การเข้ารหัสแบบ RSA และ ECC จะไม่ปลอดภัยอีกต่อไป ในยุค Quantum Computer – เตรียมพร้อมตั้งแต่วันนี้ด้วย PQC Solution จาก Utimaco

คอมพิวเตอร์ควอนตัม เป็นเทคโนโลยีคอมพิวเตอร์รูปแบบใหม่ที่ใช้ปรากฏการณ์ด้านฟิสิกส์ควอนตัมในการประมวลผล ซึ่งมีคุณสมบัติเด่นในการแก้ปัญหาทางคณิตศาสตร์ด้วยความรวดเร็ว โดยแต่เดิมไม่สามารถแก้ปัญหาได้ หรือแก้ได้แต่ใช้ระยะเวลายาวนาน ทำให้วิธีการเข้ารหัสแบบเดิม ได้รับผลกระทบอย่างหลีกเลี่ยงไม่ได้

คอมพิวเตอร์ควอนตัมที่มีพลังมากเพียงพอ ร่วมกับ Shor’s Algorithm และ Grover’s Algorithm จะสามารถทำลายความปลอดภัยของวิธีการเข้ารหัสเดิม โดยสามารถแยกตัวประกอบที่เป็นจำนวนเฉพาะขนาดใหญ่ และแก้ปัญหา Discrete Logarithm ได้อย่างรวดเร็ว รวมถึงสามารถค้นหากุญแจที่ใช้ในการเข้ารหัสได้เร็วขึ้นกว่าเดิม ส่งผลให้การเข้ารหัสแบบ Asymmetric บนพื้นฐาน RSA, ECC ไม่ปลอดภัยอีกต่อไป และทำให้การเข้ารหัสแบบ Symmetric เช่น AES อ่อนแอลงกว่าร้อยละ 50
Read more

2 วันสุดท้าย! ลงทะเบียนร่วมรับฟัง Webinar “เปลี่ยนผ่านการเข้ารหัสสู่ Quantum Safe เริ่มต้นได้แล้วด้วย Best Practice สำหรับองค์กร” [19 ก.ย. 2567 – 14.00น.]

Throughwave และ Utimaco ขอเชิญ CTO, COO, IT Security, IT Manager, IT Operation, Software Developer และผู้เกี่ยวข้องในสายไอทีทุกท่าน เข้าร่วมงานสัมมนาออนไลน์ในหัวข้อ “ทิศทางของการเปลี่ยนผ่านการเข้ารหัสสู่ Quantum Safe และแนวทางสำหรับองค์กร”

โดยในหัวข้อนี้ท่านจะได้เรียนรู้ถึงเทรนด์ของการอัปเกรดแอปพลิเคชันจากการเข้ารหัสแบบเก่าสู่อัลกอริทึมที่ปลอดภัยจากการมาถึงของ Quantum Computing ซึ่งการ์ทเนอร์และผู้เชี่ยวชาญหลายสำนักชี้ว่าการเปลี่ยนแปลงที่จะมาถึงราวปี 2030 อาจส่งผลกระทบต่อความมั่นคงปลอดภัยที่เคยมีในไม่ช้า
Read more

Utimaco กับการทำ Identity Management ใน Zero Trust

ในปัจจุบันองค์กรและหน่วยงาน ต่างมองหาโซลูชันที่จะเข้ามาช่วยเสริมความปลอดภัยตาม Zero Trust Architecture มากขึ้น โดยใน Concept ของ Zero Trust Architecture เอง ก็ประกอบไปด้วยโซลูชันที่ทำหน้าที่แตกต่างกันออกไปเพื่อทำให้องค์กรสามารถออกแบบรูปแบบรักษาความปลอดภัยของข้อมูลได้อย่างยืดหยุ่นและเหมาะสมกับแต่ละองค์กร

หนึ่งในนโยบายหลักที่เป็นส่วนสำคัญในการออกแบบ Zero Trust Policy คือ Identity Management Policy ซึ่งมีส่วนช่วยให้มีการยืนยันตัวตนผู้ใช้งานในรูปแบบต่าง ๆ ก่อนการเข้าถึง Resource ขององค์กร โดยเฉพาะองค์กรที่มีบุคลากรจำนวนมาก โดยจะก่อให้เกิดช่องโหว่ระหว่างกระบวนการสร้าง แก้ไข เปิด/ปิด รวมถึงการให้สิทธิ์ในการใช้งาน Credential ของแต่ละบุคคล ทั้งยังใช้ระยะเวลาในการดำเนินการ การประมวลผล รวมถึงการตรวจสอบย้อนหลัง ส่งผลให้กลายเป็นจุดอ่อนที่อาจถูกโจมตีได้
Read more

บทบาทสำคัญของ Hardware Security Module (HSM) ในการใช้ Cloud ขององค์กรในยุคปัจจุบัน

 

แนวโน้มองค์กรส่วนใหญ่ในทุก ๆ อุตสาหกรรม มีความต้องการย้ายระบบ IT ของตนไปยัง cloud ซึ่งจากข้อมูลของ Gartner ระบุว่าการใช้งาน cloud จะมีจำนวนเพิ่มมากขึ้นอย่างเห็นได้ชัด โดยนักวิเคราะห์ประเมินไว้ว่า กว่า 70% ของ workload จะทำงานอยู่บน cloud ภายในปี 2024

สิ่งที่ทำให้การใช้งาน cloud ได้รับความนิยม และมีจำนวนเพิ่มมากขึ้น ได้แก่

  • ลดค่าใช้จ่ายของระบบ เมื่อเปรียบเทียบกับ on-premises เช่น ค่าใช้จ่ายด้านฮาร์ดแวร์ ค่าใช้จ่ายสถานที่
  • ลดค่าใช้จ่ายการจ้างพนักงานที่มีความเชี่ยวชาญ
  • มีความยืดหยุ่นในการทำงานจากระยะไกล รวมถึงการทำงานร่วมกัน ที่มีทีมงานทั้งภายในและภายนอกองค์กร
  • สามารถเพิ่มและลดจำนวนทรัพยากร พื้นที่เก็บข้อมูลตามความต้องการ โดยไม่วุ่นวาย และซับซ้อนแบบ on-premise
  • นวัตกรรมที่มีประสิทธิภาพของ cloud computing ในลักษณะ decentralized
  • สามารถทำ disaster recovery ได้ง่ายกว่า หากเปรียบเทียบกับระบบ on-premises

แต่ในองค์กรต่าง ๆ นั้น มีทั้งข้อมูล แอปพลิเคชัน และบริการที่สำคัญ ซึ่งเป็นอุปสรรคของบางหน่วยงาน ที่จะต้องปฏิบัติตามมาตรฐาน และข้อกำหนดด้านความปลอดภัยเฉพาะ เช่น หน่วยงานราชการ ผู้ให้บริการสาธารณะ ธนาคาร เป็นต้น เนื่องการใช้งาน cloud ในอดีตอาจยังมีความปลอดภัยไม่เพียงพอ แต่ในปัจจุบัน การพัฒนาด้าน Cybersecurity ทำให้สามารถใช้งานระบบ cloud โดยมีความปลอดภัยเทียบเท่ากับ on-premises ได้

Read more

แนะนำระบบจัดเก็บไฟล์ออนไลน์ทรงประสิทธิภาพ Neatbox จาก Wavify

 

การทำงานในทุกวันนี้จำเป็นต้องมีการจัดการและการนำข้อมูลไปใช้งาน ขณะที่ทำงานนั้นก็มีข้อมูลเพิ่มมากขึ้นไปทุกวัน การที่มีระบบจัดเก็บไฟล์ที่ดีและมีประสิทธิภาพจึงมีความสำคัญในการทำงานอย่างมาก

หากท่านคุ้นชินกับการทำงานในระบบคอมพิวเตอร์ คงเคยประสบปัญหาการทำงานในลักษณะของข้อมูลที่กระจัดกระจาย หรือการแบ่งปันข้อมูลให้แก่เพื่อนร่วมงานที่มีความยุ่งยาก การจะส่งไฟล์ขนาดใหญ่ให้คนภายนอกองค์กรผ่านทางอีเมล์นั้นก็ทำได้ไม่ง่ายนัก

ระบบจัดเก็บไฟล์ออนไลน์ Neatbox จึงมาเติมเต็มการทำงานในเรื่องการจัดเก็บไฟล์ออนไลน์ ซึ่งมาพร้อมกับความสามารถในการแชร์ไฟล์ 2 แบบด้วยกันคือแชร์ให้คนในระบบหรือแชร์ให้บุคคลอื่นๆ ทั่วไป

มาดูการแชร์ไฟล์หรือโฟลเดอร์ให้กับคนทั่วไปกันก่อน โดยเราสามารถแบ่งปันข้อมูลที่มีให้คนอื่นได้ผ่านทาง URL Link ซึ่งทุกคนที่มีลิงค์นี้จะสามารถเข้าถึงไฟล์นั้นได้ตลอดเวลา แต่หากไม่ต้องการเปิดเป็น public file ก็สามารถเพิ่มความ security โดยสามารถสร้างรหัสผ่าน สำหรับการเข้าถึงไฟล์ หรือจะตั้งวันหมดอายุของ Link นี้เพื่อจำกัดเวลาการเข้าถึงไฟล์ได้อีกด้วย

 

ส่วนประกอบต่างๆ ของหน้า Public Link

  1. เปิด/ปิดการใช้งาน public link
  2. URL public link
  3. สร้าง public link ใหม่
  4. คัดลอก public link
  5. เปิด/ปิด สิทธิ์การแสดงความคิดเห็นไฟล์ใน public link
  6. เปิด/ปิด สิทธิ์การดาวน์โหลดไฟล์จาก public link
  7. ตั้งรหัสผ่านในการเข้าถึงไฟล์ใน public link
  8. ตั้งค่าวันหมดอายุของ public link

ซึ่ง Neatbox ยังมีหน้า My links ที่รวมรวมทุกไฟล์ที่เราเคยสร้าง Public link นี้ไว้เพื่อให้ง่ายต่อการค้นหาไฟล์อีกด้วย

Neatbox ช่วยให้การแบ่งปันข้อมูลให้กับผู้อื่นทำได้ง่ายขึ้น เพีงแค่ส่ง url link ไปให้เท่านั้น
ส่วนคราวหน้าจะมาพบกับ feature ของ Neatbox อื่นๆที่น่าสนใจได้อีกที่นี่ ได้โปรดติดตาม

หากสนใจทดลองใช้หรือต้องการข้อมูลเพิ่มเติมสามารถติดต่อได้ที่ info@throughwave.co.th

เกี่ยวกับ Throughwave Thailand

Throughwave Thailand เป็นตัวแทนจำหน่าย (Distributor) สำหรับผลิตภัณฑ์ Enterprise IT ครบวงจรทั้ง Server, Storage, Network และ Security พร้อมโซลูชัน VMware และ Microsoft ที่มีลูกค้าเป็นองค์กรชั้นนำระดับหลายหมื่นผู้ใช้งานมากมาย โดยทีมงาน Throughwave Thailand ได้รับความไว้วางใจจากลูกค้าจากทีมงาน Engineer มากประสบการณ์ ที่คอยสนับสนุนการใช้งานของลูกค้าตลอด 24×7 ร่วมกับ Partner ต่างๆ ทั่วประเทศไทยนั่นเอง https://www.throughwave.co.th

Supermicro Day 2017 by Throughwave

สรุปแบบสอบถาม IT Trend ถัดไปในองค์กรคุณเป็นเทคโนโลยีทางด้านไหน?

หลังจากที่จดหมายข่าวฉบับที่ 3 ถูกส่งออกไปหาเหล่าพาร์ทเนอร์และลูกค้าของเรา และได้มีเสียงตอบรับมากมายในแบบสอบถามประจำฉบับเพื่อชิงรางวัล “บัตร Starbuck” กันมาเยอะมาก จนทาง Throughwave Thailand ต้องเพิ่มจำนวนรางวัลให้กับผู้ที่มาตอบแบบสอบถามของเรากันไป และส่ง Email เพื่อติดต่อมอบของรางวัลให้ไปแล้วนั้น ในจดหมายข่าวฉบับที่ 4 นี้เราก็จะมาสรุปให้ทุกท่านที่กรุณาช่วยตอบแบบสอบถามให้เรากันครับ ว่าในภาพรวมของวงการ IT ไทยเราตอนนี้มีการใช้เทคโนโลยีอะไรกันอยู่บ้าง และอนาคตถัดไปจะเป็นเทคโนโลยีอะไร เรามาดูกันเลยครับ Read more

Enterasys Secured Networks

Enterasys Secured Networks – SIEM Soluion that Delivers Total Security Intelligence

Nevis Networks

Nevis Networks provides identity-based policy enforcement in the network fabric, controlling who can access a company’s network and what resources they are permitted to use, as well as containing the spread of the most sophisticated malware. Nevis’ LANenforcer security appliances provide integrated NAC, IPS and identity firewall capability.

ForeScout Technologies

ForeScout is the leading provider of network access control (NAC) and policy compliance management for the global enterprise. We introduced our flagship CounterACT family of products in 2005, helping to pioneer and evolve the NAC industry. Our technology was developed in close partnership with our customers, and is differentiated by its ability to simplify the arduous tasks of access control and policy management. Today, CounterACT is trusted and proven in over 500 Fortune 1000 enterprises and government/military agencies worldwide, where it serves to enforce security-policy compliance and enable streamlined business processes.

Array Networks

Array Networks Inc. is a global leader in enterprise secure application delivery and universal access solutions for the rapidly growing SSL VPN and application delivery controller (ADC) markets. More than 5,000 customers worldwide – including enterprises, service providers, government and vertical organizations in healthcare, finance, insurance and education – rely on Array to provide anytime, anywhere secure and optimized application access. Industry leaders including Deloitte, Red Herring, Gartner, and Frost and Sullivan have recognized Array as a market and technology leader.