คลังเก็บป้ายกำกับ: SECURITY

Kbank แจงโฆษณาประกัน “โดนแฮกเงินหาย” ไม่เกี่ยวกับเหตุการณ์เงินรั่ว, สั่งระงับโฆษณาแล้ว

ธนาคารกสิกรไทย ชี้แจงกรณีมีภาพโฆษณาประกันภัย “โดนแฮกเงินหาย” เผยแพร่ในโซเชียล ว่าประกันเป็นของธนาคารเป็นผู้เสนอขายจริง แต่ย้ำว่าโฆษณานี้ถูกปล่อยก่อนจะเกิดกระแสข่าวการตัดเงินที่ผิดปกติผ่านบัตรเครดิตและบัตรเดบิตของประชาชน

ธนาคารกสิกรไทยระบุว่ามีการจัดทำโฆษณาเพื่อสื่อสารทางการตลาดที่สอดคล้องกับประสบการณ์ในการซื้อขายสินค้าออนไลน์ของลูกค้าเฉพาะกลุ่ม (ประมาณ 12,000 คน) ผ่านแอป K PLUS เมื่อวันที่ 11 ตุลาคม 2564 และทันทีที่ทราบประเด็นเหตุดังกล่าว ได้ระงับโฆษณาผลิตภัณฑ์ด้วยรูปแบบข้างต้นในทุกช่องทางแล้ว ตั้งแต่วันที่ 17 ตุลาคม 2564

ธนาคารกสิกรไทยระบุยืนยันว่าไม่ได้มีเจตนาในการเสนอขายผลิตภัณฑ์หรือบริการรูปแบบนี้ในช่วงสถานการณ์ที่สังคมมีกระแสวิตก และขออภัยลูกค้าและประชาชนที่ทำให้เกิดการเข้าใจผิด

ส่วนประกัน “โดนแฮกเงินหาย” ในที่นี้ให้การคุ้มครอง 3 กรณี คือ

  • คุ้มครองผู้ซื้อสินค้าออนไลน์ กรณีผู้ขายไม่ส่งสินค้าภายใน 7 วันนับจากวันที่แจ้งว่าจะจัดส่ง, ผู้ซื้อได้รับสินค้าไม่ครบตามรายการสั่งซื้อ, สินค้าได้รับความเสียหายทางกายภาพ, สินค้าไม่เป็นไปตามที่โฆษณาประชาสัมพันธ์
  • คุ้มครองผู้ขายจากการถูกหลอกลวงให้ส่งสินค้า และไม่ได้รับเงินภายใน 7 วัน นับจากวันที่แจ้งว่าจะจัดส่ง
  • คุ้มครองเงินส่วนตัวที่หายจากบัตร บัญชี หรือกระเป๋าเงินออนไลน์ จากการถูกโจรกรรมผ่านช่องทาง
    ออนไลน์ โดยวิธีการใช้บัตรชำระเงิน , การเข้าสู่บัญชีธนาคาร , การเข้าสู่ e – Wallet ของผู้เอาประกันภัยโดยไม่ได้รับอนุญาต กรณีที่ไม่สามารถเรียกคืนได้จากผู้ออกบัตร หรือผู้ให้บริการบัญชี / กระเป๋าเงินออนไลน์

ที่มา – ประกาศธนาคารกสิกรไทย

No Description

from:https://www.blognone.com/node/125355

ปกป้องระบบ Cloud ขององค์กรให้มั่นคงปลอดภัย ด้วย 3 โซลูชันล่าสุดจาก Check Point โดย G-Able

การใช้งาน Cloud นั้นได้กลายเป็นทางเลือกหลักขององค์กรในการลงทุนระบบ IT Infrastructure ไปแล้ว ส่งผลให้การปกป้อง Workload ต่างๆ ที่อยู่บน Cloud นี้กลายเป็นความท้าทายใหม่ขององค์กร

เพื่อช่วยให้ธุรกิจองค์กรสามารถตอบโจทย์ด้านความมั่นคงปลอดภัยบน Cloud ได้อย่างครอบคลุม Check Point Software Technologies และ G-Able จึงได้ร่วมมือกันเพื่อนำ 3 โซลูชันใหม่ล่าสุดทางด้าน Cybersecurity มานำเสนอต่อธุรกิจองค์กรไทย เพื่อให้นำไปใช้เสริมความมั่งคงปลอดภัยในส่วนที่ยังขาดอยู่แตกต่างกันไปในแต่ละองค์กร ดังนี้

1. ตรวจสอบการตั้งค่าและการใช้งานบริการ Cloud ให้มั่นคงปลอดภัย ด้วย CloudGuard Posture Management

สาเหตุหนึ่งที่ทำให้ธุรกิจองค์กรจำนวนมากต้องเผชิญกับเหตุการณ์ข้อมูลรั่วไหลผ่านทางบริการ Cloud นั้น ก็คือการตั้งค่าการใช้งานบริการ Cloud ที่ผิดพลาดและไม่มั่นคงปลอดภัย หรือที่เรียกว่า Misconfiguration จนทำให้ข้อมูลภายในระบบ Cloud นั้นสามารถเข้าถึงโดยบุคคลภายนอกได้ ทำให้ถึงแม้บริการ Cloud ที่ใช้งานจะมีการออกแบบด้านความมั่นคงปลอดภัยที่ดีแค่ไหนก็ตาม ก็ยังมีความเสี่ยงที่จะมีผู้ตรวจพบความผิดพลาดในการตั้งค่าเหล่านี้จนส่งผลให้เข้าถึงข้อมูลในบริการ Cloud ได้นั่นเอง

โซลูชัน CloudGuard Posture Management โดย Check Point สามารถช่วยตอบโจทย์ดังกล่าวนี้ได้ ด้วยความสามารถในการประเมินระดับความมั่นคงปลอดภัยของบริการ Cloud ได้โดยอัตโนมัติอย่างต่อเนื่อง พร้อมตรวจสอบการตั้งค่าในการใช้งานส่วนต่างๆ ของบริการ Cloud ว่ามีความมั่นคงปลอดภัย รวมถึงยังเปิดให้ผู้ดูแลระบบ Cloud สามารถทำการกำหนดนโยบายด้านความมั่นคงปลอดภัยเบื้องต้น เพื่อให้ผู้ที่ใช้งาน Cloud เดียวกันนั้นต้องปฏิบัติตามนโยบายพื้นฐานที่วางเอาไว้ได้ในการใช้ทรัพยากรใดๆ บน Cloud

ภายในโซลูชันเดียวกันนี้ ยังได้มีการรวม Cloud Intelligence Essentials ที่มีทั้ง Best Practice, Security Rule และ Threat Intelligence เพื่อนำมาใช้เป็นมาตรฐานในการตรวจสอบด้านความมั่นคงปลอดภัยในการใช้งาน Cloud ได้ อีกทั้งยังมีระบบ AI พร้อมอัลกอริธึมในการตรวจจับเหตุการณ์ผิดปกติ เพื่อค้นหาปัญหาด้านความมั่นคงปลอดภัยหรือพฤติกรรมที่มีความเสี่ยงบน Cloud ได้แบบ Real-Time ครอบคลุมทั้งการใช้งานแบบ VM, Container ไปจนถึง Serverless เพื่อทำการแจ้งเตือนผู้ดูแลระบบ Cloud ได้ทันทีที่ระบบตรวจพบปัญหาใดๆ

2. ตรวจจับและตอบสนองต่อภัยคุกคามบน Cloud ได้อย่างทันท่วงที ด้วย CloudGuard Intelligence

ในการรับมือกับการโจมตีและภัยคุกคามหลากหลายรูปแบบบน Cloud นั้น Check Point ได้นำเสนอ CloudGuard Intelligence ซึ่งเป็นโซลูชันที่ผสานการทำ Cloud Security Intelligence เข้ากับ Threat Hunting ด้วยการวิเคราะห์ข้อมูล Network Traffic และ Log ที่เกิดขึ้นบน Cloud เพื่อตรวจจับภัยคุกคามและการโจมตีได้เสมือนกับระบบ SIEM ภายใน Data Center ของธุรกิจองค์กร โดยสามารถทำงานร่วมกับ Check Point Threat Cloud เพื่อให้สามารถตรวจจับพฤติกรรมที่ต้องสงสัยในเชิงลึกได้มากยิ่งขึ้น

นอกจากนี้ ระบบยังรองรับการตรวจสอบหาสาเหตุของภัยคุกคามที่ตรวจพบได้อย่างละเอียด ด้วยหน้าจอสำหรับค้นหาและวิเคราะห์เหตุการณ์ด้านความมั่นคงปลอดภัยที่จะช่วยผนวกรวมข้อมูลที่เกี่ยวข้องทั้งหมดมาให้ผู้ดูแลระบบ Cloud และ Security สามารถตรวจสอบการโจมตีแต่ละครั้งได้อย่างรวดเร็วและง่ายดาย

สำหรับองค์กรที่ต้องการรวมข้อมูลเหตุการณ์ด้านภัยคุกคามแบบรวมศูนย์ CloudGuard Intelligence นี้สามารถทำการเชื่อมต่อส่งข้อมูล Log จาก Cloud ไปยัง SIEM ขององค์กรได้ทันที ด้วยปลั๊กอินส่วนเสริมที่รองรับ SIEM ชั้นนำหลากหลายยี่ห้อ

3. รักษาความมั่นคงปลอดภัยใน Multi-Cloud อย่างครอบคลุมจากศูนย์กลางด้วย ONE CloudGuard

อีกจุดเด่นหนึ่งที่น่าสนใจของ CloudGuard นี้ก็คือการที่ทุกๆ ความสามารถนี้รองรับการใช้งานได้บน Multi-Cloud ไม่ว่าจะเป็น Amazon Web Services (AWS), Microsoft Azure, Google Cloud Platform (GCP), Alibaba Cloud หรือแม้แต่ Kubernetes ที่นำไป Deploy บนระบบใดๆ ก็ตาม ทำให้ไม่ว่าองค์กรจะเลือกใช้ผู้ให้บริการ Cloud รายใด CloudGuard ก็จะยังคงเป็นโซลูชันที่ตอบโจทย์ได้อยู่เสมอ

ในขณะเดียวกัน Check Point เองก็ได้อำนวยความสะดวกให้แก่ผู้ดูแลระบบ Cloud อีกขั้น ด้วยโซลูชัน ONE CloudGuard ที่สามารถผสานรวมทุกโซลูชันของ CloudGuard ให้ทำงานร่วมกันได้เป็นหนึ่งเดียว พร้อมหน้าจอบริหารจัดการจากศูนย์กลาง ทำให้การจัดการด้านความมั่นคงปลอดภัยบนทุกๆ Cloud สามารถทำได้ในหน้าจอเดียว

ขอเชิญคุณเข้าร่วมสัมมนาออนไลน์ของเราในวันที่ 11 พฤศจิกายน 2564 เวลา 10.00 – 12.00 น. ลงทะเบียนเข้าร่วม Webinar ได้ฟรี

ผู้ที่สนใจสามารถกรอกแบบฟอร์มเพื่อเข้าร่วม Webinar ในหัวข้อนี้ได้ฟรี!! ที่ https://zoom.us/webinar/register/WN_mjkPSSHhQJal8zaql4Q2Xg

แล้วพบกัน…..

from:https://www.techtalkthai.com/secure-the-cloud-with-check-point-cloudguard-by-g-able/

รู้จักการโจมตีบัตรเครดิตแบบ Enumeration Attacks เมื่อคนร้ายเดาเลขบัตรเครดิตโดยไม่ต้องรอข้อมูลรั่ว

วันนี้ทางธนาคารแห่งประเทศไทยได้ออกมาชี้แจงเหตุการณ์ผู้ใช้จำนวนมากถูกตัดเงินออกจากบัญชีหรือถูกสั่งจ่ายบัตรเครดิตเป็นการ “สุ่มข้อมูลบัตร” โดยไม่ได้ให้ข้อมูลเพิ่มเติมว่าเป็นการสุ่มข้อมูลใดบ้าง (เฉพาะ CVV, ข้อมูลอื่นๆ, หรือเลขบัตร 16 หลักด้วย) อย่างไรก็ดีการโจมตีแบบสุ่มเลขบัตรนี้มีนานแล้ว และทาง Visa ก็ได้ออกรายงานแจ้งเตือนผู้เกี่ยวข้องเมื่อเดือนสิงหาคมที่ผ่านมา

รายงานของ Visa ระบุถึงการโจมตีที่มาเป็นคู่กัน คือ enumeration attacks หรือการสุ่มเลข และ account testing ที่คนร้ายจะทดสอบตัดเงินยอดเล็กๆ เพื่อไม่ให้เป็นที่สงสัยก่อน หากเลขบัตรใดตัดเงินผ่านก็จะเก็บเอาไว้เพื่อนำข้อมูลไปขายหรือโจมตีรุนแรงภายหลัง

No Description

ภาพโดย flyerwerk

กระบวนการสุ่มเลขนี้คนร้ายจะอาศัยการกรอกเลขเข้าไปยังร้านค้าอีคอมเมิร์ชยอดนิยม เนื่องจากร้านค้าเหล่านี้มีการส่งข้อความขอจ่ายเงินจำนวนสูงมาก จากนั้นคนร้ายจะยิงหมายเลขประจำธนาคาร (BIN), หมายเลขบัตร (PAN), วันหมดอายุ, หมายเลขยืนยัน (CVV), รวมถึงรหัสไปรษณีย์ของผู้ใช้ แล้วปล่อยให้ธนาคารผู้ออกบัตรปฎิเสธการจ่ายเงินไปเรื่อยๆ จนกว่าจะมีข้อมูลสักชุดที่จ่ายเงินสำเร็จ

การโจมตีที่ต้องอาศัยการยิงข้อความขอจ่ายเงินจำนวนมากเช่นนี้ต้องอาศัยระบบระบบฝั่งผู้ค้าที่หละหลวม Visa พบว่า payment gateway หรือ shopping cart provider บางรายเข้าข่ายถูกโจมตีมากเป็นพิเศษ และผู้ให้บริการเหล่านี้มักได้รับความนิยมกับผู้ค้าบางกลุ่ม เช่นช่วงต้นปีที่ผ่านมา Visa พบอัตราการยิงทดสอบเลขบัตรเช่นนี้จากกลุ่มร้านขายยา, มหาวิทยาลัย, ร้านค้าปลีก, และสนามกอล์ฟ โดยทาง Visa จะแจ้งเตือนผู้เกี่ยวข้องเป็นระยะถึงแนวโน้มที่ถูกโจมตี

เอกสารของ Visa แนะนำผู้เกี่ยวข้องกับการรับจ่ายเงินผ่านบัตรทั้งหมดให้เสริมความปลอดภัย เพื่อลดการโจมตีแบบเดาเลขบัตรเช่นนี้ ร้านอีคอมเมิร์ชทั้งหลายควรป้องกันตัวเองด้วยการเปิด CAPTHCHA ป้องกันบอตยิงเลข, ตรวจสอบการยิงเลขบัตรซ้ำๆ จากธนาคารเดียว, การยิงเลขวิ่ง (sequential PAN), การจ่ายเงินข้ามประเทศ, และการจ่ายเงินจำนวนเท่าๆ กันซ้ำๆ สำหรับธนาคารผู้ออกบัตรนั้น Visa แนะนำให้ธนาคารผู้ออกบัตรไม่ให้ออกบัตรที่หมายเลขบัตรเรียงกัน (sequential PAN) หรือออกบัตรที่วันหมดอายุตรงกันเป็นชุดๆ รวมถึงตรวจสอบเหตุการณ์ที่การตรวจสอบหมายเลข CVV ผิดพลาดสูงผิดปกติ

ที่มา – Visa Guidance to Guard Against Enumeration Attacks and Account Testing Schemes

Topics: 

from:https://www.blognone.com/node/125354

NCSA ร่วมกับ Trend Micro เปิดอบรม Security Awareness เพื่อพัฒนาบุคลากรด้านไซเบอร์ฟรี

สำนักงานคณะกรรมการการรักษาความมั่นคงปลอดภัยไซเบอร์แห่งชาติ (สกมช. | NCSA) ร่วมกับ Trend Micro จัดอบรม “โครงการความร่วมมือทางวิชาการเพื่อพัฒนาบุคลากรทางไซเบอร์” หลักสูตรเสริมสร้างการรับรู้ที่แข็งแกร่งด้านความมั่นคงปลอดภัยทางไซเบอร์ (Build a Strong Security Awareness Program) ผู้ที่สนใจพัฒนาความรู้และทักษะสามารถลงทะเบียนเข้าอบรมได้ฟรี

พิเศษ!! ลงทะเบียนและเข้าอบรมวันนี้เพื่อลุ้นรับ iPad Gen 9th (Wi-Fi) มูลค่า 11,400 บาท

วัตถุประสงค์ของกิจกรรมความร่วมมือ

  • เพื่อพัฒนาบุคลากรให้มีความรู้ความเข้าใจ สร้างความตระหนักด้านภัยคุกคามทางไซเบอร์สำหรับหน่วยงานภาครัฐและภาคเอกชนที่เป็นโครงสร้างพื้นฐานสำคัญทางสารสนเทศ
  • เพื่อส่งเสริม สนับสนุน และดำเนินการเผยแพร่ความรู้ตลอดจนดำเนินการฝึกอบรม เพื่อการพัฒนา และยกระดับมาตรฐาน (Train-the-Trainer) บุคลากรด้านการรักษาความมั่นคงปลอดภัยไซเบอร์ต่อไปในอนาคต
  • เพื่อนําความรู้ที่ได้รับมาใช้ในการเสนอแนะและสนับสนุนในการจัดทำนโยบาย แผน และแผนปฏิบัติการ เพื่อให้มีการดำเนินการเชิงปฏิบัติการที่มีลักษณะบูรณาการ ทันต่อการเปลี่ยนแปลง และภัยคุกคามใหม่ ๆ

หลังจากที่โลกได้เปลี่ยนแปลงจากยุคของข้อมูลข่าวสารไปสู่ยุคไซเบอร์อย่างทุกวันนี้ คงปฏิเสธไม่ได้ว่าความมั่นคงปลอดภัยไซเบอร์ (Cybersecurity) กำลังเป็นปัญหาสำคัญที่ท้าทายความสามารถของทุกประเทศและทุกภาคส่วนธุรกิจ เนื่องจากนวัตกรรมหรือเทคโนโลยีต่าง ๆ ที่ถูกนำเข้ามาทดแทนเทคโนโลยีเดิทในอดีตเพื่อช่วยในการขับเคลื่อนธุรกิจ การทำธุรกรรมทางอิเล็กทรอนิกส์ทุกรูปแบบเพื่อประโยชน์ในการประกอบอาชีพ และการดำรงชีวิตบนที่มีความยืดหยุ่นและสะดวกสบายขึ้น แต่กลับเป็นการเพิ่มความเสี่ยงให้เพิ่มขึ้นอย่างทวีคูณโดยเราแทบไม่รู้ตัว

นอกเหนือจากการมีเทคโนโลยีการป้องกันชั้นเลิศและกระบวนการภายในที่เป็นไปตามมาตรฐานแล้ว หลักสูตรเสริมสร้างการรับรู้ที่แข็งแกร่งด้านความมั่นคงปลอดภัยทางไซเบอร์ (Build a Strong Security Awareness Program) นี้ จะช่วยให้บุคลากรในองค์การของท่านได้มีความตระหนักรู้และเข้าใจในพฤติกรรมของอาชญากรรมทางไซเบอร์ (Cyber Crime) ที่มีการใช้เทคนิคใหม่ที่เพิ่มความสลับซับซ้อนยากต่อการตรวจจับ ผ่านช่องทางการเข้าถึงข้อมูลที่หลากหลายกว่าเก่า เพื่อจุดประสงค์ในการล้วงข้อมูลความลับส่วนบุคคล การก่ออาชญากรรมทางไซเบอร์ ยักยอกทรัพย์มากขึ้น และไม่ได้มีเป้าหมายเจาะระบบเครือข่ายธนาคาร หรือผู้ให้บริการธุรกรรมออนไลน์เหมือนในอดีตเพียงเท่านั้น แต่ได้เปลี่ยนเป้าหมายเป็นผู้ใช้งานอินเทอร์เน็ตซึ่งเข้าถึงได้ง่ายกว่าแทน โดยอาศัยความรู้เท่าไม่ถึงการณ์ของผู้ใช้งานทั่วไป หรือใช้เครื่องมือหลอกลวงด้วยหลักการจิตวิทยาในสิ่งที่เหยื่อชอบ เพื่อที่จะให้หน่วยงานต่าง ๆ ทั้งภาครัฐ และเอกชนที่มีการเก็บข้อมูลสำคัญ และอาจส่งผลกระทบในวงกว้างหากถูกโจมตีจากภัยคุกคามทางไซเบอร์ได้รู้เท่าทันและวางแผนในการรับมือกับภัยคุกคามแทางไซเบอร์ซึ่งมีแนวโน้มที่สูงขึ้น ๆ ทุกวันได้อย่างทันท่วงที โดยในหลักสูตรนี้จะประกอบด้วยหัวข้อการอบรมดังต่อไปนี้

  1. สถานการณ์ความมั่นคงปลอดภัยทางไซเบอร์ล่าสุด
  2. ความรู้เบื้องต้นเกี่ยวกับความมั่นคงปลอดภัยทางไซเบอร์
  3. ภัยคุกคามและการโจมตีทางไซเบอร์ในปัจจุบัน
  4. การดูแลตัวเองให้มั่นคงปลอดภัยจากภัยคุกคามทางไซเบอร์

หลักสูตรเสริมสร้างการรับรู้ที่แข็งแกร่งด้านความมั่นคงปลอดภัยทางไซเบอร์ (Build a Strong Security Awareness Program) แบ่งออกเป็น 2 หลักสูตรย่อย ได้แก่

หลักสูตรสำหรับบุคคลทั่วไป

  • อบรมวันที่ 28 ตุลาคม 2021 เวลา 14:00 – 17:00 น.
  • เหมาะสำหรับ IT Manager, Security Manager, SOC Manager, Security Engineer, System Engineer, IT Operations, บุคคลทั่วไปและผู้ที่สนใจด้านความมั่นคงปลอดภัย

หลักสูตรสำหรับผู้ฝึกสอน

  • ผู้ที่จบหลักสูตรนี้สามารถนำความรู้ไปถ่ายทอดต่อให้กับหน่วยงานของท่านได้
  • ต้องเข้าร่วมหลักสูตรหลักสูตรสำหรับบุคคลทั่วไปมาก่อน
  • อบรมวันที่ 29 ตุลาคม 2021 เวลา 14:00 – 16:00 น.
  • เหมาะสำหรับ IT Manager, Security Manager, SOC Manager และ Security Engineer,

ท่านจะได้พบกับเนื้อหาที่เข้มข้น พร้อมแนวทางการปฏิบัติตนให้รอดพ้นจากอาชกรไซเบอร์ และแบบทดสอบเพื่อประเมินความรู้ความเข้าใจในแต่ละหัวข้อตลอดระยะเวลา 3 ชั่วโมงเต็ม หน่วยงานใดที่สนใจสามารถส่งรายชื่อและลงทะเบียนเพื่อเข้าร่วมการอบรมในครั้งนี้ได้ที่ https://forms.gle/gJvbt8BSao5thJvX7

หมายเหตุ ไม่มีค่าใช้จ่ายในการอบรม และทุกท่านจะได้รับใบรับรองการอบรม (Participant Certificate)

from:https://www.techtalkthai.com/build-a-strong-security-awareness-program-with-ncsa-and-trend-micro/

[Guest Post] เครื่องมือรักษาความปลอดภัยพื้นฐานที่ทุกองค์กรต้องมี

ทุกวันนี้กระแสการโจมตีทางไซเบอร์มีให้เห็นอยู่บ่อยครั้ง ไม่ว่าจะเป็นการโจมตีจาก แรนซัมแวร์, แฮกเกอร์, มัลแวร์ และไวรัส ล้วนเป็นภัยคุกคามด้านความปลอดภัยที่แท้จริงในโลกดิจิตอล คุณพร้อมรับมือจากภัยคุกคามเหล่านี้หรือยัง และมีเครื่องมือการรักษาความปลอดภัยขั้นพื้นฐานอะไรบ้างที่ทุกองค์กรควรมี เพื่อรักษาความมั่นคงปลอดภัยทางไซเบอร์ให้กับองค์กรของตนเอง คอมพิวเตอร์ยูเนี่ยนได้เรียงลำดับความสำคัญจากภัยคุกคามทางไซเบอร์สำหรับองค์กรดังนี้

ข้อมูลเป็นส่วนสำคัญของทุกธุรกิจ การปกป้องสภาพแวดล้อมไอทีขององค์กรนั้นสำคัญมาก ทุกองค์กรจำเป็นต้องให้ความสำคัญกับความปลอดภัยทางไซเบอร์ ที่วันนี้ได้เกิดการโจมตีและส่งผลกระทบต่อธุรกิจในทุกขนาด ไม่ว่าจะเป็นการโจมตีจาก แรนซัมแวร์, แฮกเกอร์, มัลแวร์ และไวรัส ล้วนเป็นภัยคุกคามด้านความปลอดภัยที่แท้จริงในโลกดิจิตอล

ดังนั้นจำเป็นอย่างยิ่งที่ทุกบริษัทจะต้องตระหนักถึงการโจมตีด้านไซเบอร์ที่เป็นอันตรายต่อการดำเนินธุรกิจขององค์กร และจำเป็นต้องรักษาความมั่นคงปลอดภัยให้แก่องค์กรของตนเองให้สามารถใช้งานได้ตลอดเวลา ข้อมูลต่อไปนี้คือเครื่องมือการรักษาความปลอดภัยขั้นพื้นฐานที่ทุกองค์กรควรมี เพื่อรักษาความมั่นคงปลอดภัยทางไซเบอร์ให้กับองค์กรของตนเอง โดยเรียงลำดับจากความสำคัญมากไปน้อย ได้ดังนี้

1.) Network Security

Definition: ความปลอดภัยของเครือข่าย คือการป้องกันโครงสร้างพื้นฐานของระบบเครือข่ายจากการเข้าถึงโดยไม่ได้รับอนุญาต หรือการเข้าใช้งานในทางที่ผิด โดยจะเกี่ยวข้องกับการสร้างโครงสร้างพื้นฐานที่ปลอดภัยสำหรับ อุปกรณ์ปลายทาง, เครื่องแม่ข่าย, ผู้ใช้ และแอปพลิเคชัน เพื่อให้สามารถทำงานได้อย่างปลอดภัยและถูกต้อง

Solutions: Firewall

ไฟร์วอลล์เป็นอุปกรณ์รักษาความปลอดภัยแบบฮาร์ดแวร์หรือซอฟต์แวร์ – ที่ตรวจสอบการรับส่งข้อมูลเครือข่ายทั้งขาเข้าและขาออก และกำหนดว่าจะบล็อกการรับส่งข้อมูลตามกฎความปลอดภัยที่กำหนดไว้ล่วงหน้าหรือไม่ ไฟร์วอลล์ยังสามารถป้องกันซอฟต์แวร์ที่เป็นอันตรายไม่ให้เข้าถึงเครื่องคอมพิวเตอร์หรือเครือข่ายผ่านทางอินเทอร์เน็ต และยังสามารถกำหนดค่าให้บล็อกข้อมูลตามตำแหน่งได้ (เช่น ที่อยู่ของเครือข่ายคอมพิวเตอร์) แอปพลิเคชัน หรือพอร์ต และจะอนุญาตให้ข้อมูลที่เกี่ยวข้องและจำเป็นผ่านได้เท่านั้น ซึ่งประโยชน์หลักๆ ของไฟร์วอลล์ ได้แก่

  • ตรวจสอบการรับส่งข้อมูลในระบบเครือข่าย
  • ป้องการการโจมตีของมัลแวร์
  • ควบคุมการใช้หรือการเข้าถึง แอปพลิเคชั่นและข้อมูลภายในองค์กร

Products : Firewall

2.) Malware prevention

Definition: สามารถช่วยป้องกันการโจมตีของมัลแวร์ โดยการสแกนข้อมูลที่เข้ามาทั้งหมดเพื่อป้องกันไม่ให้มีการติดตั้งมัลแวร์และติดไปที่คอมพิวเตอร์ โปรแกรมป้องกันมัลแวร์ยังสามารถตรวจจับรูปแบบขั้นสูงของมัลแวร์และป้องกันการโจมตีจากแรนซัมแวร์ได้อีกด้วย

Solutions: Advanced Endpoint Protection

เป็นซอต์ฟแวร์ที่ติดตั้งบนเครื่องปลายทางเพื่อรักษาความปลอดภัยทางไซเบอร์ แทนที่จะสแกนเพื่อตรวจจับมัลแวร์บนเครื่องคอมพิวเตอร์และป้องกันสิ่งที่เรารู้ แต่ Advanced Endpoint Protection ใช้รูปแบบขั้นสูงของ AI เพื่อตรวจจับภัยคุกคามประเภท Files-Based, File less, Ransomware และ Spyware ด้วย Deep Learning และ Machine Learning ซึ่งการวิเคราะห์เชิงลึกด้วยเทคโนโลยี AI นี้ให้ความแม่นยำได้มากกว่าโซลูชันแบบ Signature และ Heuristic โดยบูรณาการกับการวิเคราะห์แบบสถิต, การควบคุมพอร์ต, อุปกรณ์, การควบคุมสคริปต์ และข้อมูลภัยคุกคาม ควบคู่ไปกับโซลูชันไฟร์วอลล์เพื่อระบุ ตรวจจับ และบล็อกภัยคุกคามที่ไม่เคยเห็นมาก่อนแบบเรียลไทม์ โดยสามารถกำหนดค่าเพื่อป้องกันหรือตรวจจับไฟล์ที่เป็นอันตรายและใช้เกณฑ์ที่แตกต่างกันซึ่งปรับให้เข้ากับความต้องการของแต่ละองค์กร โดยสามารถครอบคลุมการตรวจจับมัลแวร์ได้ทั้งบน Windows, macOS, Android, Chrome OS, iOS and iPadOS

CU’s Products: Deep Instinct

3.) Backup

Definition: การสำรองข้อมูลเป็นกระบวนการทำสำเนา ข้อมูล (Backup Data) ที่มีมากกว่าเดิมหนึ่งชุด เพื่อให้เราสามารถกู้ข้อมูล (Recovery) จากสถานการณ์ข้อมูลเสียหายหรือสูญหาย และในปัจจุบัน มีบริการสำรองข้อมูลหลายประเภทที่ช่วยให้องค์กรเกิดความมั่นใจได้ว่าข้อมูลมีความปลอดภัยสูงและข้อมูลสำคัญจะไม่สูญหายไปจากภัยธรรมชาติ สถานการณ์การโจรกรรมข้อมูล หรือเหตุฉุกเฉินประเภทอื่น ๆ

Solutions: Backup & Recovery, Ransomware Protection

ความสำคัญของการสำรองข้อมูล โดยหลักการทำงานของ software Backup จะประกอบด้วยคุณลักษณะ ในการจัดการความเสี่ยงความปลอดภัยของข้อมูล และตรวจสอบให้แน่ใจว่าข้อมูลพร้อมใช้งานได้ตามปกติ โดย Software Backup จะใช้เฟรมเวิร์คแบบ end-to-end โดยมีเป้าหมายสูงสุด โดยการกู้คืนข้อมูลได้อย่างรวดเร็วและถูกต้องสมบูรณ์

  • Cyber/Ransomware Attack Protectionหลังจากการ Backup ข้อมูลเสร็จ ชุดข้อมูลจะทำการถูกล็อคและสามารถแก้ไขได้โดยกระบวนการ software backup เท่านั้น แรนซัมแวร์ แอปพลิเคชัน หรือผู้ใช้ใดๆ ที่พยายามลบ เปลี่ยนแปลง หรือแก้ไข Data Backup จะถูกปฏิเสธภายในสแต็ก I/O
  • Data Isolation and Air Gapเป็นเทคโนโลยีที่ใช้ในการปกป้องข้อมูลรวมถึงการโจมตี และช่วยให้สามารถกู้คืนข้อมูลก่อนถูกการโจมตี โดย Software Backup จะสามารถจัดการกับความปลอดภัยของข้อมูล โดยทำการเข้ารหัสการ backup ข้อมูลได้อย่างมีประสิทธิภาพ อีกทั้งยังควบคุมการเข้าถึง Storage ที่ใช้ในการจัดเก็บข้อมูล backup เพื่อเพิ่มความปลอดภัยของข้อมูลได้ดียิ่งขึ้น
  • Monitoring and Detectionวิธีการตรวจสอบและ Monitor ของระบบไฟล์ โดยใช้ข้อมูลในอดีตและอัลกอริทึมในการเรียนรู้เพื่อตรวจจับรูปแบบและพฤติกรรมของระบบไฟล์ที่มีการเปลี่ยนแปลงโดยเปรียบเทียบจากข้อมูลของชุดเดิมในก่อนหน้านี้

CU’s Products: IBM Spectrum Protect Plus, Commvault

4.) Data Security

Definition: การรักษาความปลอดภัยของข้อมูลเป็นวิธีปฏิบัติในการปกป้องข้อมูลจากการเข้าถึง การทุจริต หรือการโจรกรรมโดยไม่ได้รับอนุญาต

Solutions: Data Activity Monitoring, Encryption

เครื่องมือการรักษาความปลอดภัยข้อมูลควรเข้าใจว่าข้อมูลอยู่ที่ไหน การติดตามว่าใครสามารถเข้าถึงข้อมูลนั้นได้ และการบล็อกกิจกรรมที่มีความเสี่ยงสูงและการเคลื่อนไหวของไฟล์ที่อาจเป็นอันตราย

  • การค้นหาข้อมูลและการจัดหมวดหมู่ กระบวนการระบุข้อมูลที่ละเอียดอ่อนที่เก็บอยู่ในฐานข้อมูล คลังข้อมูล และสภาพแวดล้อมแบบคลาวด์ แบบอัตโนมัติ
  • การตรวจสอบการใช้ข้อมูล เพื่อดูว่าใครกำลังเข้าถึงข้อมูล ตรวจจับความผิดปกติและระบุความเสี่ยง และสามารถใช้การบล็อกและการแจ้งเตือนแบบไดนามิกสำหรับรูปแบบกิจกรรมที่ผิดปกติ รวมถึงการเข้ารหัส
  • การประเมินความเสี่ยงและวิเคราะห์ความเสี่ยงจากการตรวจจับช่องโหว่ต่างๆ เช่น ซอฟต์แวร์ที่ล้าสมัย การกำหนดค่าผิดพลาด หรือรหัสผ่านที่ไม่รัดกุม และยังสามารถระบุแหล่งข้อมูลที่มีความเสี่ยงสูงสุดที่จะถูกเปิดเผย

CU’s Products: IBM Guardium

5.) Secure Access

Definition: เป็นเทคโนโลยีจัดการและรักษาความปลอดภัยบนอุปกรณ์ปลายทาง แอปพลิเคชัน เนื้อหา และข้อมูลที่หลากหลาย ประกอบด้วยการป้องกันภัยคุกคามบนอุปกรณ์เคลื่อนที่และการทำ Identity-as-a-Service (IDaaS) พร้อมการตรวจสอบสิทธิ์แบบหลายปัจจัย (MFA)

Solutions: Unified endpoint management (UEM)

ด้วยแพลตฟอร์ม UEM สามารถช่วยให้องค์กรต่างๆ รักษาความปลอดภัยควบคุมสภาพแวดล้อมไอทีและอุปกรณ์ปลายทางทั้งหมดได้ เช่น สมาร์ทโฟน แท็บเล็ต แล็ปท็อป และเดสก์ท็อป นอกจากนี้ยังสามารถช่วยรักษาข้อมูลส่วนตัวของผู้ใช้ แอปพลิเคชั่น เนื้อหา แยกจากข้อมูลองค์กรได้อีกด้วย

  • ความปลอดภัยของแอปพลิเคชัน การรักษาความปลอดภัยสามารถระบุได้ว่าต้องมีการตรวจสอบสิทธิ์ผู้ใช้เพื่อเปิดแอปหรือไม่ สามารถคัดลอก วาง หรือจัดเก็บข้อมูลจากแอปในอุปกรณ์ได้หรือไม่ และผู้ใช้สามารถแชร์ไฟล์ได้หรือไม่
  • การติดตามอุปกรณ์ อุปกรณ์แต่ละเครื่องที่ลงทะเบียนหรือออกโดยองค์กรสามารถกำหนดค่าให้สามารถติดตาม GPS และโปรแกรมอื่นๆ ได้
  • นโยบายคอนเทนเนอร์ ปกป้องแอปพลิเคชั่นและข้อมูลที่สำคัญเพื่อสร้างสมดุลระหว่างประสิทธิภาพการทำงานของผู้ใช้และการปกป้องข้อมูลขององค์กร รวมถึงการป้องกันข้อมูลรั่วไหล (DLP)

CU’s Products: IBM MaaS360

6.) Network Monitoring

Definition: การตรวจสอบและวิเคราะห์เหตุการณ์แบบเรียลไทม์ ตลอดจนการติดตามและบันทึกข้อมูลความปลอดภัยเพื่อวัตถุประสงค์ในการปฏิบัติตามข้อกำหนดหรือการตรวจสอบสำหรับกิจกรรมที่ผิดปกติซึ่งอาจบ่งบอกถึงการโจมตีที่เป็นภัยคุกคามได้

Solutions: Security Information Event Management

SIEM เป็นการดำเนินการเชิงรุกเพื่อตรวจสอบและลดความเสี่ยงด้านความปลอดภัยของไอที โดยติดตามกิจกรรมเครือข่ายทั้งหมดของผู้ใช้ อุปกรณ์ และแอปพลิเคชันทั้งหมด เพื่อตรวจจับภัยคุกคามไม่ว่าจะเข้าถึงสินทรัพย์และบริการดิจิทัลที่ใดก็ตาม การวิเคราะห์ขั้นสูงเพื่อระบุและทำความเข้าใจรูปแบบข้อมูลที่ซับซ้อน ความสัมพันธ์ของเหตุการณ์และให้ข้อมูลเชิงลึกเพื่อค้นหาและบรรเทาภัยคุกคามที่อาจเกิดขึ้นต่อความปลอดภัยของธุรกิจได้อย่างรวดเร็ว

  • การวิเคราะห์พฤติกรรมการใช้งานของผู้ใช้ การหาช่องโหว่ด้านความปลอดภัยหรือการโจมตีที่เกิดจากบุคคลที่ได้รับอนุญาตให้เข้าถึงเครือข่ายของบริษัท
  • การปฏิบัติตามกฎระเบียบ ช่วยให้สามารถตรวจสอบและรายงานการปฏิบัติตามข้อกำหนดแบบรวมศูนย์ทั่วทั้งโครงสร้างพื้นฐานทางธุรกิจทั้งหมด
  • การตรวจจับภัยคุกคามขั้นสูงและที่ไม่รู้จัก สามารถตรวจจับและตอบสนองต่อภัยคุกคามด้านความปลอดภัยทั้งที่รู้จักและไม่รู้จัก การใช้ฟีดข่าวกรองภัยคุกคามแบบบูรณาการและเทคโนโลยี AI

CU’s Products: IBM Qradar SIEM

7.) Data Loss Prevention (DLP)

Definition: การป้องกันข้อมูลรั่วไหล (DLP) คือชุดเครื่องมือและกระบวนการที่ใช้เพื่อให้แน่ใจว่าข้อมูลที่ละเอียดอ่อนจะไม่สูญหาย ใช้ในทางที่ผิด หรือเข้าถึงโดยผู้ใช้ที่ไม่ได้รับอนุญาต

Solutions: Data Loss Prevention (DLP)

ซอฟต์แวร์ DLP สามารถจำแนกประเภทข้อมูลที่มีการควบคุม เป็นความลับ และมีความสำคัญทางธุรกิจ และระบุนโยบายการละเมิดที่กำหนดโดยองค์กรหรือภายในชุดนโยบายที่กำหนดไว้ล่วงหน้า ซึ่งโดยทั่วไปจะขับเคลื่อนโดยการปฏิบัติตามกฎระเบียบ เช่น HIPAA, PCI-DSS หรือ GDPR เมื่อตรวจพบการละเมิดดังกล่าวแล้ว DLP จะบังคับใช้การแก้ไขด้วยการแจ้งเตือน การเข้ารหัส และการดำเนินการป้องกันอื่นๆ เพื่อป้องกันไม่ให้ผู้ใช้ปลายทางแชร์ข้อมูลที่อาจทำให้องค์กรตกอยู่ในความเสี่ยงโดยไม่ได้ตั้งใจหรือโดยประสงค์ร้าย DLP ยังจัดให้มีการรายงานเพื่อให้เป็นไปตามข้อกำหนดและข้อกำหนดด้านการตรวจสอบ และระบุจุดอ่อนและความผิดปกติสำหรับการทำ forensic และการตอบสนองต่อเหตุการณ์

  • สามารถระบุ จัดประเภท และติดแท็กข้อมูลที่ละเอียดอ่อน และตรวจสอบกิจกรรมและเหตุการณ์ที่อยู่รอบๆ ข้อมูลนั้น
  • สามารถช่วยติดตามข้อมูลขององค์กรบนปลายทาง เครือข่าย และระบบคลาวด์

Products : Data Loss Prevention (DLP)

8.) Email Security

Definition: ความปลอดภัยของเป็นขั้นตอนและเทคนิคต่างๆ ในการปกป้องบัญชีอีเมล เนื้อหา และการสื่อสารจากการเข้าถึงโดยไม่ได้รับอนุญาต การสูญหาย โดยอีเมลมักใช้ในการแพร่กระจายมัลแวร์ สแปม และการโจมตีแบบฟิชชิ่ง

Solutions: Threat Removal /Web Gateway Security

Threat Removal Tool ใช้เทคโนโลยี CDR ในการรักษาความปลอดภัยในโลกไซเบอร์ โดยใช้กระบวนการ Extract, Verify และ Build 3 ขั้นตอนเพื่อส่งข้อมูลที่ปราศจากมัลแวร์ 100% แทนที่จะพยายามตรวจจับมัลแวร์ แต่ทำงานโดยดึงข้อมูลธุรกิจที่ถูกต้องออกจากไฟล์ ตรวจสอบว่าข้อมูลที่แยกออกมานั้นมีโครงสร้างที่ดี แล้วสร้างไฟล์ใหม่เพื่อนำข้อมูลไปยังปลายทาง

  • แทนที่จะระบุมัลแวร์ที่รู้จัก Threat Removal Tool CDR จะนำข้อมูลและดึงข้อมูลที่เป็นประโยชน์ออกมา
  • ข้อมูลที่แยกออกมาจะถูกแปลงเป็นรูปแบบตัวกลาง
  • การป้องกันภัยคุกคามขั้นสูงและกระบวนการป้องกันแรนซัมแวร์ทำให้แน่ใจได้ว่าจะไม่มีภัยคุกคามหรือการโจมตีไปถึงขั้นต่อไป
  • ข้อมูลดั้งเดิมจะถูกจัดเก็บหรือทิ้งไปพร้อมกับมัลแวร์
  • ข้อมูลใหม่จะถูกสร้างขึ้นในลักษณะที่เป็นมาตรฐาน โดยมีข้อมูลที่ตรวจสอบแล้ว
  • ข้อมูลใหม่จะจำลองข้อมูลเดิมโดยไม่มีภัยคุกคามจากมัลแวร์ฝังตัว

CU’s Products: Deep Secure

9.) Identity and Access Management

Definition: การจัดการข้อมูลประจำตัวและการเข้าถึง หรือ IAM เป็นความปลอดภัยที่ทำให้องค์กรใช้ทรัพยากรที่ได้อย่างเหมาะสม IAM ประกอบด้วยระบบและกระบวนการที่อนุญาตให้ผู้ดูแลระบบไอทีกำหนดข้อมูลประจำตัวดิจิทัลเดียวให้กับแต่ละเอนทิตี ตรวจสอบความถูกต้องเมื่อเข้าสู่ระบบ อนุญาตให้เข้าถึงทรัพยากรที่ระบุ และตรวจสอบและจัดการข้อมูลประจำตัวเหล่านั้น

Solutions: Identity Management, SSO

การกำหนดวิธีในการให้สิทธิ์การเข้าถึงและสิทธิพิเศษแก่แต่ละเอนทิตี แนวทางปฏิบัติที่ดีที่สุดในการจัดการการเข้าถึงในปัจจุบันคือ ‘สิทธิพิเศษน้อยที่สุด’ หมายถึงการกำหนดสิทธิ์การเข้าถึงเอนทิตีหรือแอปพลิเคชันแต่ละรายการให้กับทรัพยากรที่จำเป็นต่อการทำงานหรือทำงานให้เสร็จสมบูรณ์เท่านั้น และในระยะเวลาที่สั้นที่สุดหรือที่จำเป็นเท่านั้น

  • การจัดการการเข้าถึงแบบมีสิทธิพิเศษ (PAM) สิทธิ์การเข้าถึงถูกสงวนไว้สำหรับผู้ใช้เช่นผู้ดูแลระบบหรือบุคลากร DevOps ที่จัดการหรือเปลี่ยนแปลงแอปพลิเคชัน ฐานข้อมูล ระบบ หรือเซิร์ฟเวอร์ ข้อมูลประจำตัวเหล่านี้มักเป็นเป้าในการโจมตีทางไซเบอร์ โซลูชัน PAM แยกบัญชีเหล่านี้ออกและติดตามกิจกรรมเพื่อป้องกันการขโมยข้อมูลหรือการใช้สิทธิ์ในทางที่ผิด
  • Single Sign On การลงชื่อเพียงครั้งเดียวจากอุปกรณ์ใดๆ ก็ตามพร้อมการตรวจสอบสิทธิ์แบบหลายปัจจัย (MFA)

CU’s Products: IBM Security Verify

สอบถามข้อมูลเพิ่มเติมได้ที่ บริษัท คอมพิวเตอร์ยูเนี่ยน จำกัด

โทร 02 311 6881 #7156 หรือ email : cu_mkt@cu.co.th

เขียนบทความโดย คุณ ทวีศักดิ์ ศรีนาค  

Presales Software Specialist

บริษัท คอมพิวเตอร์ยูเนี่ยน จำกัด      

from:https://www.techtalkthai.com/cu-cyber-security-guide-and-portfolio-mapping/

HPE Aruba | Zscaler Webinar: WAN & Security Transformation with Aruba EdgeConnect and Zscaler Zero Trust Exchange

Zscaler ร่วมกับ HPE Aruba ขอเรียนเชิญผู้บริหารและผู้ปฏิบัติงานด้าน Network & Security เข้าร่วมงานสัมมนาออนไลน์เรื่อง “WAN & Security Transformation with Aruba EdgeConnect and Zscaler Zero Trust Exchange” ในวันอังคารที่ 2 พฤศจิกายน 2021 เวลา 14:00 น. ผ่านทาง Live Webinar

รายละเอียดการบรรยาย

หัวข้อ: WAN & Security Transformation with Aruba EdgeConnect and Zscaler Zero Trust Exchange
ผู้บรรยาย: Chayaporn Keawpromman, Technical Consultant จาก Zscaler และ Chanon Ruangphunglhuang, SD-WAN Specialist จาก HPE Aruba 
วันเวลา: วันอังคารที่ 2 พฤศจิกายน 2021 เวลา 14:00 – 15:30 น.
ช่องทางการบรรยาย: Online Web Conference
จำนวนผู้เข้าร่วมสูงสุด: 500 คน
ภาษา: ไทย
ลิงก์ลงทะเบียน: https://us06web.zoom.us/webinar/register/2216340532259/WN_ujWhWqUgTEi5W2HRq-u7lA

เข้าร่วม Webinar นี้เพื่อเรียนรู้การสร้าง WAN และ Security ในยุค Cloud-First รวมไปถึงการ Work from Anywhere อย่างมีประสิทธิภาพและมั่นคงปลอดภัยเมื่อไม่มีเครือข่ายขององค์กรคอยรองรับ เพราะ SD-WAN ที่ดี ต้องไม่ใช่แค่ประสิทธิภาพ แต่ต้องมาพร้อมกับความมั่นคงปลอดภัยเสมอ!!

หัวข้อการบรรยายประกอบด้วย

  1. สร้าง WAN และ Security ในยุค Cloud-First กับ Aruba EdgeConnect 
  • แนวโน้ม WAN และ Security ในยุค Cloud-First
  • ความต้องการด้าน WAN & Security ที่เปลี่ยนไป 
  • การสร้าง WAN & Security ที่เหมาะสมในยุค Cloud-First
  • รู้จัก Aruba EdgeConnect – Advanced SD-WAN
  1. Work from Anywhere อย่างมั่นคงปลอดภัยด้วย Zscaler Zero Trust Exchange
  • การเปลี่ยนแปลงของ Applications และ User ในยุค Digital Transformation
  • ความต้องการด้าน Work from Anywhere
  • ความท้าทายด้าน Security เมื่อไม่มีเครือข่ายขององค์กรมาปกป้องเราอีกต่อไป  
  • รู้จัก Zscaler Zero Trust Exchange เพื่อการ Work from Anywhere อย่างมั่นคงปลอดภัย

from:https://www.techtalkthai.com/hpe-aruba-zscaler-webinar-wan-and-security-transformation/

แบงค์ชาติระบุเหตุเงินรั่วจากบัตรเดบิตเกิดจากคนร้ายสุ่มข้อมูลบัตร เพิ่มมาตรการคืนเงินใน 5 วัน

สัปดาห์ที่ผ่านมา เกิดเหตุมีผู้ใช้บริการธนาคารถูกเรียกเก็บเงินในรายการที่ไม่ได้ใช้งานจำนวนมาก ล่าสุดทางธนาคารแห่งประเทศไทยระบุว่าเหตุการณ์นี้เกิดจากคนร้ายสุ่มข้อมูลบัตร แล้วนำข้อมูลไปใช้จ่ายผ่านร้านค้าที่ไม่ได้ยืนยันผู้ใช้ผ่าน OTP ซ้ำ โดยรวมมีบัตรใช้งานผิดปกติจากเหตุนี้ 10,700 ใบ

ทางธนาคารแห่งประเทศไทยเพิ่มมาตรการ เช่น ยกระดับการตรวจจับธุรกรรมผิดปกติ โดยเฉพาะธุรกรรมจากต่างประเทศ, เพิ่มการแจ้งเตือนลูกค้าในการทำธุรกรรมทุกรายการ, ในกรณีบัตรเดบิตที่เป็นเหยื่อให้คืนเงินภายใน 5 วัน

นอกจากมาตรการต่างๆ แล้วทางธนาคารแห่งประเทศไทยยังแนะนำถึงฟีเจอร์ความปลอดภัยของบางธนาคาร ทั้งการเปิด/ปิดบัตรด้วยตนเอง, เปลี่ยนแปลงวงเงินการใช้บัตร, หรือแม้แต่แจ้งอายัดบัตรผ่านแอพพลิเคชั่น

ที่มา – Bank of Thailand

No Description

from:https://www.blognone.com/node/125348

Accenture ยอมรับว่ามีข้อมูลรั่วไหลหลังโดนแรนซั่มแวร์โจมตีเมื่อสิงหาคมที่ผ่านมา

ยักษ์ใหญ่ ผู้ให้คำปรึกษาด้านไอทีระดับโลก Accenture ได้ออกมายอมรับแล้วว่า ผู้ที่อยู่เบื้องหลังแรนซั่มแวร์ LockBit ได้จารกรรมข้อมูลจากระบบบริษัทระหว่างที่มีการโจมตีในช่วงเดือนสิงหาคมที่ผ่านมา โดยระบุเรื่องนี้ไว้ในรายงานผลประกอบการประจำไตรมาส 4 ที่สิ้นสุดไปเมื่อวันที่ 31 สิงหาคม

ทาง Accenture กล่าวว่า “ในช่วงไตรมาสที่ 4 ของปีงบประมาณ 2021 เราพบกิจกรรมผิดปกติบนระบบหนึ่งของเรา มีทั้งการดูดข้อมูลความลับทางการค้าไปให้บุคคลภายนอก รวมทั้งมีการนำข้อมูลไปเปิดเผยต่อสาธารณะ แม้แต่ลูกค้าบริการคลาวด์ของเราเองก็โดนไปด้วย”

แก๊งแรนซั่มแวร์ LockBit ออกมาอ้างว่าได้จารกรรมข้อมูลปริมาณมากถึง 6 เทอราไบต์จากเครือข่ายของ Accenture และเรียกค่าไถ่เป็นเงินกว่า 50 ล้านดอลลาร์สหรัฐฯ สำนักข่าว BleepingComputer เองก็ได้ข่าววงในด้วยว่าการโจมตีดังกล่าวอาจไม่ใช่ครั้งเดียวที่บริษัทนี้โดน

จนถึงตอนนี้ Accenture ยังไม่ได้ประกาศรายละเอียดของเรื่องข้อมูลรั่วไหลนี้แก่สาธารณะอย่างเป็นทางการเลย นอกจากที่เขียนไว้ในรายงานต่อตลาดหลักทรัพย์ หรือในจดหมายที่แจ้งไปถึงหน่วยงานภาครัฐที่ดูแลตามกฎหมาย

ที่มา : Bleepingcomputer

from:https://www.enterpriseitpro.net/accenture-hacked-lockbit/

Palo Alto Networks ร่วมกับ NCSA จัดงานแข่งขัน Capture the Flag สร้างทักษะด้านความมั่นคงปลอดภัยไซเบอร์รุ่นใหม่ให้กับประเทศไทย

Palo Alto Networks ผู้นำระดับโลกด้านระบบรักษาความมั่นคงปลอดภัยไซเบอร์ จัดการแข่งขัน Capture the Flag (CTF) ซึ่งเป็นรายการแข่งขันที่ได้รับการออกแบบมาเพื่อให้เป็นแพลตฟอร์มความรู้ด้านระบบรักษาความมั่นคงปลอดภัยไซเบอร์สำหรับผู้เข้าร่วมแข่งขัน รวมถึงบ่มเพาะทักษะด้านระบบความมั่นคงปลอดภัยไซเบอร์ให้กับประเทศไทย โดยมีทีมที่เข้ารอบสุดท้าย 10 ทีมแข่งขันกันผ่านทางออนไลน์ในวันอาทิตย์ที่ 17 ตุลาคม 2021

การแข่งขัน CTF ในปีนี้มีทีมเข้าร่วมแข่งขันทั้งสิ้น 87 ทีม จาก 34 มหาวิทยาลัยทั่วประเทศ โดยผู้เข้าร่วมแข่งขันต้องมีความรู้ความสามารถด้านต่างๆ เช่น การระบุปัญหาด้านความมั่นคงปลอดภัยและการกำหนดค่าที่ไม่ถูกต้องในสภาพแวดล้อมบนคลาวด์สาธารณะ ผ่านการทดสอบในหลายแง่มุมด้านการรักษาความมั่นคงปลอดภัยข้อมูล รวมถึง การเข้ารหัสข้อมูล การวิเคราะห์ไบนารี และวิศวกรรมย้อนกลับ โดยคำถามที่ทำการทดสอบมีระดับความยาก-ง่ายตามระดับของการแข่งขัน การแข่งขัน CTF ช่วยให้แยกทักษะ และกลุ่มของผู้เข้าร่วมแข่งขันได้

น.อ. อมร ชมเชย รองเลขาธิการ สำนักงานคณะกรรมการการรักษาความมั่นคงปลอดภัยไซเบอร์แห่งชาติ (NCSA) และ ดร.ธัชพล โปษยานนท์ ผู้อำนวยการ Palo Alto Networks ประจำประเทศไทยและอินโดจีน แสดงความยินดีกับทีมชนะเลิศและรองชนะเลิศ โดยทีมชนะเลิศ คือ ทีมไฟเบอร์ซีเคยวริตี้ จากมหาวิทยาลัยเทคโนโลยีพระจอมเกล้าธนบุรี และทีมรองชนะเลิศอันดับ 1 คือ ทีม ชนะเลิศ ได้แก่ทีม ไฟเบอร์สีเขียวริตี้ มหาวิทยาลัยเทคโนโลยีพระจอมเกล้าธนบุรี รองชนะเลิศอันดับ 1คือ ทีม Confused30 จากมหาวิทยาลัยสุโขทัยธรรมาธิราช และรองชนะเลิศอันดับ 2 คือ ทีม Ro_bocop จากโรงเรียนนายร้อยตำรวจ โดยทีมที่ชนะการแข่งขันจะได้รับใบรับรองจาก NCSA รางวัลเงินสด และบัตรคูปองสำหรับการสอบใบรับรองจาก Palo Alto Networks และรางวัลสำหรับทีมที่เข้ารอบ 10 ทีมสุดท้ายได้รับผลิตภัณฑ์ไฟร์วอลล์ Palo Alto Networks PA-200 Next-Generation Firewall และรางวัลเงินสดรวมสำหรับทุกรางวัลมูลค่า 110,000 บาท

น.อ.อมร กล่าวเพิ่มเติมว่า “เศรษฐกิจดิจิทัลของไทยกำลังอยู่ในระหว่างจุดเปลี่ยน และเราจำเป็นต้องจัดการกับปัญหาการขาดแคลนบุคลากรที่มีความสามารถด้านความมั่นคงปลอดภัยไซเบอร์จำนวนมาก เพื่อให้เราสามารถวางแนวทางป้องกันภัยคุกคามที่อาจเกิดขึ้นต่อความมั่นคงของประเทศ ผมมั่นใจว่าโครงการฝึกอบรมด้านความมั่นคงปลอดภัยไซเบอร์ระดับโลกของ Palo Alto Networks จะช่วยฝึกอบรมและเตรียมผู้เชี่ยวชาญด้านความมั่นคงปลอดภัยไซเบอร์ เพื่อแก้ปัญหาการขาดแคลนบุคลากรในภาคส่วนนี้ได้”

นอกเหนือจากนี้แล้ว ในปีนี้ Palo Alto Networks ตั้งเป้าในการสร้างผู้เชี่ยวชาญด้านความมั่นคงปลอดภัยไซเบอร์ 1,000 คน จากผู้จบหลักสูตรในโครงการฝึกอบรมผู้เชี่ยวชาญด้านระบบรักษาความมั่นคงปลอดภัยไซเบอร์ (Palo Alto Networks Cybersecurity Academy)  เป็นโครงการระดับโลกที่ริเริ่มโดย Palo Alto Networks เพื่อแก้ปัญหาการขาดแคลนบุคลากรด้านความมั่นคงปลอดภัยไซเบอร์ ซึ่งเป็นปัญหาที่สำคัญในการปกป้องเศรษฐกิจดิจิทัลของประเทศ ปัจจุบันมีมหาวิทยาลัยในประเทศไทยเข้าร่วมโครงการ 15 แห่ง 

ดร. ธัชพล กล่าวว่า “เรามุ่งมั่นทำงานอย่างใกล้ชิดกับภาครัฐเพื่อให้แน่ใจว่าความมั่นคงปลอดภัยทางไซเบอร์ของไทยจะได้รับการจัดการอย่างรัดกุมมากที่สุด การระบาดใหญ่ของโควิด-19 เป็นปัจจัยสำคัญที่ทำให้ทุกภาคส่วนเร่งปรับขบวนการสู่ดิจิทัล ระบบรักษาความมั่นคงปลอดภัยไซเบอร์จึงเป็นวาระเร่งด่วนของภาครัฐ เราจำเป็นต้องลงทุนในการพัฒนาและเพิ่มทักษะให้กับคนรุ่นใหม่ เพื่อรับมือกับภัยคุกคามทางไซเบอร์ที่ทวีความซับซ้อนมากขึ้นเรื่อยๆ”

Palo Alto Networks สนับสนุนวิสัยทัศน์ของรัฐบาลจากโครงการ Cybersecurity Academy Program ซึ่งประกอบด้วย ชุดหลักสูตรทางวิชาการและชุดหลักสูตรทางเทคนิค ด้านระบบรักษาความมั่นคงปลอดภัยไซเบอร์รวมถึงการฝึกอบรมภาคปฏิบัติ หลังจากอบรมจนจบหลักสูตร นักศึกษาหรือผู้เข้าอบรมจะได้รับใบประกาศนักเทคนิคระดับเริ่มต้นด้านระบบรักษาความมั่นคงปลอดภัยไซเบอร์ (Palo Alto Networks Certified Cybersecurity Entry-Level Technician (PCCET)) หรือใบประกาศผู้ดูแลระบบรักษาความมั่นคงปลอดภัยเครือข่าย (Palo Alto Networks Certified Network Security Administrator (PCNSA)) ในปีที่ผ่านมา มีผู้ที่ผ่านการรับรอง PCCET จำนวน 60 คน (ก่อนหน้านี้เรียกใบรับรอง PCCSA) และ PCNSA จำนวน 61 คน ทั้งนี้ มีนักศึกษาได้รับใบรับรอง PCCET 2,280 คนจากทั่วโลกในช่วง 2 ปีที่ผ่านมา ซึ่งนักศึกษาไทยก็อยู่ในจำนวนนี้ด้วย 

สำหรับข้อมูลเพิ่มเติมเกี่ยวกับ การแข่งขัน Capture the Flag สามารถดูได้จากลิงก์นี้

from:https://www.techtalkthai.com/capture-the-flag-capture-the-future-competition-2021-by-palo-alto-networks-and-ncsa/

ปกป้องข้อมูลธุรกิจและข้อมูลลูกค้าให้สอดคล้องกับ PDPA ด้วยบริการที่ปรึกษาและเทคโนโลยีจาก HPE & BizCon

เมื่อหลายธุรกิจได้เริ่มปรับตัวให้สามารถดำเนินงานต่อไปได้ท่ามกลางวิกฤตโรคระบาดและวิกฤตเศรษฐกิจแล้ว ขั้นถัดมาที่สำคัญก็คือการเตรียมตัวปรับธุรกิจให้สามารถดำเนินการได้อย่างสอดคล้องกับข้อกำหนดในพรบ.คุ้มครองข้อมูลส่วนบุคคลหรือ PDPA ที่จะบังคับใช้ในอนาคตอันใกล้นี้

ด้วยเหตุนี้ HPE และ BizCon จึงได้ร่วมมือกันนำเสนอโซลูชันที่ครบถ้วนทั้งบริการที่ปรึกษาและเทคโนโลยี เพื่อให้ธุรกิจต่างๆ สามารถปรับแนวทางการจัดเก็บ, จัดการ และใช้งานข้อมูลที่มีอยู่ให้ตรงตามข้อกฎหมาย พร้อมเสริมความมั่นคงปลอดภัยให้กับการดำเนินงานโดยรวม ลดความเสี่ยงที่ข้อมูลจะรั่วไหล เพิ่มความมั่นใจให้กับลูกค้าอย่างครบถ้วน

3 ปัจจัยสำคัญในการปรับธุรกิจให้สอดรับต่อ PDPA

ในมุมมองของ HPE และ BizCon นั้น การที่ธุรกิจใดๆ จะสามารถปรับการดำเนินงานเพื่อให้สอดคล้องต่อข้อกำหนดตามกฎหมาย PDPA ได้จะต้องประกอบไปด้วย 3 ปัจจัยหลักๆ ดังนี้

  1. ที่ปรึกษาทางด้านกฎหมายที่ไว้ใจได้ เพื่อช่วยตรวจสอบและทบทวนว่าการรวบรวม, จัดการ และใช้งานข้อมูลอย่างที่เป็นอยู่ในปัจจุบันนี้จะต้องปรับเปลี่ยนอย่างไรให้สอดคล้องต่อข้อกฎหมาย รวมถึงต้องมีการร่างเอกสารหรือข้อตกลงในการใช้ข้อมูลอย่างไรให้กับทุกคนที่เกี่ยวข้องทั้งภายในและภายนอกองค์กร ซึ่งประเด็นเหล่านี้ล้วนเป็นสิ่งที่ละเลยไม่ได้ในธุรกิจองค์กรขนาดใหญ่
  2. การกำหนดนโยบายด้านข้อมูลและการรักษาความเป็นส่วนตัว เพื่อเป็นแนวปฏิบัติที่เป็นมาตรฐานให้กับทุกๆ คนในองค์กรในการทำงานเกี่ยวกับข้อมูลให้สอดคล้องต่อข้อกฎหมาย รวมถึงนำเทคโนโลยีต่างๆ ที่ใช้สร้างความเป็นส่วนตัวให้กับข้อมูลมาใช้งาน และควบคุมให้การทำงานเป็นไปตามนโยบายที่กำหนดเอาไว้
  3. การเสริมสร้าง Cybersecurity ภายในองค์กร เพื่อลดความเสี่ยงในการที่ระบบ IT ขององค์กรจะถูกเจาะโจมตีและเข้าถึงข้อมูล จนอาจนำไปสู่กรณีข้อมูลรั่วไหลได้ในอนาคต

แน่นอนว่าทั้ง 3 ส่วนนี้ล้วนเป็นสิ่งที่ต้องเปลี่ยนแปลงไปตามยุคสมัย ดังนั้นถึงแม้ในก้าวแรกธุรกิจองค์กรจะเริ่มต้นปรับการทำงานให้สอดคล้องต่อข้อกฎหมายได้แล้ว แต่ในระยะยาวธุรกิจเองก็ต้องหมั่นทบทวนข้อกฎหมายใหม่ๆ ที่จะออกเพิ่มเติมหรือเปลี่ยนแปลงไปในอนาคต รวมถึงติดตามแนวโน้มใหม่ๆ ด้านภัยคุกคาม และปรับทั้ง 3 ปัจจัยนี้ให้สอดรับต่ออนาคตด้วย ซึ่ง Data Protection Officer หรือ DPO เองนั้นก็ต้องเป็นผู้รับบทบาทในการปรับปรุงและพัฒนาในส่วนนี้อย่างหลีกเลี่ยงไม่ได้

ทั้งหมดนี้ถือเป็นความท้าทายแก่ธุรกิจองค์กรเป็นอย่างมาก เพราะการตอบโจทย์ PDPA นั้นไม่ได้ต้องการเพียงแค่องค์ความรู้ทางด้านเทคโนโลยี แต่ยังต้องมีความเชี่ยวชาญทางด้านกฎหมาย ทำให้ที่ผ่านมาถึงแม้หลายองค์กรจะมีความพยายามในการตอบรับต่อข้อกฎหมาย PDPA นี้ แต่ก็ยังไม่สามารถปรับการทำงานให้สอดคล้องได้อย่างสมบูรณ์นัก

ตอบทุกโจทย์ความต้องการของ PDPA ในภาคธุรกิจ ด้วยบริการแบบเบ็ดเสร็จจาก HPE และ BizCon

เพื่อให้ธุรกิจองค์กรสามารถปรับตัวให้สอดรับต่อ PDPA ได้ในแบบ One Stop Service ทาง HPE และ BizCon จึงได้จับมือกันเพื่อนำเสนอ HPE PDPA Complete Solution สำหรับตอบโจทย์นี้โดยเฉพาะ ดังนี้

ให้บริการ Law Consulting Service เป็นที่ปรึกษาด้านกฎหมาย PDPA สำหรับธุรกิจองค์กร

HPE มีบริการด้าน Law Consulting Service โดยการจับมือกับผู้เชี่ยวชาญทางด้านกฎหมายชั้นนำเพื่อเป็นที่ปรึกษาทางด้านกฎหมาย PDPA โดยเฉพาะร่วมกัน ทำให้ธุรกิจองค์กรนั้นจะได้รับบริการที่ปรึกษาที่มีความรู้ครบถ้วนทั้งในมิติของกฎหมายและเทคโนโลยี ส่งผลให้การพูดคุยตรวจสอบและการวางแผนด้านการทำ PDPA นี้เป็นไปได้อย่างราบรื่น

นอกจากนี้ด้วยองค์ความรู้ที่มีอยู่ ทำให้ HPE ไม่เพียงแต่ช่วยเหลือด้านกฎหมาย PDPA ของไทยได้เท่านั้น แต่สำหรับธุรกิจองค์กรที่มีการดำเนินงานในภูมิภาคอื่นๆ ทั่วโลก บริการ Law Consulting Service นี้ก็ยังครอบคลุมไปถึงส่วนนั้นได้ ทำให้การดำเนินธุรกิจข้ามชาติสามารถเป็นไปได้อย่างต่อเนื่องไม่สะดุดติดขัด

นำเสนอ HPE Smart – X ให้องค์กรก้าวสู่การทำงานแบบ Hybrid Working ที่รองรับได้ทั้ง PDPA, Cybersecurity และ Remote Working

ในแง่ของการปรับกระบวนการการทำงานให้สอดคล้องต่อ PDPA ทาง HPE นั้นได้นำเสนอการใช้ HPE Smart – X เพื่อเปลี่ยนวิถีการทำงานให้เป็นแบบ Hybrid Working เพื่อให้ผู้บริหารและพนักงานสามารถทำงานเข้าถึงข้อมูลภายในองค์กรได้จากทุกที่ทุกเวลาอย่างมั่นคงปลอดภัยและเป็นส่วนตัว เพื่ออุดทุกรอยรั่วและความเสี่ยงที่ข้อมูลจะรั่วไหลออกไปภายนอก รวมถึงควบคุมทุกการใช้งานข้อมูลได้อย่างต่อเนื่อง ด้วยเทคโนโลยีดังนี้

  • HPE Hybrid Working Model (HWM) ด้วยการใช้ Virtual Desktop Infrastructure (VDI) มาใช้งาน ทำให้ผู้บริหารและพนักงานทุกคนสามารถทำงานได้จากทุกที่ทุกเวลาผ่าน PC เสมือนขององค์กรที่สามารถถูกควบคุมและจัดการด้านความเป็นส่วนตัวและความมั่นคงปลอดภัยได้จากศูนย์กลาง
  • Dynamic Watermark เทคโนโลยีเสริมจาก HPE ที่ช่วยให้สามารถสร้าง Digital Watermark ในหน้าจอของผู้ใช้งานได้ ทำให้การ Capture Screen เพื่อนำข้อมูลส่งต่อออกไปยังภายนอกนั้นทำได้ยากขึ้น และสามารถติดตามได้ง่ายขึ้น
  • Session Recording เพื่อให้มั่นใจว่าข้อมูลที่ผู้บริหารและพนักงานเข้าถึงนั้นจะไม่ถูกนำไปใช้ในทางที่ผิด ทาง HPE จึงมีโซลูชันสำหรับบันทึกหน้าจอของผู้ใช้งานและนำมาจัดเก็บรวบรวมเอาไว้ที่ศูนย์กลางได้
  • Access Control เมื่อผู้บริหารและพนักงานทุกคนต้องทำงานผ่าน PC เสมือน ผู้ดูแลระบบ IT, Security และ DPO จึงสามารถกำหนดและบังคับใช้นโยบายได้ผ่าน VDI โดยตรง เพื่อให้มั่นใจว่าทุกๆ การทำงานจะเป็นไปตามข้อกำหนดของกฎหมาย

จะเห็นได้ว่า HPE Smart – X นี้จะช่วยเปลี่ยนการทำงานในอดีตที่ยากต่อการบริหารจัดการด้านความเป็นส่วนตัวและความมั่นคงปลอดภัย ให้ธุรกิจสามารถควบคุมทุกการเข้าถึงและปกป้องทุกข้อมูลได้อย่างมีประสิทธิภาพมากขึ้น ในขณะที่การนำเทคโนโลยีอื่นๆ เข้ามาเชื่อมผสานเพื่อตอบโจทย์ PDPA เพิ่มเติมนี้ก็สามารถทำงานได้อย่างง่ายดาย

จัดการข้อมูลส่วนตัวด้วยแนวทาง PrivacyOps จาก PDPA privacy management tool

สำหรับการจัดการ, ปกป้อง และกำหนดกระบวนการในการควบคุม, เข้าถึง และลบข้อมูลส่วนตัวที่มีอยู่ภายในองค์กร โซลูชันนี้จะใช้เทคโนโลยีจาก PDPA privacy management tool เพื่อทำ PrivacyOps ในองค์กรด้วยการใช้ AI สำหรับการจัดการข้อมูลส่วนบุคคลโดยเฉพาะ ที่ครอบคลุมประเด็นต่างๆ ดังนี้

  • การค้นหาและจำแนกประเภทของข้อมูลส่วนบุคคลจากข้อมูลที่จัดเก็บอยู่ทั้งภายใน Data Center และบน Cloud รวมถึงระบุระดับของความเสี่ยงสำหรับข้อมูลแต่ละชุด
  • การทำ Data Mapping โดยอัตโนมัติเพื่อแบ่งประเภทของข้อมูลและความเสี่ยง
  • การตรวจสอบและทำ Compliance โดยอัตโนมัติอย่างต่อเนื่อง เพื่อให้มั่นใจว่าทุกข้อมูลส่วนบุคคลจะถูกปกป้องอย่างเหมาะสม
  • การใช้ RPA เพื่อจัดการลบข้อมูลส่วนบุคคลที่เจ้าของทำการร้องขอมาทาง Data Request Subject Form
  • การทำ Data Breach Management เพื่อให้สามารถตอบสนองต่อเหตุการณ์ข้อมูลรั่วไหลได้อย่างทันท่วงทีและมีประสิทธิภาพ
  • การทำ Vendor Assessment เพื่อตรวจสอบและประเมินคู่ค้าที่มาทำงานภายในองค์กรถึงประเด็นด้านความเสี่ยงในการเกิดเหตุข้อมูลรั่วไหล
  • การจัดการ Cookie Consent บนเว็บไซต์ของบริษัท ให้ผู้ใช้งานสามารถทำการอนุญาตหรือลบ Cookie ได้เองตามต้องการ
  • การทำ Universal Consent เพื่อรวบรวมการให้ Consent ของลูกค้าและพนักงานแต่ละคน พร้อมหน้า Portal เพื่อให้แต่ละคนสามารถจัดการกับ Consent ของตนเองได้อย่างสะดวก
  • การทำ Privacy Policy & Notice Management เพื่อแจ้งนโยบายความเป็นส่วนตัวของข้อมูลให้กับลูกค้าและพนักงานได้จากศูนย์กลาง
  • การทำ Workflow Automation กำหนดลำดับการทำงานในการจัดการความเป็นส่วนตัวของข้อมูลได้จากศูนย์กลาง ควบคุมการตอบสนองต่อเหตุการณ์ต่างๆ ได้ตามนโยบายที่องค์กรกำหนด

สนใจโซลูชันของ HPE ติดต่อ BizCon ได้ทันที

สำหรับผู้ที่สนใจโซลูชันใดๆ ของ HPE สามารถติดต่อทีมงาน BizCon เพื่อขอรับคำปรึกษา, ใบเสนอราคา หรือบริการด้านเทคนิคได้ทันทีที่ Email: BizconMarketing@bizcon.co.th หรือโทร 082-0103588, 098-5523307 หรือเยี่ยมชมเว็บไซต์ของ BizCon ได้ที่  https://www.bizcon.co.th/

from:https://www.techtalkthai.com/hpe-bizcon-law-consulting-service-to-comply-pdpa/