คลังเก็บป้ายกำกับ: NETWORK_SEGMENTATION

Forescout ได้รับเลือกให้เข้าร่วมโครงการ Zero Trust Architecture ของ NIST

Forescout ผู้นำทาง Enterprise of Things Security ได้รับเลือกให้เข้าร่วมโครงการ Zero Trust Architecture ของ NIST เตรียมร่าง Practice Guide อย่างเป็นทางการ

Credit: Forescout Technologies

Forescout เป็นหนึ่งใน Vendor ทั้งหมด 18 รายที่รับเลือกให้เข้าร่วมโครงการ Zero Trust Architecture ของ NIST หรือสถาบันมาตรฐานและเทคโนโลยีแห่งชาติ สหรัฐอเมริกา โดยโครงการนี้ถูกมอบหมายให้ National Cyber Security Center of Excellence (NCCoE) ซึ่งเป็นหน่วยงานภายใน NIST เป็นผู้ดูแลอีกทอดหนึ่ง

Zero Trust Architecture ถือว่าเป็นระบบรักษาความปลอดภัยเครือข่ายที่หลายองค์กรกำลังให้ความสนใจ อย่างไรก็ตาม การที่จะเริ่มต้นใช้งานระบบ Zero Trust ในองค์กรนั้นค่อนข้างมีความซับซ้อน เนื่องจากจะต้องเชื่อมต่อระบบ Core Component จำนวนมากเข้าด้วยกันเพื่อที่จะทำให้การรักษาความปลอดภัยครอบคลุมทั้งระบบเครือข่าย ทำให้ NIST ได้เริ่มโครงการติดตั้ง Zero Trust Architecture ขึ้นมา โดยดึง Vendor หลายรายและ Open Source หลายตัวเข้ามาร่วมกันพัฒนา โดยมีจุดประสงค์ดังนี้

  • เพื่อเป็นการติดตั้งใช้งานระบบ Zero Trust โดยอ้างอิงตามมาตรฐาน NIST Special Publication (SP) 800-207, “Zero Trust Architecture”
  • เพื่ออธิบายแนวทางการสร้างระบบ Zero Trust ที่ใช้งานได้จริง โดยรองรับทั้งภายในองค์กร, Cloud และ Remote Worker
  • สร้างเป็น Practice Guide ระบุแนวทางการสร้างระบบ Zero Trust อย่างละเอียด เพื่อให้หน่วยงานราชการและเอกชนได้นำไปศึกษาและประยุกต์ใช้

ที่ผ่านมา Forescout ได้พัฒนาโซลูชัน Device Visibility, Policy Enforcement และ Network Segmentation ออกมา โดยมีจุดเด่นในการทำงานร่วมกับระบบอื่นๆภายในองค์กรหลากหลาย ช่วยให้องค์กรสามารถเริ่มต้นใช้งาน Zero Trust Architecture ได้รวดเร็วยิ่งขึ้น โดยก่อนหน้านี้ Forescout เคยร่วมมือกับ NIST ในการพัฒนา IoT Security Guide มาแล้ว

ผู้ที่สนใจสามารถอ่านรายละเอียดของโครงการได้ที่ https://www.nccoe.nist.gov/zerotrust

 

เกี่ยวกับ Throughwave Thailand

Throughwave Thailand เป็นตัวแทนจำหน่าย (Distributor) สำหรับผลิตภัณฑ์ Enterprise IT ครบวงจรทั้ง Server, Storage, Network และ Security พร้อมโซลูชัน VMware และ Microsoft ที่มีลูกค้าเป็นองค์กรชั้นนำระดับหลายหมื่นผู้ใช้งานมากมาย โดยทีมงาน Throughwave Thailand ได้รับความไว้วางใจจากลูกค้าจากทีมงาน Engineer มากประสบการณ์ ที่คอยสนับสนุนการใช้งานของลูกค้าตลอด 24×7 ร่วมกับ Partner ต่างๆ ทั่วประเทศไทย https://www.throughwave.co.th

ที่มา: https://www.forescout.com/company/news/press-releases/nist-national-cybersecurity-center-of-excellence-selects-forescout-to-shape-zero-trust-architecture/

from:https://www.techtalkthai.com/forescout-joins-nist-zero-trust-architecture-project/

6 สิ่งที่ควรทำเพื่อรับมือกับภัยคุกคามไซเบอร์ในปี 2020

Phil Quade, CISO ของ Fortinet ได้ออกมาให้คำแนะนำถึง 6 สิ่งที่องค์กรควรพิจารณาเพื่อการปกป้องสินทรัพย์ดิจิทัลและรับมือกับภัยคุกคามไซเบอร์อย่างมีประสิทธิภาพในปี 2020 ดังนี้

1. แบ่งระบบเครือข่ายออกเป็นส่วนๆ

สินทรัพย์ดิจิทัลที่สำคัญควรถูกแบ่งแยกออกมาจัดเก็บไว้ในส่วนที่มีการป้องกันเป็นอย่างดี พร้อมทั้งทำ Intent-based Segmentation เพื่อให้มั่นใจว่า อุปกรณ์ สินทรัพย์ และข้อมูลที่วิ่งเข้าออกระบบเครือข่ายจะถูกจัดแบ่งไปยังแต่ละส่วนบนระบบเครือข่ายตามนโยบายแบบไดนามิก เมื่อเครือข่ายส่วนหนึ่งมีปัญหาจะได้ไม่ส่งผลกระทบต่อเครือข่ายส่วนอื่นๆ

2. รักษาช่องทางสื่อสารสำรองไว้เสมอ

WAN ยุคเก่ามักมีปัญหากับการโจมตีแบบ DDoS การปรับไปใช้ SD-WAN ที่มีความมั่นคงปลอดภัยจะช่วยให้องค์กรเปลี่ยนเส้นทางการติดต่อสื่อสารได้อย่างยืดหยุ่นตามปัจจัย ณ ขณะนั้น เช่น ความพร้อมในการใช้งาน (Availability)

3. คุ้มครองข้อมูลสำคัญ

ทุกองค์กรควรหมั่นสำรองข้อมูลสำคัญและจัดเก็บข้อมูลสำรองนั้นแบบออฟไลน์ นอกจากนี้ควรทดสอบการกู้ข้อมูลกลับมาบ่อยๆ เพื่อให้มั่นใจว่าข้อมูลจะกลับมาพร้อมใช้งานได้เสมอแม้จะถูก Ransomware โจมตี

4. ใช้ประโยชน์จากการบูรณาการและระบบอัตโนมัติ

การบูรณาการโซลูชันด้านความมั่นคงปลอดภัยหลายๆ แบบเข้าด้วยกันเป็นหนึ่งเดียวช่วยให้มั่นใจว่าจะสามารถแชร์ข้อมูลภัยคุกคามระหว่างกันและร่วมกันรับมือกับภัยคุกคามได้อย่างมีประสิทธิภาพ แนะนำให้ศึกษาเทคโนโลยีใหม่อย่าง Endpoint Detection & Response (EDR) และ Security Orchestration Automation & Response (SOAR) ซึ่งจะเข้ามาช่วยเพิ่มความเร็วในการตรวจจับและรับมือกับการโจมตีโดยอัตโนมัติ

5. ตรวจสอบช่องทางสื่อสารอิเล็กทรอนิกส์

อีเมลยังคงเป็นช่องทางยอดนิยมที่แฮ็กเกอร์แพร่มัลแวร์ นอกจากการอบรมเพื่อสร้างความตระหนักให้แก่พนักงานในองค์กรแล้ว องค์กรควรเลือกใช้ Secure Email Gateway และ NGFW เพื่อเพิ่มมาตรการในการตรวจจับและป้องกันไปอีกขั้น โดยเฉพาะอย่างยิ่งช่องทางสื่อสารที่มีการเข้ารหัส

6. ติดตามข้อมูลภัยคุกคามจาก Theat Intelligence Feeds

การติดตามข้อมูลภัยคุกคามจาก Threat Intelligence Feeds แหล่งต่างๆ ช่วยให้องค์กรพร้อมรับมือกับเทคนิคการโจมตีและมัลแวร์รูปแบบใหม่ๆ นอกจากนี้การผสานข้อมูลเหล่านี้เข้าด้วยกันกับแพลตฟอร์มด้านความมั่นคงปลอดภัยยังช่วยเพิ่มโอกาสในการป้องกันภัยคุกคามก่อนที่จะรุกล้ำเข้ามายังระบบเครือข่ายได้อีกด้วย

รายละเอียดเพิ่มเติม: https://www.fortinet.com/blog/industry-trends/six-essentials-defending-against-looming-cyber-threats.html

ที่มา: Fortinet Thailand User Group

from:https://www.techtalkthai.com/6-things-you-should-do-to-prevent-cyber-threats-in-2020/

Forescout เปิดตัวบริการ eyeSegment ทำ Nework Segmentation ได้ผ่าน Cloud

Forescout Technologies ผู้นำเทคโนโลยีด้าน Device Visibility & Control wด้ออกมาประกาศเปิดตัวบริการในการทำ Network Segmentation ผ่าน Cloud ภายใต้ชื่อ eyeSegment เพื่อให้ธุรกิจองค์กรสามารถจำแนกประเภทและจัดแบ่งกลุ่มอุปกรณ์ เพื่อทำการควบคุมนโยบายการเชื่อมต่อเครือข่ายได้ครอบคลุมสำหรับทั้ง Campus Network, Data Center, Cloud และ Operational Technology (OT) โดยมีความสามารถดังต่อไปนี้

Credit: Forescout
  • จำแนกประเภทและจัดกลุ่มให้กับทุกอุปกรณ์ที่เชื่อมต่อเครือข่ายด้วย IP โดยผู้ดูแลระบบจะทราบถึงชนิดของอุปกรณ์, ผู้ใช้งาน, Application และ Service บนอุปกรณ์นั้นๆ รวมถึงยังสามารถรวบรวมข้อมูลจากระบบอื่นๆ เช่น ช่องโหว่ และผลการตรวจสอบตาม Compliance เพื่อนำมาใช้ในการจัดกลุ่มสำหรับทำการควบคุมต่อไป
  • แสดงการสื่อสารระหว่างอุปกรณ์และพฤติกรรมของแต่ละอุปกรณ์ ทำให้สามารถเข้าใจพฤติกรรมยามปกติ และตรวจสอบได้หากเกิดเหตุการณ์ผิดปกติขึ้น
  • กำหนดนโยบายการเชื่อมต่อเครือข่าย และติดตามผลการบังคับการใช้งานได้
  • ตอบสนองต่อการละเมิดนโยบายใดๆ ที่กำหนดเอาไว้ได้โดยอัตโนมัติ เช่น การห้ามไม่ให้เชื่อมต่อกับระบบที่ไม่ได้รับอนุญาต, การแจ้งเตือน, การเก็บข้อมูลลงไปยัง Log
  • เชื่อมต่อกับระบบด้านความมั่นคงปลอดภัยและระบบเครือข่ายอื่นๆ เพื่อควบคุมอุปกรณ์และผู้ใช้งานโดยอัตโนมัติ ไม่ว่าจะเป็น Next-Generation Firewall, LAN, Wireless LAN, Software-Defined Networking, Cloud และอื่นๆ เป็นต้น

Forescout eyeSegment นี้สามารถทำ Network Segmentation สำหรับอุปกรณ์ได้หลากหลาย และทำให้ผู้ดูแลระบบสามารถควบคุมการเชื่อมต่อเครือข่ายได้อย่างง่ายดายทั้งสำหรับ Campus Network, Data Center, Cloud ไปจนถึงระบบ IoT ทั้งภายในและภายนอกองค์กร รองรับระบบเครือข่ายที่มีหลายสาขาได้เป็นอย่างดี

ผู้ที่สนใจรายละเอียดเพิ่มเติมเกี่ยวกับ ForeScout eyeSegment สามารถศึกษาข้อมูลเพิ่มเติมได้ที่ https://www.forescout.com/platform/eyesegment/

เกี่ยวกับ Throughwave Thailand

Throughwave Thailand เป็นตัวแทนจำหน่าย (Distributor) สำหรับผลิตภัณฑ์ Enterprise IT ครบวงจรทั้ง Server, Storage, Network และ Security พร้อมโซลูชัน VMware และ Microsoft ที่มีลูกค้าเป็นองค์กรชั้นนำระดับหลายหมื่นผู้ใช้งานมากมาย โดยทีมงาน Throughwave Thailand ได้รับความไว้วางใจจากลูกค้าจากทีมงาน Engineer มากประสบการณ์ ที่คอยสนับสนุนการใช้งานของลูกค้าตลอด 24×7 ร่วมกับ Partner ต่างๆ ทั่วประเทศไทยนั่นเอง

ผู้ที่สนใจสามารถติดต่อทีมงาน Throughwave Thailand ได้ที่ 02-2100969 หรือ info@throughwave.co.th หรือเยี่ยมชมเว็บไซต์ได้ที่ https://www.throughwave.co.th

ที่มา: https://www.forescout.com/company/news/press-releases/forescout-transforms-enterprise-wide-network-segmentation-with-release-of-cloud-based-eyesegment/

from:https://www.techtalkthai.com/forescout-announces-cloud-based-eyesegment-for-nework-segmentation/

5 คำแนะนำสำหรับปกป้ององค์กรจากมัลแวร์ยุคใหม่

มัลแวร์ในปัจจุบันถูกพัฒนาให้มีความชาญฉลาด (Sophisticated) และมีเทคนิคในการหลบหลีกการรักษาความมั่นคงปลอดภัย ทำให้ยากต่อการตรวจจับและลบออกจากอุปกรณ์ เพื่อให้องค์กรพร้อมรับมือกับมัลแวร์ยุคใหม่เหล่านี้ Fortinet ผู้ให้บริการโซลูชันด้านความมั่นคงปลอดภัยสมรรถนะสูง ได้ให้คำแนะนำที่ควรปฏิบัติตาม 5 ข้อ ดังนี้

1. เพิ่มการศึกษาแนวโน้มของมัลแวร์เข้าไปยังกลยุทธ์ด้านการวิเคราะห์ความเสี่ยง/ผลสืบเนื่องขององค์กร เพื่อให้ทีม IT เข้าใจถึงวิธีรับมือกับปัญหา เช่น มีการสำรองข้อมูลแบบ Off-site, มีระบบสำรองเมื่อเกิดเหตุผิดปกติ หรือสามารถกักกันส่วนของเครือข่ายที่ถูกโจมตีได้

2. ระบุสินทรัพย์และบริการที่สำคัญขององค์กร และทำให้มั่นใจว่าระบบเหล่านั้นได้รับการแพตช์ด้านความมั่นคงปลอดภัยล่าสุด ถ้าพบระบบที่หมดอายุการใช้งานแล้ว ให้เปลี่ยนเป็นระบบใหม่หรือเพิ่มมาตรการควบคุมให้รัดกุมมากยิ่งขึ้น

3. ทำ Network Segmentation เพื่อแยกอุปกรณ์ IoT ออกจากระบบเครือข่าย Production จนกว่าจะมั่นใจว่าอุปกรณ์เหล่านั้นมีความมั่นคงปลอดภัย ระบบ Wireless ควรถูกอัปเกรดให้สามารถพิสูจน์ตัวตน จัดการการเข้าถึง ตรวจสอบทราฟฟิก และเปลี่ยนเส้นทางทราฟฟิก IoT ไปยัง Network Segments ที่มีความมั่นคงปลอดภัยได้ นอกจากนี้ ต้องเฝ้าระวังและสังเกตพฤติกรรมที่ผิดปกติของทราฟฟิกที่วิ่งข้ามระหว่างแต่ละ Network Segment ด้วย

4. การเชื่อมความสัมพันธ์ระหว่างข้อมูลภัยคุกคามเพื่อระบุและตอบสนองการโจมตีด้วยตนเองนั้นช้าเกินไป ระบบ Threat intelligence แบบ Real-time เป็นสิ่งสำคัญที่ช่วยให้สามารถรับมือกับภัยคุกคามได้อย่างทันท่วงที

5. ข้อควรจำ: การตรวจสอบ Unstructured Data เช่น ข้อมูลดิบจากอุปกรณ์ IoT เชิงลึกกินพลังงานในการประมวลผลมากกว่าทราฟฟิกทั่วไปถึง 50 – 100 เท่า อุปกรณ์รักษาความมั่นคงปลอดภัยแบบดั้งเดิมอาจไม่มีประสิทธิภาพเพียงพอในจัดการกับข้อมูลเหล่านี้
สุดท้าย เพื่อให้มั่นใจว่าองค์กรสามารถรับมือกับมัลแวร์ยุคใหม่ได้อย่างมีประสิทธิภาพ การรักษาความมั่นคงปลอดภัยควรเป็นแบบบูรณาการ ซึ่งสามารถเก็บข้อมูล เชื่อมความสัมพันธ์ แลกเปลี่ยนข้อมูลระหว่างกัน และตอบสนองต่อภัยคุกคามได้โดยอัตโนมัติ Automation คือหัวใจสำคัญในการต่อกรกับภัยคุกคามเหล่านี้

รายละเอียดเพิ่มเติม: https://www.fortinet.com/blog/industry-trends/fighting-the-evolution-of-malware.html

ที่มา: Fortinet Thailand User Group

from:https://www.techtalkthai.com/5-tips-to-protect-organizations-from-sophisticated-malware/

SD-WAN ช่วยส่งเสริมความมั่นคงปลอดภัยให้องค์กรได้อย่างไร

เครือข่าย WAN แบบเดิมไม่ได้ออกแบบมาให้รักษาความมั่นคงปลอดภัยของแอปพลิเคชันบนคลาวด์ที่กระจายกันอยู่ได้อย่างสะดวกง่ายดาย ปัจจุบันสาขาที่ใช้คลาวด์เป็นอันดับแรกต้องการแนวทางที่ขับเคลื่อนด้วยแอปพลิเคชันที่แตกต่างเพื่อรักษาความมั่นคงปลอดภัยให้สาขาตามนโยบายความมั่นคงปลอดภัยที่กำหนดไว้ เมื่อกำหนดนโยบายความความมั่นคงปลอดภัยของแอปพลิเคชันไว้แล้ว เครือข่าย WAN Edge ที่ขับเคลื่อนด้วยแอปพลิเคชันอัจฉริยะจะต้องบังคับใช้นโยบายโดยอัตโนมัติขณะที่กำหนดทิศทางทราฟฟิกใน WAN โดยไม่ต้องมีการแทรกแซงใดๆ เพิ่มเติมจากฝ่ายไอที และจุดนี้เองคือความแตกต่างของเทคโนโลยี SD-WAN

สถาปัตยกรรมความมั่นคงปลอดภัยที่ใช้อยู่เดิมในสำนักงานสาขานั้น ไม่ได้บริหารจัดการและกำหนดค่าจากศูนย์กลาง ขณะที่นโยบายความมั่นคงปลอดภัยและการเปลี่ยนแปลงนโยบายจะต้องทำแบบแมนนวล ส่งผลให้เกิดความซับซ้อนในการบริหารจัดการในโมเดลแบบเดิม ทราฟฟิกของสำนักงานสาขาทั้งหมดถูกส่งกลับไปยังศูนย์ข้อมูลเพื่อทำการตรวจสอบความมั่นคงปลอดภัยอย่างละเอียดก่อนที่จะถูกเปลี่ยนเส้นทางต่อไปยังปลายทาง ในกรณีที่ต้องจัดเตรียมระบบความมั่นคงปลอดภัยสำหรับใช้กับแอปพลิเคชันบางอย่าง ฝ่ายความมั่นคงปลอดภัยด้านไอทีต้องอัปเดตนโยบายสำหรับอุปกรณ์ความมั่นคงปลอดภัยแต่ละรายการ ซึ่งเป็นกระบวนการที่เสียเวลาและอาจเกิดข้อผิดพลาดได้ง่าย และนอกจากจะมีค่าใช้จ่ายสูงแล้ว ยังไร้ประสิทธิภาพและขาดความยืดหยุ่นในการรองรับแอปที่กระจายตัวและแอปบนคลาวด์ด้วย

ในทางกลับกัน โซลูชัน SD-WAN อย่างเช่น Silver Peak Unity EdgeConnect สามารถลดความซับซ้อนของสถาปัตยกรรมและกระบวนการนำนโยบายมาใช้กับแอปพลิเคชันลงได้อย่างมาก โมเดลความมั่นคงปลอดภัยของ SD-WAN ใช้งานง่ายด้วยการลากและวาง (Drag-and-drop) ซึ่งจะประหยัดเวลาของฝ่ายไอทีในการกำหนดค่าและบริหารจัดการนโยบายความมั่นคงปลอดภัย โมเดลนโยบายความมั่นคงปลอดภัยที่ขับเคลื่อนด้วยแอปอัจฉริยะนี้ ยังช่วยลดข้อผิดพลาด เพิ่มประสิทธิภาพ และลดต้นทุนด้วย ประการสุดท้าย โมเดลนี้ยังบริหารจัดการง่าย โดยมีแดชบอร์ดเพียงหนึ่งเดียวสำหรับการควบคุมและปรับปรุงนโยบาย ส่งผลให้นำแอปต่างๆ มาใช้งานได้เร็วขึ้น เทคโนโลยี SD-WAN สามารถช่วยยกระดับความมั่นคงปลอดภัยได้อย่างไรอีกบ้าง ต่อไปนี้คือ 5 วิธีเด่นๆ:

1. เข้ารหัสการขนส่ง WAN

เทคโนโลยี SD-WAN ช่วยให้ธุรกิจต่างๆ ใช้ประโยชน์จากบรอดแบนด์ต้นทุนต่ำ และเข้ารหัสทราฟฟิกทั้งหมดที่เดินทางไปยังทุกไซต์โดยไม่จำเป็นต้องให้ผู้ดูแลระบบเครือข่ายทำการเปลี่ยนแปลงการกำหนดค่าแบบแมนนวลกับเราเตอร์ทุกตัว ทุกครั้งที่ทำการเปลี่ยนแปลงกับเครือข่าย อันที่จริงแล้ว SD-WAN มีความมั่นคงปลอดภัยมากกว่าบริการ IP ส่วนตัว (Private IP) ส่วนใหญ่ เนื่องจากไม่สามารถละเมิดความมั่นคงปลอดภัยของข้อมูลได้แม้เครือข่ายของผู้ให้บริการจะมีช่องโหว่

2. เชื่อมต่อคลาวด์อย่างมั่นคงปลอดภัย

ไม่จำเป็นต้องกลัวว่าข้อมูลลับจะผ่านเข้ามาในอินเทอร์เน็ตก่อนที่จะไปถึงคลาวด์ที่มีการรักษาความมั่นคงปลอดภัยอีกต่อไป ผู้จำหน่าย SD-WAN ชั้นนำหลายรายนำเสนอ Internet Breakout ระดับ Granular และกำหนดทิศทางทราฟฟิกของแอปพลิเคชันให้สอดคล้องกับข้อบังคับด้านความมั่นคงปลอดภัยปลอดภัยผ่านเกตเวย์และ Next-Generation Firewall ซึ่งตั้งอยู่ที่สาขา คลาวด์ หรือศูนย์ข้อมูล

3. ยกระดับความมั่นคงปลอดภัยของสาขา

โซลูชัน SD-WAN ชั้นนำ มีความสามารถในการปรับใช้บริการอย่างเช่น VPN 
ไฟร์วอลล์ การเพิ่มประสิทธิภาพ WAN (WAN optimization) แบบเสมือนจริงด้วยการใช้ Network Functions Virtualization (NFV) จึงทำให้ง่ายต่อการปรับใช้ทุกบริการกับทุกสถานที่

4. ปัญหาการปฏิบัติตามข้อบังคับในอุตสาหกรรม

วงการที่มีข้อบังคับอย่างเข้มงวด เช่น บริการดูแลสุขภาพ การค้าปลีก และการเงิน จำเป็นต้องปฏิบัติตามกฎระเบียบที่เคร่งครัด เช่น HIPAA นโยบายความมั่นคงปลอดภัยข้อมูลของ PCI หรือซาร์เบนส์–ออกซเลย์ ซึ่ง SD-WAN ช่วยในเรื่องนี้ได้ ทำให้ธุรกิจต่างๆ สามารถสร้างโอเวอร์เลย์แบบเสมือนเพื่อจัดแบ่งประเภททราฟฟิกตามลักษณะของแอปพลิเคชัน

5. ทำการแบ่งเซกเมนต์อย่างมั่นคงปลอดภัย

หากต้องการแบ่งเซกเมนต์เครือข่ายออกเป็นโซนที่มั่นคงปลอดภัยหลายๆ โซน SD-WAN สามารถตอบโจทย์นี้ได้ด้วยฟีเจอร์ซอฟต์แวร์ ทำให้ง่ายต่อการสร้างเซกเมนต์ทั้งแบบหยาบและแบบละเอียด ซึ่งสามารถกำหนดและบังคับใช้ผ่านนโยบายจุดประสงค์ของธุรกิจ (Business intent policies)

หากสนใจเกี่ยวกับ SD-WAN สามารถดูรายละเอียดเพิ่มเติมได้ที่เว็บไซต์ Silver Peak ที่ https://www.silver-peak.com

from:https://www.techtalkthai.com/5-ways-how-sd-wan-secure-your-organization/

เปิดตัว Cisco IoT Threat Defense Suite รวมมิตรระบบรักษาความปลอดภัย IoT

Cisco ได้ประกาศเปิดตัว Cisco IoT Threat Defense Suite ที่ประกอบไปด้วยระบบ Network Segmentation, Cloud Security, Malware Protection, Firewalls, Network Behavior Analytics, Device Visibility และ Remote Access Control ช่วยองค์กรตอบโจทย์การใช้งาน Internet of Things (IoT) พร้อมความมั่นคงปลอดภัย

Credit: Cisco

 

ภายในโซลูชันนี้ถูกออกแบบมาเพื่อให้องค์กรสามารถรับมือกับภัยคุกคามรูปแบบใหม่ๆ ที่อาจเกิดขึ้นกับระบบ IoT ในหลากหลายรูปแบบ ทำให้ Cisco สามารถนำเทคโนโลยีที่เคยใช้ปกป้องระบบเครือข่ายและเครื่องลูกข่ายทั้งหมดมาประยุกต์ใช้ในการรักษาความมั่นคงปลอดภัยให้กับ IoT ดังต่อไปนี้

  • Cisco TrustSec สำหรับทำ Network Segmentation
  • Cisco Umbrella สำหรับทำ Cloud Security
  • Cisco AMP สำหรับทำ Malware Protection
  • Cisco Firepower NGFW สำหรับ Firewall
  • Cisco Stealthwatch สำหรับ Network Behavior Analytics
  • Cisco ISE สำหรับ Device Visibility
  • Cisco AnyConnect สำหรับ Remote Access

Cisco IoT Threat Defense นี้เป็นเทคโนโลยีหนึ่งที่ต่อยอดจากระบบเครือข่ายใหม่ Cisco Intent-based Networking ที่ผสานเทคโนโลยี Software-defined Network (SDN), Software-defined Access (SD-Access), Network Function Virtualization (NFV), API และ Intelligent WAN อีกทั้ง Cisco เองก็ยังมีความร่วมมือกับ ARM, Qualcomm และ Rockwell Automation เพื่อพัฒนาเทคโนโลยีร่วมกัน สำหรับทำให้อุปกรณ์ IoT สามารถติดตั้งใช้งานเข้าสู่ระบบเครือข่ายได้อย่างง่ายดายและปลอดภัยมากยิ่งขึ้น

ในขณะเดียวกัน Cisco Jasper เองก็ได้เปิดตัว Control Center 7.0 สำหรับบริหารจัดการอุปกรณ์ IoT ที่ได้ผสานความสามารถในการรักษาความมั่นคงปลอดภัยหลากหลายรูปแบบให้กับอุปกรณ์ IoT ด้วย

 

ที่มา: http://www.zdnet.com/article/cisco-launches-iot-threat-defense/

from:https://www.techtalkthai.com/cisco-iot-threat-defense-suite-is-announced/

Dell แนะนำ 5 แนวทางการใช้งาน Internet of Things ในองค์กรอย่างปลอดภัย

dell_logo

Dell เป็นหนึ่งในบริษัทที่เริ่มนำเสนอเทคโนโลยี Internet of Things สำหรับองค์กรเป็นรายแรกๆ ซึ่งก็รวมถึงในประเทศไทยด้วย โดยในงาน Dell Security PEAK Performance ที่ผ่านมา Dell ได้นำเสนอ 5 แนวทางในการใช้งาน Internet of Things ในองค์กรอย่างปลอดภัย ดังนี้

Credit: ShutterStock.com
Credit: ShutterStock.com

 

1. ความปลอดภัยต้องมาก่อน

ทำให้มั่นใจว่าข้อมูลทุกอย่างบนระบบ Internet of Things นั่นปลอดภัยและถูกเข้ารหัสอยู่เสมอ โดยต้องมีระบบรักษาความปลอดภัยแบบครบวงจรตั้งแต่ระดับ Endpoint, Network, Identity Access & Management และอื่นๆ ให้ครบถ้วน รวมถึงให้ระวังข้อมูลที่ถูกเก็บอยู่บนอุปกรณ์ ที่อาจตกเป็นเป้าของการโจมตีโดยตรงด้วยเช่นกัน

 

2. ศึกษาอุปกรณ์ที่จะนำมาใช้งานให้ดี

ทดลองใช้อุปกรณ์ Internet of Things จนเข้าใจทุกขั้นตอนการทำงานให้ถ่องแท้ก่อน ไม่ว่าจะเป็นสิ่งที่อุปกรณ์เหล่านั้นทำ, ข้อมูลที่ถูกจัดเก็บเอาไว้, ความเป็นเจ้าของข้อมูลที่ถูกจัดเก็บเหล่านั้น, ข้อมูลถูกจัดเก็บอยู่ที่ไหน และการสื่อสารที่เกิดขึ้นจากอุปกรณ์นั้นๆ รวมถึงช่องโหว่ทางด้านความปลอดภัยที่อุปกรณ์เหล่านั้นมี และการรับรองต่างๆ ที่อุปกรณ์เหล่านั้นได้รับ

 

3. ทำความเข้าใจกับผลกระทบของ IoT ที่มีต่อระบบเครือข่ายที่มีอยู่

ตรวจสอบระบบเครือข่ายที่มีอยู่ในปัจจุบัน และเหตุการณ์ต่างๆ ที่เกิดขึ้นได้เมื่อมีการนำอุปกรณ์ IoT มาติดตั้ง เช่น มีการเชื่อมต่อไปยังระบบอะไรบ้าง, เมื่อมีข้อมูลใหม่ๆ เข้ามาแล้วเกิดอะไรขึ้นต่อ, ข้อมูลที่มีการรับส่งคืออะไรและรับส่งไปที่ไหน เป็นต้น เพื่อให้องค์กรสามารถทำการประเมินได้ว่าควรจะต้องปรับเปลี่ยนระบบเครือข่ายและระบบรักษาความปลอดภัยอย่างไร เมื่อมีการเพิ่มหรือลดการใช้งานอุปกรณ์ IoT ภายในเครือข่าย

 

4. แบ่งระบบเครือข่ายให้เป็นสัดส่วน

ใช้นโยบายรักษาความปลอดภัยที่มีแนวคิดที่ไม่ไว้ใจอุปกรณ์ใดๆ ก่อนเลยสำหรับอุปกรณ์ IoT และติดตั้งอุปกรณ์ IoT เอาไว้บนระบบเครือข่ายที่แยกจากระบบเครือข่ายที่ใช้งานตามปกติ ไม่ว่าจะเป็นการทำ Segmentation หรือทำ VLAN ก็ตาม และป้องกันไม่ให้อุปกรณ์เหล่านี้เข้าถึงข้อมูลขององค์กร หรือทำการโจมตีอุปกรณ์อื่นๆ ในเครือข่ายได้

 

5. ให้ความรู้กับทุกคนในองค์กร

IoT ยังเป็นเทคโนโลยีที่ใหม่มากและจะมีการพัฒนาไปอย่างต่อเนื่อง ดังนั้นฝ่าย IT, Security หรือ Network ก็ควรจะต้องหมั่นอัพเดตความรู้เรื่องอุปกรณ์ IoT, มาตรฐานสำหรับ IoT และประเด็นปัญหาต่างๆ ที่อาจเกิดขึ้นจากเทคโนโลยี IoT รวมถึงเตรียมพร้อมกับการมาของมาตรฐานใหม่ๆ ในอนาคต ในขณะที่ยังคงรับมือกับ IoT ในปัจจุบันที่ยังไม่มีทั้งมาตรฐานและความปลอดภัยใดๆ ให้ได้ด้วย

 

ที่มา: http://www.dell.com/learn/us/en/uscorp1/press-releases/2015-09-01-dell-shares-best-practices-for-internet?c=us&l=en&s=corp&ref=rss&delphi:gr=true

from:https://www.techtalkthai.com/dell-5-best-practices-for-securing-internet-of-things/