รายงาน Microsoft Vulnerabilities Report 2023 ฉบับฉลองครบรอบ 10 ปีมาแล้ว!

แนวทางช่องโหว่ของอดีต ปัจจุบัน และอนาคต นับตั้งแต่รายงาน Microsoft Vulnerabilities Report เปิดตัวในปี 2013 ได้รับการดาวน์โหลดมากกว่า 15,000 ครั้ง และเป็นประโยชน์แก่ผู้ใช้หลายพันคนด้วยการวิเคราะห์ข้อมูลอย่างละเอียดและการค้นพบจากผู้เชี่ยวชาญ ในฉบับปีนี้คุณจะได้รับข้อมูลเชิงลึกเพิ่มเติมจากการวิเคราะห์ช่องโหว่ในช่วงหลายสิบปีและอื่นๆ อีกมากมาย   คุณจะได้เรียนรู้อะไรในฉบับพิเศษปีนี้ รายงานช่องโหว่ของ Microsoft Vulnerabilities Report ฉบับฉลองครบรอบ 10 ปี จะวิเคราะห์ข้อมูลช่องโหว่ของ Microsoft ประจำปี 2565 และเน้นการเปลี่ยนแปลงที่สำคัญบางส่วนตั้งแต่รายงานเปิดตัวเพื่อให้ผู้ใช้สามารถเข้าใจและตอบสนองต่อความเสี่ยงที่เกี่ยวข้องกับ Microsoft ecosystem ได้อย่างถูกต้อง   โดยฉบับประจำปีนี้จะมีข้อมูลสำคัญดังต่อไปนี้: มีรายงานช่องโหว่ทั้งหมด 1,292 รายการ ซึ่งทำสถิติสูงสุดเป็นประวัติการณ์ตั้งแต่เริ่มรายงานเมื่อ 10 ปีที่แล้ว เป็นปีที่สามติดต่อกันที่หมวดหมู่ Elevation of Privilege เป็นช่องโหว่อันดับ 1 ช่องโหว่ร้ายแรงลดลงเป็นปีที่ 2 ติดต่อกัน แตะระดับต่ำสุดในรอบ 5 ปีจาก 89 รายการในปี 2022…

การกำหนดมาตรฐาน API และบทบาทในระบบเครือข่าย Next-gen

เพื่อให้ Network-as-a-Service และเทคโนโลยีเครือข่ายยุคถัดไปประสบความสำเร็จ การกำหนดมาตรฐาน API เป็นสิ่งจำเป็น   ในปัจจุบัน องค์กรต่างๆ พึ่งพาบริการและแอปพลิเคชันที่ประกอบด้วยหลายส่วนที่เชื่อมต่อกันและทำงานร่วมกัน นั่นหมายความว่า Application Programming Interfaces (API) ที่ทำให้บริการและฟังก์ชันพร้อมใช้งานสำหรับผู้อื่น และช่วยให้องค์กรสามารถหารายได้จากการให้บริการของพวกเขาได้ มีความสำคัญมากขึ้น และเป็นเหตุผลในการต้องมีมาตรฐาน API   ข้อความนี้เข้าใจง่ายและชัดเจนในการสำรวจสองครั้งล่าสุด ในการสำรวจของ MEF ซึ่งเป็นสมาคมอุตสาหกรรมระดับโลกของผู้ให้บริการเครือข่าย คลาวด์ และผู้ให้บริการเทคโนโลยีที่ทำงานเพื่อเร่งการพัฒนาทางดิจิทัลขององค์กร สำรวจผู้ให้บริการ 122 รายในทั่วโลกและพบว่าผู้ใช้ Business API ที่ได้มาตรฐานสามารถลดเวลาในการปฏิบัติงานเฉลี่ยถึง 25%   ในการสำรวจของ Postman ซึ่งเป็นบริษัทแพลตฟอร์ม API พบว่าเกือบสองในสามของนักพัฒนาและผู้เชี่ยวชาญด้าน API จำนวน 40,000 คนตอบว่า API ของพวกเขาสร้างรายได้ จากผู้ตอบแบบสอบถาม 43% กล่าวว่า API ของพวกเขาสร้างรายได้มากกว่าหนึ่งในสี่ของรายได้ของบริษัท   ประโยชน์ของ API มาตรฐานคืออะไร?…

เอกสารข้อมูลภาษาไทย Neosec แพลตฟอร์มด้านความปลอดภัย ตรวจจับและตอบสนองเหตุการณ์เกี่ยวกับ API

เอกสารภาษาไทย Neosec | Oveview Data Sheet   ค้นพบ API ตรวจจับภัยคุกคาม ป้องกันการละเมิด มองเห็นและควบคุม API ของคุณ ค้นหาและป้องกันการละเมิด API ที่ซ่อนอยู่ด้วยโซลูชันการตรวจจับและตอบสนอง API ตัวแรกที่ใช้การวิเคราะห์พฤติกรรม   Neosec ปรับปรุงความปลอดภัยของแอปพลิเคชัน แพลตฟอร์ม SaaS ช่วยให้ผู้เชี่ยวชาญด้านความปลอดภัยมองเห็นพฤติกรรม API สำหรับองค์กรที่เปิดเผย API แก่คู่ค้า ซัพพลายเออร์ และผู้ใช้ Neosec ค้นพบ API ที่ใช้งานอยู่ทั้งหมด พร้อมทั้งประเมินความเสี่ยง และตอบสนองกับช่องโหว่และการโจมตีต่างๆ ที่ตรวจพบ รับเอกสาร Notice: JavaScript is required for this content. ผู้ที่สนใจสอบถามข้อมูลเพิ่มเติม สามารถติดต่อทีมงาน WIT ได้ที่

การใช้ AI ในธุรกิจมีความเสี่ยงและควรมีมาตรการป้องกัน: การป้องกันข้อผิดพลาดที่อาจเกิดขึ้น

ปัญญาประดิษฐ์ (AI) มีศักยภาพมหาศาลในการเพิ่มประสิทธิภาพธุรกิจ อย่างไรก็ตาม ยังมีข้อกังวลทางกฎหมายเกี่ยวกับการใช้งานโดยไม่ได้รับอนุญาต รวมถึงความเสี่ยงในการสูญหายของข้อมูลและผลทางกฎหมาย ในบทความนี้ เราจะสำรวจความเสี่ยงที่เกี่ยวข้องกับการใช้ AI และหารือเกี่ยวกับมาตรการเพื่อลดความเสียหาย นอกจากนี้ เราจะตรวจสอบความคิดริเริ่มด้านกฎระเบียบของประเทศต่างๆ และกรอบจริยธรรมที่บริษัทต่างๆ นำมาใช้เพื่อควบคุม AI   ความเสี่ยงด้านความปลอดภัย  การโจมตีด้วยฟิชชิงของ AI อาชญากรไซเบอร์สามารถใช้ประโยชน์จาก AI ได้หลายวิธีเพื่อปรับปรุงการโจมตีแบบฟิชชิงและเพิ่มโอกาสในการประสบความสำเร็จ ต่อไปนี้เป็นบางวิธีที่ AI สามารถใช้ประโยชน์จากฟิชชิงได้:   แคมเปญฟิชชิ่งอัตโนมัติ: เครื่องมือที่ขับเคลื่อนด้วย AI สามารถสร้างและเผยแพร่อีเมลฟิชชิงโดยอัตโนมัติในจำนวนมาก เครื่องมือเหล่านี้สามารถสร้างเนื้อหาอีเมลที่น่าเชื่อถือ สร้างข้อความส่วนตัว และเลียนแบบสไตล์การเขียนของบุคคลใดบุคคลหนึ่ง ทำให้ความพยายามในการฟิชชิ่งถูกต้องตามกฎหมายมากขึ้น Spear Phishing ด้วยเทคนิค Social Engineering: AI สามารถวิเคราะห์ข้อมูลจำนวนมหาศาลจากสื่อสังคมออนไลน์ เครือข่ายมืออาชีพ หรือแหล่งข้อมูลอื่นๆ เพื่อรวบรวมข้อมูลเกี่ยวกับเป้าหมายที่เป็นไปได้ ข้อมูลนี้สามารถใช้เพื่อปรับแต่งอีเมลฟิชชิ่ง ทำให้มันเป็นการส่งอีเมลที่ได้รับการปรับแต่งอย่างละเอียด และยากต่อการแยกแยะจากการสื่อสารที่ถูกต้องจริงๆ การโจมตีด้วย Natural Language Processing (NLP): อัลกอริธึม NLP ที่ขับเคลื่อนด้วย…

5G Private Network คืออะไร?

5G Private Network คืออะไร? Private 5G ช่วยให้องค์กรสามารถปรับใช้ทรัพยากรมือถือโดยเฉพาะตามมาตรฐานล่าสุด 3GPP สำหรับเครือข่ายมือถือ ช่วยเติมเต็ม Wi-Fi สามารถปรับแต่งให้เหมาะกับความต้องการเฉพาะขององค์กร ประสิทธิภาพที่ดีสำหรับใช้ในพื้นที่ขนาดใหญ่ และสถานที่เฉพาะ ― สามารถเคลื่อนย้ายอุปกรณ์ที่เชื่อมต่อได้อย่างยืดหยุ่น และมี Latency ที่ต่ำ รองรับ Application ที่ต้องการรับส่งข้อมูลอย่างรวดเร็ว ทำความรู้จัก Private 5G “Private” ใน Private 5G หมายถึงการใช้เครือข่ายโทรศัพท์เคลื่อนที่รูปแบบ 3GPP ที่ได้รับการติดตั้งเพื่อตอบสนองความต้องการขององค์กรเฉพาะ ภายใต้การควบคุมลูกค้าและด้วยการเข้าถึงทรัพยากรส่วนตัวโดยเฉพาะ โดยทั่วไปจะใช้ประโยชน์จากคลื่นความถี่ที่ใช้ร่วมกันที่มีให้สำหรับการใช้งานส่วนตัวภายใต้เงื่อนไขที่คล้ายกับที่กำหนดไว้สำหรับ CBRS 5G กับ Private 5G ต่างกันอย่างไร? 5G สาธารณะเป็นทรัพยากรที่ใช้ร่วมกันโดยผู้ให้บริการเครือข่ายมือถือแก่ผู้ใช้บริการ ในขณะที่ Private 5G ให้การเข้าถึงทรัพยากรส่วนตัวขององค์กรโดยเฉพาะภายใต้การควบคุมขององค์กร   Private 5G ทำงานอย่างไร? Private 5G ประกอบด้วยองค์ประกอบหลัก 3 ส่วนและสามารถจัดการได้ภายในองค์กร ในระบบคลาวด์…

Hype Cycle for APIs

Hype Cycle for APIs Gartner ตั้งข้อสังเกตว่า APIs เป็นแกนหลักของธุรกิจดิจิทัล และด้วยเหตุนี้จึงมีนวัตกรรมมากมายในผลิตภัณฑ์ API, แพลตฟอร์ม API และ API security ในรายงาน “Hype Cycle for APIs” Gartner ให้มุมมองอย่างละเอียดเกี่ยวกับแนวโน้ม API ที่สำคัญที่สุด ได้แก่: การเติบโตของการใช้ API สำหรับ API ทั้งภายในและภายนอก ความสำคัญของการรักษาความปลอดภัย API ของคุณ — ทำให้ความปลอดภัยเป็นข้อกังวลหลักสำหรับ API programs เจาะลึกผลกระทบทางธุรกิจจากการใช้ API และคำแนะนำที่นำไปใช้ได้จริง Hype Cycle for APIs 2022 Reportเกี่ยวกับ Neosec ผู้ที่สนใจสอบถามข้อมูลเพิ่มเติม สามารถติดต่อทีมงาน WIT ได้ที่

นักวิจัยของ Akamai สำรวจว่าเหตุใดธุรกิจค้าปลีกจึงยังคงเป็นประเภทธุรกิจอันดับต้น ๆ สำหรับการโจมตีเว็บแอป

นักวิจัยของ Akamai สำรวจว่าเหตุใดธุรกิจค้าปลีกจึงยังคงเป็นประเภทธุรกิจอันดับต้น ๆ สำหรับการโจมตีเว็บแอป   องค์กรการค้ามีข้อมูลที่เป็นความลับจำนวนมาก ทำให้พวกเขาเป็นหนึ่งในเป้าหมายที่ร่ำรวยที่สุดของอาชญากรรมทางไซเบอร์ การวิจัยของ Akamai สังเกตว่าภัยคุกคามต่อการค้าทวีความรุนแรงมากขึ้น โดยมีการโจมตีเว็บแอปพลิเคชันและ API มากกว่า 14 พันล้านรายการใน 15 เดือน   การโจมตีเกิดขึ้นกับธุรกิจค้าปลีกคิดเป็น 62% และธุรกิจท่องเที่ยวคิดเป็น 37% ลงทะเบียน Download เอกสาร Entering Through the Gift Shop: Attacks on Commerce Notice: JavaScript is required for this content. ผู้ที่สนใจสอบถามข้อมูลเพิ่มเติม สามารถติดต่อทีมงาน WIT ได้ที่

เพิ่มการตรวจสอบระบบเครือข่ายด้วย VMware Carbon Black XDR

VMware Carbon Black XDR เสริมความแข็งแกร่งให้กับ Lateral security และรวมเครื่องมือรักษาความปลอดภัยเพื่อการมองเห็นที่ดีขึ้น มองเห็นได้มากขึ้นและยับยั้งได้มากขึ้น   Carbon Black XDR เป็นวิวัฒนาการของ Carbon Black Enterprise EDR จะช่วยให้มองเห็นความเสี่ยงสำคัญได้มากขึ้นได้จากหน้าจอเดียว และส่งข้อมูลที่ตรวจพบในระบบเครือข่ายไปยังศูนย์ Security Operations Center (SOC) ซึ่งก่อนหน้านี้อาจต้องพึ่งพาทีม Network Operations Center (NOC) ในการจัดหาข้อมูล   และ Carbon Black XDR ยังเป็นประโยชน์ต่อทีมนักวิเคราะห์ SOC โดยจะส่งข้อมูลที่ตรวจพบที่จำเป็นกลับไป เพื่อสร้างความมั่นใจสูงสุดในการดำเนินการตอบสนองที่เกิดขึ้นในสภาพแวดล้อมต่างๆ ซึ่งวิธีนี้ช่วยลดค่า MTTD และ MTTR ซึ่งเป็นส่วนที่สำคัญที่สร้างความรวดเร็วและความแม่นยำของการตรวจจับ ที่ตอบสนองต่อภัยคุกคาม     Carbon Black XDR ขับเคลื่อนโดย VMware Contexa ที่สามารถแสดงข้อมูลภาพรวมของ Workload ทั้งหมดบน…

Akamai API Security (by Neosec) จะมาบอกสิ่งที่คุณต้องรู้เกี่ยวกับการปกป้อง API ของคุณ

Akamai API Security (by Neosec) จะช่วยให้ลูกค้าค้นพบ API ที่ใช้งานอยู่ทั้งหมด ไม่ว่าจะรู้อยู่แล้วหรือไม่ได้รับรู้ พร้อมทั้งประเมินความเสี่ยง ตรวจสอบพฤติกรรม API traffic ที่ผิดปกติด้วย AI ที่ชาญฉลาด และตอบสนองกับช่องโหว่และการโจมตีต่างๆ ที่ตรวจพบ เสมือนเป็น XDR technology สำหรับ API ผู้ที่สนใจสอบถามข้อมูลเพิ่มเติม สามารถติดต่อทีมงาน WIT ได้ที่

ปัญหาเรื่องการระบุตัวตนมีผลต่อประสิทธิภาพของ Zero Trust

ปัญหาเรื่องการระบุตัวตนมีผลต่อประสิทธิภาพของ Zero Trust สำรวจจากทีมรักษาความปลอดภัย ผู้เชี่ยวชาญด้านไอที และผู้บริหารทั่วโลก โมเดลการดำเนินงานของบริษัทต่างๆ ในปัจจุบันมีความซับซ้อนมากกว่าเมื่อสองสามปีก่อนอย่างเห็นได้ชัด พนักงานทำงานจากระยะไกลที่เข้าถึงระบบและข้อมูลสำคัญ แอปพลิเคชันมากขึ้น และข้อมูลที่จัดเก็บและผ่านคลาวด์ ทั้งหมดนี้ช่วยขับเคลื่อนความซับซ้อนนี้ นอกจากนี้ บริษัทต่างๆ ยังพึ่งพา Supply chain ของตนมากขึ้นเรื่อยๆ ซึ่งหมายความว่าขณะนี้คู่ค้า ซัพพลายเออร์ และผู้ส่งสินค้ามักจะเชื่อมต่อโดยตรงกับระบบของบริษัท สิ่งนี้ได้ผลักดันความต้องการ Zero trust และโซลูชันการระบุตัวตน อย่างไรก็ตาม การวิจัยนี้พบว่าข้อกำหนดในการเชื่อมต่ออาจเป็นอุปสรรคต่อการนำไปปฏิบัติอย่างทันท่วงที   รายงานนี้ทบทวนข้อมูลสำคัญที่ค้นพบจากการสำรวจวิจัยระดับโลกกับผู้บริหาร ตลอดจนผู้เชี่ยวชาญด้านความปลอดภัยและเทคโนโลยี   ดาวน์โหลดรายงานเพื่อทำความเข้าใจ: ข้อมูลประจำตัวปัจจุบันและแนวโน้ม Zero Trust อัตราการยอมรับ เหตุการณ์ โซลูชันที่ใช้ ความท้าทายที่พบ พื้นที่ใหม่ที่ต้องโฟกัส ฯลฯ ข้อกำหนดและเทคนิคการผสานรวมสำหรับโซลูชัน Zero Trust และการโต้ตอบกับแอปพลิเคชันและระบบธุรกิจที่สำคัญอื่นๆ   หัวข้อที่สำคัญค้นพบจากรายงาน: 76% ขององค์กรยังคงอยู่ในขั้นตอนการปรับใช้แนวทางแบบ Zero Trust เพื่อรักษาความปลอดภัยให้กับสภาพแวดล้อมของตน 81% รายงานปัญหาเกี่ยวกับข้อมูลประจำตัว 2…