Posts

Forescout เพิ่มความสามารถใหม่เพื่อรองรับ Enterprise of Things (EoT) Security

Forescout Technologies ผู้นำด้าน Device Visibility and Control  ประกาศความสามารถใหม่เพื่อเสริมทัพโซลูชั่นสำหรับรองรับ Enterprise of Things (EoT)

ในปัจจุบันอุปกรณ์ที่เข้ามาเชื่อมต่อเครือข่ายขององค์กรมีจำนวนมากขึ้น และหลากหลายมากขึ้น ความท้าทายอย่างแรกของผู้ดูแลเครือข่ายคือจะต้องทราบให้ได้ว่ามีอุปกรณ์ใดบ้างที่อยู่ในเครือข่าย รวมทั้งจะต้องบังคับใช้นโยบายให้เหมาะกับอุปกรณ์แต่ละประเภทที่เข้ามาอีกด้วย และอาจต้องขยายขอบเขตการควบคุมไปยังฝั่ง Operational Technology (OT) เพื่อให้เห็นถึงภาพรวมและสามารถควบคุมความปลอดภัยของเครือข่ายได้จากศูนย์กลาง

 

Enterprise-Wide Zero Trust Segmentation

ด้วยแนวคิด Zero Trust ผู้ดูแลเครือข่ายต้องหมั่นตรวจสอบอยู่เสมอว่ามีช่องโหว่จากการบังคับใช้นโยบายความปลอดภัยอยู่หรือไม่ ทั้งยังต้องควบคุมอุปกรณ์ที่จะเข้ามาใช้งานเครือข่ายด้วยนโยบายที่เหมาะสมและรัดกุม Forescout eyeSegment จะช่วยให้สามารถเห็น Communication ทั้งหมดในเครือข่ายได้แบบ Realtime ทำให้ทราบได้ว่ามีผู้ละเมิดนโยบายที่ตั้งไว้หรือมีรอยรั่วของนโยบายตรงไหนหรือไม่ นอกจากนี้ Forescout EyeSegment ยังสามารถทำงานร่วมกับ Forescout eyeInspect และ Medigate เพื่อขยายขอบเขตไปถึงอุปกรณ์ในฝั่ง Operational Technology รวมถึงอุปกรณ์ใน Healthcare Segment อีกด้วย

Operational Technology and Industrial Control System Protection

Forescout eyeInspect (SilentDefense) โมดูลสำหรับควบคุมความปลอดภัยให้กับ OT และ ICS Environment สามารถแสดงการเชื่อมต่อของอุปกรณ์ และ Device Compliance ได้แบบ Realtime นอกจากนี้ยังสามารถตรวจจับภัยคุกคาม (Threat) ที่อาจเกิดขึ้นกับเครือข่ายผ่านทางการตรวจสอบช่องโหว่ของอุปกรณ์ และยังสามารถส่ง Alert เพื่อแจ้งเตือนทีม Security Operation (SOC) เมื่อพบสิ่งผิดปกติได้

Forescout Modern NAC

เพื่อให้การควบคุมการเข้าถึงเครือข่ายดำเนินไปได้อย่างยืดหยุ่นและรัดกุม Forescout ได้รับการออกแบบที่แตกต่างจาก Network Access Control ในยุคก่อนๆที่เน้นไปในด้านการยืนยันตัวตน การทำงานในลักษณะนั้นมักเกิดปัญหาที่ Device เองบ่อยครั้งและการแก้ไขปัญหาที่เกิดขึ้นก็เป็นไปอย่างยากลำบาก

 

กระบวนการทำงานของ Forescout Modern NAC  มีดังนี้

  1. Identify (Discovery, Classify and Inventory) – แสดงรายละเอียดของอุปกรณ์ที่เชื่อมต่อเข้ามาสู่เครือข่าย จัดการแยกประเภทของ Device โดยอัตโนมัติเพื่อให้เตรียมการบังคับใช้นโยบายให้เหมาะสมกับประเภทของอุปกรณ์
  2. Comply (Assess Security Posture and Enforce Compliance) – ตรวจสอบ Posture ของแต่ละอุปกรณ์ตามข้อกำหนดที่ตั้งไว้ เพื่อให้อุปกรณ์ถูกต้องตามนโยบายก่อนปล่อยเข้าสู่เครือข่าย รวมถึงการทำ Automate Remediation เพื่อปิดช่องโหว่ของอุปกรณ์ เพื่อลด Attack Surface ที่อาจเกิดขึ้นได้ในอนาคต
  3. Connect (Control access across heterogeneous networks) – ให้สิทธิ์การเข้าถึงเครือข่ายที่แตกต่างกันตาม Criteria ที่ต้องการได้ เช่น ตามประเภทผู้ใช้งาน ตามประเภทอุปกรณ์ หรือตามประเภทการเชื่อมต่อ เพื่อให้เหมาะสมกับแต่ละองค์กรแต่สถานการณ์พบเจอ

ทั้งหมดนี้จะทำให้การควบคุมการเข้าถึงเครือข่ายในยุคใหม่สามารถทำได้ง่ายขึ้น ยืดหยุ่นและสามารถได้ปรับตามนโยบายของแต่ละองค์กร และความต้องการในแต่ละสถานการณ์

 

ติดต่อ Throughwave Thailand ตัวแทนจำหน่ายของ Forescout ในประเทศไทยอย่างเป็นทางการ

Throughwave Thailand เป็นตัวแทนจำหน่าย (Distributor) สำหรับผลิตภัณฑ์ Enterprise IT ครบวงจรทั้ง Server, Storage, Network และ Security   โดยทีมงาน Throughwave Thailand ประกอบด้วย Engineer มากประสบการณ์ และยังมี Engineer ที่ได้รับการรับรองจากเจ้าของผลิตภัณฑ์ Forescout เพียงเจ้าเดียวในประเทศไทย พร้อมสนับสนุนการใช้งานของลูกค้าตลอด 24×7 ร่วมกับ Partner ต่างๆ ทั้งในและต่างประเทศ

ผู้ที่สนใจสามารถติดต่อทีมงาน Throughwave Thailand ได้ที่ 02-2100969 หรือ info@throughwave.co.th หรือเยี่ยมชมเว็บไซต์ได้ที่ https://www.throughwave.co.th

 

เสริมความปลอดภัยให้ระบบเครือข่ายตามแนวคิด Zero Trust ด้วย Forescout eyeSegment

ในปัจจุบัน การออกแบบระบบความปลอดภัยให้กับเครือข่ายขององค์กรมีความซับซ้อนมากขึ้น เนื่องจากในองค์กรเองมีระบบงานและข้อมูลเพิ่มมากขึ้น จึงจำเป็นต้องวางนโยบายความปลอดภัยให้กับเครือข่ายอย่างทั่วถึงอีกทั้งยังต้องอำนวยความสะดวกในการทำงานให้แต่ละฝ่าย เพื่อไม่ให้การดำเนินกิจการติดขัด ทำให้กว่าที่ผู้ดูแลระบบจะออกแบบและทดสอบนโยบายรักษาความปลอดภัยจนลุล่วง จึงต้องกินเวลานานกว่าเมื่อก่อนมาก

Read more

Forescout ออกอัปเดตเวอร์ชัน 8.2 เสริมความสามารถใหม่ พร้อมรองรับการทำงานบน Public Cloud

Forescout ผู้นำทางด้านระบบ Device Visibility and Control Platform ได้ประกาศออกอัปเดตเวอร์ชัน 8.2 เสริมความสามารถใหม่หลายด้าน พร้อมรองรับการทำงานบน Public Cloud แล้ว

Read more

ForeScout เผยรายละเอียดการโจมตีของมัลแวร์ TRITON เน้นมุ้งเป้าโจมตีระบบ Critical Infrastructure

ForeScout ผู้นำทางด้านระบบ Automated Security Control เผยรายละเอียดการทำงานมัลแวร์ TRITON เพิ่มเติม แนะผู้ดูแลระบบควรออกแบบระบบรักษาความมั่นคงปลอดภัยให้ครอบคลุมทั้ง OT, IT และ IoT ในคราวเดียว


Read more

ForeScout ประกาศเปิดตัว Data Center Security Solution รองรับการทำงานร่วมกับ VMware NSX

ForeScout ประกาศเปิดตัว Data Center Security Solution รองรับการทำงานร่วมกับ VMware NSX

 

Read more

ForeScout เผยผลสำรวจ องค์กรส่วนใหญ่ยังมีจุดบอดในระบบเครือข่าย

forescout

ForeScout Technologies Inc., เผยผลสำรวจ Network Visibility ภายในองค์กร ทำการสำรวจโดย Frost & Sullivan ซึ่งสำรวจองค์กรในสหรัฐอเมริกา, อังกฤษ และเยอรมัน มากกว่า 400 องค์กร โดยเป็นองค์กรที่มีพนักงานมากกว่า 4,000 คน หรือติดอันดับ Global 2000 ผลการสำรวจพบว่า องค์กรส่วนใหญ่จะมีบางจุดในเครือข่ายที่ไม่สามารถเข้าไปตรวจสอบหรือดูแลได้อย่างเหมาะสม เรียกอย่างง่ายๆว่าเป็นจุดบอดของระบบเครือข่ายนั่นเอง

Read more

ForeScout ถูกจัดให้เป็น Best Buy NAC และได้ 5 คะแนนเต็มทุกหัวข้อจาก SC Magazine

ForeScout ผู้ผลิตระบบ Next Generation Network Access Control (NAC) และ BYOD ได้ถูกรีวิวระบบ ForeScout CounterACT โดย SC Magazine ในฐานะของระบบ NAC และได้รับเลือกให้เป็น Best Buy NAC โดยได้รับ 5 คะแนนเต็มในทุกหัวข้อ เนื่องจากสามารถเริ่มต้นติดตั้งใช้งานได้ง่าย, สามารถทำงานร่วมกับอุปกรณ์ต่างๆ ในระบบเครือข่ายได้หลากหลาย และมีความสามารถที่หลากหลาย โดยสรุปแต่ละหัวข้อที่ SC Magazine รีวิวถึงได้ดังนี้

sc_logo_21413_345884

คะแนนในหมวดหมู่ต่างๆ

  • ความสามารถของอุปกรณ์ (Features): 5/5 คะแนน
  • ความง่ายในการใช้งาน (Ease of Use(: 5/5 คะแนน
  • ประสิทธิภาพของอุปกรณ์ (Performance): 5/5 คะแนน
  • เอกสารประกอบการใช้งาน (Documentation): 5/5 คะแนน
  • การบริการ (Support): 5/5 คะแนน
  • ความคุ้มค่าต่อราคา (Value for Money): 5/5 คะแนน
  • คะแนนรวม (Overall Rating): 5/5 คะแนน

จุดแข็ง: GUI สำหรับบริหารจัดการเข้าใจและใช้งานง่าย รวมถึงยังมีความสามารถหลากหลาย
จุดอ่อน: ไม่พบจุดอ่อนใดๆ
สรุปอย่างย่อ: มีความสามารถหลากหลาย, เริ่มต้นติดตั้งใช้งานและบริหารจัดการได้ง่าย ในราคาที่ดึงดูดใจจนได้รับเลือกให้เป็น Best Buy

ForeScout CounterACT เป็นอุปกรณ์ Network Access Control ที่ทำงานแบบ Policy-based ซึ่งสามารถสร้าง Inventory, จำแนกประเภท และบังคับใช้กฎต่างๆ สำหรับเครื่องลูกข่าย และอุปกรณ์เครือข่ายทั้งหมดได้ โดยมีรุ่น Model ที่หลากหลายให้เลือกใช้งานได้อย่างยืดหยุ่นและเพิ่มขยายได้ตามความต้องการ อีกทั้งยังสามารถเลือกซื้อได้ทั้งในรูปแบบของ Hardware และ Software โดยเมื่อติดตั้งครั้งแรก ForeScout CounterACT จะสามารถเลือกติดตั้งได้ใน 2 รูปแบบ ได้แก่ การติดตั้งแบบ Standalone และการติดตั้งแบบ Manager เพื่อบริหารจัดการ ForeScout CounterACT ชุดอื่นๆ ที่อยู่ตามสาขาต่างๆ ได้จากศูนย์กลาง ซึ่งเมื่อเลือกติดตั้งแบบหลังนี้ ผู้ดูแลระบบจะสามารถกำหนดค่าตำแหน่งที่ติดตั้งอุปกรณ์่แต่ละชุดและสร้างแผนที่โลกขึ้นมา เพื่อให้ผู้ดูแลระบบสามารถตรวจสอบสถิติการทำ Compliance  ได้อย่างรวดเร็วและง่ายดาย

สิ่งที่น่าตกใจที่สุดคือความง่ายในการติดตั้งใช้งาน เมื่อนำ Physcial Appliance ออกมาจากกล่อง เชื่อมต่อจอและคีย์บอร์ดเรียบร้อยแล้ว เมื่อทำการเปิดเครื่อง ก็จะพบกับหน้าจอ Command Line Setup ที่มีเอกสารประกอบอย่างครอบคลุมในคู่มือ และเมื่อทำการตั้งค่า IP Address ของ Management Interface เรียบร้อยแล้ว เราก็จะสามารถเข้าถึงอุปกรณ์ได้ผ่านทาง Web Browser ได้ทันที และถึงแม้การบริหารจัดการทั้งหมดจะทำผ่าน Client Software ก็ตาม แต่ก็ไม่จำเป็นต้อง Dedicate เครื่องที่ติดตั้ง Client Software เอาไว้สำหรับ ForeScout อย่างเดียวเท่านั้น และเมื่อติดตั้ง Client Software นั้นเสร็จแล้ว เราก็จะพบกับหน้าจอ Management ที่ถูกออกแบบมาเป็นอย่างดี

ForeScout CounterACT มาพร้อมกับความสามารถมากมาย แต่ก็ต้องมีการ Configuration เบื้องต้นก่อนเพื่อใช้งานความสามารถเหล่านั้น เพื่อให้ ForeScout CounterACT สามารถทำการ Monitor ระบบเครือข่ายได้อย่างสมบูรณ์ จะต้องติดตั้ง ForeScout CounterACT เข้ากับ Core Switch (หรือ Distributed Switch ก็ได้ – เพิ่มเติมโดยผู้แปล) ที่สามารถเข้าถึงเครือข่ายส่วนอื่นๆ ได้อย่างครบถ้วน และยังสนับสนุน 802.1Q Trunking เพื่อให้สามารถ Monitor ระบบเครือข่ายทีละหลายๆ VLAN ได้ แต่ ForeScout เองก็มาพร้อมกับ Ethernet Port จำนวนมากเพื่อให้สามารถ Monitor ระบบเครือข่ายได้ทีละหลายๆ ส่วนพร้อมกัน และเมื่อติดตั้งเสร็จแล้ว ForeScout ก็จะทำการสำรวจระบบเครือข่ายและอุปกรณ์ที่อยู่ในเครือข่าย และทำการจำแนกประเภทของอุปกรณ์เหล่านั้นทันทีด้วย Built-in Policy ที่ติดตั้งมาให้ ซึ่งหน้าจอ User Interface ก็ถูกออกแบบมาให้สามารถเพิ่มหรือปรับแต่งแก้ไขนโยบายเหล่านั้นได้อย่างง่ายดาย

ForeScout CounterACT มาพร้อมกับเอกสารคู่มือการใช้งานอย่างครบถ้วน โดยมีเอกสารหลายชุดซึ่งครอบคลุมถึงหัวข้อต่างๆ ที่จำเป็น เช่น การเชื่อมต่ออุปกรณ์เข้ากับระบบเครือข่าย, วิธีการเลือกติดตั้งอุปกรณ์ในตำแหน่งต่างๆ ของระบบเครือข่าย และการกำหนดค่าเบื้องต้นสำหรับ Management Interface ซึ่งเราพบว่าเอกสารเหล่านี้ได้ถูกเรียบเรียงเป็นอย่างดี พร้อมทั้งมีภาพประกอบ, Diagram และ Screen Shot มากมาย

สำหรับผู้ที่สนใจ สามารถติดต่อตัวทรูเวฟได้ที่ 02-210-0969

ที่มา: https://www.forescout.com/resource-center/

 

10 เทคนิค เพื่อการทำนโยบาย BYOD ให้ได้ผล

ForeScout ผู้ผลิตระบบ Next Generation Network Access Control (NAC) และ BYOD ชั้นนำของโลก ได้แนะแนวทางการทำนโยบายรักษาความปลอดภัยเพื่อ BYOD ให้ประสบความสำเร็จ ด้วยกัน 10 ขั้นตอน มาลองศึกษาและนำไปปรับใช้กับระบบเครือข่ายที่มีอยู่กันดูนะครับ

 

1. จัดตั้งทีมงานสำหรับวางนโยบาย BYOD โดยเฉพาะ
การวางนโยบาย BYOD ที่ดีนั้นควรจะประกอบไปด้วยทีมงานที่มีความหลากหลาย ทั้งกลุ่มของทีมงาน IT ที่แตกต่างกัน เช่น ผู้ดูแลความปลอดภัย, ผู้ดูแลเครือข่าย, ผู้ดูแลเครื่องลูกข่าย และกลุ่มผู้ใช้งานจากหน่วยงานที่แตกต่างกัน รวมถึงควรจะมีผู้รับผิดชอบหลักสำหรับการวางนโยบาย BYOD โดยเฉพาะ นโยบาย BYOD ที่ดีควรจะเกิดขึ้นจากข้อตกลงร่วมกันระหว่างพนักงานและผู้บริหารจากแต่ละ Business Unit พร้อมทั้งได้รับข้อมูลเสริมจากทีม HR โดยบทบาทของทีม IT ควรจะเป็นผู้ให้คำแนะนำและบังคับใช้งานระบบเครือข่ายให้เป็นไปตามนโยบายที่วางเอาไว้เท่านั้น

 

2. รวบรวมข้อมูลนโยบายรักษาความปลอดภัยเดิมที่มีอยู่
จัดสร้างรายงานของนโยบายรักษาความปลอดภัยเดิมที่ใช้งานอยู่ และทำการทบทวนเพื่อทำความเข้าใจเหตุผลทางด้านความปลอดภัยและการบริหารจัดการของ IT พร้อมทั้งระบุว่าที่ผ่านมาหน่วยงานไหนที่เคยให้ความร่วมมือกับการวางนโยบายเหล่านี้มาก่อน จากนั้นจึงทำการรวบรวมข้อมูลดังต่อไปนี้
จำนวนอุปกรณ์โดยมีรายละเอียดของ Platform, OS version, ความเป็นเจ้าของอุปกรณ์เหล่านั้นว่าเจ้าของคือองค์กร, พนักงาน หรือเป็นของส่วนตัวของพนักงาน
ประเมินปริมาณของข้อมูลที่มีการรับส่งผ่าน Mobile Device ทั้งหมด
Application บน Mobile Device ที่มีการใช้งาน, ความเป็นเจ้าของ Application เหล่านั้น และ Security Profile ของ Application เหล่านั้น
วิธีการในการเชื่อมต่อ Mobile Device เข้ามายังระบบเครือข่ายขององค์กร เช่น ผ่านทางสัญญาณ 3G, WiFi, Bridge เข้ากับเครื่อง PC หรือใช้ VPN
SNAG-392
3. กำหนดและจัดลำดับความสำคัญของ Use Case ในการใช้งาน
เพื่อให้นโยบาย BYOD สามารถนำมาใช้งานได้จริง นโยบายทั้งหมดที่วางไว้จะต้องสอดคล้องกับการใช้งานหลากหลายรูปแบบบน Mobile Device ทั้งหมดในองค์กร โดยทีมงานสำหรับวางนโยบาย BYOD ควรจะต้องตอบคำถามเหล่านี้ได้อย่างชัดเจน

  • อุปกรณ์ Mobile Device ต่างๆ จะถูกนำไปใช้ทำอะไรบ้าง?
  • Mobile Application ใดบ้างที่จำเป็นจะต้องมีการนำไปใช้งานแบบ Offline? (เช่น บนเครื่องบิน หรือในลิฟต์โดยสาร)
  • จะอนุญาตให้มีการเข้าถึงข้อมูลใดผ่านทาง Mobile Device ได้บ้าง?
  • จะอนุญาตให้มีการจัดเก็บข้อมูลใดบน Mobile Device ได้บ้าง?

 

4. ประเมินค่าใช้จ่าย, สิ่งที่จะได้รับกลับมา และความคุ้มค่าของโครงการ
การทำ BYOD อาจจะไม่ได้ช่วยลดค่าใช้จ่ายในทางตรง แต่ช่วยเพิ่มประสิทธิภาพในการทำงาน, ลดงานในการบริหารจัดการด้านความปลอดภัย, เพิ่มความดึงดูดในการร่วมงานจากบุคคลภายนอก โดยต้องประเมินค่าใช้จ่ายโดยรวมจาก

  • ค่าใช้จ่ายสำหรับอุปกรณ์ ซึ่งอาจจะเพิ่มขึ้นหรือลดลงตามแต่นโยบายความเป็นเจ้าของอุปกรณ์ที่กำหนด
  • ค่าใช้จ่ายสำหรับการเชื่อมต่อเครือข่าย ซึ่งองค์กรอาจจะช่วยลงทุนค่าสัญญาณโทรศัพท์หรือ 3G ให้
  • ค่าใช้จ่ายสำหรับลิขสิทธิ์ซอฟต์แวร์สำหรับทำงานบน Mobile Device และซอฟต์แวร์สำหรับติดตามและควบคุมการใช้งาน
  • ค่าใช้จ่ายสำหรับระบบเครือข่ายที่ต้องลงทุนเพิ่มเติม ทั้งทางด้านความปลอดภัย, การบริหารจัดการ, แบนด์วิดธ์ และการสำรองข้อมูล

 

5. กำหนดนโยบาย
สำหรับองค์กรขนาดกลางและใหญ่ การออกแบบนโยบายเพียงแบบเดียวให้ครอบคลุมผู้ใช้งานทั้งองค์กรนั้นเป็นเรื่องที่แทบจะเป็นไปไม่ได้ ดังนั้นจึงควรแบ่งนโยบายแยกย่อยตามแต่ละความต้องการของผู้ใช้งานในองค์กรให้เหมาะสม เช่น สำหรับผู้ใช้งานทั่วๆ ไป ก็อาจจะเปิดให้ใช้งาน Application พื้นฐานอย่างเว็บหรืออีเมลล์ได้ แต่สำหรับทีม Sales ก็อาจจะเปิดให้ใช้งานระบบ CRM ได้เพิ่มเติมเข้าไป หรือสำหรับผู้บริหารก็อาจจะใช้งานได้ทุกอย่าง รวมถึงจำกัดประเภทของอุปกรณ์ที่สามารถนำมาใช้งานได้เพื่อลดความเสี่ยงทางด้านความปลอดภัย และแบ่งระดับของความปลอดภัยสำหรับ Mobile Device กับ Desktop/Laptop ให้ดี
SNAG-393
6. เลือกวิธีการในการรักษาความปลอดภัยเครือข่าย
เมื่อความต้องการในเชิงธุรกิจถูกวางไว้เรียบร้อยแล้ว ถัดมาก็เป็นงานของทีม IT ว่าจะควบคุมระบบเครือข่ายให้สามารถทำตามนโยบายเหล่านั้นได้อย่างไรในเชิงเทคนิค เช่น จะยืนยันตัวตนอย่างไร? จะจำกัดสิทธิ์การเข้าถึงระบบเครือข่ายอย่างไร? จะควบคุม Application อย่างไร? โดยทั่วไปแล้ว Network Access Control (NAC) มักจะกลายเป็นตัวเลือกเพราะเป็นระบบที่มีความยืดหยุ่นสูง สามารถปรับแต่งให้เข้ากับนโยบายที่ต้องการได้ และยังบังคับใช้งานนโยบายได้อย่างอัตโนมัติ ซึ่งครอบคลุมทั้งการทำ Profiling สำหรับอุปกรณ์, ยืนยันตัวตนผู้ใช้งาน, บริหารจัดการ Guest, ทำ Compliance และตรวจสอบการตั้งค่าต่างๆ รวมถึงทำการซ่อมแซมเครื่องลูกข่ายที่ไม่ผ่านนโยบายให้ปลอดภัยเพียงพอที่จะเข้าใช้งานเครือข่ายได้อีกด้วย

 

7. เลือกวิธีการในการรักษาความปลอดภัยสำหรับข้อมูล
ถึงแม้ NAC จะช่วยรักษาความปลอดภัยในเครือข่าย แต่สำหรับอุปกรณ์ Mobile Device ที่มีการนำออกไปใช้นอกองค์กร NAC เองก็ไม่สามารถตามติดไปถึงได้ ต้องอาศัยการ Integrate ร่วมกับระบบ Mobile Device Management (MDM) เพื่อบริหารจัดการและรักษาความปลอดภัยของข้อมูลบน Mobile Device โดยเฉพาะ โดยสามารถแบ่งการจัดเก็บข้อมูลส่วนตัวและข้อมูลขององค์กรบนอุปกรณ์ต่างๆ ได้ และมีระบบ Container ช่วยป้องกันไม่ให้ข้อมูลขององค์กรถูกแชร์ออกไปผ่าน Application อื่นๆ รวมถึงสามารถทำการ Lock และล้างข้อมูลในเครื่องจากระยะไกลได้
SNAG-395
8. วางแผนโครงการสำหรับ BYOD
วางแผนในการติดตั้งบังคับใช้นโยบาย BYOD ในองค์กร โดยอาจจะมีการแบ่งออกเป็นหลายๆ Phase หรือบังคับติดตั้งใช้งานให้เสร็จในรวดเดียวเลยก็ได้ โดยทั่วไปแล้วนโยบายสำหรับ BYOD จะประกอบไปด้วยการควบคุมส่วนต่างๆ เหล่านี้

  • การบริหารจัดการ Mobile Device จากระยะไกล
  • การควบคุม Application
  • การทำ Compliance และ Audit Report
  • การเข้ารหัสข้อมูลและอุปกรณ์
  • การรักษาความปลอดภัยในการใช้งาน Cloud Storage
  • การลบข้อมูลในอุปกรณ์และลบอุปกรณ์ออกจากระบบเมื่อเลิกใช้งานอุปกรณ์นั้นแล้ว
  • การยึดคืนสิทธิ์การเข้าถึงข้อมูลและเครือข่ายเมื่อพนักงานกลายเป็น Guest
  • การยึดคืนสิทธิ์การเข้าถึงข้อมูลและเครือข่ายเมื่อพนักงานกลายเป็น Guest

 

9. เลือกและประเมิน Solutions จาก Vendor รายต่างๆ
อ้างอิงจาก Gartner ซึ่งได้กล่าวไว้ว่า NAC และ MDM เป็นกุญแจสำคัญในการบังคับใช้นโยบาย BYOD ให้สำเร็จได้ เมื่อเรียก Vendor รายต่างๆ มาคุย นอกจากการพูดคุยถึงฟีเจอร์ต่างๆ แล้ว ให้ทำการประเมินให้ชัดเจนว่าการติดตั้งระบบเหล่านี้จะส่งผลกระทบอะไรต่อระบบเครือข่ายเดิมบ้าง และสามารถ Integrate กับระบบรักษาความปลอดภัยเดิมที่มีอยู่ได้หรือไม่ ไม่ว่าจะเป็น Directories, Patch Management, Ticketing, Endpoint Protection, Vulnerability Assessment และ SIEM โดยต้องประเมินความสมดุลระหว่างค่าใช้จ่าย, ความปลอดภัย และการใช้งานจริงของผู้ใช้งาน
SNAG-394
10. เริ่ม Implement Solutions
การติดตั้งและค่อยๆ ปรับปรุงระบบเป็นหัวใจหลักในการทำให้การบังคับใช้งานนโยบาย BYOD เป็นจริงขึ้นมาได้ โดยควรเริ่มต้นจาก Pilot Project ที่แผนกใดแผนกหนึ่งก่อน เพื่อทดสอบและปรับปรุงนโยบาย BYOD ให้สามารถใช้งานได้จริง และไม่ติดขัดต่อการทำงาน จากนั้นจึงค่อยๆ เพิ่มขยายจำนวนของผู้ใช้งานต่อไปเรื่อยๆ

 

สำหรับผู้ที่อยากอ่านบทความฉบับเต็มๆ สามารถเข้าไป Download ได้จากที่นี่เลยนะครับ https://www2.forescout.com/10_steps_byod_best_practices

ส่วนผู้ที่สนใจการทำ NAC และ BYOD ทาง ForeScout เองก็มี Solution รองรับค่อนข้างจะครบครัน ถ้าสนใจก็สามารถติดต่อทรูเวฟ ซึ่งเป็นตัวแทนจำหน่ายในไทยได้เลยครับ

เชิญพบกับ Forescout และ TimeNX ได้ในงาน Smart Network 2014

งานแสดงนิทรรศการและสัมมนาวิชาการ Smart Network 2014
วันที่จัดงาน : วันที่ 2-3 ตุลาคม 2557
เวลา : 9.00 – 17.00 น.
สถานที่จัดงาน : ห้องบอลรูม โรงแรม ดิ เอมเมอรัลด์

ซีเอ็ดฯร่วมกับพันธมิตรผู้ประกอบธุรกิจการระบบเครือข่ายคอมฯ จัดงานสัมมนาไอทีใหญ่ประจำปี 2014

งานสัมมนา Smart Network 2014 เป็นงานสัมมนาที่นำเสนอเนื้อหาสมาร์ทเทคโนโลยีที่เกิดขึ้นในปัจจุบันและกำลังก้าวไปในอนาคตที่เราสามารถสัมผัสได้ มาเชื่อมโยงสัมพันธ์กันก่อให้เกิดปรากฏการณ์ Smart Life ในอนาคต

ตลอดสองวันผู้เข้าฟังสัมมนาจะเห็นภาพของสมาร์ทเทคโนโลยีต่างๆ ทั้งในแนวกว้างและเจาะลึกจากวิทยากรผู้ทรงคุณวุฒิระดับแนวหน้าของเมืองไทย เพื่อนำความรู้นั้นไปวางแผนจัดระเบียบปรับปรุงองค์กรเพื่อเตรียมความพร้อมรองรับกระแสคลื่นสมาร์ทเทคโนโลยีต่างๆที่เข้ามาถึงตัวในอนาคตอันใกล้

ผู้ที่ไม่ควรพลาดการเข้าฟังการสัมมนาครั้งนี้ อาทิ ผู้บริหารและจัดการไอทีขององค์กร ผู้ดูแลระบบเครือข่ายฯ ผู้ที่ประกอบวิชาชีพทางด้านเน็ตเวิร์ก หรือผู้ที่สนใจมาอัพเดพความรู้เพื่อเตรียมตัวเป็นผู้ดูแลระบบเครือข่ายฯหรือผู้บริหารและจัดการไอทีในอนาคต

อ่านรายละเอียดเกี่ยวกับงานสัมมนาเพิ่มเติมได้ที่ https://www.se-edtraining.com/pdf/Profile-SmartNetwork2014.pdf

 

10580135_706214889453648_3860892398156831751_n

ภายในงานพบกับทรูเวฟได้ที่บูธ B1

  • พบกับ Forescout ระบบที่ช่วยควบคุมความปลอดภัยแบบอัตโนมัติ สามารถตรวจสอบข้อมูล ควบคุมการใช้งานของอุปกรณ์ในเครือข่ายได้ทั้งหมด ตั้งแต่ อุปกรณ์เครื่องแม่ข่าย เครื่องลูกข่ายของพนักงานหรือผู้มาใช้บริการ และยังสามารถควบคุมอุปกรณ์ Mobile ได้ โดยไม่จำเป็นต้องแก้ไขระบบเครือข่ายเดิมที่มีอยู่
  •  TimeNX :  Enterprise Unified Time Synchronization Appliance ที่ประสานเวลาจากดาวเทียมผ่านทางเสา GPS ที่ติดตั้งมาในตัว เพื่อให้บริการ Time Synchronization ที่ความแม่นยำระดับ Stratum-1 ตรงตามกฎหมายพรบ.ความผิดทางคอมพิวเตอร์ของประเทศไทย

แล้วพบกันครับ

Infographic: ระบบ IT ของคุณมีความปลอดภัยแค่ไหน?

ForeScout Technologies

 

Infographic เรื่อง “How Good is Your IT Security?” หรือ “ระบบ IT ของคุณมีความปลอดภัยแค่ไหน?” แสดงให้เห็นถึงภัยคุกคามทางด้านระบบเครือข่ายที่มาจาก Endpoint ในรูปแบบต่างๆ ไม่ว่าจะเป็น PC และอุปกรณ์พกพา (Mobile Device) ที่นับวันจะมีจำนวนมากขึ้นเรื่อยๆ ในทุกๆ องค์กร โดยระบบรักษาความปลอดภัยที่สามารถตอบโจทย์นี้ได้หลักๆ ก็คือ Network Access Control หรือ NAC นั่นเอง โดยจากการศึกษาจากหัวหน้าทีมรักษาความปลอดภัยเครือข่ายจาก 763 องค์กร พบว่ามีการเลือกใช้งาน Network Access Control แล้วมากถึง 64% และมีแผนจะลงทุนในระบบ Network Access Control อีกถึง 20% โดยสำหรับองค์กรที่มีนโยบายรักษาความปลอดภัยให้แก่อุปกรณ์พกพาต่างๆ นี้ ก็ได้เลือกใช้ Network Access Control ในการควบคุมดูแลรักษาความปลอดภัยให้อุปกรณ์พกพามากถึง 77% เลยทีเดียว

ในขณะเดียวกัน ForeScout CounterACT ระบบ Network Access Control ระดับ Leader ใน Gartner Magic Quadrant เองนี้ก็สามารถตอบโจทย์ได้อย่างครอบคลุม ไม่ว่าจะเป็นความสามารถในการทำ Network Monitoring, Real-time Hardware/Software Inventory, Authentication, Authorization, PC Management, BYOD, MDM, IPS, Vulnerability Management, Patch Management และ Compliance Report ในอุปกรณ์เดียว โดยสำหรับผู้ที่สนใจรายละเอียดเพิ่มเติม หรือต้องการทดสอบความสามารถของ ForeScout ก็สามารถติดต่อได้ทันทีที่บริษัท ทรูเวฟ ประเทศไทย จำกัด โทร 02-210-0969 หรืออีเมลล์มาที่  info@throughwave.co.th ครับ

สำหรับ Infographic เต็มๆ สามารถคลิกดูได้ที่ด้านล่างนี้ทันทีครับ

Forescout_infographic

ForeScout ถูกจัดให้เป็น Leader ของ Gartner Magic Quadrant ของ Network Access Control ปี 2013

ForeScout Technologies

 

ForeScout Technologies ผู้นำทางด้านเทคโนโลยีรักษาความปลอดภัยระบบเครือข่ายองค์กร ได้ถูกจัดให้เป็น Leader ทางด้านระบบ Network Access Control ใน Gartner Magic Quadrant 2013 ซึ่งนับเป็นการได้รับตำแหน่ง Leader นี้มาอย่างต่อเนื่องเป็นปีที่ 3 แล้ว

 

gartner 2013 nac forescout

 

สำหรับการจัดอันดับ Gartner Magic Quadrant ในปี 2013 นี้ ทาง Gartner ได้มีการพูดถึงสองประเด็นหลักๆ ด้วยกัน โดยประเด็นแรกเป็นเรื่องของการที่ระบบ Network Access Control ควรจะควบคุมได้ไปถึงการทำ Mobile Device Management หรือ MDM ซึ่ง ForeScout เองนอกจากจะมีโซลูชั่น MDM ของตัวเองแล้ว ForeScout ยังสามารถทำการ Integrate เข้ากับระบบ MDM ของ 3rd Party เกือบทุกเจ้าที่อยู่ใน Leader ของ Magic Quadrant ได้อีกด้วย

 

สำหรับอีกประเด็นที่ถูกกล่าวถึงก็คือการ Integrate ระบบ NAC เข้ากับเทคโนโลยีรักษาความปลอดภัยใหม่ๆ ไม่ว่าจะเป็น Next-Generation Firewall (NGFW) หรือ Security Information and Event Management (SIEM) ซึ่ง ForeScout เองได้ตอบรับโจทย์ข้อนี้เป็นอย่างดีด้วย Feature ใหม่ล่าสุดภายใต้ชื่อ ControlFabric ที่มี API สำหรับเชื่อมต่อให้อุปกรณ์ 3rd Party ยี่ห้อใดๆ ก็สามารถทำงานร่วมกับ ForeScout ได้ และในทางกลับกัน ForeScout ก็มีความสามารถในการเขียนอ่าน SQL Database เพื่อดึงข้อมูลจากระบบงานใดๆ ก็ตามมาใช้ในเงื่อนไขหรือผลลัพธ์ของนโยบายรักษาความปลอดภัยได้เช่นกัน

 

สำหรับข้อดีของ ForeScout CounterACT ที่ทาง Gartner กล่าวถึงเป็นจุดแข็ง มีด้วยกัน ดังต่อไปนี้
  • สามารถ Integrate กับอุปกรณ์รักษาความปลอดภัยใดๆ ก็ได้ผ่านทาง ControlFabric
  • มีกลยุทธ์ทางด้านการรักษาความปลอดภัยอุปกรณ์พกพาที่เข้มแข็ง ไม่ว่าจะเป็น BYOD หรือ MDM
  • ติดตั้งง่าย ออกแบบนโยบายรักษาความปลอดภัยได้ยืดหยุ่น และมองเห็นระบบเครือข่ายได้ทุกส่วน
  • เป็นผู้ผลิตระบบ NAC ที่เคยติดตั้งระบบ NAC ที่ใหญ่ที่สุดหรือใหญ่เป็นอันดับต้นๆ ของโลกมาหลายราย

 

โดยนอกจากการเป็น Leader ใน Gartner Magic Quadrant 2013 แล้ว ในปี 2013 ที่ผ่านมานี้ ForeScout ก็ได้รับรางวัลอื่นๆ มาอีกมากมาย ได้แก่
  • Being named by Frost & Sullivan as the sole market contender in NAC
  • SC Magazine 5-star, “Best Buy” rating and Innovator Award
  • Government Security News Best Network Security
  • GovTek Best Mobile Solution
  • CRN Channel Chief Award
  • InfoSecurity Global Excellence Award
  • McAfee Partner of the Year

 

สำหรับผู้ที่สนใจอยากทดสอบอุปกรณ์ ForeScout CounterACT หรืออยากเป็น Partner ร่วมงานกัน ทางทีมงาน Throughwave Thailand ในฐานะของตัวแทนจำหน่าย ForeScout ยินดีเป็นอย่างยิ่ง โดยท่านสามารถติดต่อมาได้ที่ 02-210-0969 หรือส่งอีเมลล์มาที่ info@throughwave.co.th เพื่อสอบถามข้อมูลและรายละเอียดต่างๆ จากทีมงานวิศวกรโดยตรงได้ทันที

 

ที่มา: www.throughwave.co.th

ForeScout เปิดตัว Control Fabric ยกระดับความปลอดภัยระบบเครือข่ายองค์กร

ForeScout Technologies ผู้นำทางด้านเทคโนโลยีรักษาความปลอดภัยระบบเครือข่ายครบวงจร (Next Generation Network Access Control) ได้เปิดตัวฟีเจอร์ใหม่ ForeScout Control Fabric ทำหน้าที่เป็นศูนย์กลางการแลกเปลี่ยนข้อมูลทางด้านความปลอดภัยระหว่างระบบรักษาความปลอดภัยทั้งหมดในองค์กร เพื่อให้อุปกรณ์รักษาความปลอดภัยเครือข่ายทั้งหมดในองค์การทำงานร่วมกันเสมือนเป็นอุปกรณ์เดียว และยกระดับความปลอดภัยทางด้านการติดต่อสื่อสารให้เหนือยิ่งขึ้นกว่าก่อน
ด้วยการเปิดใช้งาน ForeScout Control Fabric นี้ อุปกรณ์ ForeScout CounterACT จะรับรู้ทุกเหตุการณ์ที่ถูกตรวจจับได้บนอุปกรณ์รักษาความปลอดภัยอื่นๆ ในระบบเครือข่าย ไม่ว่าจะเป็น Firewall, IPS, Endpoint Management, Data Leakage Prevention, Mobile Device Management, SIEM, Vulnerability Assessment และ Advanced Threat Detection โดยไม่จำกัดยี่ห้ออุปกรณ์ เนื่องจาก ForeScout Control Fabric จะมีชุดคำสั่ง SDK สำหรับให้นักพัฒนาสามารถทำการพัฒนาซอฟต์แวร์เพื่อเชื่อมต่อ ForeScout เข้ากับอุปกรณ์รักษาความปลอดภัยใดๆ ก็ได้นั่นเอง โดยทางทีมงาน ForeScout ได้ทำการพัฒนาซอฟต์แวร์สำเร็จรูปพร้อมใช้งานสำหรับเชื่อมต่อกับผู้ผลิตต่างๆ เอาไว้แล้วดังนี้
  • Mobile Device Management (MDM) – MobileIron, AirWatch, Citrix, Fiberlink และ SAP Afaria โดย ForeScout สามารถตรวจจับอุปกรณ์พกพาที่ยังไม่ได้ทำการติดตั้ง MDM ในเครือข่าย และทำการบังคับติดตั้งได้ รวมถึงสามารถติดตามข้อมูลการใช้งานอุปกรณ์พกพาที่ MDM ตรวจสอบได้ และนำมาใช้เป็นเงื่อนไขในการบังคับใช้นโยบายรักษาความปลอดภัยเครือข่ายได้ รวมถึงออกรายงานทางด้าน Inventory และความปลอดภัยร่วมกันได้
  • Advanced Threat Detection (ATD) – FireEye และ McAfee โดย ForeScout สามารถรับข้อมูลการตรวจจับเครื่องลูกข่ายที่มีความเสี่ยงในการติด Malware จากระบบ ATD และทำการยับยั้งการเข้าถึงระบบเครือข่ายของเครื่องลูกข่ายเหล่านั้นได้
  • Security Information and Event Management (SIEM) – HP ArcSight, IBM QRadar, McAfee Enterprise Security Manager, RSA Envision, Splunk Enterprise และ Tibco LogLogic โดย ForeScout สามารถรับผลการวิเคราะห์ข้อมูลทางด้านความปลอดภัย (Correlation) จากระบบ SIEM เพื่อนำมาเป็นเงื่อนไขในการยับยั้งการเข้าถึงระบบเครือข่ายจาก IP Address ต่างๆ ที่ถูกตรวจพบว่ามีปัญหาได้
  • Endpoint Protection – McAfee ePolicy Orchestrator (ePO) โดย ForeScout สามารถตรวจสอบหาเครื่องลูกข่ายที่ยังไม่ถูกติดตั้ง Agent จาก McAfee ePO และแจ้งระบบ McAfee ePO ให้ทำการบังคับติดตั้ง Agent Software บนเครื่องลูกข่ายเหล่านั้น และนำข้อมูลของเครื่องลูกข่ายเหล่านั้นที่ถูกตรวจพบโดย McAfee ePO มาใช้เป็นเงื่อนไขในการกำหนดสิทธิ์การเข้าถึงระบบเครือข่ายได้
  • Vulnerability Assessment (VA) – Tenable Nessus โดย ForeScout จะทำการประสานให้มีการสแกนตรวจสอบช่องโหว่ของอุปกรณ์ต่างๆ ที่เข้ามาใช้งานระบบเครือข่ายทันที และรับผลการสแกนนัั้นมาใช้เป็นเงื่อนไขของการกำหนดสิทธิ์การเข้าถึงระบบเครือข่ายได้
  • SQL – ForeScout สามารถทำการเชื่อมต่อกับระบบ Database ผ่านทางคำสั่ง SQL เพื่ออ่านค่าต่างๆ มาใช้เป็นเงื่อนไขในการกำหนดสิทธิ์การเข้าถึงระบบเครือข่าย พร้อมเขียนค่าต่างๆ ลงไปยัง Database เพื่อบันทึกค่าต่างๆ ได้อย่างอิสระ
สำหรับผู้ที่สนใจใช้งานความสามารถ Control Fabric จาก ForeScout สามารถติดต่อได้ที่บริษัท ทรูเวฟ ประเทศไทย จำกัด ทาง info@throughwave.co.th หรือโทร 02-210-0969 ได้ทันที
ที่มา: www.throughwave.co.th