การปรับปรุงความปลอดภัยทางไซเบอร์ให้ทันสมัยด้วย FIDO2 และ WebAuthn ในฐานะช่างทำกุญแจดิจิทัลแบบไดนามิก

การแสวงหาล็อกที่ผ่านเข้าไม่ได้ นับตั้งแต่มีการประดิษฐ์ระบบล็อก มนุษย์เราได้พยายามที่จะหาทางเปิดและใช้ประโยชน์จากช่องโหว่ของอุปกรณ์ความปลอดภัย ในปี 1777 โจเซฟ บรามาห์ บิดาแห่งระบบนิวเมติกส์สมัยใหม่ ได้ติดประกาศบนหน้าต่างหน้าร้านในลอนดอนของเขาพร้อมข้อความท้าทายที่ไม่เหมือนใคร ความท้าทายนั้นง่ายมาก: เข้าไปข้างในแล้วเปิดล็อค เขาจะมอบรางวัลให้คุณเป็นเงิน 30,000 ดอลลาร์เทียบกับค่าเงินในยุคปัจจุบันหากคุณทำได้ บรามาห์ยังตีพิมพ์และแจกจ่ายจุลสารที่อธิบายการทำงานของการออกแบบตัวล็อคของเขา ซึ่งทำให้เขามั่นใจในความปลอดภัยของมัน   ล็อกของบรามาห์ได้รับการออกแบบด้วยคันโยกที่มีความแม่นยำ ซึ่งจัดวางเพื่อให้การยกขึ้นในระดับความสูงที่ถูกต้องจะเป็นไปตามแนวรับแรงเฉือน ทำให้กุญแจสามารถหมุนและปลดล็อคกุญแจได้ รางวัลมากมายที่ได้รับคือแม่เหล็กที่ดึงดูดผู้คน แต่ในช่วงชีวิตของบรามาห์ ไม่มีใครสามารถปลดกุญแจเหล่านั้นได้ ดังนั้นใครก็ตามที่ปกป้องทรัพย์สินของตนด้วยกุญแจของบรามาห์ย่อมรับประกันความปลอดภัยอย่างแน่นอน กุญแจที่สมบูรณ์แบบนี้ทำกำไรได้มาก และบุตรชายของบรามาห์ซึ่งสืบทอดธุรกิจนี้ ก็ได้รับประโยชน์จากสิ่งประดิษฐ์อันชาญฉลาดของบิดาเช่นกัน   จากสิ่งที่ไม่มีทางปลดล็อกได้สุดท้ายก็นำไปสู่การปลดล็อคโดยใช้เวลา 52 ชั่วโมง เอ.ซี. ฮอบส์ ช่างทำกุญแจชาวอเมริกันที่มีชื่อเสียงโด่งดังได้เข้าหาบุตรชายของบรามาห์อย่างมั่นใจ ฮอบส์เป็นที่รู้จักในสหรัฐอเมริกาด้วยทักษะเฉพาะตัวของเขา ฮอบส์เพิ่งสร้างกระแสในอังกฤษ ในการประชุมระดับโลก เขาเอาชนะระบบรักษาความปลอดภัยของ Chubbs ได้อย่างน่าประหลาดใจภายในเวลาเพียง 25 นาที ซึ่งเป็นความสำเร็จที่ทำให้ชุมชนช่างทำกุญแจต้องตะลึง ด้วยชัยชนะครั้งนี้ เขาได้ท้าทายมรดกของ บรามาห์โดยอ้างว่าเขาสามารถปลดล็อกอันโด่งดังของพวกเขาได้ บุตรชายของบรามาห์รู้สึกทึ่งจึงได้ให้กำหนดเวลาจำกัดไว้ 30 วัน หากฮอบส์ล้มเหลวภายในกรอบเวลานี้ เขาจะต้องยอมรับความพ่ายแพ้ ในเวลาเพียง 52 ชั่วโมง เขาก็ได้รับชัยชนะพร้อมกับกุญแจที่เปิดอยู่ในมือ…

4 คุณประโยชน์ของ SASE สำหรับสถานที่ทำงานยุคใหม่

4 คุณประโยชน์ของ SASE สำหรับสถานที่ทำงานยุคใหม่ ด้วยการเปลี่ยนแปลงอย่างรวดเร็วทางดิจิทัลและการทำงานแบบผสมผสาน (Hybrid work) ทำให้องค์กรต่างๆ ย้ายแอปพลิเคชันของตนไปยังระบบคลาวด์อย่างรวดเร็วยิ่งขึ้น ขณะที่ผู้ใช้เข้าถึงข้อมูลที่ละเอียดอ่อนบนระบบคลาวด์จากสถานที่และอุปกรณ์ต่างๆ โดยมักจะผ่านการเชื่อมต่อที่ไม่น่าเชื่อถือ โมเดลการรักษาความปลอดภัยแบบเดิมที่เป็น Perimeter-based Security กำลังจะล้าสมัย   เพื่อแก้ปัญหาเหล่านี้ โปรดดูวิดีโอเพื่อเรียนรู้ว่า SASE (Secure Access Service Edge) ช่วยให้เกิดการเปลี่ยนแปลงในที่ทำงานได้อย่างไร ที่มา: blogs.arubanetworks.combleepingcomputer.com ต่อไปนี้เป็น 4 คุณประโยชน์ในการใช้งาน SASE สำหรับสถานที่ทำงานยุคใหม่:   ประโยชน์ข้อที่ 1: เชื่อมต่ออย่างปลอดภัยได้จากทุกที่ เมื่อการทำงานแบบผสมผสานกลายเป็นบรรทัดฐานใหม่ พนักงานของสำนักงานสาขาและพนักงานที่ทำงานระยะไกลจึงต้องการการเข้าถึงแอปพลิเคชันที่ราบรื่นและปลอดภัย เนื่องจากปัจจุบันแอปพลิเคชันส่วนใหญ่อยู่ในระบบคลาวด์ การกำหนดทิศทางการรับส่งข้อมูลแอปพลิเคชันจากสำนักงานสาขาไปยังศูนย์ข้อมูลจึงไม่สามารถใช้งานได้อีกต่อไป เหมือนกับที่ทำในสถาปัตยกรรมเครือข่ายที่ใช้เราเตอร์ VPN แบบดั้งเดิม ซึ่งใช้กันทั่วไปสำหรับพนักงานทำงานระยะไกล ให้การเข้าถึงเครือข่ายองค์กรได้โดยไม่จำกัด แต่ขาดการควบคุมที่ละเอียด และสร้างความเสี่ยงด้านความปลอดภัยที่อาจเกิดขึ้น   ZTNA (Zero Trust Network Architecture) ก็คือการไม่เปิดสิทธิ์ของผู้ใช้งานในการเชื่อมต่อใช้งานระบบเครือข่ายทั้งจากภายในหรือภายนอกองค์กรมายังระบบใดๆ เลย จนกว่าผู้ใช้งานคนนั้นๆ…

The State of Brand Impersonation

Brand Protector คือโซลูชั่นที่ตรวจจับและป้องกันการโจมตี phishing และ fake stores ที่ใช้ชื่อแบรนด์ของลูกค้า ความกังวลสูงสุดสำหรับทั้ง SMB และองค์กรขนาดใหญ่ การโจมตีโดยการแอบอ้างแบรนด์ลดรายได้ของลูกค้าและความไว้วางใจของผู้บริโภค ซึ่งพบว่าผู้บริโภคส่วนใหญ่ของจะสูญเสียความไว้วางใจในแบรนด์ที่ชื่นชอบของพวกเขาหากเงินของพวกเขาถูกขโมยหลังจากเปิดเผยข้อมูลส่วนตัวให้กับเว็บไซต์ปลอม ทุกอุตสาหกรรมมีปัญหาการใช้แบรนด์อย่างไม่เหมาะสม แต่อุตสาหกรรมที่พร้อมที่สุดในการใช้โซลูชั่นเพื่อแก้ไขปัญหานี้คือ Finance, Retail และหน่วยงานรัฐบาล ปัญหาของการแอบอ้างแบรนด์ส่งผลกระทบต่อ C Suites, การตลาด, และแน่นอนว่าความปลอดภัยของผู้ซื้อ โดย Akamai Brand Protector เป็นโซลูชั่นเดียวที่ตรวจจับและบรรเทาการโจมตีด้วยการแอบอ้าง และปลอมแปลงแบรนด์สินค้าที่เป็นเป้าหมาย เช่น เว็บไซต์ปลอม, phishing, malware, spoofing และ trademark piracy โดยออกแบบมาเพื่อแก้ไขปัญหาความมั่นคงของการปลอมแปลงแบรนด์สินค้าด้วยการใช้วิธีการที่มี 4 ขั้นตอนคือ intelligence, detection, visibility และ mitigation ผู้ที่สนใจสอบถามข้อมูลเพิ่มเติม สามารถติดต่อทีมงาน WIT ได้ที่

4 ข้อผิดพลาด ด้านความปลอดภัยในการใช้เครื่องมือการทำงานร่วมกันที่บริษัทต่างๆ ยังคงทำอยู่

แอปการทำงานร่วมกันทางออนไลน์กลายเป็นเรื่องสำคัญสำหรับหลายธุรกิจในปัจจุบัน แต่หลายองค์กรยังไม่ได้แก้ไขข้อผิดพลาดด้านความปลอดภัยจากการเร่งใช้เครื่องมือเหล่านี้ในช่วงเริ่มต้นของการแพร่ระบาดของ Covid-19   ก่อนเกิดโรคระบาด Covid-19 ในโลกธุรกิจถือว่าคนทำงานส่วนใหญ่จะต้องทำงานในออฟฟิศของบริษัท อย่างไรก็ตาม หลังการระบาดใหญ่ พนักงานจำนวนมากสามารถทำงานได้จากทุกที่ ทุกเวลา และบนอุปกรณ์ใดก็ได้ที่มีการเชื่อมต่ออินเทอร์เน็ต   เมื่อมีมาตรการให้ทำงานที่บ้านจากการระบาด Covid-19 มีผลบังคับใช้ทั่วโลกในต้นปี 2563 องค์กรต่าง ๆ จึงนำเครื่องมือการทำงานร่วมกันออนไลน์มาใช้ ตั้งแต่การประชุมด้วยเสียงและวิดีโอไปจนถึงการเขียนเอกสารร่วมกันและการติดตามโครงการ เครื่องมือเหล่านี้ช่วยให้ทีมสามารถสื่อสาร ทำงานร่วมกัน และแบ่งปันข้อมูลอัปเดตเกี่ยวกับโครงการและความคิดต่างๆ จากที่บ้านหรือที่อื่น   ในขณะที่บางบริษัทกำลังที่จะสนับสนุน หรือแม้แต่สั่งให้พนักงานจำนวนมากกลับมาทำงานในออฟฟิศ แต่เครื่องมือในการทำงานร่วมกันยังคงมีความสำคัญต่อการดำเนินธุรกิจ Doug Glair ผู้อำนวยการฝ่ายความปลอดภัยทางไซเบอร์ของบริษัทวิจัยและที่ปรึกษาด้านเทคโนโลยี ISG กล่าวว่าพวกเขากลายเป็นส่วนพื้นฐานของการทำธุรกิจกับคนที่ทำงานในสถานที่ต่างๆ ทั้งภายในบริษัทและภายนอกกับลูกค้า ซัพพลายเออร์ และบุคคลที่สามอื่นๆ ด้วยเหตุนี้ บริษัทต่างๆ จึงต้องมั่นใจว่าเครื่องมือในการทำงานร่วมกันมีความยืดหยุ่น ใช้งานง่าย และปลอดภัย โดยคำนึงถึงคุณค่าที่สำคัญต่อธุรกิจ   แม้ว่าองค์กรต่างๆ จะใช้เครื่องมือการทำงานร่วมกันมาหลายปี แต่ก็ยังคงทำผิดพลาดด้านความปลอดภัยเช่นเดียวกับในช่วงแรก ๆ ของการแพร่ระบาด ผู้เชี่ยวชาญกล่าว   หนึ่งในเหตุผลหลักคือเครื่องมือในการทำงานร่วมกันมักถูกใช้ต่างกันในแต่ละแผนก ไม่ใช่ทั่วทั้งบริษัท ตามคำกล่าวของ Avani…

4 เหตุผลที่ธุรกิจของคุณต้องการ Zero Trust security

เมื่อภัยคุกคามทางไซเบอร์แพร่หลายและซับซ้อนมากขึ้น แนวทางในการรักษาความปลอดภัยแบบเดิมๆ จึงต้องเปลี่ยนเป็นแนวทางใหม่แบบ Zero Trust ภายใต้ Zero Trust ทุกคนที่พยายามเข้าสู่เครือข่ายจะถูกถือว่าเป็นอันตรายจนกว่าจะได้รับการยืนยัน   มีหลายเหตุผลที่ควรเริ่มโครงการ Zero Trust ให้เร็ว สี่สถานการณ์ที่สามารถช่วยให้เข้าใจสาเหตุได้มากขึ้นสำหรับใครก็ตามที่กำลังมองหาทรัพยากรด้านงบประมาณหรือบุคลากร: สภาพแวดล้อมการทำงานแบบไฮบริด การโจมตีด้วยแรนซัมแวร์ที่เพิ่มขึ้นอย่างมาก การย้าย workloads ไปยังคลาวด์ การปฏิบัติตามข้อกำหนดใหม่   ebook ใหม่ “4 เหตุผลที่ธุรกิจของคุณต้องใช้สถาปัตยกรรม Zero Trust” อธิบายว่า Zero Trust จัดการกับสถานการณ์เหล่านี้อย่างไร และเทคโนโลยี Akamai สามารถช่วยได้อย่างไร Download ebook “4 Reasons Your Business Needs Zero Trust Architecture” Notice: JavaScript is required for this content. ที่มา: akamai.com Akamai…

รายงาน Microsoft Vulnerabilities Report 2023 ฉบับฉลองครบรอบ 10 ปีมาแล้ว!

แนวทางช่องโหว่ของอดีต ปัจจุบัน และอนาคต นับตั้งแต่รายงาน Microsoft Vulnerabilities Report เปิดตัวในปี 2013 ได้รับการดาวน์โหลดมากกว่า 15,000 ครั้ง และเป็นประโยชน์แก่ผู้ใช้หลายพันคนด้วยการวิเคราะห์ข้อมูลอย่างละเอียดและการค้นพบจากผู้เชี่ยวชาญ ในฉบับปีนี้คุณจะได้รับข้อมูลเชิงลึกเพิ่มเติมจากการวิเคราะห์ช่องโหว่ในช่วงหลายสิบปีและอื่นๆ อีกมากมาย   คุณจะได้เรียนรู้อะไรในฉบับพิเศษปีนี้ รายงานช่องโหว่ของ Microsoft Vulnerabilities Report ฉบับฉลองครบรอบ 10 ปี จะวิเคราะห์ข้อมูลช่องโหว่ของ Microsoft ประจำปี 2565 และเน้นการเปลี่ยนแปลงที่สำคัญบางส่วนตั้งแต่รายงานเปิดตัวเพื่อให้ผู้ใช้สามารถเข้าใจและตอบสนองต่อความเสี่ยงที่เกี่ยวข้องกับ Microsoft ecosystem ได้อย่างถูกต้อง   โดยฉบับประจำปีนี้จะมีข้อมูลสำคัญดังต่อไปนี้: มีรายงานช่องโหว่ทั้งหมด 1,292 รายการ ซึ่งทำสถิติสูงสุดเป็นประวัติการณ์ตั้งแต่เริ่มรายงานเมื่อ 10 ปีที่แล้ว เป็นปีที่สามติดต่อกันที่หมวดหมู่ Elevation of Privilege เป็นช่องโหว่อันดับ 1 ช่องโหว่ร้ายแรงลดลงเป็นปีที่ 2 ติดต่อกัน แตะระดับต่ำสุดในรอบ 5 ปีจาก 89 รายการในปี 2022…

การกำหนดมาตรฐาน API และบทบาทในระบบเครือข่าย Next-gen

เพื่อให้ Network-as-a-Service และเทคโนโลยีเครือข่ายยุคถัดไปประสบความสำเร็จ การกำหนดมาตรฐาน API เป็นสิ่งจำเป็น   ในปัจจุบัน องค์กรต่างๆ พึ่งพาบริการและแอปพลิเคชันที่ประกอบด้วยหลายส่วนที่เชื่อมต่อกันและทำงานร่วมกัน นั่นหมายความว่า Application Programming Interfaces (API) ที่ทำให้บริการและฟังก์ชันพร้อมใช้งานสำหรับผู้อื่น และช่วยให้องค์กรสามารถหารายได้จากการให้บริการของพวกเขาได้ มีความสำคัญมากขึ้น และเป็นเหตุผลในการต้องมีมาตรฐาน API   ข้อความนี้เข้าใจง่ายและชัดเจนในการสำรวจสองครั้งล่าสุด ในการสำรวจของ MEF ซึ่งเป็นสมาคมอุตสาหกรรมระดับโลกของผู้ให้บริการเครือข่าย คลาวด์ และผู้ให้บริการเทคโนโลยีที่ทำงานเพื่อเร่งการพัฒนาทางดิจิทัลขององค์กร สำรวจผู้ให้บริการ 122 รายในทั่วโลกและพบว่าผู้ใช้ Business API ที่ได้มาตรฐานสามารถลดเวลาในการปฏิบัติงานเฉลี่ยถึง 25%   ในการสำรวจของ Postman ซึ่งเป็นบริษัทแพลตฟอร์ม API พบว่าเกือบสองในสามของนักพัฒนาและผู้เชี่ยวชาญด้าน API จำนวน 40,000 คนตอบว่า API ของพวกเขาสร้างรายได้ จากผู้ตอบแบบสอบถาม 43% กล่าวว่า API ของพวกเขาสร้างรายได้มากกว่าหนึ่งในสี่ของรายได้ของบริษัท   ประโยชน์ของ API มาตรฐานคืออะไร?…

เอกสารข้อมูลภาษาไทย Neosec แพลตฟอร์มด้านความปลอดภัย ตรวจจับและตอบสนองเหตุการณ์เกี่ยวกับ API

เอกสารภาษาไทย Neosec | Oveview Data Sheet   ค้นพบ API ตรวจจับภัยคุกคาม ป้องกันการละเมิด มองเห็นและควบคุม API ของคุณ ค้นหาและป้องกันการละเมิด API ที่ซ่อนอยู่ด้วยโซลูชันการตรวจจับและตอบสนอง API ตัวแรกที่ใช้การวิเคราะห์พฤติกรรม   Neosec ปรับปรุงความปลอดภัยของแอปพลิเคชัน แพลตฟอร์ม SaaS ช่วยให้ผู้เชี่ยวชาญด้านความปลอดภัยมองเห็นพฤติกรรม API สำหรับองค์กรที่เปิดเผย API แก่คู่ค้า ซัพพลายเออร์ และผู้ใช้ Neosec ค้นพบ API ที่ใช้งานอยู่ทั้งหมด พร้อมทั้งประเมินความเสี่ยง และตอบสนองกับช่องโหว่และการโจมตีต่างๆ ที่ตรวจพบ รับเอกสาร Notice: JavaScript is required for this content. ผู้ที่สนใจสอบถามข้อมูลเพิ่มเติม สามารถติดต่อทีมงาน WIT ได้ที่

การใช้ AI ในธุรกิจมีความเสี่ยงและควรมีมาตรการป้องกัน: การป้องกันข้อผิดพลาดที่อาจเกิดขึ้น

ปัญญาประดิษฐ์ (AI) มีศักยภาพมหาศาลในการเพิ่มประสิทธิภาพธุรกิจ อย่างไรก็ตาม ยังมีข้อกังวลทางกฎหมายเกี่ยวกับการใช้งานโดยไม่ได้รับอนุญาต รวมถึงความเสี่ยงในการสูญหายของข้อมูลและผลทางกฎหมาย ในบทความนี้ เราจะสำรวจความเสี่ยงที่เกี่ยวข้องกับการใช้ AI และหารือเกี่ยวกับมาตรการเพื่อลดความเสียหาย นอกจากนี้ เราจะตรวจสอบความคิดริเริ่มด้านกฎระเบียบของประเทศต่างๆ และกรอบจริยธรรมที่บริษัทต่างๆ นำมาใช้เพื่อควบคุม AI   ความเสี่ยงด้านความปลอดภัย  การโจมตีด้วยฟิชชิงของ AI อาชญากรไซเบอร์สามารถใช้ประโยชน์จาก AI ได้หลายวิธีเพื่อปรับปรุงการโจมตีแบบฟิชชิงและเพิ่มโอกาสในการประสบความสำเร็จ ต่อไปนี้เป็นบางวิธีที่ AI สามารถใช้ประโยชน์จากฟิชชิงได้:   แคมเปญฟิชชิ่งอัตโนมัติ: เครื่องมือที่ขับเคลื่อนด้วย AI สามารถสร้างและเผยแพร่อีเมลฟิชชิงโดยอัตโนมัติในจำนวนมาก เครื่องมือเหล่านี้สามารถสร้างเนื้อหาอีเมลที่น่าเชื่อถือ สร้างข้อความส่วนตัว และเลียนแบบสไตล์การเขียนของบุคคลใดบุคคลหนึ่ง ทำให้ความพยายามในการฟิชชิ่งถูกต้องตามกฎหมายมากขึ้น Spear Phishing ด้วยเทคนิค Social Engineering: AI สามารถวิเคราะห์ข้อมูลจำนวนมหาศาลจากสื่อสังคมออนไลน์ เครือข่ายมืออาชีพ หรือแหล่งข้อมูลอื่นๆ เพื่อรวบรวมข้อมูลเกี่ยวกับเป้าหมายที่เป็นไปได้ ข้อมูลนี้สามารถใช้เพื่อปรับแต่งอีเมลฟิชชิ่ง ทำให้มันเป็นการส่งอีเมลที่ได้รับการปรับแต่งอย่างละเอียด และยากต่อการแยกแยะจากการสื่อสารที่ถูกต้องจริงๆ การโจมตีด้วย Natural Language Processing (NLP): อัลกอริธึม NLP ที่ขับเคลื่อนด้วย…

5G Private Network คืออะไร?

5G Private Network คืออะไร? Private 5G ช่วยให้องค์กรสามารถปรับใช้ทรัพยากรมือถือโดยเฉพาะตามมาตรฐานล่าสุด 3GPP สำหรับเครือข่ายมือถือ ช่วยเติมเต็ม Wi-Fi สามารถปรับแต่งให้เหมาะกับความต้องการเฉพาะขององค์กร ประสิทธิภาพที่ดีสำหรับใช้ในพื้นที่ขนาดใหญ่ และสถานที่เฉพาะ ― สามารถเคลื่อนย้ายอุปกรณ์ที่เชื่อมต่อได้อย่างยืดหยุ่น และมี Latency ที่ต่ำ รองรับ Application ที่ต้องการรับส่งข้อมูลอย่างรวดเร็ว ทำความรู้จัก Private 5G “Private” ใน Private 5G หมายถึงการใช้เครือข่ายโทรศัพท์เคลื่อนที่รูปแบบ 3GPP ที่ได้รับการติดตั้งเพื่อตอบสนองความต้องการขององค์กรเฉพาะ ภายใต้การควบคุมลูกค้าและด้วยการเข้าถึงทรัพยากรส่วนตัวโดยเฉพาะ โดยทั่วไปจะใช้ประโยชน์จากคลื่นความถี่ที่ใช้ร่วมกันที่มีให้สำหรับการใช้งานส่วนตัวภายใต้เงื่อนไขที่คล้ายกับที่กำหนดไว้สำหรับ CBRS 5G กับ Private 5G ต่างกันอย่างไร? 5G สาธารณะเป็นทรัพยากรที่ใช้ร่วมกันโดยผู้ให้บริการเครือข่ายมือถือแก่ผู้ใช้บริการ ในขณะที่ Private 5G ให้การเข้าถึงทรัพยากรส่วนตัวขององค์กรโดยเฉพาะภายใต้การควบคุมขององค์กร   Private 5G ทำงานอย่างไร? Private 5G ประกอบด้วยองค์ประกอบหลัก 3 ส่วนและสามารถจัดการได้ภายในองค์กร ในระบบคลาวด์…