ปฏิวัติการจัดการการเข้าถึงแบบสิทธิพิเศษด้วย One Identity Cloud PAM Essentials

เนื่องจากภัยคุกคามทางไซเบอร์ปรากฏอยู่ทั่วทุกมุมและบัญชีที่ได้รับสิทธิพิเศษกลายเป็นเป้าหมายสำคัญ ความสำคัญของการนำโซลูชัน Privileged Access Management (PAM) ที่มีประสิทธิภาพมาใช้จึงไม่อาจกล่าวเกินจริงได้ เนื่องจากองค์กรต่างๆ ย้ายไปยังสภาพแวดล้อมคลาวด์มากขึ้น ตลาดโซลูชัน PAM กำลังประสบกับการเปลี่ยนแปลงครั้งสำคัญไปสู่ข้อเสนอบนคลาวด์ One Identity PAM Essentials มีความโดดเด่นในฐานะโซลูชัน PAM ที่ใช้ SaaS ซึ่งให้ความสำคัญกับความปลอดภัย ความสามารถในการจัดการ และการปฏิบัติตามข้อกำหนด การออกแบบที่เน้นความปลอดภัยเป็นหลักและผู้ใช้เป็นศูนย์กลาง  PAM Essentials มีการออกแบบที่เน้นผู้ใช้เป็นศูนย์กลางและให้ความสำคัญกับความปลอดภัยเป็นอันดับแรก ไม่เพียงแต่ให้ความสำคัญกับการปกป้องทรัพย์สินที่สำคัญเท่านั้น แต่ยังรับประกันผู้ใช้จะได้รับประสบการณ์ที่ราบรื่นอีกด้วย ด้วยการมอบเซสชันสิทธิพิเศษและการควบคุมการเข้าถึง PAM Essentials จะช่วยลดความเสี่ยงที่เพิ่มขึ้นที่เกี่ยวข้องกับผู้ใช้ที่ไม่ได้รับอนุญาต ปกป้องข้อมูลสำคัญจากการละเมิดที่อาจเกิดขึ้น ออกแบบมาเพื่อให้ใช้งานง่าย ช่วยให้มั่นใจได้ว่าการรักษาความปลอดภัยที่แข็งแกร่งจะไม่ส่งผลต่อการใช้งาน ประยุกต์ใช้ PAM ได้อย่างง่ายดายพร้อมการมองเห็นเต็มรูปแบบ  หนึ่งในคุณสมบัติที่โดดเด่นของ PAM Essentials คือแนวทาง PAM ที่เรียบง่าย ควบคู่ไปกับการมองเห็นที่ชัดเจน ต่างจากโซลูชัน PAM ในองค์กรแบบดั้งเดิม PAM Essentials ขจัดความซับซ้อนที่ไม่จำเป็นและความจำเป็นในการลงทุนโครงสร้างพื้นฐานเพิ่มเติม แนวทางที่ได้รับการปรับปรุงนี้ไม่เพียงแต่ช่วยลดค่าใช้จ่ายในการดำเนินงานเท่านั้น แต่ยังช่วยให้องค์กรต่างๆ มีการมองเห็นที่ครอบคลุมเกี่ยวกับกิจกรรมการเข้าถึงที่มีสิทธิพิเศษ…

ใช้พลังของ Astra DB เพื่อเร่งการเติบโตของธุรกิจ

การสร้างแอปข้อมูลแบบเรียลไทม์อาจเป็นเรื่องที่ท้าทายหากไม่มีพื้นฐานที่เหมาะสม Astra DB มอบการจัดการเต็มรูปแบบ Database as-a-service (DBaaS) ที่ทำงานบนคลาวด์สำหรับใช้งานได้ทั่วโลก ปรับขนาดได้อย่างมาก และพร้อมสำหรับนักพัฒนา   ลองดูอินโฟกราฟิกนี้เพื่อดูว่าบริษัททั้งสี่แห่งในอุตสาหกรรมต่างๆ สามารถเปิดใช้งานข้อมูลแบบเรียลไทม์ได้อย่างไร เร่งการเติบโตด้วยแอปพลิเคชันนวัตกรรมที่สร้างบน Astra DB Notice: JavaScript is required for this content. Source : Datastax.com ผู้ที่สนใจสอบถามข้อมูลเพิ่มเติม สามารถติดต่อทีมงาน WIT ได้ที่

5 ขั้นตอนในการป้องกัน Ransomware วิธีเสริมการป้องกันของคุณให้ทำงานได้เกินขอบเขต

5 ขั้นตอนในการป้องกัน Ransomware: วิธีเสริมการป้องกันของคุณให้ทำงานได้เกินขอบเขต หากแรนซัมแวร์ไม่สามารถแพร่กระจายได้ มันก็จะไม่สามารถทำงานได้ เรียนรู้วิธีค้นหาการโจมตีที่ทำงานอยู่และหยุดมัน Akamai Akamai API Security เป็นผลิตภัณฑ์เรือธงด้าน API ของ Akamai ที่องค์กรสามารถนำไปใช้ได้ทันที โดยไม่ต้องเป็นลูกค้าเดิมกับ Akamai ป้องกันความเสี่ยงที่เกิดขึ้นและความเป็นไปได้หากถูกโจมตี ด้วยเหตุนี้เององค์กรจึงควรมีโซลูชันการป้องกันที่คิดใหม่เพื่อเท่าทันกับความเสี่ยงในปัจจุบัน จึงเป็นที่มาของ Akamai API Security ที่ใช้ AI เข้ามาช่วยวิเคราะห์พฤติกรรมของ API ให้ทราบถึงความเปลี่ยนแปลงในทุกระยะ ไม่ใช่แค่เพียงการให้สิทธิ์ แต่ยังหมายถึงการอัปเดตในภายหลัง ผู้ที่สนใจสอบถามข้อมูลเพิ่มเติม สามารถติดต่อทีมงาน WIT ได้ที่

5 ความท้าทายความปลอดภัยด้าน IoT และเคล็ดลับในการรักษาความปลอดภัยอุปกรณ์ของคุณ

สิ่งที่หลายคนไม่เข้าใจก็คือความปลอดภัยของอุปกรณ์ IoT ขึ้นอยู่กับวิธีการใช้งานของผู้ใช้เป็นหลัก ผู้คนมักจะคิดว่าสินค้าดูปลอดภัยและซื้อจากแหล่งที่เชื่อถือได้ พวกเขาจึงไม่จำเป็นต้องกังวลเกี่ยวกับความปลอดภัยของอุปกรณ์ IoT ของตน แต่มันไม่จริง ดูเคล็ดลับยอดนิยม 5 ข้อสำหรับการรักษาความปลอดภัยอุปกรณ์ IoT ของคุณ อุปกรณ์ IoT มักไม่ได้รับการอัปเดต หลังจากการตั้งค่าการใช้งานครั้งแรก ซอฟต์แวร์อุปกรณ์ IoT จะไม่ได้รับการอัพเดตอัตโนมัติเสมอไป ซึ่งทำให้อุปกรณ์เสี่ยงต่อการโจมตีและภัยคุกคาม เคล็ดลับ: อย่าลืมอัปเดตอุปกรณ์ของคุณเสมอ และอัปเดตเป็นประจำ มาตรการระบุตัวตนและการควบคุมการเข้าถึงที่ไม่ปลอดภัย รหัสผ่านเริ่มต้นและขั้นตอนการตรวจสอบสิทธิ์ที่ไม่รัดกุมอาจทำให้อุปกรณ์เปิดทิ้งไว้ เสี่ยงต่อการถูกโจมตี  เคล็ดลับ: ตรวจสอบให้แน่ใจว่าได้เปิดใช้งาน Multi-factor Authentication ในทุกอุปกรณ์ จุดเริ่มต้นที่ง่ายดายสำหรับภัยคุกคาม โดยทั่วไปแล้วอุปกรณ์ IoT จะเชื่อมต่อกับ Ecosystems ของธุรกิจและแอปพลิเคชันมากมาย หากพวกเขาขาดการควบคุมนโยบายความปลอดภัยทางไซเบอร์ พวกมันก็เป็นตกเป้าหมายสำหรับแฮกเกอร์ที่ค่อนข้างง่ายในการแทรกซึมเครือข่าย เคล็ดลับ: ตรวจสอบให้แน่ใจว่ามีการใช้มาตรการรักษาความปลอดภัยทางไซเบอร์ทั่วทั้งองค์กรและสภาพแวดล้อมภายในบ้าน ความต้องการซอฟต์แวร์รักษาความปลอดภัย อุปกรณ์ IoT มักจะประสบปัญหาความปลอดภัยของโฮสต์เอเจนต์ซอฟต์แวร์ เช่น ระบบปฏิบัติการที่ใช้ Windows/Mac/Linux และมีความสามารถในการประมวลผลและการสื่อสารที่จำกัด เคล็ดลับ: ตรวจสอบให้แน่ใจว่ามีการใช้มาตรการรักษาความปลอดภัยทางไซเบอร์ทั่วทั้งองค์กรและสภาพแวดล้อมภายใน การจัดการอุปกรณ์ IoT อุปกรณ์…

อย่าเสียสละความปลอดภัยเพื่อประสิทธิภาพระบบเครือข่าย

ในปัจจุบันการรักษาความปลอดภัยของเครือข่ายนั้นไม่ได้มีขอบเขตแค่ในองค์กร ซึ่งองค์กรที่มีการกระจายข้อมูลแบบ Hyper-Distributed และโมเดลการทำงานแบบ Hybrid work ทำให้เปิดเผยข้อมูลและแอปพลิเคชัน รวมถึงผู้คนและอุปกรณ์ที่ทำงานในหลายบริบท ซึ่งทั้งหมดจะต้องเชื่อมต่ออย่างปลอดภัย และนั่นนอกเหนือไปจากความต้องการที่เพิ่มขึ้นของทีมในการใช้ประโยชน์จาก AI อย่างเต็มที่ โดยไม่ทำให้องค์กรเผชิญกับภัยคุกคามที่ไม่จำเป็น คำถามสำคัญคือคุณจะรักษาประสิทธิภาพและประสบการณ์ที่ดีที่สุดสำหรับผู้ใช้และอุปกรณ์ได้อย่างไร ขณะเดียวกันก็รับประกันการเข้าถึงที่ไม่หยุดชะงักและมีความเสี่ยงน้อยที่สุด การเอาชนะความซับซ้อนนี้จำเป็นต้องมีระบบเครือข่ายที่ให้ความสำคัญกับความปลอดภัยเป็นอันดับแรก โดยใช้หลักการ Zero Trust ในจุดที่สำคัญที่สุด ตั้งแต่ Edge ไปจนถึง Campus, Data center และระบบคลาวด์ ทำให้เครือข่ายของคุณเป็นโซลูชันความปลอดภัยด้วยระบบเครือข่ายที่ขับเคลื่อนโดย AI ที่เน้นความปลอดภัยเป็นหลัก ซึ่ง: ปกป้องทุกสิ่งทั้งผู้คน อุปกรณ์ ข้อมูล แอปพลิเคชัน สร้างการรักษาความปลอดภัยสำหรับทุกที่: cloud, gateways, switches, access points ไปได้ทุกที่: นอกสถานที่, ในสถานที่ ใช้งานได้กับทุกสิ่ง: อุปกรณ์ใดก็ได้จากทุกที่ เรียนรู้ว่าระบบเครือข่ายที่ขับเคลื่อนด้วย AI ที่เน้นการรักษาความปลอดภัยเป็นอันดับแรกจาก HPE Aruba Networking โดยมี Zero Trust…

ปฏิบัติตามระเบียบวิธีของ NSA เพื่อป้องกันการละเมิดความปลอดภัยทางไซเบอร์

เร่งปฏิบัติตามระเบียบวิธีของ NSA สำหรับการขัดขวางฝ่ายตรงข้ามเพื่อป้องกันการละเมิดความปลอดภัยทางไซเบอร์   ความสามารถของ Akamai Guardicore Segmentation สนับสนุนระเบียบวิธีของ NSA เร่งการปฏิบัติตามข้อกำหนด และช่วยให้ปฏิบัติตามแนวทางที่ท้าทาย   Methodology for Adversary Obstruction คือชุดแนวทางการดำเนินการด้านความปลอดภัยที่หน่วยงานความมั่นคงแห่งชาติแนะนำ โดยมีเป้าหมายสูงสุดในการปกป้องสมาชิกจากการละเมิดความปลอดภัยทางไซเบอร์ วิธีการนี้มีวัตถุประสงค์เพื่อลดความเสี่ยงขององค์กรจากภัยคุกคามทางไซเบอร์ผ่านการปฏิบัติตามหลักเกณฑ์ NSA Methodology for Adversary Obstruction ผู้ที่สนใจสอบถามข้อมูลเพิ่มเติม สามารถติดต่อทีมงาน WIT ได้ที่

แนวทางปฏิบัติของ NetSecOps ที่ควรรู้

Network engineers จำเป็นต้องปรับหน้าที่ของตนให้สอดคล้องกับความปลอดภัยมากขึ้น เช่น การดำเนินการตรวจสอบอย่างต่อเนื่อง การปรับใช้ Threat intelligence และการทำงานร่วมกันกับทีม Security   การนำ DevOps มาใช้นั้นมีการพัฒนาไปไกลนับตั้งแต่มีการประกาศใช้คำนี้เป็นครั้งแรกในปี 2009 นับตั้งแต่นั้นเป็นต้นมา DevOps ก็ได้มีส่วนร่วมเป็นอย่างมากในการผสมผสานหน้าที่ต่างๆเข้าไว้ด้วยกัน เช่น Machine learning operations, ChatOps, NetOps และ NetSecOps   NetSecOps เป็นคำที่ใช้อธิบาย workflows สำหรับทีม Network และทีม Security ทีมเหล่านี้เคยทำงานเป็นทีมที่เป็นเอกภาพเมื่อหลายปีก่อน แต่เมื่อเครือข่ายขยายขนาดและโครงสร้างพื้นฐานกลายเป็นเรื่องยากในการจัดการ องค์กรต่างๆ จึงจำเป็นต้องมีแผนกเฉพาะทาง   อย่างไรก็ตาม การกระจัดกระจายของการประมวลผลแบบคลาวด์ทำให้ทีม Network และทีม Security ต้องกลับมาทำงานร่วมกันอีกครั้ง การสูญเสียการมองเห็นเครือข่ายเป็นเรื่องที่น่ากังวลอย่างมาก และธุรกิจต่างๆ ที่ใช้ระบบบนคลาวด์จำเป็นต้องมีการรักษาความปลอดภัยที่แข็งแกร่งเพื่อรักษาชื่อเสียงในสังคมดิจิทัลที่มีการแข่งขันสูง   แนวทางปฏิบัติของ NetSecOps คืออะไร วัตถุประสงค์หลักของ NetSecOps คือการปรับปรุงความปลอดภัยเครือข่ายและการดำเนินงานเพื่อการป้องกัน…

5 คำทำนายเกี่ยวกับ GenAI ในปี 2024

เมื่อต้นปี 2023 มีเพียงไม่กี่คนที่ตระหนักว่า Generative AI จะเข้ามาเปลี่ยนโฉมทางเทคโนโลยีและขับเคลื่อนนวัตกรรมสร้างการเปลี่ยนแปลงไปทั่วทุกอุตสาหกรรม การเปลี่ยนแปลงครั้งใหญ่นี้ทำให้ทุกบริษัทต้องคิดกลยุทธ์ด้านเทคโนโลยีใหม่ และหาวิธีการนำ GenAI ไปใช้ในธุรกิจของตน   เมื่อเข้าสู่ปี 2024 เป็นที่ชัดเจนแล้วว่าทุกคนมีสิ่งหนึ่งที่อยู่ในใจ นั่นคือการสร้างสิ่งใหม่ๆ ที่น่าตื่นเต้นด้วย GenAI   แม้ว่า GenAI จะอยู่ในอันดับต้นๆ ของลำดับความสำคัญ แต่ก็มีประเด็นคลุมเคลือบางประการต่อไปนี้เป็นการคาดการณ์ 5 ประการที่ DataStax มีสำหรับ GenAI ในปี 2024   AI จะถูกควบคุมอย่างลึกซึ้งมากขึ้นจากกระแสตอบรับของผู้บริโภคและผู้ควบคุม หลังจากคุกรุ่นมานานหลายปี AI ก็ระเบิดเป็นกระแสขึ้นในต้นปี 2023 เมื่อ ChatGPT และ DALL-E กลายเป็นกระแสไวรัล กระตุ้นให้เกิดสตาร์ทอัพในอุตสาหกรรมทั้งหมด การเพิ่มขึ้นอย่างรวดเร็วนี้นำไปสู่ความกังวลทางสังคม กฎหมายและปฏิกิริยาต่างๆ โดยมีข้อโต้แย้งที่มีอยู่ระหว่าง “AI นั้นเป็นสิ่งที่ดี” กับ “AI เพื่อผลประโยชน์ทางการค้า” สิ่งนี้ปิดท้ายด้วยความล้มเหลวของ OpenAI/Altman ที่นำการตีข่าวดังหน้าหนึ่ง ปฏิกิริยานี้น่าจะเป็นเพียงจุดเริ่มต้นเท่านั้น…

ประเด็นสำคัญจาก Gartner Market Guide for Microsegmentation ในปี 2023

สภาพแวดล้อมแบบไฮบริดเป็นเป้าหมายการโจมตีจากแรนซัมแวร์ที่เพิ่มขึ้นอย่างรวดเร็ว และข้อบังคับด้านการปฏิบัติตามกฎระเบียบที่เข้มงวด คือความท้าทายบางประการในชีวิตประจำวันที่ทีมรักษาความปลอดภัยในปัจจุบันต้องเผชิญ ในเวลาเดียวกัน โซลูชันการรักษาความปลอดภัยแบบ Perimeter เช่น ไฟร์วอลล์เครือข่ายแบบเดิมและ VPN จะใช้ไม่ได้อีกต่อไปในภาพรวมภัยคุกคามในปัจจุบัน   ตามรายงาน Gartner® Market Guide for Microsegmentation ฉบับแรก: “ผู้นำด้านการรักษาความปลอดภัยและการจัดการความเสี่ยง กำลังนำเทคโนโลยี Microsegmentation มาใช้เป็นหลัก โดยเป็นส่วนหนึ่งของโครงการริเริ่มด้านสถาปัตยกรรมแบบ Zero Trust ที่ใหญ่กว่าเพื่อป้องกัน Lateral Movement ในสภาพแวดล้อมแบบไฮบริด”   Gartner ยกให้ Akamai เป็นตัวแทนผู้จำหน่ายใน Market Guide ปี 2023   4 รายการสำคัญของเรา รายงานนำเสนอมุมมองของ Gartner® เกี่ยวกับแนวโน้ม Microsegmentation ที่สำคัญในปัจจุบันและอนาคต เพื่อให้คุณสามารถเลือกโซลูชันที่เหมาะสมและปกป้ององค์กรของคุณได้ ประเด็นสำคัญสี่ประการของเราจากรายงานฉบับเต็ม ได้แก่:   การยอมรับใน Microsegmentation จะเพิ่มขึ้น ความสนใจใน Microsegmentation…

รายงานการปล้น Mobile Banking ประจำปี 2566 ของ Zimperium พบว่ามีมัลแวร์ 29 ตระกูลกำหนดเป้าหมายไปที่แอปธนาคาร 1,800 แอปใน 61 ประเทศ

Zimperium แพลตฟอร์มความปลอดภัยบนมือถืออันดับหนึ่งเพียงแพลตฟอร์มเดียวสำหรับอุปกรณ์มือถือและแอพมือถือ เปิดตัวรายงานประจำปี Mobile Banking Heists Report ซึ่งเน้นย้ำถึงการพัฒนาอย่างต่อเนื่องและความสำเร็จของโทรจันธนาคารบนมือถือทั่วโลก โดยเฉพาะอย่างยิ่งการวิจัยพบว่ามีมัลแวร์ 29 กลุ่มกำหนดเป้าหมายไปที่แอปพลิเคชันธนาคาร 1,800 แอปใน 61 ประเทศในปีที่แล้ว เมื่อเปรียบเทียบกับรายงานของปีที่แล้วเผยให้เห็นกลุ่มมัลแวร์เพียง 10 กลุ่มที่มุ่งเป้าหมายไปที่แอปธนาคาร 600 แอป โทรจันสำหรับธนาคารยังคงมีการพัฒนาและประสบความสำเร็จอย่างต่อเนื่อง เนื่องจากความสามารถในการฝัง เลี่ยงการรักษาความปลอดภัย และหลบเลี่ยงการตรวจจับบนอุปกรณ์มือถือ จากการลงทุนของผู้คุกคามที่เคลื่อนไหวอย่างรวดเร็วและยังคงเพิ่มขึ้นอย่างต่อเนื่อง แนวปฏิบัติด้านความปลอดภัยแบบเดิมๆ จึงไม่สามารถตามทันได้ การวิจัยยังเผยให้เห็นว่าสถาบันการธนาคารของสหรัฐอเมริกายังคงเป็นเป้าหมายของผู้คุกคามทางการเงินที่มีแรงจูงใจทางการเงินมากที่สุด ในปี 2566 มีธนาคารในสหรัฐฯ 109 แห่งตกเป็นเป้าหมายของมัลแวร์ธนาคาร เทียบกับประเทศเป้าหมายรองลงมาคือสหราชอาณาจักร (48 สถาบันการเงิน) และอิตาลี (44 สถาบันการเงิน) รายงานยังระบุด้วยว่าโทรจันกำลังพัฒนาไปไกลกว่าแอปธนาคารทั่วไป โดยกำหนดเป้าหมายไปที่แอปสกุลเงินดิจิทัล โซเชียลมีเดีย และแอปรับส่งข้อความ โดยในประเทศไทยพบอาชญากรรมไซเบอร์หลอกให้ติดตั้งโปรแกรมควบคุมระบบ มูลค่าความเสียหาย 960,152,219 บาท “การรักษาความปลอดภัยของ Mobile banking ในปัจจุบันตกอยู่ในสถานการณ์ที่มีความเสี่ยงสูงจากผู้คุกคามจำนวนมาก รายงานนี้แสดงให้เห็นถึงความซับซ้อน ความสามารถในการปรับตัว และความสามารถในการปรับขนาดของโทรจันที่ใช้โจมตีแอปธนาคาร และผลกระทบที่แพร่หลายต่อแอปพลิเคชันมือถือทั่วโลก”…