Posts

7 ข้อควรพิจารณาสำหรับรักษาความปลอดภัยให้ระบบ VDI ด้วย NAC และ BYOD

forescout

ด้วยความนิยมของเทคโนโลยี Virtual Desktop Infrastructure หรือ VDI ที่มาทดแทนการใช้งาน PC ภายในองค์กรได้ด้วยความง่ายในการบริหารจัดการ การรักษาความปลอดภัยให้กับระบบ VDI ก็เป็นอีกสิ่งที่ไม่อาจละเลยไปได้ ซึ่งเทคโนโลยี Network Access Control และ BYOD ก็จะเป็นหัวใจสำคัญในการช่วยรักษาความปลอดภัยให้กับ VDI นั่นเอง โดยมีข้อควรพิจารณาคร่าวๆ ด้วยกัน 7 ข้อ ดังต่อไปนี้ Read more

ประโยชน์ของการใช้ VDI ทดแทน PC ภายในองค์กร

vmware

Virtual Desktop Infrastructure หรือ VDI เป็นเทคโนโลยีที่ประยุกต์นำการทำ Virtualization มาใช้กับ Desktop เพื่อเสริมความสามารถในการบริหารจัดการ และเพิ่มความคุ้มค่าในการใช้งานสำหรับการลงทุนระบบ Desktop ใหม่ๆ และทุกวันนี้ภาคธุรกิจหลากหลายก็ได้มีการนำ VDI ไปใช้ทดแทน PC กันแล้ว มาดูกันว่า VDI จะสร้างคุณค่าใหม่ๆ และเพิ่มความคุ้มค่าให้กับเชิงธุรกิจได้อย่างไรบ้าง Read more

ปัญหา 4 ข้อของระบบรักษาความปลอดภัยเครือข่ายองค์กรแบบเก่า และการแก้ปัญหาเหล่านั้นด้วย ForeScout CounterACT

forescout

ระบบบริหารจัดการทางด้านความปลอดภัยเครือข่ายองค์กรในแบบเดิมๆ เช่น Firewall, IPS, Proxy, Vulnerability Scanner หรือ Anti-virus นี้ ไม่สามารถตอบโจทย์ทางด้านการรักษาความปลอดภัยสำหรับระบบเครือข่ายองค์กรที่มีการเปลี่ยนแปลงทั้งทางด้านพฤติกรรมการใช้งาน, อุปกรณ์ที่นำมาใช้งาน และรูปแบบการโจมตีเครือข่าย ซึ่งการใช้งานระบบรักษาความปลอดภัยเพียงแบบเดิมๆ ที่มีอยู่นั้น จะนำมาซึ่งปัญหาด้วยกัน 4 ประการ ดังนี้ Read more

ForeScout ได้รับรางวัล SC Magazine 2014 Industry Innovators Hall of Fame สำหรับ Next Generation Network Access Control

ForeScout Technologies

ForeScout ผู้ผลิตระบบ Next Generation Network Access Control และ BYOD สำหรับองค์กร ได้รับรางวัลจาก SC Magazine นิตยสารทางด้านความปลอดภัยระบบเครือข่ายองค์กร ให้เป็น Industry Innovators Hall of Fame ของปี 2014 โดยเงื่อนไขของการได้รับรางวัลนี้ คือจะต้องเคยได้รับรางวัล SC Magazine Best Buy ต่อเนื่องกันเป็นระยะเวลาไม่น้อยกว่า 3 ปี ซึ่ง ForeScout CounterACT ก็ได้รับรางวัลนี้มาโดยตลอด Read more

ForeScout จับมือ Palo Alto Networks ยกระดับความสามารถ Next Generation Firewall ให้ปลอดภัยยิ่งขึ้น

ForeScout ผู้ผลิตระบบ Next Generation Network Access Control และ BYOD ได้จับมือกับ Palo Alto Networks ผู้ผลิตระบบ Next Generation Firewall ชั้นนำของโลก นำเสนอโซลูชั่น Next Generation Security ที่มีการเปลี่ยนแปลง Firewall Policy ได้ตามการตรวจจับ Endpoint และผลการทำ Endpoint Compliance ได้แบบ Real-time ทำให้สามารถสร้างระบบเครือข่ายที่มีการตอบสนองทางด้านความปลอดภัยต่อผู้ใช้งานได้ตามระดับความน่าเชื่อถือของ Endpoint ได้ โดยการจับมือกันครั้งนี้มุ่งเน้นแก้ปัญหาหลักๆ ด้วยกัน 2 ข้อ ดังนี้

1. การมองเห็นการใช้งานระบบเครือข่าย
การรักษาความปลอดภัยเครือข่ายใดๆ จะต้องเริ่มต้นจากการมีฐานข้อมูลของเครื่องลูกข่ายและอุปกรณ์เครือข่ายทั้งหมดที่มีการใช้งานภายในระบบเครือข่ายให้ครบถ้วนก่อน รวมถึงยังต้องมีฐานข้อมูลว่าเครื่องลูกข่ายหรืออุปกรณ์เครือข่ายใดผ่านหรือไม่ผ่านข้อกำหนดทางด้านความปลอดภัยที่องค์กรกำหนดหรือไม่ (Compliance) และระบบตรวจสอบเครื่องลูกข่ายแบบ Agent-based เองก็ไม่สามารถถูกติดตั้งลงบนเครื่องลูกข่ายได้ทุกเครื่อง และไม่ตอบรับต่อความต้องการของระบบ BYOD ซึ่งผู้เชี่ยวชาญทางด้านระบบรักษาความปลอดภัยเครือข่ายได้ให้ความเห็นว่าโดยทั่วไปแล้ว องค์กรจะไม่มีข้อมูลของเครื่องลูกข่ายหรืออุปกรณ์เครือข่ายเหล่านี้โดยเฉลี่ยอยู่ที่ 20-30% และช่องโหว่ทั้งหมดที่เกิดขึ้นจากเครื่องลูกข่ายเหล่านี้ก็อาจจะถูกใช้เป็นฐานในการโจมตีเครือข่ายหรือขโมยข้อมูลขององค์กรออกไปได้

2. การตรวจสอบตัวตนของผู้ใช้งานเครือข่ายแบบ Real-time
การสร้างนโยบายรักษาความปลอดภัยโดยกำหนดจาก IP Address นั้นไม่เพียงพออีกต่อไป เนื่องจากในการรักษาความปลอดภัยสำหรับผู้ใช้งานแต่ละคน ความแตกต่างทั้งในแง่ของตัวตนของผู้ใช้งาน, อุปกรณ์ที่นำเข้ามาใช้งาน, ระบบปฏิบัติการที่ใช้งาน, การผ่านหรือไม่ผ่าน Compliance ที่กำหนดขององค์กร, วิธีการในการเชื่อมต่อเข้าใช้งานในระบบเครือข่าย และสถานที่ที่เข้าใช้งานในระบบเครือข่าย ต่างก็มีช่องโหว่ต่างๆ ที่แตกต่างกัน ซึ่งวิธีการตรวจสอบตัวตนของผู้ใช้งานเดิมๆ ด้วยการใช้ Directory Service ต่างๆ ทั้ง Microsoft Active Directory หรือ LDAP ก็สามารถบอกข้อมูลได้เพียงชื่อของผู้ใช้งาน และอาจใช้ได้กับเฉพาะเครื่องลูกข่ายที่เป็นขององค์กรเท่านั้น ในขณะที่ Captive Portal เองก็อาจแสดงได้เพียงข้อมูลของ Browser ที่มีการใช้งาน ซึ่งไม่เพียงพอต่อการนำมาใช้สร้างนโยบายรักษาความปลอดภัยเครือข่ายที่ดีพอ

ดังนั้น ForeScout จึงได้จับมือกับ Palo Alto Networks เพื่อแก้ไขปัญหาเหล่านี้ โดยให้ ForeScout CounterACT ทำหน้าที่ในการรวบรวมข้อมูลของเครื่องลูกข่ายในระบบเครือข่ายทั้งหมดแบบ Real-time และส่งข้อมูลเหล่านั้นให้กับ Palo Alto Networks เพื่อสร้าง Firewall Policy อ้างอิงตามข้อมูลทั้งหมดของผู้ใช้งานแต่ละราย ไม่ว่าจะเป็นชื่อผู้ใช้งาน, กลุ่มของผู้ใช้งาน, วิธีการเชื่อมต่อเครือข่ายของผู้ใช้งาน, ประเภทของอุปกรณ์ที่นำมาใช้งาน, ระบบปฏิบัติการที่ใช้งาน, Application ที่มีการใช้งาน, การผ่านหรือไม่ผ่าน Compliance ขององค์กร และพฤติกรรมการโจมตีเครือข่ายของผู้ใช้งาน ทำให้ Next Generation Firewall ของ Palo Alto Networks สามารถปรับเปลี่ยน Firewall Policy เพื่อสร้างความปลอดภัยระดับสูงสุดสำหรับผู้ใช้งานเครือข่ายแต่ละคน

สำหรับผู้ที่สนใจ สามารถติดต่อบริษัททรูเวฟ (ประเทศไทย) ได้ที่ 02-210-0969

foreScout-Customer-Lifecycle

ข้อมูลเพิ่มเติม
ForeScout CounterACT Integration with Palo Alto Networks Next-Generation Firewall Solution Brief https://www.forescout.com/wp-content/media/FS_PANNextGenFW-Solution-Brief.pdf

Cisco Meraki เปิดตัว Systems Manager Enterprise รุกตลาด Cloud-based Enterprise Mobile Management

Cisco Meraki ผู้ผลิตระบบ Cloud Networking ชั้นนำระดับโลกจาก Cisco ได้เปิดตัว Systems Manager Enterprise สำหรับต่อยอดการบริหารจัดการ PC, Notebooks และ Mobile Device จากระยะไกลให้รองรับความต้องการของ Enterprise Mobile Management และ BYOD ให้ปลอดภัยยิ่งขึ้น โดยรองรับความสามารถดังต่อไปนี้

  • สามารถบริหารจัดการผ่านระบบ Cloud ได้จากศูนย์กลางผ่านระบบ Cloud จาก Cisco Meraki
  • สนับสนุนการทำ Device Enrollment, Provisioning, Monitoring และ Security
  • สามารถ Integrate กับอุปกรณ์เครือข่าย ให้ปรับเปลี่ยนนโยบายรักษาความปลอดภัยตาม End Point ได้
  • สามารถทำ Mobile Security โดยการแยกข้อมูลขององค์กร กับข้อมูลส่วนตัวออกจากกันได้อย่างเด็ดขาด
  • สามารถ Integrate กับ Cisco ISE เพื่อทำ NAC และ BYOD ได้แบบครบวงจร
  • สามารถ Integrate กับ Microsoft Active Directory ได้ ทำให้สามารถใช้ User Directory เดิมที่มีอยู่ได้
  • สามารถ Integrate กับ Samsung Knox เพื่อควบคุม Samsung Android ในระดับลึกได้
  • มีบริการโดยตรงจาก Cisco Meraki แบบ 24×7

2014-11-13_114536

สิ่งที่เพิ่มเติมมาอย่างเห็นได้ชัดเจนคือความสามารถในการ Integrate เข้ากับระบบเครือข่ายและระบบรักษาความปลอดภัยระดับองค์กรที่มีมากขึ้น ทำให้สามารถตอบโจทย์ของการทำ Network Access Control และ BYOD ระดับองค์กรได้อย่างครอบคลุม อีกทั้งยังได้เพิ่มเติมความสามารถในการควบคุมความปลอดภัยระดับเครือข่ายเพิ่มขึ้นมา ทำให้สามารถกำหนด Network Policy อ้างอิงตามสถานะการใช้งาน Profile ต่างๆ ได้แตกต่างกันอีกด้วย ทำให้การ Deploy ระบบสามารถทำได้จากศูนย์กลางอย่างง่ายดาย

ในทางกลับกัน Cisco Meraki Systems Manager Enterprise ก็ยังช่วยเสริมในส่วนของการทำ Security Compliance ให้กับระบบรักษาความปลอดภัยเครือข่ายเดิมที่มีอยู่ได้ โดยสามารถตรวจสอบ Client Health, Geofencing Location และ Security Posture อย่างเช่นการทำ Encryption, การ Lock, การทำ Jailbreak, การกำหนดค่าบนอุปกรณ์, Application และ Content ทำให้สามารถกำหนดนโยบายรักษาความปลอดภัยแยกย่อยได้ตามประเภทของผู้ใช้งาน

สำหรับผู้ที่สนใจ สามารถติดต่อทรูเวฟได้ที่ 02-210-0969

ข้อมูลเพิ่มเติม
Cisco Meraki Systems Manager Website https://meraki.cisco.com/products/systems-manager
Cisco Meraki Systems Manager Datasheet https://meraki.cisco.com/lib/pdf/meraki_datasheet_sm.pdf
A New Player in Enterprise Mobility Management https://meraki.cisco.com/blog/2014/09/a-new-player-in-enterprise-mobility-management/

VMware เปิดตัว VMware Horizon Flex ตอบรับความต้องการ Virtual Desktop ในแบบ Offline

VMware ผู้นำทางด้านเทคโนโลยี Virtualization และ Cloud ได้เปิดตัว VMware Horizon Flex สำหรับตอบโจทย์ทางด้านการใช้งาน Virtual Desktop ในแบบ Offline บน PC หรือ Notebook ได้ภายนอกองค์กร รวมถึงการตอบโจทย์ BYOD สำหรับกลุ่มผู้ใช้งานที่เป็น Contractor หรือพนักงานที่ต้องเดินทางไปภายนอกองค์กรเป็นประจำ โดยยังคงมีความสามารถในการบริหารจัดการและการรักษาความปลอดภัยในระดับเดียวกับ Virtual Desktop Infrastructure (VDI) และ Desktop as a Service (DaaS) อีกทั้งยังรองรับเครื่อง Client ได้ทั้ง Microsoft Windows และ Mac OS X อีกด้วย ทำให้องค์กรมีทางเลือกในการบริหารจัดการ Desktop ที่ยืดหยุ่นขึ้นอีกระดับ ซึ่งแนวคิดทั้งหมดนี้ถูกเรียกรวมๆ ว่า Containerized Desktop นั่นเอง

vmw-scrnsht-horizon-flex-workanywhere-lg

สำหรับการใช้งาน VMware Horizon Flex นี้ Virtual Desktop ของผู้ใช้งานแต่ละคนจะถูกส่งไปประมวลผลและทำงานบน Type-2 Hypervisor ของ VMware อย่าง VMware Workstation, Vmware Fusion และ VMware Player แทนที่จะประมวลผลจากศูนย์กลางแบบ VDI ทั่วๆ ไป โดยผู้ดูแลระบบสามารถสร้าง Golden Image เหมือนใน VDI สำหรับไว้เป็นแม่แบบของเครื่อง Virtual Desktop และแจกจ่ายให้กับผู้ใช้งานได้ทันทีผ่านทาง USB หรือระบบเครือข่ายก็ได้
vmw-scrnsht-horizon-flex-simplify-lg
นอกจากนี้ เมื่อผู้ดูแลระบบต้องการทำการเปลี่ยนแปลงการติดตั้งซอฟต์แวร์หรือการตั้งค่าใน Virtual Desktop เหล่านั้น ก็สามารถทำผ่าน VMware Horizon Mirage ได้ทันที ซึ่ง VMware Mirage นี้จะครอบคลุมถึงทั้งการทำ Provisioning, การบริหารจัดการ, การ Update OS และ Application ได้อย่างง่ายดาย โดยการจัดการทั้งหมดนี้จะทำโดยอัตโนมัติเมื่อเครื่องของผู้ใช้งานสามารถทำการเชื่อมต่อกับระบบส่วนกลางของ Horizon Flex ได้ พร้อมทั้งทำการ Backup ข้อมูลจาก Virtual Desktop กลับมายังส่วนกลางโดยอัตโนมัติอีกด้วย ทำให้เมื่อเครื่องสูญหายหรือพังไป ผู้ดูแลระบบก็สามารถทำการสร้างเครื่อง Virtual Desktop ขึ้นมาใหม่ได้โดยไม่มีการสูญเสียข้อมูลใดๆ เกิดขึ้น

สำหรับผู้ที่สนใจ VMware Horizon Flex สามารถติดต่อทรูเวฟได้ครับ

ข้อมูลเพิ่มเติม
VMware Horizon Flex Website https://www.vmware.com/products/horizon-flex
Announcing Horizon Flex https://blogs.vmware.com/cto/announcing-horizon-flex/

ForeScout จับมือ McAfee สร้างโซลูชั่นรักษาความปลอดภัยเครือข่าย, BYOD และรับมือ APT ไปพร้อมๆ กัน

ForeScout ผู้ผลิตระบบ Next Generation Network Access Control และ BYOD ชั้นนำ ได้จับมือกับ McAfee ผู้นำทางด้านระบบรักษาความปลอดภัยสำหรับองค์กร สร้างโซลูชั่นรวมสำหรับรักษาความปลอดภัยแบบครอบคลุมตั้งแต่ Network Infrastructure ลงไปจนถึง BYOD โดยให้ ForeScout CounterACT ที่เป็น NAC Appliance ทำงานร่วมกับ McAfee Data Exchange Layer (DXL) ในการแลกเปลี่ยนข้อมูลทางด้านความปลอดภัยร่วมกัน รวมถึงรับข้อมูลทางด้านความปลอดภัยจาก McAfee Threat Intelligence Exchange (TIE) เพื่อให้การบังคับใช้งานนโยบายรักษาความปลอดภัยเครือข่ายองค์กร ได้รับข้อมูลอย่างครบถ้วนทั้งจาก Endpoint, Gateway และระบบรักษาความปลอดภัยทั้งหมดในเครือข่าย ส่งผลให้สามารถยับยั้งการโจมตีแบบ Next Generation Threats ไปได้ในตัวด้วย อีกทั้งยังมีการ Integrate ร่วมกันอีกหลากหลายรูปแบบ โดยมีรายละเอียดดังต่อไปนี้

  • ForeScout CounterACT + McAfee Threat Intelligence Exchage (TIE) + McAfee Data Exchange Layer (DXL) [จำหน่ายปี 2015]
    ForeScout สามารถทำงานร่วมกับ McAfee เพื่อรองรับการทำ BYOD สำหรับ Laptop โดยเฉพาะได้ และด้วยข้อมูลที่รวบรวมจากฝั่ง McAfee ก็จะทำให้ ForeScout สามารถควบคุมและบังคับทำ Remediation ได้ตาม Malicious Events ที่หลากหลายขึ้น อีกทั้ง McAfee ยังสามารถควบคุมเครื่อง Laptop ได้ทั้งกรณีที่ติดตั้ง Agent และไม่ได้ติดตั้ง Agent ด้วยความสามารถของ ForeScout CounterACT นั่นเอง
  • ForeScout CounterACT + McAfee ePolicy Orchestrator (ePO) [ForeScout ePO Integration Module]
    ForeScout สามารถทำงานร่วมกับ McAfee ePO รุ่น 5.1.1 เพื่อทำการแลกเปลี่ยนข้อมูลกันแบบ Bi-directional ได้อย่างสมบูรณ์ โดยเมื่อมีเครื่องลูกข่ายใหม่ๆ เข้ามาในระบบ ForeScout ก็จะสามารถทำการกักกันเครื่องลูกข่ายเหล่านั้นเอาไว้ได้ไม่ว่าเครื่องนั้นจะทำการติดตั้ง McAfee ePO Agent หรือไม่ก็ตาม และสามารถให้ McAfee ePO ช่วยทำการ Remediate เครื่องที่ทำผิดนโยบายรักษาความปลอดภัยขององค์กรได้ ในทางกลับกัน เมื่อ McAfee ePO ตรวจพบว่ามีเครื่องลูกข่ายเครื่องไหนทำผิดนโยบายที่เรากำหนดเอาไว้ หรือถูกตรวจพบว่ามี Malware โดย McAfee TIE ระบบของ McAfee ePO ก็สามารถสั่งให้ ForeScout ช่วยทำการจำกัดสิทธิ์ของเครื่องลูกข่ายนั้นได้เช่นกัน
  • ForeScout CounterACT + McAfee Vulnerability Manager (MVM) [ForeScout Vulnerability Assessment Integration Module]
    เมื่อ ForeScout CounterACT ตรวจพบเครื่องลูกข่ายใหม่ๆ ในระบบ ก็จะทำการส่งสัญญาณไปแจ้งให้ McAfee Vulnerability Manager ทำ Vulnerability Scanning ไปยังเครื่องลูกข่ายนั้นๆ ทันที ทำให้การทำ Real-time Vulnerability Scanning สามารถเป็นไปได้จริงในระบบเครือข่าย

mcafee_logo-1024x241
สำหรับผู้ที่สนใจสามารถติดต่อตัวทรูเวฟได้ที่ 02-210-0969
ที่มา: https://www.forescout.com/press-release/forescout-partners-with-mcafee-to-deliver-dynamic-endpoint-protection/

โรงพยาบาลสงขลานครินทร์เลือกนูทานิกซ์สร้าง ศักยภาพ BYOD ทีมแพทย์

โรงพยาบาลสงขลานครินทร์เลือกนูทานิกซ์สร้าง ศักยภาพ BYOD ทีมแพทย์
เอื้อประโยชน์การรักษาและให้คำปรึกษาทางการ แพทย์ได้จากทุกที่ ทุกเวลา

กรุงเทพฯ 29 ตุลาคม 2557: นูทานิกซ์ ผู้ให้บริการเว็บ-สเกล ที่ผสานรวมโครงสร้างพื้นฐานด้านไอทีสำหรับองค์กรขนาดกลางและขนาดใหญ่ ได้รับเลือกจากโรงพยาบาลสงขลานครินทร์ ซึ่งเป็นผู้นำการให้บริการทางการแพทย์ใน 14 จังหวัดภาคใต้ ให้ติดตั้ง Nutanix™ Virtual Computing Platform  เพื่อสนับสนุนการทำงานของโซลูชั่น VMware  เพื่อการทำงานแบบเวอร์ชวลไลซ์เซชั่น (VDI)  อย่างสมบูรณ์แบบให้กับทีมแพทย์ สนองความต้องการการทำงานแบบโมบิลีตี้ และเสริมศักยภาพทีมแพทย์ของโรงพยาบาลฯ

โรงพยาบาลสงขลานครินทร์ เปิดให้บริการเมื่อปี พ.ศ. 2525 เป็นส่วนหนึ่งของมหาวิทยาลัยสงขลานครินทร์  นอกจากจะเป็นผู้นำในการให้บริการทางการแพทย์ให้กับประชาชนในจังหวัดภาคใต้ แล้ว ยังเป็นศูนย์กลางด้านการแพทย์ เป็นโรงเรียนและแหล่งเรียนรู้ทางการแพทย์ และเป็นสถานที่ทำวิจัยของบุคลากรสาขาวิทยาศาสตร์สุขภาพต่างๆ อีกด้วย เป็นโรงพยาบาลขนาด 853 เตียง ปัจจุบันมีแพทย์กว่า 700 คน รองรับผู้มาใช้บริการผู้ป่วยนอกวันละกว่า 3,500 คน

0001รองศาสตราจารย์ นายแพทย์ ธีรสาส์น คีรีรัฐนิคม รองคณบดีฝ่ายเวชสารสนเทศ โรงพยาบาลสงขลานครินทร์  กล่าวว่า “ทางโรงพยาบาลมีแนวคิดที่จะนำ BYOD มาใช้ให้เป็นประโยชน์  เพราะทีมแพทย์ของโรงพยาบาลมีความท้าทายด้านการให้บริการทางการแพทย์ ด้วยบทบาทและหน้าที่ของโรงพยาบาลสงขลานครินทร์ นอกจากจะให้บริการทางการแพทย์กับประชาชนในจังหวัดภาคใต้แล้ว ยังเป็นศูนย์กลางด้านการแพทย์ เป็นโรงเรียนและแหล่งเรียนรู้ทางการแพทย์ และเป็นสถานที่ทำวิจัยของบุคลากรสาขาวิทยาศาสตร์สุขภาพต่างๆ อีกด้วย  ทำให้ทีมแพทย์ต้องการระบบสารสนเทศที่อำนวยความสะดวกให้สามารถให้คำปรึกษาทาง การแพทย์และการรักษาได้จากทุกที่ และตลอดเวลา  แพทย์ของเรามีอุปกรณ์ไอทีโมบิลิตี้อยู่แล้ว สิ่งที่เราต้องการคือทำให้ทีมแพทย์สามารถใช้ระบบอินทราเน็ทและเข้าถึงแอพพลิ เคชั่น ‘Hospital Information System’ ซึ่งเป็นระบบที่เราพัฒนาเองได้จากทุกที่และ ตลอดเวลา  ในปัจจุบันมีแพทย์ประมาณ 100-120 ท่านต่อวันที่เข้าใช้งานผ่าน Nutanix™ Virtual Computing Platform เพื่อเข้าไปดูเวชระเบียนคนไข้”

นายโกเมน เรืองฤทธิ์ นักวิชาการคอมพิวเตอร์ โรงพยาบาลสงขลานครินทร์ เสริมว่า “เราได้รับคำแนะนำจากที่ปรึกษาการวางระบบไอที ของโรงพยาบาลคือบริษัททรูเวฟ ให้ใช้  Nutanix™ Virtual Computing Platform ซึ่งสามารถทำงานกับระบบเวอร์ชวลไลซ์เซชั่นที่ เชื่อมต่อแอพพลิเคชั่น ‘Hospital Information System’ พัฒนาบน Window XP ได้เป็นอย่างดี  เราใช้เวลาในการติดตั้งเพียง 2-3 วันเท่านั้น  และการใช้งานก็ง่าย ทรูเวฟมีความเข้าใจความต้องการและรูปแบบการให้บริการของโรงพยาบาล ทำให้ทีมแพทย์ของเราสามารถเข้าถึงข้อมูลการรักษาพยาบาล ของโรงพยาบาลได้จากทุกที่ ทุกเวลา ทำให้สามารถให้บริการและคำปรึกษาทางการแพทย์ได้อย่างมีประสิทธิภาพมากขึ้น โซลูชั่นของนูทานิกซ์ลดความซับซ้อนการเข้าถีงระบบและแอ พพลิเคชั่น ด้วยความง่ายนี้ทำให้ยูสเซอร์ของเราสามารถใช้งานเองได้ จากการอ่านวิธีการใช้ผ่านเว็บบอร์ดของโรงพยาบาล และขณะนี้เรากำลังทดลองการทำงานแบบ Zero Client เพื่อการขยายการทำงานแบบเวอร์ชวลไลซ์เซชั่น ไปยังทีมงานอื่นๆ ในโรงพยาบาลต่อไป”

0002

นายทวิพงศ์ อโนทัยสินทวี ผู้จัดการ นูทานิกซ์ (ประเทศไทย) กล่าวว่า “ปัจจุบัน การนำ BYOD มาใช้ในการให้บริการเป็นไปอย่างกว้างขวางมาก ยิ่งขึ้น เนื่องจากองค์กรต้องการให้เกิดการทำงานได้จากทุกที่ และตลอดเวลา สำหรับทีมแพทย์ของโรงพยาบาลสงขลานครินทร์ ไม่ว่าพวกเขาเหล่านั้นจะอยู่ที่ไหนก็ตาม  ความสามารถในการให้คำปรึกษาทางการแพทย์มีความจำเป็น และการสามารถเชื่อมต่อกับข้อมูลของโรงพยาบาลได้ตลอดเวลา จากสมาร์ทโฟน แท็บเล็ตหรือโน้ตบุ๊ค นับเป็นหัวใจสำคัญของการให้บริการทางการแพทย์”
0003

เกี่ยวกับนูทานิกซ์
นูทานิกซ์เป็นผู้ให้บริการเว็บ-สเกล ที่ผสานรวมโครงสร้างพื้นฐานด้านไอทีสำหรับองค์กรขนาดกลางและขนาดใหญ่ด้วยแพ ลทฟอร์มการประมวลผลที่ขับเคลื่อนด้วยซอฟต์แวร์ ที่ผสานรวมการประมวลผลและระบบสตอเรจเข้าเป็นหนึ่งโซลูชั่นเพื่อผลักดันให้ เกิดการใช้งานอย่างเรียบง่ายในศูนย์ข้อมูล  ลูกค้าสามารถเริ่มต้นใช้เทคโนโลยีนี้ได้จากเซิร์ฟเวอร์จำนวนน้อย และขยายไปได้จนถึงระดับพันเซิร์ฟเวอร์  ทั้งยังสามารถคาดการณ์ประสิทธิภาพที่จะได้รับ และเงินลงทุนหรือค่าใช้จ่าย ด้วยสิทธิบัตรด้านการขยายของข้อมูลและการบริหารระดับผู้ใช้บริการ นูทานิกซ์นับเป็นพิมพ์เขียวสำหรับผู้ต้องการใช้งานแอพพลิ เคชั่นให้ได้ประโยชน์สูงสุด และในโครงสร้างพื้นฐานที่ขับเคลื่อนด้วยนโยบาย ร่วมเรียนรู้นูทานิกซ์เพิ่มเติมได้ที่  www.nutanix.com หรือติดตามได้ที่ Twitter @nutanix

นูทานิกซ์ เป็นเครื่องหมายการค้าของ นูทานิกซ์ อิงค์ เครื่องหมายการค้าและเครื่องหมายการค้าจดทะเบียนอื่นๆ เป็นทรัพย์สินของเจ้าของผลิตภัณฑ์นั้นๆ

10 เทคนิค เพื่อการทำนโยบาย BYOD ให้ได้ผล

ForeScout ผู้ผลิตระบบ Next Generation Network Access Control (NAC) และ BYOD ชั้นนำของโลก ได้แนะแนวทางการทำนโยบายรักษาความปลอดภัยเพื่อ BYOD ให้ประสบความสำเร็จ ด้วยกัน 10 ขั้นตอน มาลองศึกษาและนำไปปรับใช้กับระบบเครือข่ายที่มีอยู่กันดูนะครับ

 

1. จัดตั้งทีมงานสำหรับวางนโยบาย BYOD โดยเฉพาะ
การวางนโยบาย BYOD ที่ดีนั้นควรจะประกอบไปด้วยทีมงานที่มีความหลากหลาย ทั้งกลุ่มของทีมงาน IT ที่แตกต่างกัน เช่น ผู้ดูแลความปลอดภัย, ผู้ดูแลเครือข่าย, ผู้ดูแลเครื่องลูกข่าย และกลุ่มผู้ใช้งานจากหน่วยงานที่แตกต่างกัน รวมถึงควรจะมีผู้รับผิดชอบหลักสำหรับการวางนโยบาย BYOD โดยเฉพาะ นโยบาย BYOD ที่ดีควรจะเกิดขึ้นจากข้อตกลงร่วมกันระหว่างพนักงานและผู้บริหารจากแต่ละ Business Unit พร้อมทั้งได้รับข้อมูลเสริมจากทีม HR โดยบทบาทของทีม IT ควรจะเป็นผู้ให้คำแนะนำและบังคับใช้งานระบบเครือข่ายให้เป็นไปตามนโยบายที่วางเอาไว้เท่านั้น

 

2. รวบรวมข้อมูลนโยบายรักษาความปลอดภัยเดิมที่มีอยู่
จัดสร้างรายงานของนโยบายรักษาความปลอดภัยเดิมที่ใช้งานอยู่ และทำการทบทวนเพื่อทำความเข้าใจเหตุผลทางด้านความปลอดภัยและการบริหารจัดการของ IT พร้อมทั้งระบุว่าที่ผ่านมาหน่วยงานไหนที่เคยให้ความร่วมมือกับการวางนโยบายเหล่านี้มาก่อน จากนั้นจึงทำการรวบรวมข้อมูลดังต่อไปนี้
จำนวนอุปกรณ์โดยมีรายละเอียดของ Platform, OS version, ความเป็นเจ้าของอุปกรณ์เหล่านั้นว่าเจ้าของคือองค์กร, พนักงาน หรือเป็นของส่วนตัวของพนักงาน
ประเมินปริมาณของข้อมูลที่มีการรับส่งผ่าน Mobile Device ทั้งหมด
Application บน Mobile Device ที่มีการใช้งาน, ความเป็นเจ้าของ Application เหล่านั้น และ Security Profile ของ Application เหล่านั้น
วิธีการในการเชื่อมต่อ Mobile Device เข้ามายังระบบเครือข่ายขององค์กร เช่น ผ่านทางสัญญาณ 3G, WiFi, Bridge เข้ากับเครื่อง PC หรือใช้ VPN
SNAG-392
3. กำหนดและจัดลำดับความสำคัญของ Use Case ในการใช้งาน
เพื่อให้นโยบาย BYOD สามารถนำมาใช้งานได้จริง นโยบายทั้งหมดที่วางไว้จะต้องสอดคล้องกับการใช้งานหลากหลายรูปแบบบน Mobile Device ทั้งหมดในองค์กร โดยทีมงานสำหรับวางนโยบาย BYOD ควรจะต้องตอบคำถามเหล่านี้ได้อย่างชัดเจน

  • อุปกรณ์ Mobile Device ต่างๆ จะถูกนำไปใช้ทำอะไรบ้าง?
  • Mobile Application ใดบ้างที่จำเป็นจะต้องมีการนำไปใช้งานแบบ Offline? (เช่น บนเครื่องบิน หรือในลิฟต์โดยสาร)
  • จะอนุญาตให้มีการเข้าถึงข้อมูลใดผ่านทาง Mobile Device ได้บ้าง?
  • จะอนุญาตให้มีการจัดเก็บข้อมูลใดบน Mobile Device ได้บ้าง?

 

4. ประเมินค่าใช้จ่าย, สิ่งที่จะได้รับกลับมา และความคุ้มค่าของโครงการ
การทำ BYOD อาจจะไม่ได้ช่วยลดค่าใช้จ่ายในทางตรง แต่ช่วยเพิ่มประสิทธิภาพในการทำงาน, ลดงานในการบริหารจัดการด้านความปลอดภัย, เพิ่มความดึงดูดในการร่วมงานจากบุคคลภายนอก โดยต้องประเมินค่าใช้จ่ายโดยรวมจาก

  • ค่าใช้จ่ายสำหรับอุปกรณ์ ซึ่งอาจจะเพิ่มขึ้นหรือลดลงตามแต่นโยบายความเป็นเจ้าของอุปกรณ์ที่กำหนด
  • ค่าใช้จ่ายสำหรับการเชื่อมต่อเครือข่าย ซึ่งองค์กรอาจจะช่วยลงทุนค่าสัญญาณโทรศัพท์หรือ 3G ให้
  • ค่าใช้จ่ายสำหรับลิขสิทธิ์ซอฟต์แวร์สำหรับทำงานบน Mobile Device และซอฟต์แวร์สำหรับติดตามและควบคุมการใช้งาน
  • ค่าใช้จ่ายสำหรับระบบเครือข่ายที่ต้องลงทุนเพิ่มเติม ทั้งทางด้านความปลอดภัย, การบริหารจัดการ, แบนด์วิดธ์ และการสำรองข้อมูล

 

5. กำหนดนโยบาย
สำหรับองค์กรขนาดกลางและใหญ่ การออกแบบนโยบายเพียงแบบเดียวให้ครอบคลุมผู้ใช้งานทั้งองค์กรนั้นเป็นเรื่องที่แทบจะเป็นไปไม่ได้ ดังนั้นจึงควรแบ่งนโยบายแยกย่อยตามแต่ละความต้องการของผู้ใช้งานในองค์กรให้เหมาะสม เช่น สำหรับผู้ใช้งานทั่วๆ ไป ก็อาจจะเปิดให้ใช้งาน Application พื้นฐานอย่างเว็บหรืออีเมลล์ได้ แต่สำหรับทีม Sales ก็อาจจะเปิดให้ใช้งานระบบ CRM ได้เพิ่มเติมเข้าไป หรือสำหรับผู้บริหารก็อาจจะใช้งานได้ทุกอย่าง รวมถึงจำกัดประเภทของอุปกรณ์ที่สามารถนำมาใช้งานได้เพื่อลดความเสี่ยงทางด้านความปลอดภัย และแบ่งระดับของความปลอดภัยสำหรับ Mobile Device กับ Desktop/Laptop ให้ดี
SNAG-393
6. เลือกวิธีการในการรักษาความปลอดภัยเครือข่าย
เมื่อความต้องการในเชิงธุรกิจถูกวางไว้เรียบร้อยแล้ว ถัดมาก็เป็นงานของทีม IT ว่าจะควบคุมระบบเครือข่ายให้สามารถทำตามนโยบายเหล่านั้นได้อย่างไรในเชิงเทคนิค เช่น จะยืนยันตัวตนอย่างไร? จะจำกัดสิทธิ์การเข้าถึงระบบเครือข่ายอย่างไร? จะควบคุม Application อย่างไร? โดยทั่วไปแล้ว Network Access Control (NAC) มักจะกลายเป็นตัวเลือกเพราะเป็นระบบที่มีความยืดหยุ่นสูง สามารถปรับแต่งให้เข้ากับนโยบายที่ต้องการได้ และยังบังคับใช้งานนโยบายได้อย่างอัตโนมัติ ซึ่งครอบคลุมทั้งการทำ Profiling สำหรับอุปกรณ์, ยืนยันตัวตนผู้ใช้งาน, บริหารจัดการ Guest, ทำ Compliance และตรวจสอบการตั้งค่าต่างๆ รวมถึงทำการซ่อมแซมเครื่องลูกข่ายที่ไม่ผ่านนโยบายให้ปลอดภัยเพียงพอที่จะเข้าใช้งานเครือข่ายได้อีกด้วย

 

7. เลือกวิธีการในการรักษาความปลอดภัยสำหรับข้อมูล
ถึงแม้ NAC จะช่วยรักษาความปลอดภัยในเครือข่าย แต่สำหรับอุปกรณ์ Mobile Device ที่มีการนำออกไปใช้นอกองค์กร NAC เองก็ไม่สามารถตามติดไปถึงได้ ต้องอาศัยการ Integrate ร่วมกับระบบ Mobile Device Management (MDM) เพื่อบริหารจัดการและรักษาความปลอดภัยของข้อมูลบน Mobile Device โดยเฉพาะ โดยสามารถแบ่งการจัดเก็บข้อมูลส่วนตัวและข้อมูลขององค์กรบนอุปกรณ์ต่างๆ ได้ และมีระบบ Container ช่วยป้องกันไม่ให้ข้อมูลขององค์กรถูกแชร์ออกไปผ่าน Application อื่นๆ รวมถึงสามารถทำการ Lock และล้างข้อมูลในเครื่องจากระยะไกลได้
SNAG-395
8. วางแผนโครงการสำหรับ BYOD
วางแผนในการติดตั้งบังคับใช้นโยบาย BYOD ในองค์กร โดยอาจจะมีการแบ่งออกเป็นหลายๆ Phase หรือบังคับติดตั้งใช้งานให้เสร็จในรวดเดียวเลยก็ได้ โดยทั่วไปแล้วนโยบายสำหรับ BYOD จะประกอบไปด้วยการควบคุมส่วนต่างๆ เหล่านี้

  • การบริหารจัดการ Mobile Device จากระยะไกล
  • การควบคุม Application
  • การทำ Compliance และ Audit Report
  • การเข้ารหัสข้อมูลและอุปกรณ์
  • การรักษาความปลอดภัยในการใช้งาน Cloud Storage
  • การลบข้อมูลในอุปกรณ์และลบอุปกรณ์ออกจากระบบเมื่อเลิกใช้งานอุปกรณ์นั้นแล้ว
  • การยึดคืนสิทธิ์การเข้าถึงข้อมูลและเครือข่ายเมื่อพนักงานกลายเป็น Guest
  • การยึดคืนสิทธิ์การเข้าถึงข้อมูลและเครือข่ายเมื่อพนักงานกลายเป็น Guest

 

9. เลือกและประเมิน Solutions จาก Vendor รายต่างๆ
อ้างอิงจาก Gartner ซึ่งได้กล่าวไว้ว่า NAC และ MDM เป็นกุญแจสำคัญในการบังคับใช้นโยบาย BYOD ให้สำเร็จได้ เมื่อเรียก Vendor รายต่างๆ มาคุย นอกจากการพูดคุยถึงฟีเจอร์ต่างๆ แล้ว ให้ทำการประเมินให้ชัดเจนว่าการติดตั้งระบบเหล่านี้จะส่งผลกระทบอะไรต่อระบบเครือข่ายเดิมบ้าง และสามารถ Integrate กับระบบรักษาความปลอดภัยเดิมที่มีอยู่ได้หรือไม่ ไม่ว่าจะเป็น Directories, Patch Management, Ticketing, Endpoint Protection, Vulnerability Assessment และ SIEM โดยต้องประเมินความสมดุลระหว่างค่าใช้จ่าย, ความปลอดภัย และการใช้งานจริงของผู้ใช้งาน
SNAG-394
10. เริ่ม Implement Solutions
การติดตั้งและค่อยๆ ปรับปรุงระบบเป็นหัวใจหลักในการทำให้การบังคับใช้งานนโยบาย BYOD เป็นจริงขึ้นมาได้ โดยควรเริ่มต้นจาก Pilot Project ที่แผนกใดแผนกหนึ่งก่อน เพื่อทดสอบและปรับปรุงนโยบาย BYOD ให้สามารถใช้งานได้จริง และไม่ติดขัดต่อการทำงาน จากนั้นจึงค่อยๆ เพิ่มขยายจำนวนของผู้ใช้งานต่อไปเรื่อยๆ

 

สำหรับผู้ที่อยากอ่านบทความฉบับเต็มๆ สามารถเข้าไป Download ได้จากที่นี่เลยนะครับ https://www2.forescout.com/10_steps_byod_best_practices

ส่วนผู้ที่สนใจการทำ NAC และ BYOD ทาง ForeScout เองก็มี Solution รองรับค่อนข้างจะครบครัน ถ้าสนใจก็สามารถติดต่อทรูเวฟ ซึ่งเป็นตัวแทนจำหน่ายในไทยได้เลยครับ

Infographic: ระบบ IT ของคุณมีความปลอดภัยแค่ไหน?

ForeScout Technologies

 

Infographic เรื่อง “How Good is Your IT Security?” หรือ “ระบบ IT ของคุณมีความปลอดภัยแค่ไหน?” แสดงให้เห็นถึงภัยคุกคามทางด้านระบบเครือข่ายที่มาจาก Endpoint ในรูปแบบต่างๆ ไม่ว่าจะเป็น PC และอุปกรณ์พกพา (Mobile Device) ที่นับวันจะมีจำนวนมากขึ้นเรื่อยๆ ในทุกๆ องค์กร โดยระบบรักษาความปลอดภัยที่สามารถตอบโจทย์นี้ได้หลักๆ ก็คือ Network Access Control หรือ NAC นั่นเอง โดยจากการศึกษาจากหัวหน้าทีมรักษาความปลอดภัยเครือข่ายจาก 763 องค์กร พบว่ามีการเลือกใช้งาน Network Access Control แล้วมากถึง 64% และมีแผนจะลงทุนในระบบ Network Access Control อีกถึง 20% โดยสำหรับองค์กรที่มีนโยบายรักษาความปลอดภัยให้แก่อุปกรณ์พกพาต่างๆ นี้ ก็ได้เลือกใช้ Network Access Control ในการควบคุมดูแลรักษาความปลอดภัยให้อุปกรณ์พกพามากถึง 77% เลยทีเดียว

ในขณะเดียวกัน ForeScout CounterACT ระบบ Network Access Control ระดับ Leader ใน Gartner Magic Quadrant เองนี้ก็สามารถตอบโจทย์ได้อย่างครอบคลุม ไม่ว่าจะเป็นความสามารถในการทำ Network Monitoring, Real-time Hardware/Software Inventory, Authentication, Authorization, PC Management, BYOD, MDM, IPS, Vulnerability Management, Patch Management และ Compliance Report ในอุปกรณ์เดียว โดยสำหรับผู้ที่สนใจรายละเอียดเพิ่มเติม หรือต้องการทดสอบความสามารถของ ForeScout ก็สามารถติดต่อได้ทันทีที่บริษัท ทรูเวฟ ประเทศไทย จำกัด โทร 02-210-0969 หรืออีเมลล์มาที่  info@throughwave.co.th ครับ

สำหรับ Infographic เต็มๆ สามารถคลิกดูได้ที่ด้านล่างนี้ทันทีครับ

Forescout_infographic

ForeScout ถูกจัดให้เป็น Leader ของ Gartner Magic Quadrant ของ Network Access Control ปี 2013

ForeScout Technologies

 

ForeScout Technologies ผู้นำทางด้านเทคโนโลยีรักษาความปลอดภัยระบบเครือข่ายองค์กร ได้ถูกจัดให้เป็น Leader ทางด้านระบบ Network Access Control ใน Gartner Magic Quadrant 2013 ซึ่งนับเป็นการได้รับตำแหน่ง Leader นี้มาอย่างต่อเนื่องเป็นปีที่ 3 แล้ว

 

gartner 2013 nac forescout

 

สำหรับการจัดอันดับ Gartner Magic Quadrant ในปี 2013 นี้ ทาง Gartner ได้มีการพูดถึงสองประเด็นหลักๆ ด้วยกัน โดยประเด็นแรกเป็นเรื่องของการที่ระบบ Network Access Control ควรจะควบคุมได้ไปถึงการทำ Mobile Device Management หรือ MDM ซึ่ง ForeScout เองนอกจากจะมีโซลูชั่น MDM ของตัวเองแล้ว ForeScout ยังสามารถทำการ Integrate เข้ากับระบบ MDM ของ 3rd Party เกือบทุกเจ้าที่อยู่ใน Leader ของ Magic Quadrant ได้อีกด้วย

 

สำหรับอีกประเด็นที่ถูกกล่าวถึงก็คือการ Integrate ระบบ NAC เข้ากับเทคโนโลยีรักษาความปลอดภัยใหม่ๆ ไม่ว่าจะเป็น Next-Generation Firewall (NGFW) หรือ Security Information and Event Management (SIEM) ซึ่ง ForeScout เองได้ตอบรับโจทย์ข้อนี้เป็นอย่างดีด้วย Feature ใหม่ล่าสุดภายใต้ชื่อ ControlFabric ที่มี API สำหรับเชื่อมต่อให้อุปกรณ์ 3rd Party ยี่ห้อใดๆ ก็สามารถทำงานร่วมกับ ForeScout ได้ และในทางกลับกัน ForeScout ก็มีความสามารถในการเขียนอ่าน SQL Database เพื่อดึงข้อมูลจากระบบงานใดๆ ก็ตามมาใช้ในเงื่อนไขหรือผลลัพธ์ของนโยบายรักษาความปลอดภัยได้เช่นกัน

 

สำหรับข้อดีของ ForeScout CounterACT ที่ทาง Gartner กล่าวถึงเป็นจุดแข็ง มีด้วยกัน ดังต่อไปนี้
  • สามารถ Integrate กับอุปกรณ์รักษาความปลอดภัยใดๆ ก็ได้ผ่านทาง ControlFabric
  • มีกลยุทธ์ทางด้านการรักษาความปลอดภัยอุปกรณ์พกพาที่เข้มแข็ง ไม่ว่าจะเป็น BYOD หรือ MDM
  • ติดตั้งง่าย ออกแบบนโยบายรักษาความปลอดภัยได้ยืดหยุ่น และมองเห็นระบบเครือข่ายได้ทุกส่วน
  • เป็นผู้ผลิตระบบ NAC ที่เคยติดตั้งระบบ NAC ที่ใหญ่ที่สุดหรือใหญ่เป็นอันดับต้นๆ ของโลกมาหลายราย

 

โดยนอกจากการเป็น Leader ใน Gartner Magic Quadrant 2013 แล้ว ในปี 2013 ที่ผ่านมานี้ ForeScout ก็ได้รับรางวัลอื่นๆ มาอีกมากมาย ได้แก่
  • Being named by Frost & Sullivan as the sole market contender in NAC
  • SC Magazine 5-star, “Best Buy” rating and Innovator Award
  • Government Security News Best Network Security
  • GovTek Best Mobile Solution
  • CRN Channel Chief Award
  • InfoSecurity Global Excellence Award
  • McAfee Partner of the Year

 

สำหรับผู้ที่สนใจอยากทดสอบอุปกรณ์ ForeScout CounterACT หรืออยากเป็น Partner ร่วมงานกัน ทางทีมงาน Throughwave Thailand ในฐานะของตัวแทนจำหน่าย ForeScout ยินดีเป็นอย่างยิ่ง โดยท่านสามารถติดต่อมาได้ที่ 02-210-0969 หรือส่งอีเมลล์มาที่ info@throughwave.co.th เพื่อสอบถามข้อมูลและรายละเอียดต่างๆ จากทีมงานวิศวกรโดยตรงได้ทันที

 

ที่มา: www.throughwave.co.th