Hype Cycle for APIs

Hype Cycle for APIs Gartner ตั้งข้อสังเกตว่า APIs เป็นแกนหลักของธุรกิจดิจิทัล และด้วยเหตุนี้จึงมีนวัตกรรมมากมายในผลิตภัณฑ์ API, แพลตฟอร์ม API และ API security ในรายงาน “Hype Cycle for APIs” Gartner ให้มุมมองอย่างละเอียดเกี่ยวกับแนวโน้ม API ที่สำคัญที่สุด ได้แก่: การเติบโตของการใช้ API สำหรับ API ทั้งภายในและภายนอก ความสำคัญของการรักษาความปลอดภัย API ของคุณ — ทำให้ความปลอดภัยเป็นข้อกังวลหลักสำหรับ API programs เจาะลึกผลกระทบทางธุรกิจจากการใช้ API และคำแนะนำที่นำไปใช้ได้จริง Hype Cycle for APIs 2022 Reportเกี่ยวกับ Neosec ผู้ที่สนใจสอบถามข้อมูลเพิ่มเติม สามารถติดต่อทีมงาน WIT ได้ที่

นักวิจัยของ Akamai สำรวจว่าเหตุใดธุรกิจค้าปลีกจึงยังคงเป็นประเภทธุรกิจอันดับต้น ๆ สำหรับการโจมตีเว็บแอป

นักวิจัยของ Akamai สำรวจว่าเหตุใดธุรกิจค้าปลีกจึงยังคงเป็นประเภทธุรกิจอันดับต้น ๆ สำหรับการโจมตีเว็บแอป   องค์กรการค้ามีข้อมูลที่เป็นความลับจำนวนมาก ทำให้พวกเขาเป็นหนึ่งในเป้าหมายที่ร่ำรวยที่สุดของอาชญากรรมทางไซเบอร์ การวิจัยของ Akamai สังเกตว่าภัยคุกคามต่อการค้าทวีความรุนแรงมากขึ้น โดยมีการโจมตีเว็บแอปพลิเคชันและ API มากกว่า 14 พันล้านรายการใน 15 เดือน   การโจมตีเกิดขึ้นกับธุรกิจค้าปลีกคิดเป็น 62% และธุรกิจท่องเที่ยวคิดเป็น 37% ลงทะเบียน Download เอกสาร Entering Through the Gift Shop: Attacks on Commerce Notice: JavaScript is required for this content. ผู้ที่สนใจสอบถามข้อมูลเพิ่มเติม สามารถติดต่อทีมงาน WIT ได้ที่

เพิ่มการตรวจสอบระบบเครือข่ายด้วย VMware Carbon Black XDR

VMware Carbon Black XDR เสริมความแข็งแกร่งให้กับ Lateral security และรวมเครื่องมือรักษาความปลอดภัยเพื่อการมองเห็นที่ดีขึ้น มองเห็นได้มากขึ้นและยับยั้งได้มากขึ้น   Carbon Black XDR เป็นวิวัฒนาการของ Carbon Black Enterprise EDR จะช่วยให้มองเห็นความเสี่ยงสำคัญได้มากขึ้นได้จากหน้าจอเดียว และส่งข้อมูลที่ตรวจพบในระบบเครือข่ายไปยังศูนย์ Security Operations Center (SOC) ซึ่งก่อนหน้านี้อาจต้องพึ่งพาทีม Network Operations Center (NOC) ในการจัดหาข้อมูล   และ Carbon Black XDR ยังเป็นประโยชน์ต่อทีมนักวิเคราะห์ SOC โดยจะส่งข้อมูลที่ตรวจพบที่จำเป็นกลับไป เพื่อสร้างความมั่นใจสูงสุดในการดำเนินการตอบสนองที่เกิดขึ้นในสภาพแวดล้อมต่างๆ ซึ่งวิธีนี้ช่วยลดค่า MTTD และ MTTR ซึ่งเป็นส่วนที่สำคัญที่สร้างความรวดเร็วและความแม่นยำของการตรวจจับ ที่ตอบสนองต่อภัยคุกคาม     Carbon Black XDR ขับเคลื่อนโดย VMware Contexa ที่สามารถแสดงข้อมูลภาพรวมของ Workload ทั้งหมดบน…

Akamai API Security (by Neosec) จะมาบอกสิ่งที่คุณต้องรู้เกี่ยวกับการปกป้อง API ของคุณ

Akamai API Security (by Neosec) จะช่วยให้ลูกค้าค้นพบ API ที่ใช้งานอยู่ทั้งหมด ไม่ว่าจะรู้อยู่แล้วหรือไม่ได้รับรู้ พร้อมทั้งประเมินความเสี่ยง ตรวจสอบพฤติกรรม API traffic ที่ผิดปกติด้วย AI ที่ชาญฉลาด และตอบสนองกับช่องโหว่และการโจมตีต่างๆ ที่ตรวจพบ เสมือนเป็น XDR technology สำหรับ API ผู้ที่สนใจสอบถามข้อมูลเพิ่มเติม สามารถติดต่อทีมงาน WIT ได้ที่

ปัญหาเรื่องการระบุตัวตนมีผลต่อประสิทธิภาพของ Zero Trust

ปัญหาเรื่องการระบุตัวตนมีผลต่อประสิทธิภาพของ Zero Trust สำรวจจากทีมรักษาความปลอดภัย ผู้เชี่ยวชาญด้านไอที และผู้บริหารทั่วโลก โมเดลการดำเนินงานของบริษัทต่างๆ ในปัจจุบันมีความซับซ้อนมากกว่าเมื่อสองสามปีก่อนอย่างเห็นได้ชัด พนักงานทำงานจากระยะไกลที่เข้าถึงระบบและข้อมูลสำคัญ แอปพลิเคชันมากขึ้น และข้อมูลที่จัดเก็บและผ่านคลาวด์ ทั้งหมดนี้ช่วยขับเคลื่อนความซับซ้อนนี้ นอกจากนี้ บริษัทต่างๆ ยังพึ่งพา Supply chain ของตนมากขึ้นเรื่อยๆ ซึ่งหมายความว่าขณะนี้คู่ค้า ซัพพลายเออร์ และผู้ส่งสินค้ามักจะเชื่อมต่อโดยตรงกับระบบของบริษัท สิ่งนี้ได้ผลักดันความต้องการ Zero trust และโซลูชันการระบุตัวตน อย่างไรก็ตาม การวิจัยนี้พบว่าข้อกำหนดในการเชื่อมต่ออาจเป็นอุปสรรคต่อการนำไปปฏิบัติอย่างทันท่วงที   รายงานนี้ทบทวนข้อมูลสำคัญที่ค้นพบจากการสำรวจวิจัยระดับโลกกับผู้บริหาร ตลอดจนผู้เชี่ยวชาญด้านความปลอดภัยและเทคโนโลยี   ดาวน์โหลดรายงานเพื่อทำความเข้าใจ: ข้อมูลประจำตัวปัจจุบันและแนวโน้ม Zero Trust อัตราการยอมรับ เหตุการณ์ โซลูชันที่ใช้ ความท้าทายที่พบ พื้นที่ใหม่ที่ต้องโฟกัส ฯลฯ ข้อกำหนดและเทคนิคการผสานรวมสำหรับโซลูชัน Zero Trust และการโต้ตอบกับแอปพลิเคชันและระบบธุรกิจที่สำคัญอื่นๆ   หัวข้อที่สำคัญค้นพบจากรายงาน: 76% ขององค์กรยังคงอยู่ในขั้นตอนการปรับใช้แนวทางแบบ Zero Trust เพื่อรักษาความปลอดภัยให้กับสภาพแวดล้อมของตน 81% รายงานปัญหาเกี่ยวกับข้อมูลประจำตัว 2…

3 วิธีเริ่มต้นการเดินทางของคุณสู่ SD-WAN, SSE และ SASE

3 วิธีเริ่มต้นการเดินทางของคุณสู่ SD-WAN, SSE และ SASE เป็นเวลาหลายทศวรรษแล้วที่องค์กรต่างๆ พึ่งพาสถาปัตยกรรมแบบเดิมในการรักษาความปลอดภัยเครือข่ายโดยใช้ไฟร์วอลล์และการป้องกันรอบด้านอื่นๆ ในขณะที่องค์กรต่างๆ จำนวนมากย้ายไปยังระบบคลาวด์ ผู้ใช้จึงเข้าถึงข้อมูลที่ละเอียดอ่อนในระบบคลาวด์ผ่านลิงก์ที่ไม่ปลอดภัย ภายนอกขอบเขตเครือข่ายขององค์กรและจากอุปกรณ์ใด ๆ แนวโน้มนี้เพิ่มขึ้นอย่างรวดเร็วเนื่องจากการทำงานแบบใหม่ที่ผสมผสานกลายเป็นเรื่องปกติ   สถาปัตยกรรมแบบเดิมมีศูนย์กลางอยู่ที่ศูนย์รักษาข้อมูลสำหรับการสื่อสารข้อมูลทั้งหมดในเครือข่าย สถาปัตยกรรมนี้บังคับให้แผนกไอทีต้อง Backhaul traffic ไปยังศูนย์ข้อมูลด้วยเหตุผลด้านความปลอดภัย ซึ่งส่งผลต่อประสิทธิภาพของแอปพลิเคชันระบบคลาวด์อย่างมาก สถาปัตยกรรมเครือข่ายแบบเดิมก็ซับซ้อนเช่นกัน โดยมีอุปกรณ์และผู้ขายมากมายที่ต้องจัดการ นโยบายความปลอดภัยในสำนักงานสาขาต่างๆ มักจะไม่สอดคล้องกัน เนื่องจากอุปกรณ์รุ่นเก่าต้องได้รับการกำหนดค่าด้วยตนเอง นอกจากนี้ ด้วยการทำงานแบบผสมผสาน แผนกไอทีประสบปัญหาในการให้พนักงานระยะไกลเข้าถึงได้อย่างปลอดภัยและปกป้องแอปพลิเคชัน SaaS ที่สำคัญ   แผนกไอทีต้องดำเนินการเพื่อปรับใช้ SASE เนื่องจากสถาปัตยกรรมเครือข่ายแบบเดิมไม่ได้ออกแบบมาสำหรับระบบคลาวด์ SASE คือการรวมกันของเครือข่ายและความปลอดภัยโดยการรวม SD-WAN เข้ากับ SSE (Security Service Edge) รวมถึง ZTNA (Zero Trust Network Access), CASB (Cloud Access Security Broker), SWG…

การสูญเสียประสิทธิภาพที่สำคัญ 4 ประการที่มาพร้อมกับการใช้งานสภาพแวดล้อม Hybrid AD

ปัจจุบันธุรกิจหลายพันแห่งดำเนินการในสภาพแวดล้อมไอทีแบบไฮบริด สำหรับหลายๆ องค์กร การผสมผสานระหว่าง Active Directory (AD) ในองค์กรและ Azure AD เป็นไปตามความต้องการทางธุรกิจและมอบฟังก์ชันการทำงานที่จำเป็นสำหรับการดำเนินงานประจำวัน อย่างไรก็ตาม งานและความพยายามที่จำเป็นในการจัดการความแตกต่างของสภาพแวดล้อม AD แบบไฮบริดอาจใช้เวลานานและน่าหงุดหงิด แม้ว่าจะเป็นการตั้งค่าที่ให้ประโยชน์สูงสุดสำหรับธุรกิจก็ตาม ทีมไอทีที่มีสภาพแวดล้อม AD ภายในองค์กรและสภาพแวดล้อม Azure AD แบบไฮบริดต้องรับมือกับความท้าทายทั่วไปทั้งสี่นี้อยู่บ่อยครั้ง   1. การนำทางความแตกต่างระหว่าง Azure AD และ On-Prem AD แม้ว่า AD ภายในองค์กรและ Azure AD จะมีความคล้ายคลึงกัน แต่ก็มีความแตกต่างเล็กน้อยที่ต้องคำนึงถึงในสภาพแวดล้อม AD แบบไฮบริด สำหรับ Azure AD และการตั้งค่า AD ภายในองค์กร เครื่องมือที่ระบบจัดเตรียมให้นั้นมีความสามารถที่จำกัดในการทำงานการดูแลระบบให้เสร็จสมบูรณ์ เพื่อให้เรื่องซับซ้อนยิ่งขึ้น งานเดียวกันเหล่านั้นจะต้องทำซ้ำเพื่อนำมาพิจารณาในสภาพแวดล้อม AD แบบไฮบริด ตัวอย่างเช่น เวิร์กโฟลว์ที่ใช้สคริปต์ PowerShell ซึ่งตั้งค่าในสภาพแวดล้อม AD…

ทำไมไม่ควรแยก SASE ออกจากเครือข่ายในองค์กร

ทำไมไม่ควรแยก SASE ออกจากเครือข่ายในองค์กร เพื่อตอบสนองความต้องการของธุรกิจ โดย CIOs ควรหยุดมอง SASE เป็นแบบแยกส่วนและเริ่มมอง SASE เป็นส่วนประกอบสำคัญของโครงสร้างรวมของพวกเขา อนาคตของการเชื่อมต่อเครือข่ายจะไม่เป็นแบบ Cloud-only หรือ On-premises-only ดังนั้น SASE ไม่ควรเป็นแบบ Siloed โครงสร้าง SASE รวมเทคโนโลยีการเชื่อมต่อเครือข่ายและการรักษาความปลอดภัยของ Cloud และ SASE solutions   การใช้งาน Hybrid networks ไม่ได้หายไปไหน และโดยการนำเข้าโครงสร้าง SASE ที่เป็นระบบรวมการเชื่อมต่อเครือข่ายและการรักษาความปลอดภัยจาก Edge ไปยังผู้ใช้ระยะไกล องค์กรสามารถขยายการรวมกันของการเชื่อมต่อเครือข่ายและการรักษาความปลอดภัยได้ เพื่อตอบสนองความต้องการของธุรกิจ โดย CIOs ควรหยุดมอง SASE เป็นแบบแยกส่วนและเริ่มมอง SASE เป็นส่วนประกอบสำคัญของโครงสร้างรวมของพวกเขา อนาคตของการเชื่อมต่อเครือข่ายจะไม่เป็นแบบ Cloud-only หรือ On-premises-only ดังนั้น SASE ไม่ควรเป็นแบบ Siloed โครงสร้าง SASE…

การคาดการณ์ระบบ Networking 6 อันดับแรกสำหรับปี 2023

การคาดการณ์เกี่ยวกับระบบ Networking 6 อันดับแรกสำหรับปี 2023 เมื่อเราก้าวเข้าสู่ปี 2023 เหตุการณ์ในช่วงสองสามปีที่ผ่านมาได้ทิ้งความเสียหายไว้ด้วยการขาดแคลนพนักงาน แรงกดดันด้านเงินเฟ้อ การหยุดชะงักของ supply chain และความความระส่ำระสายทางการเมือง การเปลี่ยนแปลงเหล่านี้ได้เร่งหรือบังคับให้มีการเปลี่ยนแปลงทางธุรกิจ และในบางกรณี ทำให้เกิดการทบทวนรูปแบบธุรกิจพื้นฐานเสียใหม่ ขณะนี้ระบบเครือข่ายมีบทบาทที่แข็งแกร่งยิ่งขึ้น โดยขับเคลื่อนเส้นทางการเปลี่ยนแปลงที่จำเป็นเพื่อการเติบโตท่ามกลางความไม่แน่นอนและเตรียมองค์กรให้พร้อมสำหรับสิ่งที่จะเกิดขึ้นต่อไปในปี 2023   ภายในสิ้นปี 2023 องค์กร 20% จะนำกลยุทธ์ NaaS มาใช้ ด้วยสภาวะตึงเครียดทางเศรษฐกิจ ฝ่ายไอทีต้องการความยืดหยุ่นในการปรับใช้ และดำเนินการโครงสร้างพื้นฐานของเครือข่าย เพื่อให้ทีม network สามารถส่งมอบผลลัพธ์ทางธุรกิจมากกว่าแค่จัดการอุปกรณ์ การย้ายไปยังเฟรมเวิร์ก network-as-a-service (NaaS) ช่วยให้ฝ่ายไอทีสามารถเร่งการปรับปรุงเครือข่ายให้ทันสมัย แต่ยังคงอยู่ภายใต้งบประมาณ ทรัพยากรด้านไอที และข้อจำกัดด้านกำหนดการ นอกจากนี้ การใช้กลยุทธ์ NaaS จะช่วยให้องค์กรบรรลุวัตถุประสงค์ด้านความยั่งยืน เนื่องจากซัพพลายเออร์ชั้นนำของ NaaS ได้นำกลยุทธ์การผลิตที่เป็นกลางทางคาร์บอนและการรีไซเคิลมาใช้   การรักษาความปลอดภัยแบบ Built-in จะถูกแทนที่ด้วย Bolt-on การลดความเสี่ยงด้านความปลอดภัยในโลกไซเบอร์ได้กลายเป็นประเด็นหลักในการปฏิบัติงาน การแปลงเป็นสถาปัตยกรรมการรักษาความปลอดภัยที่เป็นอัตโนมัติมากขึ้นเป็นสิ่งจำเป็นด้านไอที องค์กรไม่สามารถติด…