คลังเก็บป้ายกำกับ: ความปลอดภัย

Thoma Bravo เตรียมซื้อกิจการ Sophos ด้วยมูลค่าถึง 3.9 พันล้านดอลลาร์ฯ

ยักษ์ใหญ่ด้านความปลอดภัยทางไซเบอร์ของอังกฤษอย่าง Sophos กำลังถูกเสนอขอซื้อกิจการด้วยดีลที่ค่อนข้างยากที่จะปฏิเสธได้ เมื่อบริษัทหลักทรัพย์ Thoma Bravo ยื่นข้อเสนอในการซื้อกิจการที่ราคาควม 3.9 พันล้านดอลลาร์สหรัฐฯ หรือ 7.40 ดอลลาร์ฯ ต่อหุ้น

Sophos ถือเป็นผู้นำด้านระบบความปลอดภัยทางไซเบอร์แบบ Next-Gen ที่มีลูกค้าระดับองค์กรมากกว่า 4 แสนแห่งในกว่า 150 ประเทศทั่วโลก โดยจัดจำหน่ายผลิตภัณฑ์และบริการผ่านช่องทางจัดจำหน่ายทั้งพาร์ทเนอร์และ MSP กว่า 47,000 ราย

ซีอีโอของ Sophos คุณ Kris Hagerman ระบุว่าบริษัทได้ผลักดันการเปลี่ยนแปลงโซลูชั่นด้านความปลอดภัยทางไซเบอร์แบบ Next-Gen มาโดยตลอด ทั้งการพัฒนาความสามารถด้านคลาวด์, แมชชีนเลิร์นนิ่ง,API, ระบบออโตเมชั่น, การจัดการการตอบสนองต่ออันตราย เป็นต้น

และมองว่าดีลที่ได้รับการเสนอมานี้เป็นเครื่องพิสูจน์ความสำเร็จของ Sophos ได้เป็นอย่างดี โดยกรรมการบริหารมีทีท่ายินดีกับดีลนี้ ทางด้าน Thoma Bravo ที่ผ่านมากว่า 40 ปีได้ซื้อกิจการบริษัทด้านซอฟต์แวร์ไอทีไปแล้วกว่า 200 แห่ง รวมมูลค่ากว่า 5 หมื่นล้านดอลลาร์ฯ

ที่มา : CB

from:https://www.enterpriseitpro.net/thoma-bravo-plans-to-buy-sophos-for-3-9-billion/

Tenable แนะวิธีค้นหาและปกป้องทรัพย์สินด้านเทคโนโลยีปฏิบัติงาน (OT) ของคุณ

แม้หลักการของด้านไอที และเทคโนโลยีที่ใช้ในการปฏิบัติงานหรือ Operational Technology (OT) ได้ผสานเป็นหนึ่งเดียวกันมากขึ้นนั้น องค์กรต่างๆ ล้วนพบกับความท้าทายในการป้องกันจากอันตราย การจัดการความเสี่ยง และตรวจสอบสินทรัพย์ของตัวเอง

โดยต้องเริ่มจากระบบค้นหาทรัพย์สินและแผนการตรวจจับที่แข็งแกร่ง ซึ่งหลายปีที่ผ่านมานั้น เหล่า CISO ต่างพยายามผสานสองส่วนที่แตกต่างกัน แต่มีค่าเท่าเทียมกันของธุรกิจ ได้แก่ส่วนของไอที และเทคโนโลยีปฏิบัติงาน (OT) เข้าด้วยกัน

ซึ่งส่งผลต่อสถานะภาพรวมด้านความปลอดภัยทางไซเบอร์ขององค์กรด้านอุตสาหกรรม ดังที่มีการอภิปรายถึงแนวทางดังกล่าวในการสัมมนาผ่านเว็บของ Tenable ที่ชื่อ Practical Industrial Control System Cybersecurity: IT and OT Have Converged, Discover and Defend Your Assets

การสัมมนาดังกล่าวจัดขึ้นโดย SANS โดยมีผู้เข้าร่วมที่สำคัญได้แก่ Doug Wylieผู้อำนวยการด้านกลุ่มผลิตภัณฑ์อุตสาหกรรม และโครงสร้างพื้นฐานทางธุรกิจของ SANS Instituteและ Dean Parsons เจ้าหน้าที่ด้านความปลอดภัยสารสนเทศของ Nalcor Energy เป็นต้น

อ่านเพิ่มเติมที่นี่ : Tenable

from:https://www.enterpriseitpro.net/how-to-discover-and-protect-your-ot-assets/

อุปกรณ์แอนดรอยด์กว่า 25 ล้านเครื่อง โดนเล่นงานจากมัลแวร์ “Agent Smith”

เหล่านักวิจัยด้านมัลแวร์ได้ค้นพบขบวนการอันตรายครั้งใหม่ที่พุ่งเป้าไปที่อุปกรณ์แอนดรอยด์ ด้วยการแทนที่แอพที่ถูกต้องด้วยสำเนาแอพที่ถูกฝังมัลแวร์เพื่อบังคับให้แสดงโฆษณา หรือแม้แต่เข้าแทรกแซงการแสดงผลของโฆษณาเดิมที่ถูกต้องตามปกติ

โดยล่าสุดพบอุปกรณ์จำนวนกว่า 25 ล้านเครื่องติดเชื้อมัลแวร์ที่นักวิจัยใช้ชื่อว่า “Agent Smith” ตัวนี้กันแล้ว ซึ่งติดหลังจากผู้ใช้ติดตั้งแอพที่โหลดมาจากสโตร์ของแอนดรอยด์ที่ไม่ได้เป็นทางการ เหยื่อหลายรายถูกล่อลวงด้วยแอพอย่างตัวตกแต่งภาพ, เกม, หรือแม้แต่แอพสำหรับผู้ใหญ่ที่แฝงมาด้วยข้อมูลอันตราย

เมื่อแอพดังกล่าวถูกติดตั้งบนอุปกรณ์แล้ว ก็จะมีการถอดรหัสพร้อมติดตั้งตัว Agent Smith ที่เป็นมัลแวร์ที่คอยหลบซ่อนตัวตนในฐานะยูทิลิตี้จาก Google – Google Updater, Google Update for U, หรือแม้แต่ “com.google.vending”

ขั้นตอนต่อมา มัลแวร์จะตรวจสอบแอพบนอุปกรณ์ที่อยู่ในรายการที่ตรงกับที่ฝังข้อมูลไว้ หรือได้รับจากเซิร์ฟเวอร์ควบคุม เพื่อติดตั้ง APK และโมดูลโฆษณาอันตรายมาแทนที่แพกเกจหลักของแอพบนเครื่องโดยที่ผู้ใช้ไม่ทันรู้ตัว

ที่มา : Bleepingcomputer

from:https://www.enterpriseitpro.net/25-million-android-devices-infected-by-agent-smith-malware/

ลงทะเบียนฟรี : งานสัมมนา Data Protection Thailand Forum : Trust & Security

ลงทะเบียนฟรี : งานสัมมนา Data Protection Thailand Forum : Trust & Security

“ข้อมูล” ถูกขนานนามว่าเป็น New Oil แห่งโลกยุคปัจจุบัน ใครที่สามารถบริหารจัดการข้อมูลได้อยู่หมัดก็จะนำหน้าคนอื่นไปหนึ่งก้าวเสมอ แต่อย่างไรก็ตามด้วยความสำคัญของข้อมูลที่เกิดขึ้น เป็นทำให้ภัยคุกคามที่จ้องเล่นงานข้อมูลนั้นก็มีมากมายเพิ่มขึ้นเช่นกัน

ในงาน Data Protection Thailand Forum : Trust & Security ซึ่งจัดโดยบริษัท Bay Computing ท่านจะได้ทราบถึงความสำคัญในการป้องกันข้อมูลอย่างเป็นระบบ โดยอาศัยเทคโนโลยีต่างๆ เข้ามาเกี่ยวข้อง เช่นการจัดการเรื่องของความเสี่ยง, การป้องกันภัยคุกคามทางไซเบอร์, ทักษะด้านกฏหมายไซเบอร์, เกณฑ์ของบังคับด้านข้อมูลในปัจจุบัน, เทคโนโลยี SSL ในการเข้ารหัส เป็นต้น

และที่สำคัญคุณจะได้พบกับผู้เชี่ยวชาญในสาขาด้านไซเบอร์ซีเคียวริตี้ที่จะแบ่งปันประสบการณ์และกรณีศึกษาทีเกิดขึ้นในระดับ World wide ที่จะเป็นแนวปฏิบัติสำคัญต่อองค์กรของท่านเอง

กำหนดการ

วัน : พฤหัสบดีที่ 29 สิงหาคม
เวลา : 08.30 – 17.00 น.
โรงแรมเรเนอซองส์ กรุงเทพ ชั้น 2

08.30 – 09.00 ลงทะเบียน
09.00 – 09.20 Data Protection in Regulate World / Bay Computing
09.20 – 10.10 Real World Data Leak / TBC
10.10 – 11.00 Threat Actor and Your Data / TBC
11.00 – 11.30 Coffee Break
11.30 – 12.20 Aruba IntroSpect User and Entity Behavior Analytics (UEBA) / HPE Aruba
12.20 – 13.50 Lunch and Booth visiting session

ภาคบ่าย (แบ่งออกเป็น 2 แทร็กดังนี้)

Track 1 : Regularoty & Solution Track 2 : Challenges & Tools
13.50 – 14.20 Securing Privileged Credentials for Non-human users with CyberArk 13.50 – 14.20 Web application protection need cloud / Imperva
14.20 – 14.50 Case Study-Data Privacy in ASEAN with Cyber Exposer / Tenable 14.20 – 14.50 Automating AI-driven DDoS Defenses and Increasing Threat Visibility / A10 Networks
14.50 – 15.20 Automating Regulatory Compliance / Splunk 14.50 – 15.20 GDPR & Thai PDPA need these tools / Gemalto
15.20 – 15.50 eCop 15.20 – 15.50 The Critical Role Data Access Plays in Support of the Data Protection regulations / Gigamon

 

15.20 – 16.20 Coffee Break
16.20 – 16.40 TBC / Bay Computing
16.40 – 16.50 New Normal in highly regulated world /Bay Computing
16.50 – 17.00 Lucky Draw & Closing

หมายเหตุ : กำหนดการเวลาและหัวข้ออาจมีการเปลี่ยนแปลงได้ตามความเหมาะสม และทีมงานขออนุญาตคัดเลือกผู้มีสิทธิ์ร่วมงาน

ขั้นตอนการลงทะเบียน

ผู้ที่สนใจเข้าร่วมงานสัมมนา สามารถลงทะเบียนเพื่อเข้าร่วมงานได้ฟรี ด้วยการกรอกแบบฟอร์ม

*** ทางบริษัทฯ ขอสงวนสิทธิ์ในการคัดเลือกผู้มีสิทธิ์เข้าร่วมงาน โดยจะให้สิทธิ์สำหรับยูสเซอร์เท่านั้น และจะติดต่อกลับเพื่อยืนยันสิทธิ์การเข้าร่วมผ่านทาง เบอร์มือถือที่ได้ลงทะเบียนไว้ ผู้ที่ไม่ได้รับการตอบกลับเพื่อยืนยันสิทธิ์ เราต้องขออภัยเป็นอย่างสูงและขออนุญาตเรียนเชิญท่านลงทะเบียนงานสัมมนาในครั้งหน้า

from:https://www.enterpriseitpro.net/data-protection-thailand-forum-trust-security/

ลงทะเบียนรับฟรี “Cynet 360” ระบบแจ้งและวิเคราะห์ปัญหาความปลอดภัยองค์กร

มีหลายต่อหลายองค์กรที่เริ่มหันไปใช้เอาต์ซอร์สสำหรับระบบจัดการเหตุการณ์ด้านความปลอดภัยกันมากขึ้น โดยเลือกใช้ผู้ให้บริการที่เรียกว่า Managed Security Service Provider ซึ่งเทรนด์นี้เกิดขึ้นกับองค์กรจำนวนมากไม่ว่าจะมีระบบความปลอดภัยเดิมมากน้อยขนาดไหน

โดยบริษัทในกลุ่มนี้มีตั้งแต่บริษัทขนาดเล็กที่ไม่มีทีมงานด้านความปลอดภัยโดยเฉพาะ ไปจนถึงองค์กรขนาดใหญที่มีฝ่ายดูแลด้านความปลอดภัยอย่างครบครันจนทำให้เหล่าผู้ให้บริการเหล่านี้ค่อนข้างรับภาระหนัก รวมทั้งมีความต้องการที่จะขยายระบบไปพร้อมกับรักษาคุณภาพการให้บริการไว้ในระดับสูง

ดังนั้น ทาง Cynet ที่เห็นปัญหาในจุดนี้ จึงออกมาให้บริการแก่เหล่าผู้ให้บริการเครือข่ายในการรวบรวมข้อมูล, วิเคราะห์, สืบสวน, และเข้าจัดการฟื้นฟูระบบจากอันตรายที่เกิดขึ้นในสภาพแวดล้อมของลูกค้า ในรูปของแพลตฟอร์มฟรีที่ชื่อ Cynet 360

แพลตฟอร์มนี้มีจุดเด่นในเรื่องของความเร็วที่เหนือชั่น และเสถียรภาพในการทำงานด้านต่างๆ โดยผู้ให้บริการด้านจัดการเหตุการณ์ความปลอดภัยที่สนใจสามารถลงทะเบียนได้ที่ https://www.cynet.com/partners/free-incident-response

หลังลงทะเบียนก็จะสามารถเข้าถึงและใช้งานแพลตฟอร์มนี้ได้ ซึ่งทาง Gruner ที่มีประสบการณ์ด้านระบบความปลอดภัยเชิงรุกและเชิงลึก รวมทั้งการจัดการกับเหตุการณ์ด้านความปลอดภัยมามากมาย ยังระบุว่า Cynet 360 นับเป็นทูลจัดการเหตุการณ์ที่ทำงานได้เร็วที่สุดในตลาดปัจจุบัน

สำหรับผู้ให้บริการด้านจัดการเหตุการณ์หรือ IR ถือว่ามีสิทธิ์ในการเข้าใช้งานโดยไม่คิดค่าใช้จ่าย จุดเด่นเรื่องความเร็วที่ได้นี้ช่วยให้เหล่า IR ได้เปรียบในการแข่งขันเป็นอย่างมาก เนื่องจากเวลาที่ลูกค้าสงสัยว่ากำลังถูกโจมตีนั้น พวกเขาไม่รู้แม้กระทั่งตำแหน่ง เวลา หรือลักษณะการโจมตี จนต้องหันมาพึ่งผู้ให้บริการ IR ภายนอก

ที่มา : Thehackernews

from:https://www.enterpriseitpro.net/cynet-launches-free-offering-for-incident-response-service-providers/

ข้อมูลน่ารู้ : 5 วิธีปกป้องข้อมูลบริษัทคุณจากวายร้ายไซเบอร์

ข้อมูลของคุณถือเป็นส่วนสำคัญของบริษัท ซึ่งมีโอกาสมากมายที่ทำให้ข้อมูลเหล่านี้หายไปในทันที จนอาจถึงขนาดล่มจมกันได้ง่ายๆ นอกจากนี้ ถ้าคุณยังต้องดูแลข้อมูลส่วนตัวของลูกค้าแล้วล่ะก็ จำเป็นอย่างยิ่งที่ต้องหามาตรการปกป้องข้อมูลมาใช้กับข้อมูลทุกรูปแบบ

ดังนั้น ทาง GBhackers.com จึงได้รวบรวมหลักการพื้นฐานในการปกป้องข้อมูลของคุณ รวมไปถึงเรียนรู้การกำจัด Adware ที่กำลังระบาดหนักอยู่ตอนนี้ด้วย

โดยสรุปแล้ว มีวิธีการปกป้องข้อมูลอยู่ 5 วิธีที่ควรพิจารณา ได้แก่ การตั้งค่าความปลอดภัย, การใช้วีพีเอ็น, การคอยสำรองข้อมูลอยู่เสมอ, การอัพเดทคอมพิวเตอร์ของคุณเป็นประจำ, และการทำให้พนักงานรับรู้ข้อมูลใหม่ที่จำเป็นตลอดเวลา

1. การตั้งค่าความปลอดภัย

การใช้ระบบความปลอดภัยจะช่วยให้คุณป้องกันปัญหาได้มากมาย ไม่ว่าจะเป็นตั้งแต่ความสามารถในการกำจัดไวรัสทางอ้อม ไปจนถึงการป้องกันไม่ให้คอมพิวเตอร์ติดเชื้อแรนซั่มแวร์

การปกป้องคอมพิวเตอร์จากการติดเชื้อตั้งแต่แรก ย่อมดีกว่าการรอติดเชื้อก่อนแล้วค่อยหาทางพยายามกำจัดมัลแวร์ทีหลัง ตัวอย่างเช่น ถ้าคุณโดนแรนซั่มแวร์เล่นงานโดยที่ไม่ได้แบ๊กอัพข้อมูลไว้ก่อน ก็เท่ากับตายหยังเขียด

แม้คุณอาจสามารถกำจัดแรนซั่มแวร์ทิ้งโดยใช้โปรแกรมความปลอดภัยในภายหลัง แต่ข้อมูลที่สำคัญก็อาจหายไปแล้วอย่างไม่มีวันกลับ จึงเป็นประเด็นที่คุณไม่ควรจะติดเชื้อตั้งแต่แรก แม้โปรแกรมความปลอดภัยระดับองค์กรจะมีราคาแพง แต่ก็สามารถปกป้องคุณจากสถานการณ์ร้ายๆ ได้หลากหลายด้วยเช่นกัน

2. การใช้วีพีเอ็น

VPN ย่อมาจาก Virtual Private Network ถือเป็นวิธีที่ดีมากในการรักษาความเป็นส่วนตัวโดยรวมของบริษัท และรักษาความเป็นส่วนตัวของการสื่อสารต่างๆ

โดยวีพีเอ็นจะคอยเข้ารหัสข้อมูลที่เข้าออกทุกอย่าง รวมทั้งซ่อนที่อยู่ไอพีของคุณ ฟีเจอร์เหล่านี้จะช่วยป้องกันบุคคลภายนอกไม่ให้แอบสอดส่องดูกิจกรรมบนเครือข่ายของคุณได้ ซึ่งไม่เพียงแค่ป้องกันจากอาชญากรไซเบอร์หรือบริษัทอื่นเท่านั้น แต่ยังรวมถึงหน่วยงานภาครัฐ หรือแม้แต่ ISP ของคุณเองด้วย

3. พยายามสำรองข้อมูลไว้ตลอด

ถือเป็นขั้นตอนพื้นฐานที่สำคัญอีกประการหนึ่ง ถึงแม้คุณจะนิ่งนอนใจจากการที่มีระบบความปลอดภัยมากมายรองรับไว้ แต่ก็ยังมีความเป็นไปได้ที่จะสูญเสียข้อมูลของคุณได้อยู่ ซึ่งระบบแบ๊กอัพจะช่วยคุณจากภัยอันตรายดังกล่าวได้

ตัวอย่างเช่น ไม่ใช่ว่าภัยจะมาจากอาชญากรไซเบอร์แต่เพียงอย่างเดียว แค่ไฟดับก็อาจทำลายไดรฟ์เก็บข้อมูลไปได้หลายลูก กรณีนี้ ถ้าคุณไม่มีข้อมูลสำรองไว้ที่อื่น ก็อาจทำให้ต้องยอมจ่ายหลายร้อย ไปจนถึงหลายพันดอลลาร์ฯ เพื่อหาวิธีกู้ข้อมูลของคุณ

การมีไดรฟ์สำรอง หรือใช้โซลูชั่นบนคลาวด์เพื่อจัดเก็บข้อมูลสำรองก็ไม่ได้ราคาถูกเสียทีเดียว แต่แน่นอนว่าถูกกว่าการยอมจ่ายผู้เชี่ยวชาญด้านข้อมูลเพื่อมาคอยกู้ทีหลังแน่นอน

4. อัพเดทคอมพิวเตอร์อย่างต่อเนื่อง

ให้แน่ใจว่าคอมพิวเตอร์ของคุณยังอัพเดทใหม่ล่าสุด เพื่อปกป้องคุณจากช่องโหว่แบบ Zero-Day ที่ถือว่ามีความรุนแรงมาก ตัวย่างเช่น กรณีของแรนซั่มแวร์ชื่อดัง WannaCry ที่ใช้ประโยชน์จากช่องโหว่แบบ Zero-Day นี้จนติดเชื้อคอมพิวเตอร์ไปมากกว่า 2 แสนเครื่อง

5. ทำให้พนักงานของคุณมีความรู้ด้านการป้องกัน

ไม่ใช่เพียงคุณหรือเจ้าของคนเดียวที่ต้องมีความรู้เหล่านี้ คุณจำเป็นต้องแบ่งปันข้อมูลด้านความปลอดภัยให้แก่พนักงานของคุณด้วย เพียงแค่พูดหรือเล่าให้ฟังแค่ 10 นาทีเกี่ยวกับขั้นตอนการรักษาความปลอดภัยขั้นพื้นฐานที่แต่ละคนพึงกระทำ ไม่ว่าจะเป็นการหลีกเลี่ยงเว็บไซต์ ลิงค์ โฆษณา อีเมล์ที่น่าสงสัย, การคอยอัพเดทคอมพิวเตอร์, การแบ๊กอัพข้อมูล, การใช้วีพีเอ็น, ไปจนถึงการมีสติไม่โดนหลอกง่ายๆ

ที่มา : GBhackers

from:https://www.enterpriseitpro.net/5-methods-to-secure-your-companys-data-from-cybercriminals/

10 สุดยอดเทคนิคด้านความปลอดภัยจาก OWASP ที่ควรพิจารณา

เทคนิคที่เรียกว่า Proactive Controls for Software Developers นั้นเป็นการอธิบายถึงงานส่วนหนึ่งที่สำคัญของนักพัฒนาซอฟต์แวร์ ที่ต้องให้ความสำคัญเพื่อพัฒนาแอพพลิเคชั่นที่ปลอดภัย ดังนั้น ทาง OWASP จึงได้รวบรวมรายการ 10 สุดยอด Proactive Control ประจำปี 2018 ออกมา

รายการดังกล่าวเป็นการรวบรวมเทคนิคด้านความปลอดภัยที่นักพัฒนาทุกคนควรใช้พิจารณากับการพัฒนาซอฟต์แวร์ทุกโครงการ แม้จะมีลักษณะคล้ายกับรายการ OWASP Top 10 แต่จะเป็นการให้ความสำคัญกับเทคนิคการป้องกัน และควบคุมที่ใช้ต่อกรกับความเสี่ยงต่างๆ แทน

รายการ Proactive Control นี้เกิดขึ้นจากการวิเคราะห์ความต้องการด้านความปลอดภัย จากทั้งมาตรฐานของวงการต่างๆ กฎหมายที่เกี่ยวข้อง รวมทั้งประวัติการเกิดช่องโหว่ที่ผ่านมา โดยเรียงจากข้อ 1 ถึง 10 ตามลำดับความสำคัญดังต่อไปนี้

1. กำหนดความต้องการด้านความปลอดภัย ได้แก่ ฟังก์ชั่นที่ซอฟต์แวร์ต้องมี โดยพิจารณาจากมาตรฐานในอุตสาหกรรม กฎหมายที่เกี่ยวข้อง ประวัติที่ผ่านมา ซึ่งอาจนำไปใช้กับแอพอื่นๆ ได้ด้วย

2. ยกระดับกรอบการทำงานและไลบรารีด้านความปลอดภัย ไลบรารีหรือเฟรมเวิร์กจากเธิร์ดปาร์ตี้ที่จะเข้ามาอยู่ในซอฟต์แวร์ของคุณ ต้องมาจากแหล่งที่เชื่อถือได้

3. รักษาความปลอดภัยการเข้าถึงฐานข้อมูล ไล่ตั้งแต่การรักษาความปลอดภัยของการร้องขอข้อมูล การตั้งค่า การยืนยันตัวตน และการสื่อสาร

4. เข้ารหัสข้อมูล และหลบเลี่ยงการถูกดูดข้อมูล มีบทบาทสำคัญมากในเทคนิคการป้องกันการโจมตีแบบ Injection

5. ตรวจสอบความถูกต้องของข้อมูลป้อนเข้าทุกอย่าง ให้แน่ใจว่ามีแค่ข้อมูลที่อยู่ในรูปแบบที่เหมาะสมถึงจะเข้าสู่ระบบซอฟต์ฉวร์ได้

6. ติดตั้งระบบตรวจสอบตัวตนแบบดิจิตอล เป็นวิธีที่ใช้แสดงหลักฐานการทำธุรกรรมออนไลน์

7. บังคับใช้ระบบควบคุมการเข้าถึง เป็นกระบวนการให้อนุญาตหรือปฏิเสธคำร้องขอการเข้าถึง

8. ปกป้องข้อมูลจากทุกที่ โดยเฉพาะข้อมูลที่สำคัญอย่างรหัสผ่าน เลขบัตรเครดิต บันทึกประวัติทางการแพทย์ ข้อมูลส่วนตัว และความลับทางธุรกิจ

9. วางระบบบันทึก Log และตรวจสอบด้านความปลอดภัยระหว่างการรันการทำงานของแอพพลิเคชั่น

10. จัดการกับข้อผิดพลาด และข้อยกเว้นทุกอย่าง เป็นการเปิดให้แอพพลิเคชั่นตอบสนองกับความผิดพลาดแต่ละอย่างในหลากหลายรูปแบบ

ที่มา : GBhackers

from:https://www.enterpriseitpro.net/owasp-top-10-proactive-security-controls/