Posts

Utimaco กับการทำ Identity Management ใน Zero Trust

ในปัจจุบันองค์กรและหน่วยงาน ต่างมองหาโซลูชันที่จะเข้ามาช่วยเสริมความปลอดภัยตาม Zero Trust Architecture มากขึ้น โดยใน Concept ของ Zero Trust Architecture เอง ก็ประกอบไปด้วยโซลูชันที่ทำหน้าที่แตกต่างกันออกไปเพื่อทำให้องค์กรสามารถออกแบบรูปแบบรักษาความปลอดภัยของข้อมูลได้อย่างยืดหยุ่นและเหมาะสมกับแต่ละองค์กร

หนึ่งในนโยบายหลักที่เป็นส่วนสำคัญในการออกแบบ Zero Trust Policy คือ Identity Management Policy ซึ่งมีส่วนช่วยให้มีการยืนยันตัวตนผู้ใช้งานในรูปแบบต่าง ๆ ก่อนการเข้าถึง Resource ขององค์กร โดยเฉพาะองค์กรที่มีบุคลากรจำนวนมาก โดยจะก่อให้เกิดช่องโหว่ระหว่างกระบวนการสร้าง แก้ไข เปิด/ปิด รวมถึงการให้สิทธิ์ในการใช้งาน Credential ของแต่ละบุคคล ทั้งยังใช้ระยะเวลาในการดำเนินการ การประมวลผล รวมถึงการตรวจสอบย้อนหลัง ส่งผลให้กลายเป็นจุดอ่อนที่อาจถูกโจมตีได้
Read more

บทบาทสำคัญของ Hardware Security Module (HSM) ในการใช้ Cloud ขององค์กรในยุคปัจจุบัน

 

แนวโน้มองค์กรส่วนใหญ่ในทุก ๆ อุตสาหกรรม มีความต้องการย้ายระบบ IT ของตนไปยัง cloud ซึ่งจากข้อมูลของ Gartner ระบุว่าการใช้งาน cloud จะมีจำนวนเพิ่มมากขึ้นอย่างเห็นได้ชัด โดยนักวิเคราะห์ประเมินไว้ว่า กว่า 70% ของ workload จะทำงานอยู่บน cloud ภายในปี 2024

สิ่งที่ทำให้การใช้งาน cloud ได้รับความนิยม และมีจำนวนเพิ่มมากขึ้น ได้แก่

  • ลดค่าใช้จ่ายของระบบ เมื่อเปรียบเทียบกับ on-premises เช่น ค่าใช้จ่ายด้านฮาร์ดแวร์ ค่าใช้จ่ายสถานที่
  • ลดค่าใช้จ่ายการจ้างพนักงานที่มีความเชี่ยวชาญ
  • มีความยืดหยุ่นในการทำงานจากระยะไกล รวมถึงการทำงานร่วมกัน ที่มีทีมงานทั้งภายในและภายนอกองค์กร
  • สามารถเพิ่มและลดจำนวนทรัพยากร พื้นที่เก็บข้อมูลตามความต้องการ โดยไม่วุ่นวาย และซับซ้อนแบบ on-premise
  • นวัตกรรมที่มีประสิทธิภาพของ cloud computing ในลักษณะ decentralized
  • สามารถทำ disaster recovery ได้ง่ายกว่า หากเปรียบเทียบกับระบบ on-premises

แต่ในองค์กรต่าง ๆ นั้น มีทั้งข้อมูล แอปพลิเคชัน และบริการที่สำคัญ ซึ่งเป็นอุปสรรคของบางหน่วยงาน ที่จะต้องปฏิบัติตามมาตรฐาน และข้อกำหนดด้านความปลอดภัยเฉพาะ เช่น หน่วยงานราชการ ผู้ให้บริการสาธารณะ ธนาคาร เป็นต้น เนื่องการใช้งาน cloud ในอดีตอาจยังมีความปลอดภัยไม่เพียงพอ แต่ในปัจจุบัน การพัฒนาด้าน Cybersecurity ทำให้สามารถใช้งานระบบ cloud โดยมีความปลอดภัยเทียบเท่ากับ on-premises ได้

Read more

Forescout เพิ่มความสามารถใหม่เพื่อรองรับ Enterprise of Things (EoT) Security

Forescout Technologies ผู้นำด้าน Device Visibility and Control  ประกาศความสามารถใหม่เพื่อเสริมทัพโซลูชั่นสำหรับรองรับ Enterprise of Things (EoT)

ในปัจจุบันอุปกรณ์ที่เข้ามาเชื่อมต่อเครือข่ายขององค์กรมีจำนวนมากขึ้น และหลากหลายมากขึ้น ความท้าทายอย่างแรกของผู้ดูแลเครือข่ายคือจะต้องทราบให้ได้ว่ามีอุปกรณ์ใดบ้างที่อยู่ในเครือข่าย รวมทั้งจะต้องบังคับใช้นโยบายให้เหมาะกับอุปกรณ์แต่ละประเภทที่เข้ามาอีกด้วย และอาจต้องขยายขอบเขตการควบคุมไปยังฝั่ง Operational Technology (OT) เพื่อให้เห็นถึงภาพรวมและสามารถควบคุมความปลอดภัยของเครือข่ายได้จากศูนย์กลาง

 

Enterprise-Wide Zero Trust Segmentation

ด้วยแนวคิด Zero Trust ผู้ดูแลเครือข่ายต้องหมั่นตรวจสอบอยู่เสมอว่ามีช่องโหว่จากการบังคับใช้นโยบายความปลอดภัยอยู่หรือไม่ ทั้งยังต้องควบคุมอุปกรณ์ที่จะเข้ามาใช้งานเครือข่ายด้วยนโยบายที่เหมาะสมและรัดกุม Forescout eyeSegment จะช่วยให้สามารถเห็น Communication ทั้งหมดในเครือข่ายได้แบบ Realtime ทำให้ทราบได้ว่ามีผู้ละเมิดนโยบายที่ตั้งไว้หรือมีรอยรั่วของนโยบายตรงไหนหรือไม่ นอกจากนี้ Forescout EyeSegment ยังสามารถทำงานร่วมกับ Forescout eyeInspect และ Medigate เพื่อขยายขอบเขตไปถึงอุปกรณ์ในฝั่ง Operational Technology รวมถึงอุปกรณ์ใน Healthcare Segment อีกด้วย

Operational Technology and Industrial Control System Protection

Forescout eyeInspect (SilentDefense) โมดูลสำหรับควบคุมความปลอดภัยให้กับ OT และ ICS Environment สามารถแสดงการเชื่อมต่อของอุปกรณ์ และ Device Compliance ได้แบบ Realtime นอกจากนี้ยังสามารถตรวจจับภัยคุกคาม (Threat) ที่อาจเกิดขึ้นกับเครือข่ายผ่านทางการตรวจสอบช่องโหว่ของอุปกรณ์ และยังสามารถส่ง Alert เพื่อแจ้งเตือนทีม Security Operation (SOC) เมื่อพบสิ่งผิดปกติได้

Forescout Modern NAC

เพื่อให้การควบคุมการเข้าถึงเครือข่ายดำเนินไปได้อย่างยืดหยุ่นและรัดกุม Forescout ได้รับการออกแบบที่แตกต่างจาก Network Access Control ในยุคก่อนๆที่เน้นไปในด้านการยืนยันตัวตน การทำงานในลักษณะนั้นมักเกิดปัญหาที่ Device เองบ่อยครั้งและการแก้ไขปัญหาที่เกิดขึ้นก็เป็นไปอย่างยากลำบาก

 

กระบวนการทำงานของ Forescout Modern NAC  มีดังนี้

  1. Identify (Discovery, Classify and Inventory) – แสดงรายละเอียดของอุปกรณ์ที่เชื่อมต่อเข้ามาสู่เครือข่าย จัดการแยกประเภทของ Device โดยอัตโนมัติเพื่อให้เตรียมการบังคับใช้นโยบายให้เหมาะสมกับประเภทของอุปกรณ์
  2. Comply (Assess Security Posture and Enforce Compliance) – ตรวจสอบ Posture ของแต่ละอุปกรณ์ตามข้อกำหนดที่ตั้งไว้ เพื่อให้อุปกรณ์ถูกต้องตามนโยบายก่อนปล่อยเข้าสู่เครือข่าย รวมถึงการทำ Automate Remediation เพื่อปิดช่องโหว่ของอุปกรณ์ เพื่อลด Attack Surface ที่อาจเกิดขึ้นได้ในอนาคต
  3. Connect (Control access across heterogeneous networks) – ให้สิทธิ์การเข้าถึงเครือข่ายที่แตกต่างกันตาม Criteria ที่ต้องการได้ เช่น ตามประเภทผู้ใช้งาน ตามประเภทอุปกรณ์ หรือตามประเภทการเชื่อมต่อ เพื่อให้เหมาะสมกับแต่ละองค์กรแต่สถานการณ์พบเจอ

ทั้งหมดนี้จะทำให้การควบคุมการเข้าถึงเครือข่ายในยุคใหม่สามารถทำได้ง่ายขึ้น ยืดหยุ่นและสามารถได้ปรับตามนโยบายของแต่ละองค์กร และความต้องการในแต่ละสถานการณ์

 

ติดต่อ Throughwave Thailand ตัวแทนจำหน่ายของ Forescout ในประเทศไทยอย่างเป็นทางการ

Throughwave Thailand เป็นตัวแทนจำหน่าย (Distributor) สำหรับผลิตภัณฑ์ Enterprise IT ครบวงจรทั้ง Server, Storage, Network และ Security   โดยทีมงาน Throughwave Thailand ประกอบด้วย Engineer มากประสบการณ์ และยังมี Engineer ที่ได้รับการรับรองจากเจ้าของผลิตภัณฑ์ Forescout เพียงเจ้าเดียวในประเทศไทย พร้อมสนับสนุนการใช้งานของลูกค้าตลอด 24×7 ร่วมกับ Partner ต่างๆ ทั้งในและต่างประเทศ

ผู้ที่สนใจสามารถติดต่อทีมงาน Throughwave Thailand ได้ที่ 02-2100969 หรือ info@throughwave.co.th หรือเยี่ยมชมเว็บไซต์ได้ที่ https://www.throughwave.co.th