เพิ่มการตรวจสอบระบบเครือข่ายด้วย VMware Carbon Black XDR

VMware Carbon Black XDR เสริมความแข็งแกร่งให้กับ Lateral security และรวมเครื่องมือรักษาความปลอดภัยเพื่อการมองเห็นที่ดีขึ้น มองเห็นได้มากขึ้นและยับยั้งได้มากขึ้น   Carbon Black XDR เป็นวิวัฒนาการของ Carbon Black Enterprise EDR จะช่วยให้มองเห็นความเสี่ยงสำคัญได้มากขึ้นได้จากหน้าจอเดียว และส่งข้อมูลที่ตรวจพบในระบบเครือข่ายไปยังศูนย์ Security Operations Center (SOC) ซึ่งก่อนหน้านี้อาจต้องพึ่งพาทีม Network Operations Center (NOC) ในการจัดหาข้อมูล   และ Carbon Black XDR ยังเป็นประโยชน์ต่อทีมนักวิเคราะห์ SOC โดยจะส่งข้อมูลที่ตรวจพบที่จำเป็นกลับไป เพื่อสร้างความมั่นใจสูงสุดในการดำเนินการตอบสนองที่เกิดขึ้นในสภาพแวดล้อมต่างๆ ซึ่งวิธีนี้ช่วยลดค่า MTTD และ MTTR ซึ่งเป็นส่วนที่สำคัญที่สร้างความรวดเร็วและความแม่นยำของการตรวจจับ ที่ตอบสนองต่อภัยคุกคาม     Carbon Black XDR ขับเคลื่อนโดย VMware Contexa ที่สามารถแสดงข้อมูลภาพรวมของ Workload ทั้งหมดบน…

Akamai API Security (by Neosec) จะมาบอกสิ่งที่คุณต้องรู้เกี่ยวกับการปกป้อง API ของคุณ

Akamai API Security (by Neosec) จะช่วยให้ลูกค้าค้นพบ API ที่ใช้งานอยู่ทั้งหมด ไม่ว่าจะรู้อยู่แล้วหรือไม่ได้รับรู้ พร้อมทั้งประเมินความเสี่ยง ตรวจสอบพฤติกรรม API traffic ที่ผิดปกติด้วย AI ที่ชาญฉลาด และตอบสนองกับช่องโหว่และการโจมตีต่างๆ ที่ตรวจพบ เสมือนเป็น XDR technology สำหรับ API ผู้ที่สนใจสอบถามข้อมูลเพิ่มเติม สามารถติดต่อทีมงาน WIT ได้ที่

ปัญหาเรื่องการระบุตัวตนมีผลต่อประสิทธิภาพของ Zero Trust

ปัญหาเรื่องการระบุตัวตนมีผลต่อประสิทธิภาพของ Zero Trust สำรวจจากทีมรักษาความปลอดภัย ผู้เชี่ยวชาญด้านไอที และผู้บริหารทั่วโลก โมเดลการดำเนินงานของบริษัทต่างๆ ในปัจจุบันมีความซับซ้อนมากกว่าเมื่อสองสามปีก่อนอย่างเห็นได้ชัด พนักงานทำงานจากระยะไกลที่เข้าถึงระบบและข้อมูลสำคัญ แอปพลิเคชันมากขึ้น และข้อมูลที่จัดเก็บและผ่านคลาวด์ ทั้งหมดนี้ช่วยขับเคลื่อนความซับซ้อนนี้ นอกจากนี้ บริษัทต่างๆ ยังพึ่งพา Supply chain ของตนมากขึ้นเรื่อยๆ ซึ่งหมายความว่าขณะนี้คู่ค้า ซัพพลายเออร์ และผู้ส่งสินค้ามักจะเชื่อมต่อโดยตรงกับระบบของบริษัท สิ่งนี้ได้ผลักดันความต้องการ Zero trust และโซลูชันการระบุตัวตน อย่างไรก็ตาม การวิจัยนี้พบว่าข้อกำหนดในการเชื่อมต่ออาจเป็นอุปสรรคต่อการนำไปปฏิบัติอย่างทันท่วงที   รายงานนี้ทบทวนข้อมูลสำคัญที่ค้นพบจากการสำรวจวิจัยระดับโลกกับผู้บริหาร ตลอดจนผู้เชี่ยวชาญด้านความปลอดภัยและเทคโนโลยี   ดาวน์โหลดรายงานเพื่อทำความเข้าใจ: ข้อมูลประจำตัวปัจจุบันและแนวโน้ม Zero Trust อัตราการยอมรับ เหตุการณ์ โซลูชันที่ใช้ ความท้าทายที่พบ พื้นที่ใหม่ที่ต้องโฟกัส ฯลฯ ข้อกำหนดและเทคนิคการผสานรวมสำหรับโซลูชัน Zero Trust และการโต้ตอบกับแอปพลิเคชันและระบบธุรกิจที่สำคัญอื่นๆ   หัวข้อที่สำคัญค้นพบจากรายงาน: 76% ขององค์กรยังคงอยู่ในขั้นตอนการปรับใช้แนวทางแบบ Zero Trust เพื่อรักษาความปลอดภัยให้กับสภาพแวดล้อมของตน 81% รายงานปัญหาเกี่ยวกับข้อมูลประจำตัว 2…

เว็บไซต์ตำรวจในเมืองดัลลัสออฟไลน์จากการโจมตีด้วยแรนซัมแวร์

เว็บไซต์ตำรวจในเมืองดัลลัสออฟไลน์จากการโจมตีด้วยแรนซัมแวร์ เมืองดัลลัสกำลังเผชิญกับการโจมตีด้วยแรนซัมแวร์ทำให้เว็บไซต์กรมตำรวจดัลลัสออฟไลน์ แต่จนถึงขณะนี้ดูเหมือนว่าจะส่งผลกระทบต่อบริการของเมืองในวงจำกัด    เจ้าหน้าที่ของเมือง “ยืนยันว่ามีเซิร์ฟเวอร์จำนวนหนึ่งถูกโจมตีด้วยแรนซัมแวร์ ซึ่งส่งผลกระทบต่อส่วนการทำงานหลายส่วน” รวมถึงเว็บไซต์ของกรมตำรวจด้วย คำแถลงระบุเจ้าหน้าที่กำลังทำงานเพื่อควบคุมการแพร่กระจายของซอฟต์แวร์ที่เป็นอันตรายจากระบบคอมพิวเตอร์ของเมืองและเพื่อกู้คืนบริการที่ได้รับผลกระทบ “กรมตำรวจดัลลัสกำลังได้รับผลกระทบจากไฟดับในเมือง” คริสติน โลว์แมน เจ้าหน้าที่ประชาสัมพันธ์ของกรมบอกกับ CNN แต่เธอไม่ตอบคำถามเกี่ยวกับการแฮ็คที่ส่งผลกระทบต่อกรมตำรวจดัลลัส   มีรายงานการหยุดทำงานของคอมพิวเตอร์หรือปัญหาการเชื่อมต่อกับหน่วยงานรัฐบาลดัลลัสอื่น ๆ ในบ่ายวันพุธ ระบบคอมพิวเตอร์ที่ประมวลผลบันทึกสำหรับศาลดัลลัส และแผนกบริการกักขังหยุดทำงานตั้งแต่เวลา 6.00 น. ตามเวลาท้องถิ่น ตามคำบอกเล่าของบุคคลที่รับโทรศัพท์ที่แผนก แต่ปฏิเสธที่จะบอกชื่อ “ระบบของเราหยุดทำงานอย่างสมบูรณ์ ดังนั้นจึงไม่เห็นอะไรมากนักในแง่ของการค้นหาการอ้างอิงของผู้คนและตั๋วจราจร” บุคคลดังกล่าวกล่าว และเสริมว่าพวกเขาไม่แน่ใจว่าอะไรเป็นสาเหตุของการหยุดทำงาน CNN ได้ร้องขอความคิดเห็นจาก FBI และหน่วยงานความมั่นคงทางไซเบอร์และโครงสร้างพื้นฐานของสหรัฐฯ เกี่ยวกับการแฮ็คที่ดัลลัส นี่ไม่ใช่ครั้งแรกที่กรมตำรวจในเมืองใหญ่ของอเมริกาได้รับผลกระทบจากแรนซัมแวร์ กลุ่มอาชญากรที่พูดภาษารัสเซียได้ข้อมูลออนไลน์รั่วไหลที่ขโมยมาจากกรมตำรวจวอชิงตัน ดี.ซี. ในปี 2564   โดยทั่วไปแล้วการโจมตีด้วยแรนซัมแวร์จะล็อกไฟล์คอมพิวเตอร์ ดังนั้นแฮ็กเกอร์จึงสามารถเรียกค่าไถ่ได้ เหตุการณ์การแฮ็กดังกล่าวได้รบกวนรัฐบาลของรัฐและท้องถิ่นเป็นเวลาหลายปี ซึ่งมักจะไม่มีเงินและบุคลากรในการจัดการกับภัยคุกคาม การโจมตีเมืองบัลติมอร์ในปี 2562 ทำให้การประมวลผลการชำระค่าน้ำประปาหยุดชะงักเป็นเวลาสามเดือน ตามรายงานของ The Baltimore Sun เจ้าหน้าที่ของบัลติมอร์ประเมินว่าการโจมตีด้วยแรนซัมแวร์จะทำให้เสียหายอย่างน้อย 18 ล้านดอลลาร์  …

รับชมย้อนหลัง Webinar A Deep Dive into the Future : Empowering Secure and Seamless Access with SASE

WIT X Akamai เรียนเชิญร่วมงาน เรื่อง Webinar A Deep Dive into the Future : Empowering Secure and Seamless Access with SASE  เหตุใดโมเดลการรักษาความปลอดภัย Secure Access Service Edge (SASE) จึงจำเป็น SASE รวมกลยุทธ์ระบบประมวลผลด้วย Edge เข้ากับองค์กรของคุณ การเข้าถึงแอปพลิเคชันที่ปลอดภัยสำหรับพนักงานและคู่ค้า เส้นทาง SASE ด้วย Akamai เฟรมเวิร์กเช่น SASE นั้นไม่ได้เป็นข้อกำหนดที่บังคับ แต่เป็นจุดเริ่มต้นสำหรับการนำเทคโนโลยีระดับสูงเข้ามาประเมินประสิทธิภาพของเครือข่ายและการรักษาความปลอดภัย ในฐานะเครือข่ายคลาวด์ที่มีระบบแบบกระจายทั่วโลกที่ใหญ่ที่สุดในโลก แพลตฟอร์ม Akamai Intelligent Edge เป็นรากฐานในการสร้างและเพิ่มประสิทธิภาพสถาปัตยกรรม SASE ด้วยการผสมผสานกลยุทธ์ที่ล้ำสมัยเข้ากับเทคโนโลยีและการรักษาความปลอดภัย เพิ่มโอกาสและเพิ่มมูลค่าให้กับธุรกิจขององค์กรคุณ Notice: JavaScript is required for this content. ผู้ที่สนใจสอบถามข้อมูลเพิ่มเติม สามารถติดต่อทีมงาน WIT ได้ที่

3 วิธีเริ่มต้นการเดินทางของคุณสู่ SD-WAN, SSE และ SASE

3 วิธีเริ่มต้นการเดินทางของคุณสู่ SD-WAN, SSE และ SASE เป็นเวลาหลายทศวรรษแล้วที่องค์กรต่างๆ พึ่งพาสถาปัตยกรรมแบบเดิมในการรักษาความปลอดภัยเครือข่ายโดยใช้ไฟร์วอลล์และการป้องกันรอบด้านอื่นๆ ในขณะที่องค์กรต่างๆ จำนวนมากย้ายไปยังระบบคลาวด์ ผู้ใช้จึงเข้าถึงข้อมูลที่ละเอียดอ่อนในระบบคลาวด์ผ่านลิงก์ที่ไม่ปลอดภัย ภายนอกขอบเขตเครือข่ายขององค์กรและจากอุปกรณ์ใด ๆ แนวโน้มนี้เพิ่มขึ้นอย่างรวดเร็วเนื่องจากการทำงานแบบใหม่ที่ผสมผสานกลายเป็นเรื่องปกติ   สถาปัตยกรรมแบบเดิมมีศูนย์กลางอยู่ที่ศูนย์รักษาข้อมูลสำหรับการสื่อสารข้อมูลทั้งหมดในเครือข่าย สถาปัตยกรรมนี้บังคับให้แผนกไอทีต้อง Backhaul traffic ไปยังศูนย์ข้อมูลด้วยเหตุผลด้านความปลอดภัย ซึ่งส่งผลต่อประสิทธิภาพของแอปพลิเคชันระบบคลาวด์อย่างมาก สถาปัตยกรรมเครือข่ายแบบเดิมก็ซับซ้อนเช่นกัน โดยมีอุปกรณ์และผู้ขายมากมายที่ต้องจัดการ นโยบายความปลอดภัยในสำนักงานสาขาต่างๆ มักจะไม่สอดคล้องกัน เนื่องจากอุปกรณ์รุ่นเก่าต้องได้รับการกำหนดค่าด้วยตนเอง นอกจากนี้ ด้วยการทำงานแบบผสมผสาน แผนกไอทีประสบปัญหาในการให้พนักงานระยะไกลเข้าถึงได้อย่างปลอดภัยและปกป้องแอปพลิเคชัน SaaS ที่สำคัญ   แผนกไอทีต้องดำเนินการเพื่อปรับใช้ SASE เนื่องจากสถาปัตยกรรมเครือข่ายแบบเดิมไม่ได้ออกแบบมาสำหรับระบบคลาวด์ SASE คือการรวมกันของเครือข่ายและความปลอดภัยโดยการรวม SD-WAN เข้ากับ SSE (Security Service Edge) รวมถึง ZTNA (Zero Trust Network Access), CASB (Cloud Access Security Broker), SWG…

WIT ทำบุญบริษัทประจำปี 2566

เมื่อวันที่ 18 พฤษภาคม 2566 ได้พิธีจัดทำบุญขึ้น โดยได้นิมนต์พระสงฆ์และจัดทำบุญเลี้ยงพระ  เข้าเจริญพระพุทธมนต์ ณ สำนักงานใหญ่ อาคารสกุลไทย สุรวงศ์ ทาวเวอร์ โดยคุณธนโชติ เตชะสมบูรณากิจ (Business Development Director) บริษัท เวิลด์ อินฟอร์เมชั่น เทคโนโลยี่ จำกัด เป็นประธานในงาน และพนักงานเข้าร่วมพิธีในครั้งนี้  ผู้ที่สนใจสอบถามข้อมูลเพิ่มเติม สามารถติดต่อทีมงาน WIT ได้ที่

Western Digital ยืนยันว่าข้อมูลลูกค้าถูกแฮ็กเกอร์ขโมยในเดือนมีนาคม

Western Digital ยักษ์ใหญ่ด้านการจัดเก็บข้อมูลดิจิทัลยืนยันว่า แฮ็กเกอร์เข้าถึงระบบของตนและขโมยข้อมูลส่วนบุคคลที่เป็นของลูกค้าร้านค้าออนไลน์ของบริษัท “ข้อมูลนี้รวมถึงชื่อลูกค้า ที่อยู่สำหรับการเรียกเก็บเงินและการจัดส่ง ที่อยู่อีเมลและหมายเลขโทรศัพท์” บริษัทในซานโฮเซกล่าวในการเปิดเผยเมื่อสัปดาห์ที่แล้ว “นอกจากนี้ ฐานข้อมูลยังมีรหัสผ่านในรูปแบบที่เข้ารหัส และหมายเลขบัตรเครดิตบางส่วน เราจะติดต่อโดยตรงกับลูกค้าที่ได้รับผลกระทบ” การพัฒนาเกิดขึ้นเพียงหนึ่งเดือนหลังจาก Western Digital เปิดเผย “เหตุการณ์ด้านความปลอดภัยเครือข่าย” เมื่อวันที่ 26 มีนาคม 2023 ทำให้บริษัทต้องปิดบริการคลาวด์ รายงานที่ตามมาจาก TechCrunch เมื่อเดือนที่แล้วเปิดเผยว่าผู้คุกคามที่อยู่เบื้องหลังการโจมตีถูกกล่าวหาว่าครอบครองข้อมูล “ประมาณ 10 เทราไบต์” และกำลังเจรจากับ Western Digital เพื่อเรียกค่าไถ่ “ในราคาขั้นต่ำเป็นตัวเลข 8 หลัก” เพื่อแลกกับการปล่อยข้อมูลให้รั่วไหล ในขณะที่ยังไม่ทราบตัวของผู้ขู่กรรโชก แรนซั่มแวร์ ALPHV (หรือที่รู้จักในชื่อ BlackCat) ได้รับเครดิตจากการโจรกรรมดังกล่าว โดยยื่นคำขาดเมื่อวันที่ 18 เมษายน 2023 ให้ชำระเงินหรือเสี่ยงปล่อยข้อมูล แฮ็กเกอร์ยังได้เผยแพร่ภาพหน้าจอต่างๆ บนพอร์ทัลเว็บมืดของพวกเขา โดยแสดงสิ่งที่ดูเหมือนจะเป็นแฮงเอาท์วิดีโอ อีเมล และเอกสารที่เกี่ยวข้องกับความพยายามในการตอบสนองต่อเหตุการณ์ของ Western Digital เพื่อพยายามระบุการเข้าถึงระบบของบริษัทอย่างต่อเนื่อง…

แฮ็กเกอร์กำลังหาทางหลบเลี่ยงเครื่องมือรักษาความปลอดภัยทางไซเบอร์ล่าสุด

แฮ็กเกอร์กำลังหาทางหลบเลี่ยงเครื่องมือรักษาความปลอดภัยทางไซเบอร์ล่าสุด ซอฟต์แวร์ EDR ได้รับความนิยมเพิ่มขึ้นเพื่อใช้ในการป้องกันการโจมตีแบบทำลายระบบ เช่น แรนซัมแวร์ นักวิจัยกล่าวว่าช่องโหว่ที่เกี่ยวข้องกับเทคโนโลยีมีเล็กน้อย แต่กำลังขยายมากขึ้น เนื่องจากการแฮ็กมีความรุนแรง และแพร่กระจายมากขึ้น เครื่องมือที่มีประสิทธิภาพจากบริษัทต่างๆ เป็นประโยชน์สำหรับอุตสาหกรรมความปลอดภัยทางไซเบอร์ เรียกว่าซอฟต์แวร์ตรวจจับและตอบสนองอุปกรณ์ปลายทาง ออกแบบมาเพื่อตรวจจับสัญญาณเริ่มต้นของกิจกรรมที่เป็นอันตรายบนแล็ปท็อป เซิร์ฟเวอร์ และอุปกรณ์อื่นๆ ซึ่งเรียกว่า “อุปกรณ์ปลายทาง” บนเครือข่ายคอมพิวเตอร์ และบล็อกสัญญาณเหล่านั้นก่อนที่ผู้บุกรุกจะขโมยข้อมูลหรือล็อกเครื่องได้ แต่ผู้เชี่ยวชาญกล่าวว่า แฮ็กเกอร์ได้พัฒนาวิธีแก้ปัญหาสำหรับเทคโนโลยีบางรูปแบบ ทำให้พวกเขาสามารถแอบดูผลิตภัณฑ์ที่กลายเป็นวิธีมาตรฐานในการปกป้องระบบที่สำคัญได้ ตัวอย่างเช่น ในช่วงสองปีที่ผ่านมา Mandiant ซึ่งเป็นส่วนหนึ่งของแผนก Google Cloud ของ Alphabet Inc. ได้ตรวจสอบการละเมิด 84 รายการที่ EDR หรือซอฟต์แวร์รักษาความปลอดภัยปลายทางอื่น ๆ ถูกแก้ไขหรือปิดใช้งาน Tyler McLellan นักวิเคราะห์ภัยคุกคามกล่าว การค้นพบนี้แสดงถึงวิวัฒนาการล่าสุดของเกมแมวจับหนูที่เล่นกันมานานหลายทศวรรษ เนื่องจากแฮ็กเกอร์ปรับเทคนิคของตนเพื่อเอาชนะการป้องกันความปลอดภัยทางไซเบอร์ใหม่ล่าสุด ตามคำกล่าวของ Mark Curphey ผู้ดำรงตำแหน่งอาวุโสที่ McAfee และ Microsoft และตอนนี้เป็นผู้รักษาความปลอดภัยทางไซเบอร์ ผู้ประกอบการในสหราชอาณาจักร “การแฮ็กเครื่องมือป้องกันการรักษาความปลอดภัยไม่ใช่เรื่องใหม่” เขากล่าว…

Webinar | A Deep Dive into the Future : Empowering Secure and Seamless Access with SASE

A Deep Dive into the Future : Empowering Secure and Seamless Access with SASE เหตุใดโมเดลการรักษาความปลอดภัย Secure Access Service Edge (SASE) จึงจำเป็น SASE รวมกลยุทธ์ระบบประมวลผลด้วย Edge เข้ากับองค์กรของคุณ การเข้าถึงแอปพลิเคชันที่ปลอดภัยสำหรับพนักงานและคู่ค้า เส้นทาง SASE ด้วย Akamai เฟรมเวิร์กเช่น SASE นั้นไม่ได้เป็นข้อกำหนดที่บังคับ แต่เป็นจุดเริ่มต้นสำหรับการนำเทคโนโลยีระดับสูงเข้ามาประเมินประสิทธิภาพของเครือข่ายและการรักษาความปลอดภัย ในฐานะเครือข่ายคลาวด์ที่มีระบบแบบกระจายทั่วโลกที่ใหญ่ที่สุดในโลก แพลตฟอร์ม Akamai Intelligent Edge เป็นรากฐานในการสร้างและเพิ่มประสิทธิภาพสถาปัตยกรรม SASE ​ด้วยการผสมผสานกลยุทธ์ที่ล้ำสมัยเข้ากับเทคโนโลยีและการรักษาความปลอดภัย เพิ่มโอกาสและเพิ่มมูลค่าให้กับธุรกิจขององค์กรคุณ Agenda 14.00 – 14.15 Opening speech | Introduce WIT’s solution and service…