Posts

VMware ได้เป็น Leader ใน Gartner’s Magic Quadrant สำหรับ x86 Virtualization Infrastructure ประจำปี 2015

VMware ได้ถูกรับเลือกให้เป็น Leader ใน Gartner’s Magic Quadrant for x86 Virtualization Infrastructure ต่อเนื่องเป็นปีที่ 6 แล้ว โดยในปีนี้ VMware ได้มีข่าวสารที่น่าสนใจเกี่ยวกับเทคโนโลยี Virtualization ดังนี้ Read more

Infographic: ระบบ IT ของคุณมีความปลอดภัยแค่ไหน?

ForeScout Technologies

 

Infographic เรื่อง “How Good is Your IT Security?” หรือ “ระบบ IT ของคุณมีความปลอดภัยแค่ไหน?” แสดงให้เห็นถึงภัยคุกคามทางด้านระบบเครือข่ายที่มาจาก Endpoint ในรูปแบบต่างๆ ไม่ว่าจะเป็น PC และอุปกรณ์พกพา (Mobile Device) ที่นับวันจะมีจำนวนมากขึ้นเรื่อยๆ ในทุกๆ องค์กร โดยระบบรักษาความปลอดภัยที่สามารถตอบโจทย์นี้ได้หลักๆ ก็คือ Network Access Control หรือ NAC นั่นเอง โดยจากการศึกษาจากหัวหน้าทีมรักษาความปลอดภัยเครือข่ายจาก 763 องค์กร พบว่ามีการเลือกใช้งาน Network Access Control แล้วมากถึง 64% และมีแผนจะลงทุนในระบบ Network Access Control อีกถึง 20% โดยสำหรับองค์กรที่มีนโยบายรักษาความปลอดภัยให้แก่อุปกรณ์พกพาต่างๆ นี้ ก็ได้เลือกใช้ Network Access Control ในการควบคุมดูแลรักษาความปลอดภัยให้อุปกรณ์พกพามากถึง 77% เลยทีเดียว

ในขณะเดียวกัน ForeScout CounterACT ระบบ Network Access Control ระดับ Leader ใน Gartner Magic Quadrant เองนี้ก็สามารถตอบโจทย์ได้อย่างครอบคลุม ไม่ว่าจะเป็นความสามารถในการทำ Network Monitoring, Real-time Hardware/Software Inventory, Authentication, Authorization, PC Management, BYOD, MDM, IPS, Vulnerability Management, Patch Management และ Compliance Report ในอุปกรณ์เดียว โดยสำหรับผู้ที่สนใจรายละเอียดเพิ่มเติม หรือต้องการทดสอบความสามารถของ ForeScout ก็สามารถติดต่อได้ทันทีที่บริษัท ทรูเวฟ ประเทศไทย จำกัด โทร 02-210-0969 หรืออีเมลล์มาที่  info@throughwave.co.th ครับ

สำหรับ Infographic เต็มๆ สามารถคลิกดูได้ที่ด้านล่างนี้ทันทีครับ

Forescout_infographic

ForeScout ถูกจัดให้เป็น Leader ของ Gartner Magic Quadrant ของ Network Access Control ปี 2013

ForeScout Technologies

 

ForeScout Technologies ผู้นำทางด้านเทคโนโลยีรักษาความปลอดภัยระบบเครือข่ายองค์กร ได้ถูกจัดให้เป็น Leader ทางด้านระบบ Network Access Control ใน Gartner Magic Quadrant 2013 ซึ่งนับเป็นการได้รับตำแหน่ง Leader นี้มาอย่างต่อเนื่องเป็นปีที่ 3 แล้ว

 

gartner 2013 nac forescout

 

สำหรับการจัดอันดับ Gartner Magic Quadrant ในปี 2013 นี้ ทาง Gartner ได้มีการพูดถึงสองประเด็นหลักๆ ด้วยกัน โดยประเด็นแรกเป็นเรื่องของการที่ระบบ Network Access Control ควรจะควบคุมได้ไปถึงการทำ Mobile Device Management หรือ MDM ซึ่ง ForeScout เองนอกจากจะมีโซลูชั่น MDM ของตัวเองแล้ว ForeScout ยังสามารถทำการ Integrate เข้ากับระบบ MDM ของ 3rd Party เกือบทุกเจ้าที่อยู่ใน Leader ของ Magic Quadrant ได้อีกด้วย

 

สำหรับอีกประเด็นที่ถูกกล่าวถึงก็คือการ Integrate ระบบ NAC เข้ากับเทคโนโลยีรักษาความปลอดภัยใหม่ๆ ไม่ว่าจะเป็น Next-Generation Firewall (NGFW) หรือ Security Information and Event Management (SIEM) ซึ่ง ForeScout เองได้ตอบรับโจทย์ข้อนี้เป็นอย่างดีด้วย Feature ใหม่ล่าสุดภายใต้ชื่อ ControlFabric ที่มี API สำหรับเชื่อมต่อให้อุปกรณ์ 3rd Party ยี่ห้อใดๆ ก็สามารถทำงานร่วมกับ ForeScout ได้ และในทางกลับกัน ForeScout ก็มีความสามารถในการเขียนอ่าน SQL Database เพื่อดึงข้อมูลจากระบบงานใดๆ ก็ตามมาใช้ในเงื่อนไขหรือผลลัพธ์ของนโยบายรักษาความปลอดภัยได้เช่นกัน

 

สำหรับข้อดีของ ForeScout CounterACT ที่ทาง Gartner กล่าวถึงเป็นจุดแข็ง มีด้วยกัน ดังต่อไปนี้
  • สามารถ Integrate กับอุปกรณ์รักษาความปลอดภัยใดๆ ก็ได้ผ่านทาง ControlFabric
  • มีกลยุทธ์ทางด้านการรักษาความปลอดภัยอุปกรณ์พกพาที่เข้มแข็ง ไม่ว่าจะเป็น BYOD หรือ MDM
  • ติดตั้งง่าย ออกแบบนโยบายรักษาความปลอดภัยได้ยืดหยุ่น และมองเห็นระบบเครือข่ายได้ทุกส่วน
  • เป็นผู้ผลิตระบบ NAC ที่เคยติดตั้งระบบ NAC ที่ใหญ่ที่สุดหรือใหญ่เป็นอันดับต้นๆ ของโลกมาหลายราย

 

โดยนอกจากการเป็น Leader ใน Gartner Magic Quadrant 2013 แล้ว ในปี 2013 ที่ผ่านมานี้ ForeScout ก็ได้รับรางวัลอื่นๆ มาอีกมากมาย ได้แก่
  • Being named by Frost & Sullivan as the sole market contender in NAC
  • SC Magazine 5-star, “Best Buy” rating and Innovator Award
  • Government Security News Best Network Security
  • GovTek Best Mobile Solution
  • CRN Channel Chief Award
  • InfoSecurity Global Excellence Award
  • McAfee Partner of the Year

 

สำหรับผู้ที่สนใจอยากทดสอบอุปกรณ์ ForeScout CounterACT หรืออยากเป็น Partner ร่วมงานกัน ทางทีมงาน Throughwave Thailand ในฐานะของตัวแทนจำหน่าย ForeScout ยินดีเป็นอย่างยิ่ง โดยท่านสามารถติดต่อมาได้ที่ 02-210-0969 หรือส่งอีเมลล์มาที่ info@throughwave.co.th เพื่อสอบถามข้อมูลและรายละเอียดต่างๆ จากทีมงานวิศวกรโดยตรงได้ทันที

 

ที่มา: www.throughwave.co.th

ForeScout เปิดตัว Control Fabric ยกระดับความปลอดภัยระบบเครือข่ายองค์กร

ForeScout Technologies ผู้นำทางด้านเทคโนโลยีรักษาความปลอดภัยระบบเครือข่ายครบวงจร (Next Generation Network Access Control) ได้เปิดตัวฟีเจอร์ใหม่ ForeScout Control Fabric ทำหน้าที่เป็นศูนย์กลางการแลกเปลี่ยนข้อมูลทางด้านความปลอดภัยระหว่างระบบรักษาความปลอดภัยทั้งหมดในองค์กร เพื่อให้อุปกรณ์รักษาความปลอดภัยเครือข่ายทั้งหมดในองค์การทำงานร่วมกันเสมือนเป็นอุปกรณ์เดียว และยกระดับความปลอดภัยทางด้านการติดต่อสื่อสารให้เหนือยิ่งขึ้นกว่าก่อน
ด้วยการเปิดใช้งาน ForeScout Control Fabric นี้ อุปกรณ์ ForeScout CounterACT จะรับรู้ทุกเหตุการณ์ที่ถูกตรวจจับได้บนอุปกรณ์รักษาความปลอดภัยอื่นๆ ในระบบเครือข่าย ไม่ว่าจะเป็น Firewall, IPS, Endpoint Management, Data Leakage Prevention, Mobile Device Management, SIEM, Vulnerability Assessment และ Advanced Threat Detection โดยไม่จำกัดยี่ห้ออุปกรณ์ เนื่องจาก ForeScout Control Fabric จะมีชุดคำสั่ง SDK สำหรับให้นักพัฒนาสามารถทำการพัฒนาซอฟต์แวร์เพื่อเชื่อมต่อ ForeScout เข้ากับอุปกรณ์รักษาความปลอดภัยใดๆ ก็ได้นั่นเอง โดยทางทีมงาน ForeScout ได้ทำการพัฒนาซอฟต์แวร์สำเร็จรูปพร้อมใช้งานสำหรับเชื่อมต่อกับผู้ผลิตต่างๆ เอาไว้แล้วดังนี้
  • Mobile Device Management (MDM) – MobileIron, AirWatch, Citrix, Fiberlink และ SAP Afaria โดย ForeScout สามารถตรวจจับอุปกรณ์พกพาที่ยังไม่ได้ทำการติดตั้ง MDM ในเครือข่าย และทำการบังคับติดตั้งได้ รวมถึงสามารถติดตามข้อมูลการใช้งานอุปกรณ์พกพาที่ MDM ตรวจสอบได้ และนำมาใช้เป็นเงื่อนไขในการบังคับใช้นโยบายรักษาความปลอดภัยเครือข่ายได้ รวมถึงออกรายงานทางด้าน Inventory และความปลอดภัยร่วมกันได้
  • Advanced Threat Detection (ATD) – FireEye และ McAfee โดย ForeScout สามารถรับข้อมูลการตรวจจับเครื่องลูกข่ายที่มีความเสี่ยงในการติด Malware จากระบบ ATD และทำการยับยั้งการเข้าถึงระบบเครือข่ายของเครื่องลูกข่ายเหล่านั้นได้
  • Security Information and Event Management (SIEM) – HP ArcSight, IBM QRadar, McAfee Enterprise Security Manager, RSA Envision, Splunk Enterprise และ Tibco LogLogic โดย ForeScout สามารถรับผลการวิเคราะห์ข้อมูลทางด้านความปลอดภัย (Correlation) จากระบบ SIEM เพื่อนำมาเป็นเงื่อนไขในการยับยั้งการเข้าถึงระบบเครือข่ายจาก IP Address ต่างๆ ที่ถูกตรวจพบว่ามีปัญหาได้
  • Endpoint Protection – McAfee ePolicy Orchestrator (ePO) โดย ForeScout สามารถตรวจสอบหาเครื่องลูกข่ายที่ยังไม่ถูกติดตั้ง Agent จาก McAfee ePO และแจ้งระบบ McAfee ePO ให้ทำการบังคับติดตั้ง Agent Software บนเครื่องลูกข่ายเหล่านั้น และนำข้อมูลของเครื่องลูกข่ายเหล่านั้นที่ถูกตรวจพบโดย McAfee ePO มาใช้เป็นเงื่อนไขในการกำหนดสิทธิ์การเข้าถึงระบบเครือข่ายได้
  • Vulnerability Assessment (VA) – Tenable Nessus โดย ForeScout จะทำการประสานให้มีการสแกนตรวจสอบช่องโหว่ของอุปกรณ์ต่างๆ ที่เข้ามาใช้งานระบบเครือข่ายทันที และรับผลการสแกนนัั้นมาใช้เป็นเงื่อนไขของการกำหนดสิทธิ์การเข้าถึงระบบเครือข่ายได้
  • SQL – ForeScout สามารถทำการเชื่อมต่อกับระบบ Database ผ่านทางคำสั่ง SQL เพื่ออ่านค่าต่างๆ มาใช้เป็นเงื่อนไขในการกำหนดสิทธิ์การเข้าถึงระบบเครือข่าย พร้อมเขียนค่าต่างๆ ลงไปยัง Database เพื่อบันทึกค่าต่างๆ ได้อย่างอิสระ
สำหรับผู้ที่สนใจใช้งานความสามารถ Control Fabric จาก ForeScout สามารถติดต่อได้ที่บริษัท ทรูเวฟ ประเทศไทย จำกัด ทาง info@throughwave.co.th หรือโทร 02-210-0969 ได้ทันที
ที่มา: www.throughwave.co.th

ForeScout จับมือผู้ผลิต Mobile Device Management สี่ราย ควบคุมความปลอดภัยทั้งภายในและภายนอกองค์กร

ForeScout Technologies ผู้ผลิตระบบ Real-time Network Security Platform และ Network Access Control (NAC) ชั้นนำ ได้ประกาศสนับสนุนการ Integrate ระบบ ForeScout CounterACT เข้ากับผู้ผลิตระบบ Mobile Device Management หรือ MDM ชั้นนำ 4 ราย ได้แก่ AirWatch, Citrix XenMobile MDM, Fiberlink MaaS360 และ MobileIron เพื่อช่วยรักษาความปลอดภัยของระบบเครือข่ายจากอุปกรณ์พกพาต่างๆ เช่น Smart Phone และ Tablet รวมถึงยกระดับความปลอดภัยโดยการช่วยติดตั้ง Mobile Agent Software จากผู้ผลิตดังกล่าวลงไปยังอุปกรณ์ Smart Phone และ Tablet โดยอัตโนมัติ เพื่อตรวจสอบความปลอดภัยของอุปกรณ์ และอนุญาตสิทธิ์การเข้าถึงระบบเครือข่ายขององค์กรตามนโยบายการรักษาความปลอดภัยได้ทันที

 

 

การประกาศเพิ่มเติมความสามารถในการเชื่อมต่อระบบเข้ากับผู้ผลิต Mobile Device Management ชั้นนำเหล่านี้ ทำให้ ForeScout สามารถช่วยรักษาความปลอดภัยขั้นต้นให้แก่ระบบเครือข่ายได้เป็นอย่างดี อีกทั้งยังจำแนกประเภทอุปกรณ์ต่างๆ  ออกจากกันได้ด้วยความสามารถในการทำ BYOD และบังคับใช้นโยบายรักษาความปลอดภัยกับอุปกรณ์ทั้งหมด ไม่ว่าจะเป็น PC, Notebook, Printer, Networking Device, IP Phone, Smart Phone และ Tablet ได้พร้อมๆ กัน และทำให้การนำ MDM มาใช้งานเป็นไปได้จริงในทางปฏิบัติ เนื่องจากผู้ดูแลระบบไม่ต้องทำการติดตั้งซอฟต์แวร์ MDM ลงบนอุปกรณ์พกพาต่างๆ ในเครือข่ายด้วยตนเอง แต่มี ForeScout ช่วยจัดการบังคับการติดตั้งให้ และควบคุมอุปกรณ์พกพาเหล่านั้นได้ทั้งในระดับของ Network และ Application ไปพร้อมๆ กัน ทั้งภายในและภายนอกองค์กร

 

นอกจากนี้องค์กรที่ไม่ต้องการลงทุนถึงระดับการติดตั้ง MDM Agent ทาง ForeScout เองก็ยังมี ForeScout Mobile สำหรับใช้ตรวจสอบและควบคุมอุปกรณ์พกพาที่อยู่ในเครือข่ายเท่านั้นได้ เพื่อให้ผู้ใช้งานอุปกรณ์พกพาเหล่านั้นยังมีอิสระในการใช้งาน และมีความเป็นส่วนตัวมากขึ้นเมื่อนำไปใช้งานภายนอกองค์กร

 

สำหรับผู้ที่สนใจ ForeScout, NAC, BYOD และ MDM สามารถติดต่อบริษัททรูเวฟ ประเทศไทย จำกัด ที่ info@throughwave.co.th หรือโทร 02-210-0969 เพื่อสอบถามข้อมูลเพิ่มเติม หรือนัดทดสอบอุปกรณ์ได้ทันที

 

———–

 

ที่มา: www.throughwave.co.th

แนวทางการออกแบบนโยบายรักษาความปลอดภัย BYOD ด้วย Network Access Control

ปัจจุบันนี้ หลายๆ องค์กรในประเทศไทยกำลังประสบกับปัญหาในการบริหารจัดการทางด้านความปลอดภัยสำหรับอุปกรณ์ที่ผู้ใช้งานในองค์กรนำมาใช้เอง ไม่ว่าจะเป็น Notebook, Tablet หรือ Smart Phone ยี่ห้อต่างๆ  ในบางองค์กรก็มีปัญหาตั้งแต่ระดับของความไม่เพียงพอของระบบ Wireless LAN บางองค์กรอาจจะมีปัญหาตั้งแต่นโยบายในการควบคุมการใช้งานอุปกรณ์ส่วนตัวเหล่านี้ ซึ่งในภาพรวมของปัญหาเหล่านี้เรามีชื่อเรียกกันว่า BYOD หรือ Bring Your Own Device นั่นเอง และวันนี้ทางทีมงาน Throughwave Thailand จะมาสรุปแนวทางการออกแบบนโยบายรักษาความปลอดภัย BYOD ด้วย Network Access Control หรือ NAC ให้ทุกท่านได้นำไปปรับใช้กัน

 

1. มารู้จักกับคำศัพท์สำคัญๆ ก่อน

สำหรับการรักษาความปลอดภัยอุปกรณ์ต่างๆ ที่นำมาใช้ในองค์กร  Keyword ที่เรามักจะพบเห็นกันบ่อยๆ มีดังต่อไปนี้

 

1.1 Network Access Control – NAC

NAC คือระบบรักษาความปลอดภัยเครือข่าย โดยมุ่งเน้นไปที่การควบคุมการใช้งานเครื่องลูกข่ายและอุปกรณ์เครือข่ายทั้งหมดที่มี MAC Address และ IP Address ให้สามารถใช้งานระบบเครือข่ายได้ในระดับที่แตกต่างกันตามความปลอดภัยของอุปกรณ์นั้นๆ เช่น

  • ผู้ใช้งานในองค์กรอาจจะมีสิทธิ์ในการเข้าถึงเครื่องแม่ข่าย (Server) แตกต่างกันตามแผนกของตน และผู้ใช้งานที่เป็นบุคคลภายนอกจะไม่สามารถเข้าถึงเครื่องแม่ข่ายใดๆ ได้เลย
  • เครื่องลูกข่ายที่มีการติดตั้งซอฟต์แวร์และอัพเดต Anti-virus ตามที่กำหนด จะมีสิทธิ์ในการใช้งาน Protocol หรือเข้าถึงระบบงานต่างๆ ที่สูงกว่าเครื่องลูกข่ายที่ไม่ได้ติดตั้งซอฟต์แวร์ที่กำหนด หรือมี Anti-virus ที่ไม่อัพเดต
  • เครื่องลูกข่ายที่มีพฤติกรรมโจมตีเครือข่าย หรือติดไวรัส จะถูกตัดสิทธิ์ในการใช้งาน Protocol ที่มีความเสี่ยง เช่น FTP ออกไป รวมถึงสามารถมีการแจ้งเตือนผู้ที่ใช้งานเครื่องลูกข่ายเหล่านั้นได้ว่ามีการติดไวรัส และสั่งเรียกให้ซอฟต์แวร์ Anti-virus ทำงานเพื่อค้นหาและกำจัด Virus ทันที

โดยทั่วไปแล้ว NAC จะสามารถตรวจสอบเครื่องลูกข่ายทั้งหมดได้ในระดับของเครือข่าย (Network) และมีการแถมซอฟต์แวร์ Agent สำหรับการตรวจสอบเครื่องลูกข่ายมาตรฐานเช่น Windows, Mac, Linux มาให้ด้วย เพื่อให้แต่ละองค์กรสามารถออกแบบนโยบายการรักษาความปลอดภัยได้อิสระ และบังคับตรวจสอบในเชิงลึกระดับ Application และ Process ที่ใช้งานได้ทันที โดย NAC จะมีบทบาทสำคัญเป็นอย่างมากในการรักษาความปลอดภัยระบบเครือข่ายทั้งแบบมีสายและไร้สายไปพร้อมๆ กัน ทำให้ระบบเครือข่ายมีความปลอดภัยมากขึ้น และผู้ใช้งานไม่สับสนจากการเจอการยืนยันตัวตนที่หลากหลายในระบบเครือข่ายแบบเดิมๆ

นอกจากนี้ NAC ส่วนมากในทุกวันนี้จะมีความสามารถในการทำ BYOD พ่วงมาด้วยในตัว โดยบางยี่ห้อจะสามารถใช้งานได้ฟรีๆ ไม่มีค่าใช้จ่ายเพิ่มเติม ในขณะที่บางยี่ห้อจะต้องเป็น Option เสริม ซึ่งมีค่าใช้จ่ายเพิ่มเติม รวมถึงยังสามารถทำงานร่วมกับ MDM หลากหลายยี่ห้อได้อีกด้วย

 

1.2 Bring Your Own Device – BYOD

BYOD เป็นคำที่ใช้เรียกเมื่อในระบบเครือข่ายขององค์กรมีการนำอุปกรณ์ส่วนตัวเข้ามาใช้งานอย่างมีนัยยะสำคัญ ในบางองค์กรที่เมืองนอกอาจจะมีการเพิ่มเงินให้พนักงานเมื่อมีการนำ Notebook หรือ Smart Phone เข้ามาใช้งานเอง ทำให้องค์กรไม่ต้องจัดหาอุปกรณ์ทำงานเหล่านี้ให้ แต่ในขณะเดียวกันอุปกรณ์ที่นำมาใช้ก็จะต้องมีการปรับแต่งและบังคับให้มีรักษาความปลอดภัยต่างๆ ตามที่กำหนดด้วยเช่นกัน

สำหรับเมืองไทย การทำ BYOD หลักๆ คือการรักษาความปลอดภัยสำหรับอุปกรณ์ที่ผู้ใช้งานนำมาใช้เอง เช่น Notebook, Smart Phone, Tablet โดยจำกัดการใช้งานที่ระดับเครือข่าย โดยบังคับให้มีการยืนยันตัวตน และบังคับให้มีสิทธิ์ในการเข้าถึงระบบเครือข่ายน้อยกว่าการนำอุปกรณ์ขององค์กรมาใช้งาน รวมถึงในบางกรณียังมีการจำแนกประเภทของอุปกรณ์ เช่น Apple iPhone, Google Android หรือ Microsoft Windows Phone และกำหนดสิทธิ์ให้อุปกรณ์ต่างๆ มีสิทธิ์ในระดับที่แตกต่างกันอีกด้วย หรือบางกรณีก็อาจห้ามไม่ให้มีการใช้งานอุปกรณ์บางประเภทที่มีความเสี่ยงทางด้านความปลอดภัยในระดับสูงเลยก็เป็นได้

 

1.3 Mobile Device Management – MDM

MDM เป็นคำที่ใช้เมื่อต้องการที่จะควบคุมอุปกรณ์ Smart Phone และ Tablet ในเชิงลึก เช่น การตรวจสอบ Application ที่มีการติดตั้งและใช้งาน, การตรวจสอบการทำ Jailbreak หรือ Root, การบังคับห้ามใช้งานซอฟต์แวร์บางประเภท, การตรวจสอบสถานที่ของอุปกรณ์เหล่านั้น, การบังคับตั้งค่าการใช้งานของอุปกรณ์ให้มีความปลอดภัย, การบังคับลบข้อมูลสำคัญขององค์กร โดยทั่วไป MDM มักจะมีค่าใช้จ่ายต่ออุปกรณ์ที่มีการใช้งาน และสามารถควบคุมอุปกรณ์เหล่านั้นผ่านระบบเครือข่าย Public Internet หรือ 3G ได้ ทำให้ MDM เหมาะสมต่อการบังคับใช้งานอุปกรณ์ Smart Phone และ Tablet ที่เป็นทรัพย์สินขององค์กรแจกให้พนักงานใช้ทำงานได้สะดวกยิ่งขึ้น ในขณะที่การบังคับใช้ MDM กับอุปกรณ์ที่พนักงานนำมาใช้เองนั้น จะทำให้องค์กรต้องเสียค่าลิขสิทธิ์ในการใช้งาน MDM ไปเป็นจำนวนมาก และไม่สามารถควบคุมจำนวนของลิขสิทธิ์เหล่านั้นได้

 

2. ทางเลือกสำหรับนโยบายรักษาความปลอดภัย BYOD

แต่ละองค์กรเองต่างก็มีความจำเป็นในการรักษาความปลอดภัยในระดับที่แตกต่างกัน ดังตัวอย่างต่อไปนี้

2.1 นโยบายรักษาความปลอดภัย BYOD แบบทั่วไป

สำหรับการรักษาความปลอดภัย BYOD แบบทั่วไป จะมีแนวทางดังนี้

  • PC/Notebook ขององค์กร – รักษาความปลอดภัยระดับสูงด้วย NAC พร้อมติดตั้ง Agent โดยให้สิทธิ์ในการเข้าถึงระบบงานขององค์กรได้ตามแผนกของผู้ใช้งานและใช้งาน Internet ภายนอกได้ภายหลังการยืนยันตัวตน
  • Notebook ส่วนตัว – รักษาความปลอดภัยระดับเครือข่ายด้วย NAC โดยสามารถติดตั้ง Agent แบบชั่วคราวเพื่อตรวจสอบเชิงลึก หรือไม่ติดตั้ง Agent ก็ได้ โดยให้สิทธิ์ในการเข้าถึงระบบงานพื้นฐานขององค์กรและใช้งาน Internet ภายนอกได้ภายหลังการยืนยันตัวตน เช่น ระบบ Email, เว็บไซต์ภายในองค์กร หรือระบบ Chat
  • Smart Phone/Tablet ขององค์กร – รักษาความปลอดภัยด้วย NAC พร้อม MDM Agent เพื่อตรวจสอบและควบคุมเชิงลึก และให้สิทธิ์ในการเข้าถึงระบบงานขององค์กรได้ตามแผนกของผู้ใช้งานภายหลังการยืนยันตัวตน
  • Smart Phone/Tablet ส่วนตัว – รักษาความปลอดภัยระดับเครือข่ายด้วย NAC โดยให้สิทธิ์ในการเข้าถึงระบบงานพื้นฐานขององค์กรและใช้งาน Internet ภายนอกได้ภายหลังการยืนยันตัวตน เช่น ระบบ Email, เว็บไซต์ภายในองค์กร หรือระบบ Chat

ข้อดี

  • ระบบมีความปลอดภัยสูง เพราะจำกัดสิทธิ์ของอุปกรณ์ส่วนตัวที่นำมาใช้งานแต่แรก
  • เข้าใจง่าย เนื่องจากพนักงานสามารถยอมรับได้ทันทีว่าอุปกรณ์ส่วนตัวจะไม่สามารถเข้าถึงข้อมูลสำคัญขององค์กรได้ และไม่มีซอฟต์แวร์ MDM คอยรุกล้ำความเป็นส่วนตัวของพนักงาน
  • ประหยัดค่าใช้จ่าย โดยมีค่าใช้จ่าย NAC ในระบบรวม และมีค่าใช้จ่าย MDM เฉพาะในส่วนของทรัพย์สินองค์กรเท่านั้น

ข้อเสีย

  • พนักงานไม่สามารถนำอุปกรณ์ส่วนตัวมาใช้ทำงานได้อย่างเต็มประสิทธิภาพ

2.2 นโยบายรักษาความปลอดภัย BYOD แบบเข้มงวด

สำหรับการรักษาความปลอดภัย BYOD แบบเข้มงวด จะมีแนวทางดังนี้

  • PC/Notebook ขององค์กร – รักษาความปลอดภัยระดับสูงด้วย NAC พร้อมติดตั้ง Agent โดยให้สิทธิ์ในการเข้าถึงระบบงานขององค์กรได้ตามแผนกของผู้ใช้งานและใช้งาน Internet ภายนอกได้ภายหลังการยืนยันตัวตน
  • Notebook ส่วนตัว – รักษาความปลอดภัยสูงด้วย NAC โดยบังคับติดตั้ง Agent แบบชั่วคราวเพื่อตรวจสอบเชิงลึก หรือไม่อนุญาตให้ใช้งาน Notebook ส่วนตัวเลยก็ได้ โดยให้สิทธิ์ในการเข้าถึงระบบงานพื้นฐานขององค์กร, ใช้งานบางระบบงานขององค์กรตามแผนกของผู้ใช้งาน และใช้งาน Internet ภายนอกได้ภายหลังการยืนยันตัวตน เช่น ระบบ Email, เว็บไซต์ภายในองค์กร หรือระบบ Chat
  • Smart Phone/Tablet ขององค์กร – รักษาความปลอดภัยด้วย NAC พร้อม MDM Agent เพื่อตรวจสอบและควบคุมเชิงลึก และให้สิทธิ์ในการเข้าถึงระบบงานขององค์กรได้ตามแผนกของผู้ใช้งานภายหลังการยืนยันตัวตน
  • Smart Phone/Tablet ส่วนตัว – รักษาความปลอดภัยด้วย NAC พร้อม MDM Agent เพื่อตรวจสอบและควบคุมเชิงลึก และให้สิทธิ์ในการเข้าถึงระบบงานพื้นฐานขององค์กร, ใช้งานบางระบบงานขององค์กรตามแผนกของผู้ใช้งานและใช้งาน Internet ภายนอกได้ภายหลังการยืนยันตัวตน เช่น ระบบ Email, เว็บไซต์ภายในองค์กร หรือระบบ Chat

ข้อดี

  • ระบบมีความปลอดภัยสูงมาก เพราะมีการตรวจสอบอุปกรณ์ที่นำมาใช้งานอย่างเข้มงวด และจำกัดสิทธิ์การเข้าใช้งานตามความเป็นเจ้าของของอุปกรณ์เหล่านั้น
  • พนักงานสามารถนำอุปกรณ์ส่วนตัวมาใช้ทำงานได้อย่างมีประสิทธิภาพมากขึ้น

ข้อเสีย

  • มีค่าใช้จ่ายสูง เนื่องจากองค์กรต้องออกค่าใช้จ่ายสำหรับ MDM Agent ตามจำนวนของอุปกรณ์ส่วนตัวที่พนักงานนำมาใช้ และมีค่าใช้จ่ายเพิ่มเติมเรื่อยๆ ตามจำนวนของอุปกรณ์ที่พนักงานนำมาใช้ หรือมีการเปลี่ยนใหม่โดยไม่แจ้งผู้ดูแลระบบ
  • มีการดำเนินการที่ยุ่งยาก เนื่องจากผู้ดูแลระบบต้องแบกรับภาระหน้าที่เพิ่มเติมในการแก้ปัญหาทางด้านการนำอุปกรณ์ส่วนตัวซึ่งมีความหลากหลายสูงมาใช้งาน รวมถึงการจัดการในการเพิ่มและลบอุปกรณ์ส่วนตัวออกจากระบบอีกด้วย
  • ไม่มีความเป็นส่วนตัว เนื่องจากอุปกรณ์ส่วนตัวของพนักงานจะต้องติดตั้ง MDM Agent ซึ่งคอยบังคับและจำกัดสิทธิ์ในการใช้งานซอฟต์แวร์ต่างๆ ในอุปกรณ์ส่วนตัว

 

3. สรุป

แต่ละองค์กรควรจะชั่งน้ำหนักความต้องการทางด้านความปลอดภัย, ภาระหน้าที่ และค่าใช้จ่ายที่จะเกิดขึ้นให้เหมาะสมต่อความต้องการขององค์กร และเลือกกำหนดนโยบายรักษาความปลอดภัยที่เหมาะสมตามต้องการ

สำหรับท่านที่สนใจในโซลูชัน BYOD และ MDM ทางบริษัททรูเวฟ ประเทศไทย จำกัด มีโซลูชัน Automated Security Control จาก ForeScout ที่สามารถให้บริการได้ทั้ง NAC, BYOD และ MDM พร้อมๆ กันได้ รวมถึงสามารถช่วยในการบริหารจัดการเครื่องลูกข่าย (PC Management), ตรวจสอบระบบเครือข่าย (Network Monitoring), สร้างรายการคลังอุปกรณ์ (Inventory Management) รวมถึงตรวจจับและยับยั้งการโจมตีในเครือข่ายได้ (IPS and Advanced Threat Prevention) โดยสามารถติดต่อได้ที่ info@throughwave.co.th หรือโทร 02-210-0969 เพื่อสอบถามข้อมูลเพิ่มเติม และนัดทดสอบระบบได้ทันที

———–

ที่มา https://www.throughwave.co.th

Ogren Group วิเคราะห์ตลาด Network Access Control (NAC) จะเติบโตปีละ 22% และมีมูลค่าถึง 1 พันล้านเหรียญภายในปี 2017

ผลการสำรวจจาก Ogren Group ได้ระบุในรายงานเกี่ยวกับการเติบโตของตลาด Network Access Control ว่าจะเติบโตมากถึงปีละ 22% และมีโอกาสที่จะทำได้รายมากกว่าปีละ 1 พันล้านเหรียญในปี 2017 รวมถึงหลังจากนั้น โดย ForeScout Technologies ผู้นำทางด้านระบบ Real-time Network Security ซึ่งมีฐานลูกค้ามากมายใน Fortune 1000 และบริษัทต่างๆ ทั่วโลกรวมถึงประเทศไทย ได้ถูกกล่าวถึงในบทวิเคราะห์ของ Ogren ว่าเป็นหนึ่งในสามผู้นำหลักคู่กับ Cisco และ Juniper ที่จะได้รับส่วนแบ่งตลาดรวมกันมาถึง 70% จากปัจจุบันนี้ที่บริษัท ForeScout ได้เติบโตมากกว่าค่าเฉลี่ยของตลาด โดยในปีล่าสุดนี้ ForeScout ได้เติบโตมากถึง 66% และมีฐานลูกค้าอยู่มากถึง 1,400 รายทั่วโลก

 

รายงานของ Ogren ยังได้กล่าวถึงปัจจัยหลายประการที่ส่งผลให้ตลาดเติบโตอย่างรวดเร็ว ซึ่งเกี่ยวข้องกับเทคโนโลยี NAC โดยตรง ดังนี้

  • ความจำเป็นในการสอบทวนการรักษาความปลอดภัยเครือข่ายไปถึงระดับของอุปกรณ์พกพาและ Tablet อันสืบเนื่องมาจากแนวโน้มของการทำ Bring Your Own Device (BYOD) และ Choose Your Own Device (CYOD)
  • ความสามารถอันน่าตื่นตะลึงของอุปกรณ์ Tablet และ Mobile Device ที่อาจส่งผลต่อเครือข่ายและความปลอดภัย
  • ความจำเป็นที่จะต้องสามารถตรวจสอบเครือข่ายได้แบบ Real-time ซึ่งมองเห็นทุกอุปกรณ์ที่เชื่อมต่อเข้ามาภายในเครือข่าย รวมถึงบังคับใช้นโยบายรักษาความปลอดภัยไปยังอุปกรณ์เหล่านั้นทั้งหมด
  • ผู้บริหารทางด้านระบบสารสนเทศเริ่มตระหนักถึงการเกิดเหตุการณ์ทางด้านความปลอดภัยเครือข่ายที่ยังไม่สามารถตรวจจับได้พบ และเริ่มได้รับความสำคัญระดับต้นๆ ในการจัดการความเสี่ยง (Risk Management)
  • การเชื่อมต่อแบบไร้สายที่ได้รับความนิยมอย่างกว้างขวาง
  • การบังคับตรวจสอบตามกฎหมาย เช่น PCI-DSS, ISO 27001, HIPAA และ COBIT
  • การเติบโตของอุปกรณ์ที่รองรับ 802.1X เพื่อทำการยืนยันตัวตนและควบคุมในระดับ Port-level

 

จากผลการสำรวจข้อมูลจากหลายองค์กร ในรายงานยังระบุอีกด้วยว่า “ForeScout ถูกจัดให้เป็นผู้ผลิตระบบ Network Access Control ที่ใหญ่ที่สุด และจะส่งผลกระทบต่อตลาดมากที่สุด เนื่องจาก ForeScout CounterACT นั้นมีความสามารถรอบด้าน อีกทั้งยังสามารถติดตั้งและบริหารจัดการได้ง่าย ทาง Ogren Group ขอแสดงความยินดีกับ ForeScout  สำหรับนวัตกรรมที่สร้างขึ้นมาในตลาด NAC นี้” และเพื่อเป็นการเน้นย้ำให้ตรงจุด ทางผู้วิเคราะห์ยังได้ชี้ถึงจำนวนของลูกค้าของ ForeScout ที่มีอยู่เป็นจำนวนมาก, ความสามารถในการเพิ่มขยายเพื่อรองรับความต้องการขององค์กรขนาดใหญ่ รวมถึงความเป็นผู้นำทางด้านเทคโนโลยี, ความกว้างขวาง และ Channel Programs ที่เป็นสาเหตุของความสำเร็จในตลาด NAC

 

“BYOD, Cloud และ Mobile กำลังผลักดัน ForeScout และผู้ผลิต NAC ไปข้างหน้าอย่างต่อเนื่อง อีกทั้งยังขยายบทบาททางด้านการรักษาความปลอดภัยของ NAC  อีกด้วย” Gord Boyce ผู้เป็น CEO ของ ForeScout กล่าว “เมื่อระบบรักษาความปลอดภัยเดิมที่มีอยู่ไม่ปลอดภัยอีกต่อไป และองค์กรพยายามที่จะยกระดับการรักษาความปลอดภัยเครอืข่าย  เทคโนโลยี NAC จะเป็นทางออกเดียวที่ช่วยให้สามารถตรวจสอบและควบคุมอุปกรณ์ต่างๆ ที่เข้ามาเชื่อมต่อและใช้งานเครือข่ายและข้อมูลขององค์กร ความต้องการจากตลาดเหล่านี้จะเป็นแรงผลักให้ ForeScout เติบโตไปข้างหน้าอย่างต่อเนื่อง”

 

สำหรับใครที่ต้องการอ่านรายงานฉบับเต็ม สามารถอ่านได้ที่ https://blog.forescout.com/nac-ogren-report รวมถึงสามารถปรึกษาทีมงาน Throughwave และทดสอบอุปกรณ์ได้ทันที

 

ที่มา: www.throughwave.co.th

Gartner จัด ForeScout ให้เป็น Leader ของ NAC Magic Quadrant ปี 2012

ForeScout ผู้ผลิตระบบ Automated Security Control หรือ Next Generation Network Access Control (Next-Gen NAC) ได้ถูกจัดให้อยู่ในตำแหน่ง Leader ของ Gartner Magic Quadrant สำหรับ NAC ประจำปี 2012 หลังจากที่เคยคว้ารางวัลต่างๆ มาแล้วมากมาย รวมถึงเป็น Leader ของ Gartner Magic Quadrant ประจำปี 2011 มาแล้วด้วยเช่นกัน

 

 

ในปีที่ผ่านมานี้ ForeScout ได้มีการปรับปรุง Position จาก Network Access Control มาเป็น Automated Security Control โดยเพิ่มเติมความสามารถในการบริหารจัดการ PC, การทำ Hardware/Software Inventory, การทำ BYOD (Bring Your Own Device), การทำ Hybrid 802.1X รวมถึงการควบคุมอุปกรณ์ Mobile ผ่าน Cloud ด้วย MDM (Mobile Device Management) พร้อมทั้งยังคงจุดเด่นทางด้านการควบคุมระบบเครือข่ายได้โดยไม่ขึ้นกับยี่ห้อของอุปกรณ์เครือข่ายที่มีอยู่ ทำให้ ForeScout ได้รับความนิยมเพิ่มขึ้นมาก ต่างจากคู่แข่งรายอื่นๆ ที่ควบคุมได้เฉพาะระบบเครือข่ายยี่ห้อของตัวเองเท่านั้น  ส่งผลให้ ForeScout สามารถควบคุมระบบเครือข่ายจากผู้ผลิตชั้นนำหลายๆ เจ้าในระบบเครือข่ายที่หลากหลาย ทั้ง LAN, Wireless LAN และ Guest พร้อมๆ กันได้อย่างง่ายดาย

 

โดยใน Gartner Magic Quadrant 2012 นี้ ได้มีวิเคราะห์ถึงจุดดีของ ForeScout เอาไว้ดังนี้

  • ForeScout มีกลยุทธ์สำหรับตลาด BYOD ที่แข็งแกร่ง และเป็นผู้ผลิตรายแรกที่ Integrate NAC เข้ากับ MDM รวมถึงมี Agent สำหรับควบคุมและติดตามการใช้งานของ Apple iOS และ Android ได้
  • ยอดขายของ ForeScout จะเติบโตขึ้นจากการเป็น Partner  กับ McAfee และเป็นโซลูชัน NAC ที่ McAfee แนะนำ
  • ผู้ใช้งานจะตัดสินใจเลือกใช้ ForeScout จากความง่ายในการติดตั้ง, ความยืดหยุ่นของการบังคับนโยบาย และการตรวจสอบระบบเครือข่ายเป็นหลัก
  • ForeScout ถูกเลือกใช้ในงานติดตั้ง NAC ที่ใหญ่ที่สุดในโลกหลายงาน
  • มี Agent ที่สนับสนุนทั้ง Windows, Mac OS X และ Linux
  • มีการเพิ่มขีดความสามารถในการทำ RADIUS และ 802.1X เพิ่มเติมจากทั่วไป
  • เหมาะสมกับระบบเครือข่ายขนาดกลางและขนาดใหญ่

สำหรับใครที่ต้องการข้อมูลเพิ่มเติมเกี่ยวกับ ForeScout สามารถติดต่อได้ที่บริษัททรูเวฟ ประเทศไทย จำกัด ตัวแทนจำหน่ายของ ForeScout ได้ที่เบอร์ 02-210-0969 หรือ info@throughwave.co.th ทันที

 

ที่มา: www.throughwave.co.th

 

 

เจาะลึก ForeScout ตอนที่ 4 กับการรักษาความปลอดภัย BYOD (Bring Your Own Device) และ MDM (Mobile Device Management) ให้แก่ Smart Phone และ Tablet ขององค์กร

มาถึงตอนที่ 4 กันแล้ว หลังจากตอนก่อนหน้านี้ที่นำเสนอความสามารถของ ForeScout ในการนำไปใช้งานเป็น Network Monitoring, ตรวจจับและป้องกันการโจมตีภายในระบบเครือข่าย และบริหารจัดการเครื่องลูกข่ายแบบศูนย์กลางกันไปแล้ว คราวนี้มาต่อกันด้วยหัวข้อที่เป็นที่นิยมกันมานานแล้วในอเมริกา แต่เพิ่งจะมานิยมกันในบ้านเรา ก็คือการรักษาความปลอดภัยในแบบ Bring Your Own Device หรือเรียกย่อกันว่า BYOD และ Mobile Device Management หรือที่ย่อกันว่า MDM นั่นเอง ซึ่งการรักษาความปลอดภัยทั้งสองแนวคิดนี้คือการรักษาความปลอดภัยให้แก่อุปกรณ์พกพาโดยเฉพาะ ไม่ว่าจะเป็น Notebook, Netbook, Smart Phone และ Tablet ซึ่งนับวันจะยิ่งมีปริมาณการใช้งานกันมากขึ้นเรื่อยๆ ในระบบเครือข่ายขององค์กร

 

 

จุดหนึ่งที่น่าสนใจก็คือ ForeScout สามารถรักษาความปลอดภัยเครือข่ายแบบ BYOD หรือ Bring Your Own Device นี้ได้มาตั้งแต่เมื่อ 7 ปีที่แล้ว เรียกได้ว่าสามารถทำได้ก่อนที่คำว่า BYOD จะเกิดขึ้นมาเสียอีก ดังนั้นใครที่ใช้งาน ForeScout CounterACT อยู่แล้วก็สบายใจหายห่วงได้เลยว่าระบบตัวเองจะไม่มี BYOD แต่สำหรับผู้ที่กำลังมองหาโซลูชัน BYOD อยู่ ถ้าเลือก ForeScout ไปใช้ ก็จะได้ความสามารถอื่นๆ อีกมากมายสำหรับนำไปใช้ปกป้องระบบเครือข่ายทันทีอีกด้วย

 

คราวนี้เรามาดูกันว่าเทคโนโลยี BYOD และ MDM นี้เป็นยังไง? และ ForeScout  มีความสามารถอะไรสำหรับ BYOD และ MDM กันบ้าง?

 

ForeScout กับ Bring Your Own Device – BYOD

 

Bring Your Own Device หรือ BYOD นี้ ก็คือการที่ผู้ใช้งานภายในองค์กรมีการนำอุปกรณ์ลูกข่ายต่างๆ เข้ามาใช้งานเองภายในระบบเครือข่ายเป็นจำนวนมาก โดยเมื่อก่อนนั้นจะมีเพียงแค่ Notebook หรือ Netbook เท่านั้น แต่ปัจจุบันนี้ด้วยความแพร่หลายของอุปกรณ์ Smart Phone และ Tablet ต่างๆ ไม่ว่าจะเป็น iPhone, iPod, iPad, Android, Windows Phone และ Black Berry ทำให้ระบบเครือข่ายมีเครื่องลูกข่ายเพิ่มขึ้นมาเป็นจำนวนมาก และยากต่อการดูแลรักษาทางด้านความปลอดภัย  เพราะนโยบายรักษาความปลอดภัยสำหรับระบบปฏิบัติการบน PC และ Notebook นั้น แตกต่างจากนโยบายรักษาความปลอดภัยสำหรับ Smart Phone และ Tablet โดยสิ้นเชิง  ซึ่งถ้าหากเราไม่จำแนกนโยบายรักษาความปลอดภัยทั้งสองกลุ่มนี้ให้แตกต่างกัน ก็จะเกิดปัญหาต่อการใช้งานจริงของผู้ใช้งาน และส่งผลต่อภาพรวมของความปลอดภัยของระบบเครือข่ายองค์กร

 

 

โดยเบื้องต้นของการทำ BYOD นี้ ก็คือการที่ระบบเครือข่ายสามารถรับรู้และจำแนกประเภทของอุปกรณ์ที่นำเข้ามาเชื่อมต่อในระบบเครือข่ายได้ ว่าเป็นระบบปฏิบัติการแบบ PC, Notebook หรือเป็นแบบ Smart Phone, Tablet พร้อมทั้งบังคับใช้นโยบายรักษาความปลอดภัยได้ตามต้องการ ไม่ว่าจะเป็นการลงทะเบียนผู้ใช้งาน, การยืนยันตัวตน, การกำหนดสิทธิ์การเข้าถึงเครือข่าย, การจัดเก็บ Log และการตรวจสอบและยับยั้งการโจมตีเครือข่ายจากอุปกรณ์เหล่านั้น  โดยในหลายๆ องค์กรนิยมให้ผู้ที่เชื่อมต่อเครือข่ายด้วย Smart Phone และ Tablet นี้มีสิทธิ์การเข้าถึงเครือข่ายที่น้อยกว่าผู้ใช้งานจาก PC และ Notebook ขององค์กรเอง

 

โดยความสามารถของ ForeScout ที่สนับสนุนการทำ BYOD มีดังต่อไปนี้

  • สามารถตรวจจับอุปกรณ์ที่กำลังใช้งานระบบเครือข่ายได้แบบ Real-time พร้อมทั้งจำแนกประเภทระบบปฏิบัติการว่าเป็น Microsoft Windows, Linux, Unix, Apple iOS, Google Android, Black Berry, Nokia Symbian รวมถึง Cisco IOS ด้วย
  • สามารถบังคับใช้นโยบายความปลอดภัยเช่นการยืนยันตัวตน, การกำหนดสิทธิ์ และการตรวจสอบเชิงลึกได้ตามประเภทของอุปกรณ์ที่ตรวจพบ, สถานะความปลอดภัยของอุปกรณ์ และตำแหน่งที่ตรวจพบในระบบเครือข่าย
  • สามารถจำแนกอุปกรณ์ได้ตามความเป็นเจ้าของของอุปกรณ์เหล่านั้น จากการยืนยันตัวตน, การกำหนด White List, การกำหนด MAC Address และการตรวจสอบ Software ที่ติดตั้งอยู่ได้
  • สามารถทำการจำกัด (Limit) และยับยั้ง (Block) การใช้งานระบบเครือข่ายของอุปกรณ์ได้ตามประเภทของการจำแนก และระดับความปลอดภัยตามนโยบายความปลอดภัยที่กำหนด
  • สามารถทำการแจ้งเตือน (Notify) ผ่านทางหน้า HTTP เพื่อแจ้งข่าวสาร หรือส่งซอฟต์แวร์ใหม่ๆ ไปติดตั้งยังเครื่องลูกข่ายได้
  • มีช่องทางสำหรับให้ผู้ใช้งานทำการลงทะเบียน (Registration) เพื่อให้สามารถเข้าใช้ระบบเครือข่ายได้โดยสะดวก และสามารถจัดสรรหน้าที่ในการอนุญาตการเข้าใช้งานระบบเครือข่ายของบุคคลภายนอกให้แก่คนในองค์กรที่นอกเหนือไปจากฝ่าย IT ได้
  • ตรวจสอบและยับยั้งการแพร่กระจายและการโจมตีของ Worm และ Virus จากอุปกรณ์ที่เชื่อมต่อเข้ากับระบบเครือข่ายทั้งหมดโดยอัตโนมัติ  โดยไม่ต้องติดตั้ง Software ที่เครื่องลูกข่าย

 

 

 

ForeScout กับ Mobile Device Management – MDM

 

สำหรับ Mobile Device Management หรือ MDM นี้ จะเป็นแนวทางในการควบคุมอุปกรณ์ Mobile Device อย่าง Smart Phone และ Tablet ได้อย่างเบ็ดเสร็จ  โดยการติดตั้งซอฟต์แวร์หรือทำการตั้งค่าเพื่อทำการควบคุมลงไปที่อุปกรณ์นั้นๆ  ไม่ว่าจะเป็นการบังคับตั้ง Passcode, การบังคับห้าม Jail Break, การบังคับติดตั้ง Mobile App, การบังคับห้ามใช้ Mobile App, การบังคับเข้ารหัสอุปกรณ์, การบังคับห้ามใช้งาน Hardware บางประเภท หรือแม้แต่การบังคับลบข้อมูลในกรณีที่อุปกรณ์ Mobile Device นั้นสูญหายก็ตาม ซึ่งแนวทางของการทำ Mobile Device Management นี้จะเหมาะสมกับกรณีที่องค์กรทำการจัดซื้ออุปกรณ์ Mobile Device ให้พนักงานภายในองค์กรใช้ และข้อมูลภายในอุปกรณ์ Mobile Device เหล่านั้นมีความสำคัญสูง ต่างจากกรณีของ BYOD ที่ Mobile Device เหล่านั้นเป็นของพนักงานในองค์กรเอง และไม่สะดวกต่อการติดตั้งซอฟต์แวร์เพื่อควบคุมการใช้งาน

 

 

โดยความสามารถของ ForeScout ที่สนับสนุนการทำ MDM มีดังต่อไปนี้

  • ตรวจสอบ Hardware Information ได้แก่ Vendor, Model, OS Version, Installed Apps และ Serial Number
  • ตรวจสอบการทำ Jail Break บน iOS และ Root บน Android
  • บังคับตั้ง Password และ Passcode ได้
  • บังคับทำการเข้ารหัสข้อมูลที่จัดเก็บได้
  • ส่งข้อความแจ้งข่าวสารและแจ้งเตือนไปยังอุปกรณ์นั้นๆ ผ่านทาง Push Notification ได้
  • ติดตั้งและอัพเดต Software ของ Mobile Device ได้
  • กำหนดนโยบายความปลอดภัยและ Profile ของ Mobile Device ได้
  • ทำการ Lock และ  Wipe ข้อมูลทั้งหมดได้ หรือเลือกทำเฉพาะข้อมูลขององค์กรก็ได้
  • ทำ Asset Management โดยจัดเก็บ Software และ Hardware Inventory ของอุปกรณ์นั้นๆ
  • ให้บริการ Secure Cloud File Sharing แก่ผู้ใช้งานได้
  • สร้าง App Storefront ภายในองค์กรได้
  • กำหนดนโยบายการทำ Voice Roaming และ Data Roaming ได้
  • กำหนด Wireless Profile และ VPN Profile ได้
  • สามารถเลือกการบังคับและควบคุมเฉพาะเมื่อเชื่อมต่อภายในองค์กรได้ และสามารถควบคุมไปถึงการเชื่อมต่อเครือข่ายจากภายนอกองค์กรได้

 

 

ข้อดีของ ForeScout ที่เหนือกว่าโซลูชัน BYOD และ MDM อื่นๆ

  • สามารถติดตั้งใช้งานได้ง่าย โดยไม่ต้องแก้ไขระบบเครือข่าย  ต่างจาก BYOD ยี่ห้ออื่นๆ ที่ต้องแก้ไขระบบเครือข่ายทั้งหมดให้ใช้งาน 802.1X, SNMP, ย้าย VLAN หรือทำ ARP Spoofing ซึ่งจะทำให้ผู้ดูแลระบบเครือข่ายทำงานได้ยากขึ้น และโอกาสติดตั้งสำเร็จน้อยลงมาก
  • สามารถควบคุม PC และ Mobile Device พร้อมกันได้ภายในระบบเดียว ต่างจากคู่แข่งที่มีการแยกระบบเครือข่ายมีสายออกจากไร้สายออกจากกัน
  • สามารถตรวจจับและยับยั้งการโจมตีภายในระบบเครือข่ายได้ภายในตัว  โดย ForeScout สามารถตรวจจับและยับยั้ง Threat ต่างๆ ภายในเครือข่ายได้ ช่วยเสริมความปลอดภัยให้ระบบเครือข่ายอีกชั้นหนึ่ง ซึ่งคู่แข่งไม่สามารถทำได้
  • สามารถปรับแต่งการจำแนกประเภทอุปกรณ์ได้อย่างอิสระ  โดย ForeScout อนุญาตให้ผู้ดูแลระบบทำการปรับแต่งการตรวจจับต่างๆ เหล่านี้ได้ด้วยตนเอง ทำให้สามารถปรับแต่ง ForeScout ให้ทำงานเข้ากับระบบเครือข่ายได้อย่างสมบูรณ์
  • ทำการสร้าง Software Inventory และ Hardware Inventory ให้แบบ Real-time ทำให้ผู้ดูแลระบบสามารถบริหารจัดการเครื่องลูกข่ายทั้ง PC และ Mobile Device ได้อย่างสะดวกสบายยิ่งขึ้น รวมถึงสั่งติดตั้ง Software ไปยังเครื่องลูกข่ายจากศูนย์กลางได้อีกด้วย
  • ตอบรับเทรนด์ Virtual Desktop Infrastructure หรือ VDI โดยสามารถควบคุมทั้งเครื่องลูกข่ายที่เป็น Physical และ Virtual ไปได้พร้อมๆ กับการควบคุม Bring Your Own Device หรือ BYOD และ Mobile Device Management หรือ MDM

 

ถ้าหากท่านสนใจในผลิตภัณฑ์ ForeScout สามารถติดต่อเข้ามาได้ที่ info@throughwave.co.th ได้ทันที หรือโทรศัพท์เข้ามาที่ 02-210-0969 เพื่อรับคำปรึกษาจากบริษัททรูเวฟ ประเทศไทย จำกัด ได้โดยตรง หรือศึกษาเกี่ยวกับ Solution ของ ForeScout ได้จาก Datasheet ดังต่อไปนี้

ที่มา: www.throughwave.co.th

เจาะลึก ForeScout ตอนที่ 3 กับการบริหารจัดการและควบคุมเครื่องลูกข่ายจากศูนย์กลาง

ต่อเนื่องจากบทความ เจาะลึก ForeScout กับการ Monitor ผู้ใช้งานและอุปกรณ์ในเครือข่ายแบบ Real Time และ เจาะลึก ForeScout ตอนที่ 2 กับการปกป้องระบบเครือข่ายจากการโจมตีต่างๆ คราวนี้ก็มาถึงตอนที่ 3  กันบ้างกับการบริหารจัดการและควบคุมเครื่องลูกข่ายจากศูนย์กลางด้วย ForeScout  CounterACT ซึ่งเป็นอุปกรณ์ Next Generation Network Access Control หรือเรียกในอีกชื่อหนึ่งว่า Automated Security Control นั่นเอง  มาลองดูกันเลยว่า ForeScout จะช่วยอะไรเราได้บ้าง

 

 

สร้าง Hardware และ Software Inventory

 

หลังจากที่ ForeScout ได้ทำการตรวจสอบและจำแนกประเภทอุปกรณ์ภายในระบบเครือข่ายเราไปโดยอัตโนมัติจากความสามารถ Real Time Network Monitoring แล้ว  ForeScout ก็จะช่วยสร้าง Hardware Inventory และ Software Inventory ที่บอกถึงรายการของ Hardware ต่างๆ ในระบบเครือข่ายของเรา ไม่ว่าจะเป็นอุปกรณ์เครือข่าย, Server, PC, Notebook, Smartphone, Tablet, IP Phone, CCTV, Printer, Scanner และอื่นๆ อีกมากมาย  รวมถึงรายละเอียดของระบบปฏิบัติการแต่ละชนิดเช่น Microsoft Windows 7, Microsoft Windows Phone, Linux, Unix, Apple Mac OS X, Apple iOS, Google Android, Nokia Symbian, Blackberry หรือแม้แต่ Cisco IOS ก็ตาม

 

นอกจากนี้สำหรับเครื่องที่มีการติดตั้ง Software Agent หรือทำการ Join AD ก็จะสามารถสร้าง Hardware Inventory ของ Peripheral Device อย่างเช่น USB Thumb Drive, USD Hard Drive, USB Printer, USB Charging Mobile Device และอื่นๆ ได้  อีกทั้ง ForeScout ยังช่วยสร้าง Software Inventory ให้อีกด้วย  โดยทำการรวบรวม Software ต่างๆ ที่ติดตั้งภายในเครื่อง, Process ต่างๆ ที่ใช้งาน, Application ต่างๆ ที่ใช้งาน และ Service ต่างๆ ที่ใช้งาน พร้อมให้ผู้ดูแลระบบสามารถค้นหาได้ทั้ง Hardware และ  Software ที่ติดตั้งใช้งานได้ตลอดเวลา  พร้อมให้ทำรายงานส่งทีม Audit ได้ทันทีอีกด้วย

 

จำแนกอุปกรณ์เครือข่ายตามแผนกใน Microsoft Active Directory

 

สำหรับองค์กรที่มีการใช้งาน Microsoft Active Directory ในฐานะ Domain Controller เพื่อการยืนยันตัวตนทั้งผ่านทางการ Join Domain และการยืนยันตัวตนผ่านหน้าเว็บก็ตาม  ForeScout สามารถนำข้อมูลการยืนยันตัวตนเหล่านั้นมาผูกเข้ากับอุปกรณ์ลูกข่ายต่างๆ ได้ทันที  ทำให้เราสามารถจำแนกอุปกรณ์ตามแผนกต่างๆ ได้ว่าแต่ละแผนกมีจำนวนอุปกรณ์เท่าไหร่ และใครใช้งานอุปกรณ์ชิ้นใดอยู่บ้าง  ส่งผลให้การทำการตรวจสอบทรัพย์สินและการ Audit ทางด้านความปลอดภัยเป็นไปได้อย่างรวดเร็วและง่ายดาย  รวมถึงการ Support ผู้ใช้งานก็สามารถทำได้ง่ายขึ้นอีกด้วย

 

ควบคุมการใช้งาน Application และ Process

 

นอกเหนือไปจากการติดตามเครื่องลูกข่ายและอุปกรณ์เครือข่ายแล้ว  ForeScout ยังสามารถควบคุมการใช้งาน Application และ Process ได้อย่างมีประสิทธิภาพอีกด้วย  โดยผู้ดูแลระบบสามารถสร้างนโยบายการบังคับใช้งานหรือห้ามใช้งาน Application และ Process ใดๆ ก็ได้ตามต้องการ  จากนั้น ForeScout จะทำการตรวจสอบว่ามี Application หรือ Process ใดๆ ที่ผิดต่อนโยบายที่กำหนดไว้  และบังคับ Run หรือ Kill ไปยัง Application หรือ Process นั้นๆ ได้โดยอัตโนมัติตลอดเวลา  รวมถึงเมื่อผู้ดูแลระบบตรวจพบการใช้งาน Application และ Process อื่นๆ นอกเหนือจากนโยบายที่กำหนดไว้ ก็สามารถทำการ Kill แบบ Manual ได้เช่นกัน

 

และเมื่อ ForeScout ตรวจพบว่าเครื่องลูกข่ายใดยังไม่ทำการติดตั้ง Software ที่ผู้ดูแลระบบกำหนดไว้  ForeScout ก็สามารถช่วยติดตั้ง Software เหล่านั้นให้ได้ทันที  เรียกได้ว่าเป็นหนึ่งในความสามารถที่ช่วยอำนวยความสะดวกแก่ผู้ดูแลระบบเป็นอย่างมากนั่นเอง

 

ตัวอย่างการสร้าง Software Inventory และควบคุม Process ของ PC

 

ควบคุมการใช้งาน Anti-virus, Anti-spyware และ Data Leakage Prevention (DLP)

 

ForeScout มีความสามารถสำหรับการควบคุม Application ทางด้านความปลอดภัยโดยเฉพาะต่างๆ อยู่มากมาย ไม่ว่าจะเป็นการควบคุมการใช้งาน Anti-virus, Anti-spyware และ Data Leakage Prevention Software (DLP)  โดย ForeScout สามารถตรวจสอบถึงสถานะการติดตั้ง, การเรียกใช้งาน และการอัพเดตซอฟต์แวร์ต่างๆ เหล่านั้น  ทำให้ Application และ Process ทางด้านความปลอดภัยถูกบังคับเรียกใช้งานและอัพเดตตลอดเวลาโดยอัตโนมัติ  ส่งผลให้ผู้ดูแลระบบสามารถมั่นใจในความปลอดภัยของเครื่องลูกข่ายได้อย่างแน่นอน  โดย ForeScout สามารถควบคุมซอฟต์แวร์เหล่านี้ได้ทุกยี่ห้อและทุกรุ่น  รวมถึงเปิดให้ผู้ดูแลระบบทำการ Customize เพื่อให้ ForeScout สามารถควบคุมซอฟต์แวร์เหล่านี้ได้อย่างครอบคลุมอีกด้วย  เพื่อให้การตรวจสอบทางด้านความปลอดภัยข้อมูลขององค์กรหรือการทำ Audit ตามมาตรฐานต่างๆ เป็นไปได้อย่างราบรื่นและมีประสิทธิภาพ

 

ควบคุม Patch ของ Microsoft Windows

 

เพื่อความปลอดภัยที่รัดกุมยิ่งขึ้นในระบบเครือข่าย  ForeScout สามารถช่วยตรวจสอบและบังคับอัพเดต Patch ทางด้านความปลอดภัยของ Microsoft Windows ในแต่ละรุ่นได้โดยอัตโนมัติ  โดยผู้ดูแลระบบสามารถเลือกทำการ Patch เฉพาะส่วนที่จำเป็นต่อองค์กรได้  รวมถึงสามารถทำรายงานทางด้านความปลอดภัยสำหรับการทำ Audit  ความปลอดภัยให้แก่เครื่องลูกข่ายทั้งหมดได้

 

ควบคุมการใช้งาน USB

 

การควบคุมการใช้งาน USB ถือเป็นความสามารถหนึ่งที่จำเป็นมากต่อการควบคุมความปลอดภัยของเครื่องลูกข่ายขององค์กร เนื่องจาก Virus และ Worm ส่วนมากในทุกวันนี้ติดต่อผ่านทาง USB Thumbdrive  รวมถึงการขโมยข้อมูลอันประเมินค่าไม่ได้ขององค์กรก็เช่นเดียวกัน  โดย ForeScout สามารถเลือกบังคับยับยั้งการเชื่อมต่อกับ USB Device เฉพาะประเภทได้ ไม่ว่าจะเป็น USB External Storage, USB Router, USB Printer และอื่นๆ อีกมากมาย  ทำให้เครื่องลูกข่ายยังสามารถทำการเชื่อมต่อกับอุปกรณ์ USB ที่จำเป็นต่อการทำงานได้ ในขณะที่ไม่สามารถติดต่อกับ USB Thumbdrive ที่อาจทำให้ติด Virus และ Worm ได้

 

นอกจากนี้การบังคับ USB ยังสามารถเลือกตามระดับสิทธิ์ของผู้ใช้งานแต่ละคนตามการยืนยันตัวตนได้อีกด้วย

 

ตักเตือนและแจ้งข้อความแก่ผู้ใช้งานภายในระบบเครือข่าย

 

ไม่ว่าจะเป็นการบังคับเครื่องลูกข่ายในรูปแบบใดๆ ก็ตาม การติดต่อสื่อสารและพูดคุยระหว่างผู้ดูแลระบบและผู้ใช้งานถือเป็นปัจจัยที่สำคัญที่สุดที่จะส่งผลให้นโยบายเหล่านั้นประสบความสำเร็จได้  ForeScout จึงได้เตรียมวิธีการต่างๆ ในการติดต่อสื่อสารระหว่างผู้ดูแลระบบแลผู้ใช้งานมาให้อย่างครบถ้วน  โดยเมื่อผู้ใช้งานหรือเครื่องลูกข่ายมีการทำอะไรที่ผิดนโยบาย เช่น การติดตั้งและใช้งานซอฟต์แวรที่ไม่อนุญาต  ForeScout ก็สามารถทำการส่งข้อความไปหาผู้ใช้งานได้ผ่านทางวิธีการดังต่อไปนี้

  • การส่ง Web Notification พร้อม Agreement Acceptance – โดยการส่งข้อความผ่านทางหน้าเว็บ พร้อมทั้งมีปุ่ม Accept เพื่อให้ผู้ใช้งานกดยืนยันว่ารับรู้ข้อความที่ส่งไปแล้ว และจัดเก็บลงฐานข้อมูลเอาไว้ด้วย  วิธีการนี้เหมาะสมกับการแจ้งเตือนกรณีผู้ใช้งานระบบเครือข่ายทำผิดนโยบายใดๆ และต้องการให้มีการรับรู้ถึงนโยบาย และกดปุ่มรับทราบได้
  • การส่งข้อความผ่านทาง Balloon Message – โดยการส่งข้อความเป็น Balloon ทางด้านขวาล่างของหน้าจอ วิธีการนี้เหมาะสมกับการแจ้งเตือนสถานะทั่วๆ ไป หรือแจ้งเตือนเหตุการณ์ที่เกิดขึ้นกับเครื่องลูกข่าย เช่น ตรวจพบไวรัส หรือ ทำการอัพเดตเสร็จแล้ว เป็นต้น
  • การส่ง Email Message – โดยการส่ง Email ไปหาผู้ที่ใช้งานเครื่องลูกข่ายนั้นๆ วิธีการนี้เหมาะสำหรับการแจ้งข้อความต่างๆ อย่างเป็นทางการ
  • การส่งข้อความระหว่างยืนยันตัวตน – โดยการดัดแปลงหน้ายืนยันตัวตนให้มีส่วนแจ้งข่าวสารเข้าไปด้วย วิธีการนี้เหมาะกับการแจ้งข่าวรายวันให้ผู้ใช้งานระบบเครือข่ายรับทราบ

 

ตรวจจับและยับยั้ง Worm, Virus และ Hacker

 

นอกเหนือจากการบังคับ Application และ Process ต่างๆ ที่เครื่องลูกข่ายแล้ว  ForeScout ยังสามารถประยุกต์นำความสามารถในการตรวจจับและยับยั้ง Worm, Virus และ Hacker ดังที่เคยเสนอในตอนที่แล้วมาใช้ร่วมกับการควบคุมเครื่องลูกข่ายอีกด้วย  โดยเมื่อ ForeScout ทำการตรวจจับและยับยั้ง Worm, Virus และ Hacker เรียบร้อยแล้ว  ForeScout ยังสามารถช่วยบังคับเครื่องลูกข่ายให้ทำการ Scan Virus ในตัวเองเพื่อพยายามกำจัดต้นตอของปัญหาอีกด้วย

 

จัดเก็บ Log เหตุการณ์ของเครื่องลูกข่าย

 

ForeScout มีความยืดหยุ่นในการออกแบบนโยบายความปลอดภัยเป็นอย่างมาก และหนึ่งในนั้นก็คือการกำหนดว่าเหตุการณ์ใดจะส่ง Log ข้อความแบบไหนไปยัง Log Server ได้อีกด้วย  โดยผู้ดูแลระบบสามารถกำหนดเหตุการณ์ที่ต้องการบันทึกลง Log พร้อมทั้งกำหนดรูปแบบของข้อความได้ด้วยตัวเอง  โดยสามารถดึงเอาค่าตัวแปรต่างๆ ในระบบ ไม่ว่าจะเป็น IP Address ของเครื่องลูกข่าย, ผู้ที่กำลังใช้งานเครื่องลูกข่าย, ชื่อของ Application/Process ที่ใช้งาน, ชื่อของ Application/Process ที่ขาดไป, ประเภทของการโจมตี และอื่นๆ อีกมากมายมากำหนดลงในข้อความได้โดยอัตโนมัติ

ความสามารถนี้ถือว่าเป็นสิ่งที่จำเป็นและเติมเต็มความสามารถของระบบ Security Information and Event Management หรือ SIEM เป็นอย่างมาก เนื่องจากเดิม SIEM นั้นจะทำการเก็บข้อมูลได้จากอุปกรณ์เครือข่ายเท่านั้น แต่ด้วย ForeScout ก็จะทำให้ระบบ SIEM สามารถเก็บข้อมูลทางด้านความปลอดภัยของเครื่องลูกข่ายไปได้พร้อมๆ กัน  อีกทั้ง ForeScout ยังสามารถทำการ Integrate เข้ากับระบบ SIEM ชั้นนำอย่าง HP ArcSight, EMC RSA enVision และ McAfee ePo ได้เป็นอย่างดีอีกด้วย

 

ถ้าหากท่านสนใจ ForeScout สามารถติดต่อได้ที่ info@throughwave.co.th หรือโทร 02-210-0969 เพื่อสอบถามรายละเอียดได้ทันที

 

ที่มา: https://www.throughwave.co.th

Automated Security Control (ASC) พลิกโฉมความปลอดภัยระบบเครือข่ายภายในองค์กร

ปัจจุบันนี้ความปลอดภัยบนระบบเครือข่ายขององค์กรต่างๆ ถือเป็นปัจจัยสำคัญที่จะทำให้ธุรกิจดำเนินไปได้อย่างราบรื่น เนื่องจากในการดำเนินธุรกิจทุกวันนี้ ระบบเครือข่ายมีความสำคัญเป็นอย่างมากในการทำให้พนักงานแต่ละคนสามารถทำงานได้อย่างมีประสิทธิภาพ ดังนั้นการโจมตีต่างๆ ที่อาจเกิดขึ้นโดยตั้งใจหรือไม่ตั้งใจก็ตาม ต่างส่งผลให้การทำงานของพนักงานในระบบเครือข่ายต้องหยุดชะงักลง หรือในกรณีที่เลวร้ายมากๆ องค์กรอาจสูญเสียข้อมูลสำคัญ หรือการซื้อขายระหว่างองค์กรกับลูกค้าหรือคู่ค้าอาจเกิดความผิดพลาดได้ เทคโนโลยีต่างๆ จึงถูกสร้างขึ้นมามากมายเพื่อป้องกันเหตุร้ายเหล่านี้ ไม่ว่าจะเป็น Next Generation Firewall, Next Generation IPS, NAC, Network Monitoring, Endpoint Control, Anti-virus, Proxy รวมถึงระบบ SIEM และ Log ที่ทำหน้าที่รวบรวมข้อมูลต่างๆ ที่เกิดขึ้นในระบบเครือข่าย สำหรับให้ผู้ดูแลระบบได้ติดตามเฝ้าระวังภัยต่างๆ ที่อาจเกิดขึ้นในระบบเครือข่ายได้

แต่ในความเป็นจริงแล้ว ปัญหาต่างๆ ที่เกิดขึ้นในระบบเครือข่าย กว่า 90% นั้นเกิดขึ้นที่เครื่องลูกข่าย (Client Machine) ทั้งสิ้น ไม่ว่าจะเป็นการโจมตีระบบเครือข่ายอย่างไม่ตั้งใจอันเนื่องมาจาก Virus และ Malware, การโจมตีระบบเครือข่ายอย่างตั้งใจโดยฝีมือของ Hacker, การเข้าใช้งานของผู้ใช้งานภายนอกองค์กรเช่น Guest และ Contractor, การนำอุปกรณ์ส่วนตัวต่างๆ มาใช้งาน ไม่ว่าจะเป็น iPhone, iPad หรือ Android ซึ่งปัญหาทั้งหมดนี้ไม่สามารถถูกตรวจจับและแก้ไขได้จากเทคโนโลยี Security ที่มีในปัจจุบัน ที่มักจะทำการตรวจสอบความปลอดภัยในการเข้าถึงเครื่องแม่ข่าย (Server) ต่างๆ หรือใช้งาน Internet เท่านั้น และจะสร้างงานให้กับผู้ดูแลระบบในการแก้ไขปัญหาอย่างไม่รู้จักจบสิ้น ไม่ว่าจะเป็นการอัพเดต Security Patch ต่างๆ ให้กับเครื่องของผู้ใช้งานเพื่อลดอัตราการเกิดปัญหาลง, การค้นหาว่า Virus และ Worm ทำการโจมตีจากเครื่องไหน, การค้นหาหลักฐานว่าผู้ที่กระทำผิดคือใคร, การจัดการกับการยืนยันตัวตนของผู้ใช้งานภายนอกองค์กร รวมถึงการจัดการจำกัดสิทธิ์การนำอุปกรณ์ภายนอกมาใช้ภายในองค์กร ทำให้ผู้ดูแลระบบไม่มีเวลามากพอสำหรับการทำงานอื่นๆ อีกเลย

ด้วยเหตุนี้ Automated Security Control หรือที่เรียกย่อกันว่า ASC จึงเข้ามามีบทบาทในระบบเครือข่ายระยะหลังเป็นอย่างมากในทุกประเทศทั่วโลก โดยเฉพาะประเทศที่ใส่ใจทางด้านความปลอดภัยและความลื่นไหลในการทำงานของพนักงานในระบบเครือข่าย ตัวอย่างในเอเชียนั้นได้แก่ ญี่ปุ่น, อินเดีย และเกาหลี ซึ่งมีการใช้ระบบ IT ในการดำเนินธุรกิจกันเป็นจำนวนมาก ส่งผลให้ความปลอดภัยบนเครื่องลูกข่ายทั้งหมดนั้นมีความสำคัญไม่แพ้กับความปลอดภัยของเครื่องแม่ข่ายเลยทีเดียว

อะไรคือ Automated Security Control

แนวคิดของ Automated Security Control คือการควบคุมความปลอดภัยทั้งหมดในระบบเครือข่ายให้เป็นไปตามแผนการที่ผู้ดูแลระบบวางเอาไว้โดยอัตโนมัติ โดยระบบ Automated Security Control จะทำการตรวจสอบข้อมูลและการทำงานของเครื่องแม่ข่ายและเครืองลูกข่ายทั้งหมด พร้อมทั้งควบคุมสิทธิ์การเข้าถึงระบบเครือข่าย และควบคุมพฤติกรรมทางด้านความปลอดภัย รวมถึงทำการแก้ไขช่องโหว่ต่างๆ ให้โดยอัตโนมัติทั้งหมด ทำให้ผู้ดูแลระบบสามารถลดความเสี่ยงในการเกิดปัญหา, เพิ่มความเร็วในการแก้ไขปัญหา และลดปริมาณงานที่มากล้นลงได้อย่างง่ายดาย ซึ่งในหลายๆ องค์กรที่มีอัตราส่วนผู้ดูแลระบบ 1 คน ต่อผู้ใช้งาน 100 คนขึ้นไปนั้น ระบบ Automated Security Control ถือได้ว่าเป็นหัวใจสำคัญทางด้านความปลอดภัยเลยทีเดียว

ความสามารถของระบบ Automated Security Control

ระบบ Automated Security Control นั้น ถือว่าเป็นหนึ่งในระบบทางด้านความปลอดภัยที่มีความสามารถมากที่สุดระบบหนึ่ง โดยในภาพรวมแล้ว ระบบ Automated Security Control จะมีความสามารถหลักๆ ด้วยกัน 4 กลุ่ม ดังนี้

1. ควบคุมสิทธิ์การเข้าถึงระบบเครือข่าย – Network Access Control (NAC)


Automated Security Control เอง ถูกเรียกในอีกชื่อหนึ่งว่าเป็น Next Generation NAC เนื่องจากสามารถทำหน้าที่เป็น NAC ได้อย่างสมบูรณ์ด้วยในตัว ซึ่งสามารถทำการตรวจสอบและจำแนกประเภทของอุปกรณ์ที่มีในระบบเครือข่ายได้ (Real Time Network Monitoring), ทำการยืนยันตัวตนหลากหลายวิธีการสำหรับผู้ใช้งานหลายรูปแบบพร้อมๆ กันได้ (Authentication and Single Sign-on), กำหนดสิทธิ์การเข้าถึงระบบเครือข่ายหลังยืนยันตัวตนได้ (Authorization), จัดเก็บเหตุการณ์ต่างๆ ที่เกิดขึ้นในระบบเครือข่ายได้ (Accounting), บริหารจัดการฐานข้อมูลและการยืนยันตัวตนของผู้ใช้งานชั่วคราวได้ (Guest Management)
ในขณะเดียวกัน ถ้าในระบบเดิมมีการยืนยันตัวตนด้วยวิธีการอื่นๆ อยู่แล้ว ระบบ Automated Security Control ก็สามารถทำงานร่วมกับระบบยืนยันตัวตนที่มีอยู่เดิมได้ เพื่อช่วยในการกำหนดสิทธิ์ และควบคุมความปลอดภัยด้วยความสามารถอื่นๆ ของ Automated Security Control ต่อไป

2. ควบคุมความปลอดภัยของอุปกรณ์พกพา – Mobile Security + BYOD


หนึ่งในเทรนด์ทางด้านความปลอดภัยที่มาแรงมากที่สุดในปี 2012 นี้ คือความปลอดภัยสำหรับการนำอุปกรณ์พกพาต่างๆ มาใช้ภายในองค์กร ไม่ว่าจะเป็น Smart Phone หรือ Tablet ก็ตาม ซึ่งการจำแนกประเภทอุปกรณ์, การยืนยันตัวตน, การกำหนดสิทธิ์, การบังคับเงื่อนไขความปลอดภัยต่างๆ สำหรับอุปกรณ์พกพาเหล่านี้ ยังถือได้ว่าเป็นเรื่องที่ใหม่มาก เพราะจากเดิมที่ในระบบเครือข่ายมีเพียงระบบปฏิบัติการเพียงแค่ Windows, Linux, Unix, Mac OS X ในวันนี้เราต้องให้ความสำคัญกับระบบปฏิบัติการบนอุปกรณ์พกพาอีกด้วย ไม่ว่าจะเป็น Apple iOS, Google Android, Nokia Symbian และ Blackberry ซึ่งจากสถิติโดยเฉลี่ยแล้วทุกวันนี้ในระบบเครือข่าย มีอุปกรณ์เหล่านี้มากถึง 41% ในระบบเครือข่ายหนึ่งๆ เลยทีเดียว

Automated Security Control จะทำการจำแนกประเภทของอุปกรณ์ลูกข่ายทั้งหมด และแยกการควบคุมระหว่างเครื่องลูกข่ายที่เป็น PC และ Notebook ออกจากการควบคุมอุปกรณ์พกพาต่างๆ ทำให้การกำหนดสิทธิ์และบังคับใช้นโยบายความปลอดภัยสำหรับอุปกรณ์พกพานั้นเกิดขึ้นได้จริง ทั้งการกำหนดสิทธิ์บนระบบเครือข่าย, การบังคับลง Software, การห้ามใช้งาน Software, การบังคับตั้ง Password, การจัดเก็บข้อมูลของอุปกรณ์และผู้ใช้งานเชิงลึก และอื่นๆ อีกมากมาย ต่างจากระบบความปลอดภัยอื่นๆ ในปัจจุบันที่ต้องทำการบังคับรวมกันทั้ง PC, Notebook และอุปกรณ์พกพา

3. บังคับใช้งานความปลอดภัยบนเครื่องลูกข่าย – Endpoint Compliance

ทุกวันนี้การสร้างความปลอดภัยบนเครื่องลูกข่ายให้ได้มากที่สุดนั้น ต้องอาศัยการติดตั้ง Agent Software จำนวนมหาศาล ไม่ว่าจะเป็น Personal Firewall, Anti-virus, Anti-spyware, Data Leakage Protection, Backup Software, Client Management Software รวมถึง Encryption Software อีกด้วย ซึ่งผู้ดูแลระบบนั้นอาจไม่สามารถทำการควบคุมดูแลให้เครื่องลูกข่ายทั้งหมดสามารถติดตั้ง, ใช้งาน และอัพเดต Agent เหล่านี้ได้ตลอดเวลาอย่างแน่นอน
Automated Security Control จะทำหน้าที่ในการบังคับติดตั้ง Agent Software เหล่านี้ให้สำหรับอุปกรณ์ที่ยังไม่ติดตั้ง เช่น กรณีที่อุปกรณ์นั้นลง Windows มาใหม่ หรือกรณีที่ผู้ใช้งานทำการลบ Agent ทิ้งด้วยตนเอง, บังคับใช้งาน Agent เหล่านี้ให้ในกรณีที่ผู้ใช้งานทำการปิดการใช้งาน รวมถึงบังคับอัพเดต Agent เหล่านี้ให้เมื่อถึงเวลาที่กำหนด โดยสามารถทำงานร่วมกับ Agent ได้ทุกประเภท และสร้าง Script อัตโนมัติได้ตามต้องการ ทำให้ผู้ดูแลระบบลดงานทางด้านการดูแลเครื่องลูกข่ายลงไปได้เป็นอย่างมาก และยังคงบังคับใช้นโยบายความปลอดภัยได้ตามต้องการ

4. ป้องกันการโจมตีเครือข่ายแบบซับซ้อน – Advanced Threat Prevention (ATP)

Advanced Threat Prevention หรือย่อว่า ATP ถือได้ว่าเป็นอีกเทรนด์ทางด้านความปลอดภัยที่กำลังมาแรง เนื่องจากวิธีการที่ Hacker ใช้โจมตีกันทุกวันนี้มีความซับซ้อนสูงขึ้น เพื่อหลบเลี่ยงการตรวจจับจากอุปกรณ์ Firewall และ IPS ให้ได้นานที่สุด และประสบความสำเร็จในการโจมตีสูงสุด
Automated Security Control นั้นได้เข้ามามีบทบาทในการลดโอกาสการโจมตีระบบเครือข่ายสำเร็จลงได้ โดยการประยุกต์นำ Advanced Threat Prevention เข้ามาใช้ร่วมกับการตรวจสอบและบังคับนโยบายความปลอดภัยต่างๆ สร้างเป็นระบบ Internal IPS สำหรับการตรวจจับการโจมตีภายในระบบเครือข่ายโดยเฉพาะ และยับยั้งการโจมตีแบบซับซ้อนเพื่อหลบหลีก IPS ทั่วไปได้อีกด้วย รวมถึงยังทำหน้าที่ในการจัดเก็บข้อมูลหลักฐานการโจมตี และการเก็บ Log ไปพร้อมๆ กันอีกด้วย

ความคุ้มค่าของระบบ Automated Security Control

ระบบ Automated Security Control นั้นทำให้การเสริมความปลอดภัยให้ระบบเครือข่ายตามนโยบายความปลอดภัยที่ต้องการ เป็นไปได้อย่างอัตโนมัติ ทำให้ผู้ดูแลระบบไม่เสียเวลาในการจัดการแก้ไขปัญหาต่างๆ มากเท่าที่เคยเป็น และทำให้สามารถใช้งานระบบความปลอดภัยที่มีอยู่เดิมได้อย่างมีประสิทธิภาพมากยิ่งขึ้นอีกด้วย

ดังนั้นมูลค่าของระบบ Automated Security Control นั้น จึงเทียบเท่าได้กับการจ้างเจ้าหน้าที่สำหรับดูแลความปลอดภัยของเครื่องลูกข่ายทุกเครื่องแบบ 24 ชั่วโมง รวมกับการติดตั้งระบบ NAC, IPS, Advanced Threat Prevention, Endpoint Control, Mobile Security และ Network Monitoring พร้อมๆ กันนั่นเอง ในขณะที่ค่าใช้จ่ายของระบบ Automated Security Control นั้น ก็มีความคุ้มค่ามากกว่าการลงทุนดังที่กล่าวมาข้างต้นอย่างเห็นได้ชัดอีกด้วย ซึ่งเหตุผลนี้เองทำให้ Automated Security Control ได้รับความนิยมในองค์กรที่หลากหลาย รวมถึงได้ใช้งานจริงในสถาบันการเงินขนาดใหญ่ที่มีผู้ใช้งานกว่า 200,000 คนทั่วโลกอีกด้วย

เกี่ยวกับ ForeScout Technologies

ForeScout Technologies เป็นผู้นำทางด้านโซลูชันควบคุมความปลอดภัยแบบอัตโนมัติ โดยมีลูกค้าที่อยู่ใน Fortune 1000 และองค์กรต่างๆ มากมาย ด้วย ForeScout องค์กรต่างๆ สามารถเพิ่มประสิทธิภาพการทำงานและการเชื่อมต่อได้ โดยการอนุญาตให้ผู้ใช้งานสามารถเข้าถึงข้อมูลต่างๆ บนระบบเครือข่ายได้ตามสถานที่, วิธีการ และเวลาที่ต้องการ โดยไม่ลดระดับความปลอดภัยลง

ForeScout ได้รับรางวัลต่างๆ มากมาย ไม่ว่าจะเป็น Leader ใน Gartner NAC Magic Quadrant 2011, ได้รับรางวัล NAC Global Technology Innovation Award 2012 จาก Frost & Sullivan, SC Magazine Awards Best NAC 2012 และได้รับตำแหน่ง Leader จาก Forrester Wave: Network Access Control 2011 รวมถึงได้รับความไว้วางใจจากสถาบันการเงินชั้นนำแห่งหนึ่ง ให้ดูแลความปลอดภัยสำหรับผู้ใช้งานในองค์กรหลายแสนคนทั่วโลกอีกด้วย
สำหรับในประเทศไทย ForeScout ได้เคยติดตั้งใช้งานจริงให้กับระบบเครือข่ายหลากหลายองค์กร ตั้งแต่หน่วยงานขนาดกลางที่มีผู้ใช้งาน 100 คน จนถึงหน่วยงานขนาดใหญ่ที่มีผู้ใช้งานมากถึง 20,000 คน

เกี่ยวกับ Throughwave Thailand

บริษัท ทรูเวฟ (ประเทศไทย) จำกัด ก่อตั้งขึ้นเมื่อปีพ.ศ. 2544 มีพันธะกิจหลักเพื่อพัฒนาระบบสารสนเทศและโครงสร้างพื้นฐานให้กับองค์กรหน่วยงานทั้งภาครัฐและเอกชนในประเทศไทย และภูมิภาคเอเชียตะวันออกเฉียงใต้ ผ่านการนำเสนอด้วยวิธีการที่ตอบโจทย์แก้ปัญหาได้ตรงจุด มีประสิทธิภาพ มีความปลอดภัยสูง และประหยัดทรัพยากร

ตลอดระยะเวลา 10 ปีที่ผ่านมา บริษัท ทรูเวฟ (ประเทศไทย) ได้รับความไว้วางใจจากสถาบันการศึกษา, องค์กรและหน่วยงานชั้นนำทั้งภาครัฐและเอกชนมากมาย ให้ดูแลพัฒนาระบบสารสนเทศและโครงสร้างพื้นฐาน ทั้งด้านระบบเครือข่าย (Network), ระบบเครือข่ายไร้สาย (Wireless), ระบบความปลอดภัยทางด้านเครือข่าย (Network Security), ระบบเครื่องแม่ข่ายและระบบจัดเก็บข้อมูล (Server & Storage) และระบบติดต่อสื่อสาร (Messaging and Collaboration) รวมถึงระบบงานแบบกลุ่มเมฆ (Cloud Computing) อีกด้วย

ForeScout ได้รับรางวัล Technology Innovation Award สำหรับ Network Access Control แห่งปี 2012 จาก Frost & Sullivan

ForeScout Technologies ผู้นำทางด้านระบบ Automated Security Control ซึ่งมีลูกค้าอยู่ใน Fortunes 1000 มากมาย ได้รับรางวัล Technology Innovation Award สำหรับ Network Access Control แห่งปี 2012 จาก Frost & Sullivan โดยได้รับคะแนนสูงถึง 95% และเหนือกว่าคู่แข่งทุกเจ้าในทุกๆ ด้าน และเป็นเพียงผลิตภัณฑ์เดียวที่ถูกจัดให้อยู่ในระดับ Excellent Read more