Ransomware แรนซัมแวร์ บทเรียนราคาแพง ของการจ่ายราคาถูก

แรนซัมแวร์

หลายครั้งตำรวจมักจะแนะนำเหยื่อ แรนซัมแวร์ ไม่ให้จ่ายเงินให้กับแก๊งอาชญากร ที่เจาะเข้าในระบบคอมพิวเตอร์ อีกทั้งส่วนใหญ่แม้ว่าจะยอมจ่ายเงินค่าไถ่ไปแล้ว แต่ก็ไม่มีอะไรที่ทำให้แน่ใจได้เลยว่าพวกเขาจะได้รับข้อมูลกลับคืน แม้ว่าพวกเขาจะได้รับข้อมูลกลับคืนมา แต่การจ่ายเงินให้กับพวกนั้นกระตุ้นให้เกิดการโจมตีเพิ่มขึ้นอีกเรื่อย ผลตอบแทนที่มากขึ้นนั้นก็หมายความว่าแก๊งพวกนี้สามารถลงทุนในการจ้างนักพัฒนาซอฟต์แวร์และแฮกเกอร์ได้มากขึ้น เพื่อไล่ตามเป้าหมายที่ใหญ่กว่า

บางคนคิดว่าการจ่ายค่าไถ่ให้กับแก๊ง แรนซัมแวร์ ควรเป็นเรื่องผิดกฎหมาย

ปัจจุบันธุรกิจในอังกฤษไม่ถูกดำเนินคดีในข้อหาจ่ายเงินให้กับการเรียกค่าไถ่ของ แรนซัมแวร์ เว้นแต่จะมีเหตุผลอื่น ๆ เช่น เป็นทุนสนับสนุนการก่อการร้าย แต่บางคนก็คิดว่าการจ่ายค่าไถ่นั้นควรจะเป็นเรื่องผิดกฎหมาย อดีตหัวหน้า National Cyber Security Center (NCSC) Ciaran Martin อธิบายว่าปัญหาใหญ่ในเรื่องความปลอดภัยคือ ransomware

เขากล่าวว่า: “การโจมตีด้วยการเรียกค่าไถ่ข้อมูลเป็นหนึ่งในภัยพิบัติที่ใหญ่ที่สุด แต่มีการกล่าวถึงน้อยที่สุดในโลกของอินเทอร์เน็ตยุคนี้” 

มาร์ตินกล่าวว่าหากเขาเป็นนักการเมือง เขาจะออกนโยบายให้มีการตรวจสอบอย่างจริงจัง และจะเปลี่ยนกฎหมายให้บริษัทในอังกฤษที่จ่ายค่าไถ่ให้กับแก๊งแรนซัมแวร์นั้น เป็นเรื่องผิดกฎหมาย หรือถ้าไม่ทำให้การจ่ายค่าไถ่เป็นเรื่องผิดกฎหมาย เราควรคิดทางออกอย่างอื่นเพื่อต่อต้านแรนซัมแวร์ เพราะมันเป็นการระบาดร่วมสมัยครั้งใหญ่ที่สุดในโลกไซเบอร์ขณะนี้

แรนซัมแวร์บริษัทถึงครึ่งหนึ่งต้องจ่ายเงินเมื่อโดน แรนซัมแวร์ โจมตี

คิดว่าบริษัทจำนวนมากถึงครึ่งหนึ่งต้องจ่ายเงินเมื่อโดนแรนซัมแวร์โจมตี ซึ่งทำให้ข้อมูลเป็นแหล่งรายได้หลักของแก๊งอาชญากร แรนซัมแวร์บางเวอร์ชันเรียกค่าไถ่ได้หลายสิบล้าน โดยปกติจะอยู่ในรูปแบบของสกุลเงินดิจิทัลที่ยากต่อการติดตาม เช่น บิตคอยน์ ผู้ที่ตกเป็นเหยื่อหลายคนรู้สึกว่าพวกเขามีทางเลือกน้อย

“อีกทางเลือกหนึ่งที่ทำได้คือการสร้างระบบคอมพิวเตอร์และฐานข้อมูลใหม่ทั้งหมดอย่างมีประสิทธิภาพโดยผู้เชี่ยวชาญ”

แต่บางคนก็บอกว่าการโจมตีของแรนซัมแวร์เป็นเพียงต้นทุนในการทำธุรกิจอีกทางหนึ่ง ซึ่งหมายความว่าพวกเขามีโอกาสน้อยที่จะลงทุนใน security systems จากผู้เชี่ยวชาญที่บางครั้งอาจมีราคาสูง หากการจ่ายเงินค่าไถ่ไม่ใช่เรื่องผิดกฎหมาย บริษัทต่าง ๆ จะต้องตรวจสอบให้แน่ใจว่าระบบมีประสิทธิภาพเพียงพอที่จะหยุดยั้งผู้โจมตีได้ตั้งแต่แรก 

แรนซัมแวร์วิธีการคลาสิคที่หลีกเลี่ยงการโจมตี

ปัจจุบันเรามีระบบในการสร้างไม่ให้มีการแอบเข้ามาของไวรัส หรือ ตัวสอดแนมการทำงานของเรา ไม่ว่าจะเป็นการป้องกันเข้าถึง การใส่รหัสผ่าน รวมถึงการใช้ระบบกรองข้อมูลที่น่าสงสัยไม่ให้เปิดได้ อย่างไรก็ตามมันเป็นเพียงการป้องกันแค่ส่วนที่คอมพิวเตอร์หยุดยั้งได้เท่านั้น แต่พฤติกรรมการใช้งานของคนก็เป็นส่วนสำคัญที่ทำให้มีการเข้ามาของผู้ไม่หวังดีเหล่านี้ และนี่คือสิ่งที่เราประสบพบเจอได้บ่อย จากการอนุญาตให้ผู้สอดแนมเข้ามาในอุปกรณ์ของคุณ

  • ได้รับอีเมลพร้อมไฟล์แนบมาจากคนรู้จัก
    ปัจจุบันการได้รับอีเมลจากคนที่รู้จักเองเป็นเรื่องปกติ เพียงแต่ลักษณะการส่งอีเมลแปลกปลอมนั้นมีความแนบเนียนมากยิ่งขึ้น จากเดิมมีการสร้างอีเมลที่เหมือนกับคนที่รู้จัก แต่ชื่ออีเมลอาจจะเปลี่ยนแค่ไม่กี่ตัวอักษร แต่ปัจจุบันนั้นการส่งอีเมลแปลกปลอมอาจจะส่งมาจากคนรู้จักจริงๆ ที่ถูกไวรัสเป็นคนส่งออกมา และเมื่อมีการกดเข้าไปที่ลิงค์ที่มีโค้ดไวรัสฝังอยู่ ก็ถูกติดตั้งโปรแกรมการสอดแนมการใช้งานอย่างทันที
  • ดาวน์โหลดโปรแกรมจากไหน?
    การติดตั้งโปรแกรม โดยดาวน์โหลดจากเว็บไซต์เป็นสิ่งที่ทำกันในปัจจุบัน แต่แน่ใจหรือเปล่าว่าแหล่งที่มาของโปรแกรมเป็นสิ่งที่ไว้ใจได้ ในอดีตเองการติดตั้งโปรแกรมผิดลิขสิทธิ์เป็นการที่แฮกเกอร์เข้าไปแก้ไขโปรแกรมไม่ให้มีการตรวจจับลิขสิทธิ์ ปิดกั้นการเชื่อมต่ออินเตอร์เน็ต แลกกับการใช้โปรแกรมตัวเต็มโดยไม่เสียเงิน พ่วงกับการแอบดักข้อมูลที่สำคัญในเครื่องเพื่อเอาไปใช้หาประโยชน์ แต่ปัจจุบันเองมีการ
  • กดลิงค์ที่ใครก็ตามที่ส่งมา
    นอกจากการดาวน์โหลดจากแหล่งที่ไม่น่าเชื่อถือแล้ว การกดเข้าลิงค์เพื่อนำทางไปที่เว็บไซต์ก็เป็นจุดที่อาจจะเกิดติดไวรัสขึ้นมาได้เช่นเดียวกัน ก่อนที่จะกดลิงค์ที่ใครก็ตามส่งให้มาทางออนไลน์ จะดีกว่าถ้าหากลองถามผู้ส่งให้แน่ใจอีกครั้งว่าเว็บไซต์นั้นเจ้าตัวเป็นคนส่งหรือเลือกที่จะไม่กดเข้าไปอ่านเลยก็เป็นวิธีการดูแลความปลอดภัยเบื้องต้นของตัวเองได้เช่นเดียวกัน

firewall

ปิดกั้นการเข้าถึงจากเซิพเวอร์

สิ่งสำคัญที่เมื่อมีคอมพิวเตอร์ และอุปกรณ์การเชื่อมต่ออินเตอร์เน็ต เข้ามาใช้เครือข่ายข้อมูลร่วมกัน ผ่านอินเตอร์เน็ตเดียวกัน ฐานข้อมูลเดียวกัน จำเป็นต้องมีการทำข้อตกลงร่วมกันเพื่อให้อุปกรณ์ในเครือข่ายมีความสงบสุข ไม่เกิดการถูกโจมตีหรือฝังตัวของไวรัสที่แอบเข้ามา โดยการสร้างกฏเกณฑ์ขึ้นมานี่เอง นอกจากจะมีการทำให้พนักงานรับรู้ถึงสิ่งที่ต้องเตรียมตัวเฝ้าระวังแล้ว ต้องใช้กลไกที่เป็นการสร้างตาข่ายให้กรองเฉพาะเว็บไซต์ ไฟล์ หรือ ผู้ส่งข้อความที่ปลอดภัย สามารถติดต่อกับเครือข่ายภายในได้ โดยการใช้อุปกรณ์จัดการระบบอินเตอร์เน็ตในองค์กรที่เรียกว่า Firewall โดยหน้าที่หลักจะเป็นการติดตั้งตาข่ายของข้อมูล

  • กรองข้อมูลที่ต้องการ
  • เห็นผู้ใช้งานเปิดเว็บ
  • เก็บข้อมูลว่าใครเข้ามาใช้งานบ้าง
  • ปิดกั้นการเข้าถึงบางเว็บไซต์ 
โดยทั้งหมดนี้ต้องมีการทำงานร่วมกันระหว่างผู้เชี่ยวชาญในการจัดตั้งระบบ ผู้ควบคุมระบบ และกิจกรรมที่ใช้ในเครือข่าย โดยผ่านบริการ Firewall as a Service หรือ บริการจัดการระบบความปลอดภัยในองค์กร พร้อมผู้ดูเชี่ยวชาญจัดการระบบเครือข่าย
FWaaS advantage

Firewall as a Service

  • ช่วยปิดกั้นเว็บไซต์ที่อันตราย
  • ช่วยจัดการการใช้ข้อมูลให้ลื่นไหล
  • ช่วยเก็บข้อมูลการเข้าใช้งานของทุกคน
  • ป้องกันไม่ให้มีการโจมตี Ransomware

ปรึกษาการทำระบบ Firewall as a Service

กรอกข้อมูลเพื่อให้เจ้าหน้าที่ติดต่อกลับไป

 

5 อันดับธุรกิจที่ถูก Ransomware attack ด้วยสาเหตุที่คล้ายกัน

ransomware attack

ปัจจุบันนับว่าเป็นช่วงที่ดุเดือดของ Ransomware attack ในธุรกิจน้อยใหญ่มากมาย แม้กระทั่งธุรกิจระดับประเทศก็ยังคงถูกเรียกค่าไถ่ จนยังไม่สามารถกู้ข้อมูลกลับมาได้ในปัจจุบัน วันนี้เลยมาชวนดูกันว่าธุรกิจประเภทไหนที่ตกเป็นเป้าหมายมากที่สุดในครึ่งปีนี้กันโดยผลการวิจัยนี้อ้างอิงจากการวิเคราะห์ข่าวกรองภัยคุกคามของ Cognyte ซึ่งใช้สำหรับการตรวจสอบ Deep & Dark Web และการวิเคราะห์ภัยคุกคามด้านความปลอดภัยทั่วโลก

Ransomware attack

Ransomware attack คือ กระบวนการโจมตีของไวรัส หรือ สปายแวร์ที่แฝงในเครือข่าย บางครั้งอาจจะใช้เวลาไม่นาน หรืออาจจะมีการแฝงอยู่ภายในเครือข่ายอยู่เป็นปี หรือมากกว่านั้น ก่อนที่จะเริ่มมีการโจมตี โดยเป้าหมายของการโจมตีนั้นจะเน้นไปที่การแอบนำข้อมูลออกไปจากฐานข้อมูล (database) ออกไป แล้วทำการเข้ารหัส หรือขโมยออกไปเพื่อเรียกค่าไถ่ให้นำข้อมูลกลับมา โดยการเรียกค่าไถ่นั้นนอกจากจะทำให้เจ้าของข้อมูลนั้นมีปัญหาไม่สามารถทำงานได้แล้ว ยังเสี่ยงต่อการถูกฟ้องร้องในกรณีที่เจ้าของข้อมูลเกิดผลกระทบจากข้อมูลที่สูญหายอีกด้วย และนี่คือ 5 อันดับกลุ่มธุรกิจที่ตกเป็นเป้าหมายของ Ransomware attack มีอะไรบ้าง?

firewall attack

ธุรกิจที่ถูกโจมตี

  • อันดับ 5

    ธุรกิจเกี่ยวข้องกับกฏหมาย และทรัพยากรมนุษย์ (71 ครั้ง) นั้นเกือบจะเป็นสถิติร่วมกับธุรกิจกลุ่มโรงพยาบาลโดยความเปราะบางของธุรกิจทรัพยากรมนุษย์เป็นข้อมูลส่วนบุคคล เงินเดือน รวมถึงข้อมูลส่วนบุคคลอื่นๆ และเช่นเดียวกัน ในกลุ่มโรงพยาบาลนั้นก็เป็นข้อมูลส่วนบุคคลละเอียดอ่อน เพียงไม่กี่ชนิดที่เกิดผลกระทบกับคนได้มหาศาล ทำให้การเรียกค่าไถ่ข้อมูลจากกลุ่มธุรกิจเหล่านี้ดึงดูดให้มือมืดเข้ามามากมาย

  • อันดับ 4

    ธุรกิจกลุ่มเทคโนโลยี (73 ครั้ง) ยิ่งมีความเกี่ยวข้องกับโค้ด และข้อมูลบนระบบมากเท่าไหร่ สิ่งที่ตามมาคือข้อบกพร่อง และช่องโหว่สำหรับการโจมตี โดยสิ่งที่ท้าทายสำหรับ Hacker นั้นเป็นการโจรกรรมข้อมูลทางด้านการเงิน และข้อมูลของผู้ใช้งาน โดยที่วิธีการที่จะเจาะเข้าระบบนั้นมีหลากหลายวิธี ทั้งการเจาะเข้าผ่านแอพ Third party การหาช่องโหว่ของทาง Login ทั้งการใช้ Authentication ที่เราเชื่อว่าเป็นช่องทางปลอดภัยที่สุดที่มีมา ก็ล้วนถูกโจมตีมาแล้วทั้งสิ้น

  • อันดับ 3

    ธุรกิจกลุ่มขนส่ง (84 ครั้ง) ในปัจจุบันการขนส่งต่างๆมีการใช้ระบบ Network สำหรับติดตามการส่ง และสถานะการจัดส่งนั่นเอง เพื่อเพิ่มความถูกต้องแม่นยำกับการขนส่งสินค้าที่มีราคาสูง จึงดึงดูดให้ผู้ไม่หวังดีมุ่งเข้ามาเรียกค่าไถ่ข้อมูลและการทำงานมากขึ้น โดยหนึ่งในนั้นคือการถูกแฮกเกอร์สั่งปิดท่อส่งน้ำมัน เพื่อเรียกค่าไถ่ในสหรัฐฯ ทำให้ท่อส่งน้ำมันกว่าวันละ 2.5 ล้านบาเรล (397.5 ล้านลิตร) มีปัญหาด้านขนส่งนั่นเอง

รับเทคนิคความรู้ดีๆ เรื่อง "ความปลอดภัยไอทีในองค์กร"

 

  • อันดับ 2

    ธุรกิจกลุ่มการเงิน (136 ครั้ง) กลุ่มนี้เป็นกลุ่มที่มีพัฒนาการโจมตีมาหลายร้อยปีมาแล้ว ตั้งแต่การโจรกรรมการเงิน ปล้นเงินทั้งจากธนาคารเอง และผู้ใช้งานธนาคารเองก็ล้วนตกเป็นเป้าหมายการขโมยนั่นเอง ในยุคก่อนที่จะมีการใช้ระบบอินเตอร์เน็ตในการรับส่งเงินดังเช่นปัจจุบัน ช่องโหว่ของธนาคารที่ต้องต่อสู้กันมาเป็นร้อยปีคือบัตรเครดิตนั่นเอง วิวัฒนาการของบัตรเครดิตนั้นเริ่มต้นจากการโทรไปหา Call center เพื่อแจ้งวงเงินที่จะใช้บัตร แล้วมีการพัฒนาเข้ามาสู่ระบบรูดบัตรที่ใช้แถบแม่เหล็ก และการใช้ชิบในการเก็บข้อมูลดังเช่นปัจจุบัน ทำให้บัตรเครดิตที่เป็นเครื่องมือการใช้เงินที่ง่ายดาย มันเป็นดาบสองคมให้เกิดการโจมตีเข้ามาได้นั่นเอง โดยในปีที่ผ่านมาในกลุ่มการเงินนี้ถูกโจมตีไปเป็นอันดับสอง แต่ก็ยังห่างจากอันดับหนึ่งมากเลยทีเดียว

  • อันดับ 1 

    ธุรกิจกลุ่มโรงงานผลิต (311 ครั้ง) น่าแปลกใจที่กลุ่มที่ถูกโจมตีมากขึ้นดันเป็นกลุ่มธุรกิจที่เหนือความคาดหมายของคนส่วนใหญ่ เพราะดูแล้วการผลิตนั้นดูไม่น่าจะเป็นความต้องการของกลุ่มแฮกเกอร์สักเท่าไหร่ แต่เพราะความไม่คิดว่าตัวเองจะถูกโจมตีนั่นเอง จึงมีการรักษาความปลอดภัยที่ไม่เพียงพอนั่นเอง  จริงอยู่ว่าแฮกเกอร์ไม่ได้จงใจที่จะเลือกการโจมตีภาคผลิตโดยตรง เพียงแต่กระบวนการแฮกเกอร์หลายครั้งจะใช้วิธีการสุ่มตกปลา โดยการทำให้คนที่ทำงานเผลอกดเข้าไปใช้ ไม่ว่าจะเป็นการให้กรอกข้อมูล การส่งอีเมล ซึ่งหลายธุรกิจนั้นลืมตระหนักไปว่า นอกจากการผลิตสินค้าได้ดี ต้นทุนที่ถูกและปลอดภัย จนเริ่มนำเข้าเครื่องจักรระบบคอมพิวเตอร์ที่ลดกำลังคนลง จะเป็นดาบสองคมในวันที่ถูกโจมตีทางระบบ และเกิดความเสียหายมากมายตามมานั่นเอง

encrption loss

วิธีการโจมตีของแฮกเกอร์

  1. Botnets

    เครื่อง server ติดไวรัส ทำให้เมื่อมีเครื่องในเครือข่ายมีการเข้ามาใช้ข้อมูลที่ฐานข้อมูลมีการคัดลอกข้อมูลไปใช้ ทำให้เครื่องในเครือข่ายถูกแฝงข้อมูลที่มีไวรัส การแก้ปัญหาหลายครั้งเองมีการแก้ที่ปลายเหตุคือการจัดการกับไวรัสที่เครื่องลูกข่ายที่ติดไวรัส การติดตั้งโปรแกรม Antivirus ต่างๆ ซึ่งสุดท้ายเองกว่าจะรู้ว่าปัญหาเกิดจากตัวเครื่องแม่ข่ายเองก็เสียเวลา หรือ ข้อมูลสูญหาย

  2. Rootkits

    การอนุญาตให้โปรแกรมเถื่อนมีสิทธิ์ทำทุกอย่างในเครื่อง โดยถ้าได้ลองสังเกตดูการติดตั้งโปรแกรมที่ไม่ถูกลิขสิทธิ์ที่มีการลงโปรแกรมที่ทำให้โปรแกรมใช้งานได้เสมือนถูกกฏหมายทุกอย่าง ดังนั้นกระบวนการที่โปรแกรมเถื่อนทำงานนั้นอาจจะมีการเลี่ยงการถูกตรวจสอบลิขสิทธิ์จากอินเตอร์เน็ต โดยแลกกับการเข้าใช้สิทธิ์คอมพิวเตอร์เสมือนเจ้าของเครื่อง เมื่อถึงเวลาการเข้าถึงข้อมูลต่างๆ ผู้ไม่หวังดี Hacker ก็สามารถดึงข้อมูลสำคัญไปใช้ได้เลย

  3. Malware

    ติดตั้งโปรแกรมที่มีไวรัสแฝง ทำให้เครื่องที่ส่งไฟล์ไปหาติดไวรัสต่อกันไปหลายปีที่ผ่านมาเมื่อระบบปฏิบัติการไม่ได้พัฒนาเทียบเท่าปัจจุบันนี้ เมื่อเราติดตั้งฮาร์ดแวร์ใหม่เข้าไป เช่น ปริ้นเตอร์ กล้องเว็บแคม หรือ ลำโพง ผู้ใช้จำเป็นต้องลงโปรแกรมที่มาทำให้เครื่องรู้จักเครื่องมือที่เสียบเข้าคอมพิวเตอร์นั่นเอง จึงเป็นที่มาของเว็บที่แจกโปรแกรมฟรีมากมาย และเว็บเหล่านั้นพยายามจะทำให้เราเข้าใจผิดกับปุ่มกด Download หลากหลายวิธี ซึ่งถ้าหากติดตั้งไปแล้ว มันจะเป็นโปรแกรมที่ทำให้เราติดไวรัสโดยที่เราไม่รู้ตัว ดังนั้นการติดมัลแวร์ชนิดนี้อาจจะมีการทำงานที่แตกต่างกันไป ทั้งแสดงโฆษณา ทั้งการเข้าถึงข้อมูล

firewall attack

วิธีการป้องกัน

  • สำหรับองค์กร

    สิ่งที่เป็นหัวใจของข้อมูลมากที่สุดในองค์กรคือระบบ Server บริษัท ซึ่งเป็นแม่ข่ายที่เชื่อมเครื่องคอมพิวเตอร์ต่างๆ เข้าระบบ Network นั่นเอง ฉะนั้นปัจจัยหลักของการป้องกันระบบได้ดีคือการดูแล ระบบ Firewall ให้อัปเดตได้ตลอดเวลา จากสถิติเหยื่อที่ถูกเรียกค่าไถ่ข้อมูลนั้น เกิดจากการที่ระบบไม่ได้รับการอัปเดต จึงเกิดช่องโหว่ที่ทำให้ไวรัสถูกแอบมาติดตั้งบนเครื่องแม่ข่ายนั่นเอง

  • สำหรับส่วนบุคคล

    หลังจากที่มีการดูแลอย่างดีจากเครื่องแม่ข่ายที่ดีแล้ว สิ่งที่ทำให้เกิดช่องโหว่ขึ้นมาได้ คือความผิดพลาดจากคนทำงานนั่นเอง คือการไม่ได้ตรวจสอบซ้ำกับข้อมูลที่เข้ามา หรือมีการติดตั้งโปรแกรมเถื่อน ก็เป็นปัจจัยที่ทำให้ถูกโจมตีเข้ามาได้ง่ายขึ้นนั่นเอง มีสถิติที่หลังจากที่บริษัทถูกขโมยข้อมูลจนสูญหายแล้ว มีการทำอย่างไร ในปัจจุบันบริษัทที่มีการทำระบบเครือข่ายของตัวเอง วาง Server และ Network infrastructure ด้วยตัวเองสิ่งที่ทำกันโดยมากคือการสำรองข้อมูลไว้ในกรณีที่มีการกู้ข้อมูลย้อนกลับมาโดยคิดเป็นมากกว่าครึ่งหนึ่งของเหยื่อที่ถูกโจมตี (ร้อยละ 57) รองลงมาหลายบริษัทก็เลือกจะยอมจ่ายค่าไถ่เพื่อเรียกข้อมูลย้อนกลับมา (ร้อยละ 32) ทำให้เราเห็นได้ว่าข้อมูลเป็นสิ่งที่บริษัทให้ความสำคัญสูง แล้วแน่ใจได้อย่างไรว่ามันปลอดภัย?

ความปลอดภัยของเครือข่ายปลอดภัยแค่ไหน

ทุกธุรกิจที่ใช้คอมพิวเตอร์ รวมทั้งมือถือสมาร์ทโฟน ล้วนสามารถตกเป็นเหยื่อของการโจมตีข้อมูลและไวรัสได้ตลอดเวลา โดยสิ่งที่ทำให้หลายองค์กรละเลยนั้นคือการใช้ระบบมานาน แล้วใช้มันต่อไปตราบใดที่มันใช้ได้ก็จะใช้มันต่อไป โดยที่ไม่สามารถตรวจสอบได้ว่ามีการเข้ามาของ Ransomware แฝงในระบบ เพียงเพราะไม่มีการอัปเดตระบบความปลอดภัย การจัดการกับข้อมูลต่างๆ ผ่านบริการ Firewall as a Service

สมัครรับข่าวสาร "ความปลอดภัยไอทีในองค์กร"

วิศวกรดูแลระบบ wifi organizer ตลอดการทำงาน

Firewall as a Service

Firewall subscription base โดยจัดการ Configuration หลังบ้านให้ทั้งหมด โดยมีทีม IT support ตลอดอายุสัญญา

  • ฟรี อุปกรณ์ Firewall BOX
  • ฟรี ต่อ MA ตลอดอายุ
  • ฟรี อัปเกรดอุปกรณ์เมื่อตกรุ่น
  •  

ปรึกษาการทำ Network Security

ทีมงานจะติดต่อกลับไป

SSL Certificate คืออะไร

SSL Certificate

SSL Certificate บนเว็บไซต์เป็นการยืนยันว่าเว็บไซต์ของเราไม่มีใครแอบขโมยข้อมูลระหว่างการส่งหากัน ถ้าหากใครเคยอ่านประวัติศาสตร์สงครามโลกครั้งที่สอง ที่มีการสู้รบกันระหว่างสัมพันธมิตร และ อักษะ โดยที่ในระหว่างการสู้รบทั้งสองฝ่ายต่างต้องการสอดแนมความคิดระหว่างกัน จึงทำให้มีการระดมกันทั้งมันสมองของนักคณิตศาสตร์ และ นักวิจัยในแขนงต่างๆ เพื่อทำให้การส่งข้อความระหว่างผู้บัญชาการและแนวหน้าการรบสามารถสื่อสารกันได้ โดยที่ฝ่ายตรงข้ามไม่สามารถเข้าใจความหมายของกันและกันได้ โดยมีทั้งการใช้โค้ด ใช้เลขคณิตศาสตร์ รวมถึงคีย์เวิร์ดมาแปลความหมาย โดยสิ่งเหล่านี้เป็นจุดเริ่มต้นของการเข้ารหัสความปลอดภัยของข้อมูล ไม่ให้หลุดรั่วระหว่างทาง 

ส่งจดหมายผ่านไปรษณีย์แล้วโดยเจาะดูข้อความ

แม้ว่าผ่านจากช่วงสงครามที่ต่อสู้กันระหว่างสองฝั่งไปแล้ว ถึงแม้มีการใส่โค้ดความปลอดภัยอย่างซับซ้อน

ถึงขั้นที่อีกฝั่งไม่สามารถแกะโค้ดกันได้ แต่เราไม่ได้นำความปลอดภัยขั้นสูงมาใช้ในการสื่อสารระหว่างกัน ทำให้การส่งข้อความหากันเรายังจะฝากข้อความ เอกสาร พัสดุผ่านตัวกลาง ที่อาจจะเป็นไปรษณีย์หรือองค์การโทรศัพท์ จากนั้นตัวกลางเหล่านี้จะส่งข้อมูลให้ปลายทางอีกที โดยที่ถ้าหากตัวกลางจะแกะดูข้อมูล หรือ พัสดุถูกขโมยระหว่างทางก็ไ่ม่สามารถติดตามย้อนกลับได้ และแน่นอนว่าหลังจากนั้นเราเริ่มพัฒนาระบบความปลอดภัยมากยิ่งขึ้น ทั้งการติดตามพัสดุระหว่างทาง การล็อคพัสดุระหว่างส่ง หรือจำกัดคนเข้าถึงข้อมูล แต่นั่นก็ยังทำให้เกิดการสูญหายลดลง 

ssl certificateการส่งพัสดุ หรือ จดหมายระหว่างกันนี่เองถ้าหากเกิดปัญหา พัสดุสูญ หรือ เสียหายระหว่างทาง เราสามารถที่จะติดตามหาผู้ที่รับผิดชอบปัญหาที่เกิดขึ้นได้ แต่ถ้าหากสิ่งเหล่านี้เกิดขึ้นบนโลกออนไลน์ที่เราเองต่างไม่รู้เลยว่าใครเป็นใคร ข้อมูลหายเกิดจากที่ไหน และจะตามตัวใครมารับผิดชอบ ผนวกกับคอมพิวเตอร์เป็นอุปกรณ์สมองกลที่คำนวนเก่งคณิตศาสตร์ได้ทีละหลายล้านตัวเลข ทำให้เกิดการพัฒนาการส่งข้อความระหว่างกันโดยการใช้รหัสดิจิตอล ที่สุ่มขึ้นมาเป็นทั้งตัวเลขและตัวอักษร ส่งหาระหว่างคนที่มีชุดถอดรหัสเดียวกันได้ แล้วมันเป็นยังไง?

ส่งจดหมายผ่านไปรษณีย์แล้วมีแค่ตัวอักษรที่ไม่ได้ศัพท์

ย้อนกลับไปสมัยสงครามโลกครั้งที่สองที่มีการส่งรหัสลับที่เข้ารหัสสาม สี่ ชั้นเพื่อป้องกันให้ศัตรูไม่สามารถล่วงรู้ถึงยุทธวิธีที่ต้องทำ

ในยุคนั้นเป็นการออกแบบอุปกรณ์สุ่มตัวอักษรที่ชื่อว่า “เครือง Engima” โดยอุปกรณ์นี้จะมีหน้าที่สุ่มตัวอักษรผ่านกระบวนการใช้วงอักษร 3 วงในการเปลี่ยนรหัสอักษร 

ssl certificate
เครื่อง Enigma เข้ารหัสข้อความหลายชั้นเป็นต้นแบบการเข้ารหัสในปัจจุบัน อ้างอิง วิกิพีเดีย

โดยการสุ่มอักษรนี้จะมีการเปลี่ยนค่าตัวอักษร 6-8 ครั้ง โดยเริ่มจากการพิมพ์อักษร 1 ตัว จากนั้นการส่งไฟฟ้าไปผ่านวงรอบ 1 (เปลี่ยนอักษรหนึ่งครั้ง) 2 , 3 แล้วย้อนกลับแล้วเปลี่ยนรอบที่ 4 , 5 ,  6 และยังมีฟีเจอร์ที่เปลี่ยนอักษรให้แปลงเป็นตัวอักษรอื่นอีกสองครั้ง ทำให้ความปลอดภัยในการแกะอักษรนั้นถูกเข้ารหัสทั้งหมด 8 ครั้ง ทำให้การเจาะข้อมูลระหว่างการส่งสารไปให้อีกฝั่งนั้นไม่มีใครแปลความหมายนั้นออกมาได้โดยที่เป็นต้นแบบของการเข้ารหัสดิจิตอลในเวลาต่อมา

เว็บไซต์และโลกออนไลน์มี SSL Certificate อยู่เบื้องหลัง

การทำงานของเว็บไซต์ที่มี SSL Certificate นั้นเป็นการติดต่อสื่อสารระหว่าง เรา (ผู้ใช้งาน) และเว็บเซิพเวอร์ (ผู้ให้บริการ)

เช่น การพิมพ์รหัสบัตรเครดิตไปบนเว็บไซต์ คือการเชื่อมต่อระหว่างการพิมพ์เลขของเรา และการส่งข้อมูลย้อนกลับไปที่ฐานข้อมูลของเว็บธนาคาร เราจะแน่ใจได้อย่างไรว่าไม่มีการถูกดักเก็บข้อมูลบัตรเครดิตของเราระหว่างที่ส่งออกไป เบื้องหลังความปลอดภัยนั้นได้รับการดูแลด้วยสิ่งที่เรียกว่า “การเข้ารหัสและถอดรหัสดิจิตอล” โดยพื้นฐานการเข้ารหัสดิจิตอลเหล่านี้จะมีพื้นฐานเดียวกันกับรหัสดิจิตอลที่ถูกปรับใช้ในการส่งข้อความหากัน การส่งอีเมลระหว่างกันนั่นเอง 

Ransomware คือข้อมูลจะถูกขโมยเข้ารหัสอะไรก็ถูกขโมย

จริงอยู่ว่าการเข้ารหัสดิจิตอลนั้นซับซ้อนกว่าการเข้ารหัส Enginma ในยุคสงครามโลกครั้งที่สอง แต่การถูกคุกคาม โจรกรรมข้อมูลนั้นมีแนวโน้มสูงขึ้นในทุกปี

และก็ยังมีเหยื่อที่ถูกโจรกรรมข้อมูลมากยิ่งขึ้นถึงแม้ตัวระบบมีความซับซ้อนเท่าไหร่ก็ตาม เพราะความผิดพลาดของมนุษย์ เพราะความเป็นมนุษย์นี่เองทำให้ความปลอดภัยที่เข้ารหัสทางคณิตศาสตร์มาหลายชั้น ถูกพังลง โดยการเข้ามาของเหล่าแฮกเกอร์นั้นไม่ได้ทำการถอดรหัสที่ล็อคฐานข้อมูลไว้ (ซึ่งอาจจะใช้เวลาอย่างน้อย 30 ปี) แต่วิธีที่กลุ่มนี้แฮกเข้าถึงระบบได้ คือกระบวนการเดียวกับการหลอกให้โอนเงินเข้าบัญชี ของแก๊งค์คอลเซนเตอร์ที่เห็นในปัจจุบัน แล้วเราจะแก้ปัญหาความผิดพลาดเหล่านี้ได้ยังไงกัน?

กอบกู้ความผิดพลาดของมนุษย์ด้วยความฉลาดของคอมพิวเตอร์

ปัจจุบันนี้เราพัฒนาความปลอดภัยของคอมพิวเตอร์ไม่ใช่เพื่อป้องกันคอมพิวเตอร์ถูกแฮกด้วยตัวเอง แต่ป้องกันการถูกแฮกจากความผิดพลาดของมนุษย์เอง

ทั้งการ Phishing email หรือ การถูกโจมตีด้วย Ransomware โดยมากนั้นมีการดูแลระบบความปลอดภัยด้วยการสร้างระบบหารูรั่ว หรือ สิ่งที่บริษัทเทคโนโลยีระดับโลกใช้กันคือการแข่งกันเพื่อแฮกระบบความปลอดภัยของตัวเอง เพื่อหารูรั่วของข้อมูล โดยเบื้องหลังการวางระบบที่ชื่อว่า Firewall box

FWAASโดยที่การทำงานของ Firewall เป็นกระบวนการที่กรองข้อมูลเข้าบริษัท โดยกรองการรับข้อมูล เช่น อีเมลที่อันตราย บลอคการเข้าถึงเว็บไซต์ที่อันตราย รวมถึงการปิดกั้นคำบางคำ หรือ เว็บไซต์บางเว็บ คือสิ่งที่ Firewall นั้นเข้ามาเติมเต็ม โดยร่วมกับการจำกัดข้อมูลของมนุษย​์ เช่น ตำแหน่ง GPS ร่วมกับการให้รหัสผ่าน การรับ OTP ร่วมกับการแสกนนิ้ว โดยประสานความปลอดภัยด้วยบริการของ Firewall as a Service

FWaaS advantage

Firewall as a Service

สร้างความปลอดภัยที่มีการเข้ารหัส

  • ช่วยออกแบบโครงสร้าง Network องค์กรให้เสถียร ตามความต้องการของผู้ใช้งาน (Customer centric)
  • สร้าง Network โดยเรียงระดับการรักษาความปลอดภัย ระดับต่ำ ระดับปานปลาง ระดับสูง เพื่อการป้องกันที่มีประสิทธิภาพ
  • มีทีม Cyber Security ประสบการณ์ 20 ปี+ เข้ามาดูแลระบบ โดยไม่ต้องจ้างพนักงานเฉพาะทางมาดูแล

ปรึกษาการทำระบบ Cyber Security

ทีมงานจะติดต่อกลับไป

ศาลพระภูมิ วิธีบูชาของขลังประจำแผนก ไอที

ศาลพระภูมิ

ศาลพระภูมิ เป็นความเชื่อของคนในแถบเอเชียตะวันออกเฉียงใต้ของบ้านเรารวมถึงประเทศไทย โดยคำจำกัดความของสิ่งนี้มีการเชื่อว่าเป็นที่สิ่งสถิตของเหล่าเทพ เทวดา ที่ปกป้องสถานที่นั้นๆ ทำให้การอาศัยอยู่ในสถานที่นั้นจะเกิดความสิริมงคลแด่ผู้อยู่อาศัย และความเชื่อเหล่านี้เองก็ไปอยู่ตามบริบทต่างๆของสังคม ไม่ว่าจะเป็นการตั้งศาลเพื่อบูชาสิ่งที่สถิตที่อยู่ในตำแหน่งนั้นๆ และไอทีก็เป็นหนึ่งในอาชีพที่ต้องบูชาเช่นเดียวกันเพื่อปกปักรักษาการทำงานให้อยู่รอดปลอดภัยอยู่ตลอด

ศาลพระภูมิ

ตามความเชื่อของคนในแถบอินโดจีน รวมถึงประเทศไทยเองมีความเชื่อเรื่องการตั้งศาลพระภูมิเพื่อบูชาสิ่งศักดิ์สิทธิ์ที่สถิตอยู่ในสถานที่นั้นๆ โดยต้องมีการตั้งในสถานที่ ตำแหน่ง และความสูงของการตั้งแตกต่างไปตามตำราที่ผู้นำพิธีนับถือ โดยเชื่อว่าถ้าหากทำการบูชาแล้วจะทำให้การอยู่อาศัยหรือทำกิจการในสถานที่นั้นจะมีความรุ่งเรือง ไม่มีสิ่งไม่ดีสามารถเข้ามาทำร้ายทำลายผู้อยู่ในสถานที่นั้น 

ความเชื่อ

ถึงแม้ว่าความเชื่อด้านการบูชานับถือสถานที่หรือ สิ่งของต่างๆ อาจจะไม่ปรากฏแน่ชัดว่ามาจากชุดความเชื่อแบบไหน หรือ ศาสนาอะไร แต่สิ่งเหล่านี้เป็นส่วนหนึ่งของความสบายใจ จึงเริ่มมีการขยายขอบเขตความเชื่อจากการบูชาพระภูมิที่เป็นเสมือนเทพที่ดูแลสถานที่นั้น มาบูชาสิ่งยึดเหนี่ยวทางศาสนา บูชาบรรพบุรุษที่จากไป รวมถึงการบูชาสิ่งศักดิ์สิทธิ์ที่คุ้มครองเครือข่ายไอทีให้ปลอดภัยก็มีเหมือนกัน

ไม่เว้นแม้กระทั่งในวงการที่เรียกว่าล้ำยุคสมัยอย่างดิจิตอลไอทีเองก็มีพระภูมิที่ต้องบูชาเช่นเดียวกันกับหลายวงการ โดยคุณสมบัติของพระภูมิในไอทีคือเทพผู้ปกปักษ์รักษาปราการของความปลอดภัยทางข้อมูล โดยหน้าที่หลักของพระภูมินั้นว่ากันว่าต้องเป็นพระภูมิที่กว้างขวาง ทันโลกและทันเหตุการณ์ ป้องกันอันตรายจากปีศาจนักเรียกค่าไถ่ บ้างก็ขโมยข้อมูลสำคัญ โดยการเข้ามาแอบแฝงในร่างของผู้อยู่อาศัยเป็นเวลาแรมปีโดยไม่แสดงอาการอะไรเลยจนกระทั่งพบว่าโดนดูดวิญญาณจนไม่เหลืออะไรเลยก็มีมามากแล้ว

ศาลพระภูมิ

 

สิ่งที่ต้องบูชา

แน่นอนว่าทุกศาลพระภูมิเรานั้นจำเป็นต้องมีเครื่องเซ่นไหว้ที่แตกต่างกันออกไป บ้างก็ต้องถวายของหวาน ผลไม้ หรือ น้ำอัดลม ตามความเชื่อของแต่ละตำรา ซึ่งพระภูมิของแผนกไอทีนั้นเราก็มีความเชื่อเช่นเดียวกัน โดยเริ่มตั้งแต่การตั้งศาลพระภูมิกันเลยดีกว่า

  • การตั้งศาล

    พิธีการตั้งศาลของแผนกไอทีคือการเริ่มจากการตรวจหาความต้องการของผู้อยู่อาศัย การเก็บข้อมูลอย่างเป็นระบบ ต้องการเข้ารหัสกี่ขั้นตอน รวมถึงการอนุญาตให้ใครเข้าถึงข้อมูลส่วนไหน ไม่ให้เข้าถึงเว็บไซต์อะไรบ้าง ขั้นตอนการตั้งศาลนั้นเป็นสิ่งจำเป็นมากที่สุด ถ้าหากขั้นตอนนี้มีความผิดพลาดแล้วจะทำให้การบูชา เซ่นไหว้ก็จะไม่เกิดผลขึ้นมา ทำให้ควรต้องใช้โหรที่เป็นผู้เชี่ยวชาญเฉพาะทางมาดำเนินการให้ตามหลักพิธีที่ถูกต้องจะช่วยได้มากที่สุด

  • ของเซ่นไหว้

    หลังจากที่ตั้งศาลได้ถูกต้องตามรูปแบบจากผู้เชี่ยวชาญแล้ว สิ่งที่ต้องเซ่นไหว้ศาลพระภูมิของไอทีนั้นขึ้นอยู่กับว่าเลือกใช้ศาลพระภูมิแบรนด์ไหน ก็จำเป็นต้องมีการซื้อใบอนุญาตในการอัปเดตความศักดิ์สิทธิ์ให้ทันสมัยเป็นฐานความรู้ใหม่ตลอดเวลา

  • ผู้ดูแล

    นอกจากการตั้งศาลที่ดีและมีการอัปเดตที่ทันสมัยตลอดเวลา สิ่งที่จำเป็นไม่แพ้กันคือการมีผู้ดูแลที่มีประสบการณ์ในการซัพพอร์ตระบบให้ถูกต้อง ทั้งการตรวจระบบ log ว่ามีอะไรเกิดขึ้น เห็นกิจกรรมของคนเข้าออกและรู้ว่าต้องทำอะไรเมื่อมีกิจกรรมไม่ปกติขึ้น 

เปรียบเทียบ Firewall vs ศาลพระภูมิ

ถึงแม้ว่าการดูแลศาลพระภูมิ เจ้าที่ ตามความเชื่อของแต่ละศาสตร์นั้นมีความคาดหวังแตกต่างกันไป ทั้งโชค เงินทอง หรือความสุขของผู้อยู่อาศัย แต่การดูแลศาลพระภูมิทางไอทีนั้นมีความคาดหวังไปทางเดียวกัน คือการทำงานที่ปลอดภัย เข้าใช้งานได้ตลอดเวลา และมีความผิดพลาดน้อยที่สุด โดยบริการทั้งหมดอยู่ในบริการ Firewall as a Service

วิศวกรดูแลระบบ wifi organizer ตลอดการทำงาน

Firewall as a Service

Firewall subscription base โดยจัดการ Configuration หลังบ้านให้ทั้งหมด โดยมีทีม IT support ตลอดอายุสัญญา

  • ฟรี อุปกรณ์ Firewall BOX
  • ฟรี ต่อ MA ตลอดอายุ
  • ฟรี อัปเกรดอุปกรณ์เมื่อตกรุ่น

ปรึกษาการทำระบบ Cyber Security

กรอกแบบฟอร์มเพื่อให้ทีมงานติดต่อกลับ

สัญญาณเน็ต มีวิวัฒนาการอย่างไร จากมือถือรุ่นกระติกน้ำ มาเป็น 5G ได้ยังไง

ใครจะไปรู้ว่าเมื่อวันที่ สัญญาณเน็ต มือถือมีให้ใช้สะดวกสบายกว่าจะมาถึงในวันนี้ เบื้องหลังการเดินทางของสัญญาณที่เรามองไม่เห็นในอากาศ มันมีวิวัฒนาการมาจากการส่งคลื่นวิทยุ แค่รับ โทร ออกจากเครื่องอุปกรณ์ขนาดกระเป๋าหิ้ว หนวดกุ้งยักษ์กันไปแล้ว มาดูกันดีว่ากว่าเน็ตมือถือเร็วแรง ราคาปีละไม่กี่พันบาท เราผ่านการเดินทางอะไรกันมาแล้วบ้าง โดยแบ่งเป็นเจนเนเรชั่น (G)

1G ยุคอนาลอคแค่รับและโทรออก

ในการพัฒนาโทรศัพท์ในรุ่นแรกเป็นการใช้คลื่นวิทยุในการรับส่งเสียง ซึ่งการทำงานของมันนั้นเป็นเพียงคลื่นวิทยุที่ไม่มีการรักษาความปลอดภัย

ใครดักฟังก็ได้และสัญญาณก็หลุดขาดหายง่าย ด้วยความเป็นอนาลอคของสัญญาณ ถ้าคิดไม่ออกขอให้จินตนาการถึงทีวีสมัยหนวดกุ้งที่มีภาพซ่าๆ ชัดๆ แค่ปรับตำแหน่งของสัญญาณ แต่ถ้าเป็นสัญญาณดิจิตอลจะมีแค่รับสัญญาณได้แบบชัดเจน หรือ รับไม่ได้เลย เช่นเดียวกับคลื่นมือถือที่ถูกพัฒนาต่อไปเป็นเวอร์ชั่นดิจิตอลเต็มตัวมากขึ้น สามารถส่งข้อมูลหากันด้วยความเร็ว 2.4 Kbps

2G รับสาย โทรออก ส่งข้อความหากันได้

ในยุคนี้เริ่มมีการเปลี่ยนแปลงของเทคโนโลยีทั้งการปรับปรุงสัญญาณจากสัญญาณวิทยุ ให้เป็นคลื่นไมโครเวฟ

โดยมีการพัฒนาทั้งความปลอดภัยในการรับส่งข้อมูลโดยที่การส่งข้อมูลจากจุด A ไป B จะใช้การแปลงเสียงให้เป็นสัญญาณ 0 1 0 1 1 0 1 1 โดยที่จะมีการเข้าใจเพียงอุปกรณ์ที่กำลังส่งข้อความหากันเท่านั้น จึงสามารถแก้ปัญหาการถูกสอดแนมระหว่างทางกันได้ดี โดยนอกจากนี้การเข้ามาของ 2G ยังสามารถส่งข้อมูลให้กันด้วยความเร็วสูงสุด 64 Kbps ความเร็วระดับนี้สามารถส่งข้อความหากันระหว่างเครื่องมือถือสองเครื่องได้อย่างสะดวกสบาย ก่อนจะมีการพัฒนาระบบ 2.5G และ 2.75G ที่เป็นการปรับปรุงและพัฒนาความเร็วในการรับส่งให้สูงสุด 1 Mbps ถ้าใครทันจะคงจำการส่ง MMS หรือการส่งรูปภาพพร้อมข้อความหากัน ซึ่งเป็นการพัฒนาขึ้นอีกขั้นก่อนจะก้าวกระโดดด้วยเทคในโลยีรุ่นที่ 3

zero trust3G คือ สัญญาณเน็ต การก้าวกระโดดของเทคโนโลยี

หลังจากที่มีการประมูลคลื่นใหม่ในประเทศไทยในปีพ.ศ. 2555 เรามีโอกาสได้เห็น สัญญาณเน็ต มือถือที่เป็นคอมพิวเตอร์มากมายหลายรูปแบบยิ่งขึ้น

จากเทคโนโลยีที่อยู่เบื้องหลังการทำงานของคลื่นนี้ คือการสามารถเชื่อมต่ออินเตอร์เน็ตได้ตลอดเวลา ไปพร้อมกับการปรับปรุงสัญญาณเสียงที่บีบอัด ก่อนจะส่งไปยังปลายสายที่ปลายทาง โดยใน 3G รุ่นแรกนั่นทางสหภาพโทรคมนาคมระหว่างประเทศของสหประชาชาติกำหนดมาตรฐานความเร็วคงที่ของมันอยู่ที่ 2 Mbps โดยที่ถ้ามีความเร็วรับสูงที่มากกว่า 384 Kbps จนการพัฒนาต่อยอดมาเป็น 3.5G ที่รับส่งสัญญาณได้ทางทฤษฏีที่ 42 Mbps 

ถ้าจะอธิบายได้อย่างเห็นภาพคือ เสาสัญญาณ 1 ต้นจะปล่อย 3G ออกมาที่ความเร็ว 42 Mbps ฉะนั้นถ้าหากมีคนต่อสัญญาณที่หน้าตู้พร้อมกัน 10 คนก็จะเฉลี่ยความเร็วหารกัน ทำให้ในช่วงนั้นค่ายโทรศัพท์ต่างกันพัฒนาเสาสัญญาณ ติดตั้งให้ได้มากที่สุด เพื่อรองรับการรับส่งอินเตอร์เน็ตให้พอกับลูกค้าจนเป็นการต่อยอด ขยาย ทะลวงความเร็วรับส่งสัญญาณให้มากขึ้นทวีคูณด้วยเทคโนโลยีในยุคต่อไป

สัญญาณเน็ต

4G ทำให้คนเข้าถึงอินเตอร์เน็ตในราคาที่เข้าถึงได้

ถ้าสามจีเป็นการสร้างระบบกระจายอินเตอร์เน็ตผ่านมือถือได้แล้ว 4G จะเป็นตัวที่ทำให้อินเตอร์เน็ตมือถือเร็วขึ้นอย่างทวีคูณ

และสามารถไลฟ์วีดีโอละเอียดสูง เข้าถึงอุปกรณ์ที่หลากหลาย เพราะ Bandwidth ที่เปรียบเสมือนถนนกว้างขึ้น 3 เท่าจาก 42 เป็น 150 Mbps ลดความล่าช้าของการรับส่งข้อมูล ทำให้ระหว่างวีดีโอคอลกันจะเหมือนกับคุยกันตรงหน้ามากขึ้น (Low latency) ถึงแม้ในตอนแรกจุดอ่อนของ 4G คือส่งได้เพียงอินเตอร์เน็ตเท่านั้น เมื่อมีโทรศัพท์เข้าเครื่องจะกลับไปรับคลื่น 3G และอินเตอร์เน็ตจะหลุดในระหว่างโทร แต่ปัจจุบันมีการพัฒนาระบบ VoLTE ให้สามารถใช้งานทั้งเน็ตทั้งโทรได้ในคราวเดียวกันเทคโนโลยีเบื้องหลังของมือถือ 4G นั้นมีมากมายแต่เราจะเลือกไฮไลต์ของเทคโนโลยีมาให้

  1. Multiple Input Multiple Output : MIMO

    เทคโนโลยีที่อยู่เบื้องหลังความเร็วและความกว้างของการรับส่ง คือการทำให้เสาอากาศมือถือของเรามีตัวส่งคลื่นอย่างน้อย 2 ช่องสัญญาณ ส่งออกไปที่เสาโทรศัพท์ที่มีตัวรับอย่างน้อย 2 ตัวรับ

    เปรียบเทียบเป็นการส่งพัสดุไปต่างจังหวัด 10 ชิ้น โดย 2 กล่องส่งไปทางรถไฟ อีก 2 กล่องส่งไปทางรถบรรทุก โดยข้อดีของเทคโนโลยีนี้ช่วยในกรณีที่ส่งไปทางรถบรรทุกแล้วเกิดรถติด แทนที่ของจะไปถึงช้าหรือส่งไปไม่ถึงเลยถ้าเกิดระบบล่ม มันจะเลือกช่องทางอื่นให้ส่งได้เช่นกัน 

    สัญญาณเน็ต

รับเทคนิคความรู้ดีๆ เรื่อง "ความปลอดภัยไอทีในองค์กร"

2. Orthogonal Frequency Division Multiplexing : OFDM

เป็นอีกเทคโนโลยีที่ทำให้การรับส่งข้อมูลนั้นกว้างและไม่ชนกัน โดยในอดีตการส่งคลื่นจะแยกกันชัดเจน 1 คลื่น 1 ท่อสัญญาณทำให้มีความเร็วต่ำ

จากการพัฒนาเทคโนโลยีนี้ขึ้นมาเป็นการบีบอัดคลื่นหลายความถี่เข้าด้วยกัน โดยที่ทำให้จุด Peak ของแต่ละคลื่นไม่ชนกัน ทำให้การปล่อยสัญญาณครั้งเดียว สามารถทำความเร็วได้หลายเท่ากว่าเทคโนโลยีแบบเดิม

สัญญาณเน็ต

5G คือการทำให้ส่งข้อมูลก้อนใหญ่ ในความดีเลย์น้อย

การต่อยอดจาก 4G เดิมคือการต้องการอินเตอร์เน็ตที่เร็วมหาศาล และดีเลย์ที่น้อยลงมากที่สุด

เพราะความต้องการแรกของการพัฒนาคือการใช้ 4G เดิมนั้นเริ่มไม่พอใช้งานจากการที่มีคนใช้มือถือจำนวนมาก ต้องติดตั้งตัวกระจายสัญญาณมากขึ้น รวมถ้าวีดีโอคอลจากไทยไปอเมริกา ปัญหาที่เจอคือบางทีปากกับเสียงไม่ตรงกัน ภาพกระตุกเป็นช่วงๆ การเข้ามาของ 5G ต้องการที่ทำให้ความช้าการรับส่งสัญญาณข้ามโลกนั้นลดลง หวังว่าการบังคับหุ่นยนต์ผ่าตัดจากศาสตราจารย์ที่อเมริกา ผ่าตัดคนไข้ผ่านอินเตอร์เน็ตที่กรุงเทพฯได้ ซึ่งจะทำให้คนไข้เข้าถึงหมอเก่งๆโดยไม่ต้องเดินทางข้ามโลกได้ แต่จริงๆแล้วทางปฏิบัติทำได้แบบนั้นจริงๆหรือเปล่า?

ความเร็วอินเตอร์เน็ตขึ้นอยู่กับความถี่ของคลื่นมือถือ

การปรับปรุงสัญญาณความเร็วในเทคโนโลยีนี้เกิดจากปัญหาการใช้งานคลื่นของเราในปัจจุบันที่ความถี่ 1-10 GHz นั้นเราใช้งานได้หนักหน่วงมหาศาลเกินพอที่จะแทรกสัญญาณใหม่เข้าไป ยกตัวอย่างคลื่น Wifi ที่ใช้กันปัจจุบันเราจับที่ 2.4 GHz และ 5 GHz ขณะที่ 4G ก็มีตั้งแต่ 850 MHz 900 MHz 1.8 GHz 2.1 GHz 2.4 GHz

สัญญาณทีวีดิจิตอลที่ 700 MHz คลื่นดาวเทียม 3.5 GHz และอื่นๆมากมายที่แย่งกันใช้งานในช่วงคลื่นความถี่ดังกล่าว เป็นที่มาของการย้ายคลื่นให้หลีกหนีจากความถี่ช่วงดังกล่าว

เว็บไซต์กฏของฟิสิกส์คือยิ่งคลื่นมีความถี่มากเท่าไหร่ จะมีความเข้มข้น (ส่งสัญญาณได้มากขึ้น ส่งข้อมูลได้ปริมาณมากขึ้น) แต่มันมีพลังการทะลุทะลวงที่ต่ำ ผ่านกำแพง ผ่านประตู ก็ทำให้ความเร็วดรอปลงมหาศาล แต่ก็เป็นที่มาของจุดแข็งการพัฒนาความเร็วอินเตอร์เน็ตสูงขึ้นมากๆ โดยใช้ช่วงคลื่น 24-100 GHz ที่ยังไม่มีใครนำมาใช้งาน

แต่พอใช้งานจริงในประเทศไทย มีการใช้คลื่น 700 MHz , 2.6GHz และ 26 GHz เข้ามาใช้งาน กล่าวคือใช้ 5G ความเร็วต่ำสามารถกระจายได้ไกลสำหรับพื้นที่คนใช้น้อย ความเร็วปานกลางกระจายได้วงแคบกับพื้นที่ชุมชน และความเร็วสูงมากวงแคบมากใช้กับพื้นที่คนเยอะมากอย่างงานอีเว้น หรืออื่นๆ โดยมีการเพิ่มเทคโนโลยีตัวอย่าง ดังนี้

สัญญาณเน็ต

  1. Massive mimo

    ยิ่งคลื่นความถี่ต่ำ ตัวรับสัญญาณต้องใหญ่มากยิ่งขึ้น แต่พอเป็นคลื่นที่ความถี่สูงความทะลุทะลวงต่ำ ตัวรับส่งสัญญาณมีขนาดเล็ก และสามารถรวมกันเป็นตัวรับส่งสัญญาณปริมาณมหาศาล ซึ่งแก้ปัญหาในกรณีที่คลื่นความถี่สูงมากๆ แม้แต่ต้นไม้ หรือเงาตึกก็ทำให้สัญญาณขาดหายได้ ฉะนั้นทางแก้คือการกระจายเสาสัญญาณในรัศมี 10-100 เมตรเพื่อรักษาความสมดุลของสัญญาณนั่นเอง

  2. Beamforming

    จากการกระจายสัญญาณของคลื่น 4G เดิมนั้นเป็นการรวมเสาส่งสัญญาณไว้ที่เสาต้นเดียว ทำให้มือถือจะเลือกรับสัญญาณจากคลื่นที่มีความเข้มสูงที่สุดแต่ปัญหาคือคลื่นจากเสาต้นเดียวกันเกิดการแทรกสอดซึ่งกันและกัน ทำให้ความเร็วในการรับส่งสัญญาณเหมือนคนที่ตะโกนคุยกันในร้านเหล้า ต้องใช้ทั้งพลังงานมากขึ้นแต่ประสิทธิภาพลดลง

    เทคโนโลยี Beamforming ใน 5G จะเปลี่ยนจากการกระจายสัญญาณไปรอบๆบริเวณของเสาสัญญาณ เป็นการยิงสัญญาณไปที่คนใช้งานเป็นจุดๆ ข้อดีคือทำให้คลื่นและความเข้มข้นไม่รบกวนกัน ทำให้ความเร็วสูง แต่ข้อเสียคืออุปกรณ์การเดินทางของคลื่น ผ่านสิ่งกีดขวางนั่นเอง
    สัญญาณเน็ต

การพัฒนาสัญญาณมือถือรุ่นต่อไป

จนมาถึงทุกวันนี้ที่มีการพัฒนาเทคโนโลยี 6G อยู่ แต่เทคโนโลยี 5G เองก็ยังไม่ได้รับการตอบรับที่แพร่หลาย

ด้วยข้อจำกัดทางโครงสร้างพื้นฐาน ทำให้ 5G เองไม่ได้เอามาผ่าตัดข้ามโลก หรือ ใช้กับรถยนต์ไร้คนขับในปัจจุบัน เพราะทั้งอุปกรณ์ทั้งสองฝั่ง เซิพเวอร์ของทั้งสองทางที่อาจจะอยู่ห่างไกลกัน หรืออีกฝั่งใช้ 3G อีกฝ่ายใช้ 5G ที่ความเร็วรับส่งก่อนเข้ามือถือนั่นไม่แรงเท่ากัน ก็ทำให้การเชื่อมต่อระหว่างกันไม่เสถียรและดีเลย์น้อยจริงเหมือนอย่างที่ทุกฝ่ายคาดไว้ ฉะนั้นต้องรอการพัฒนาต่อยอดในอนาคตที่คงไม่นานอาจจะได้เห็นกัน โดยสิ่งที่ต้องมีการเติบโตต่อยอดไปด้วยกันคือระบบความปลอดภัยทางไซเบอร์ที่ถูกต้องจากผู้เชี่ยวชาญ

สมัครรับข่าวสาร "ความปลอดภัยไอทีในองค์กร"

FWaaS advantage

บริการวางระบบ Network Security

  • ช่วยออกแบบโครงสร้าง Network องค์กรให้เสถียร ตามความต้องการของผู้ใช้งาน (Customer centric)
  • สร้าง Network โดยเรียงระดับการรักษาความปลอดภัย ระดับต่ำ ระดับปานปลาง ระดับสูง เพื่อการป้องกันที่มีประสิทธิภาพ
  • มีทีม Cyber Security ประสบการณ์ 20 ปี+ เข้ามาดูแลระบบ โดยไม่ต้องจ้างพนักงานเฉพาะทางมาดูแล

Network storage แบบไหนเหมาะกับธุรกิจของคุณ ช่วยให้ข้อมูลเสถียร เหมาะกับงบประมาณ

network storage

การเก็บข้อมูลเป็นสิ่งจำเป็นสำหรับทุกบริษัท โดยระบบการเก็บข้อมูลที่เลือกใช้มีความหลากหลายแตกต่างออกไป โดยผ่าน Network storage ทั้งระบบภายในเก็บข้อมูลผ่าน Database server หรือเก็บใส่ cloud ที่เรียกว่า Storage area network แล้วรูปแบบไหนเหมาะกับบริษัท รูปไหนเหมาะกับใช้งานในบ้านบ้าง มาดูรูปแบบการใช้งานกันเลย

การเก็บข้อมูลในบริษัทมีแบบไหนบ้าง

การใช้งานข้อมูลของบริษัทนั้นมีรูปแบบการจัดเก็บหลักๆอยู่ 3 รูปแบบด้วยกัน คือ 1) การเก็บข้อมูลไว้ในฐานข้อมูล DAS  2) การเก็บข้อมูลไว้ในเครือข่ายของบริษัท NAS  3) การเก็บข้อมูลไว้ในศูนย์เก็บข้อมูล SAN ซึ่งทั้งสามวิธีนี้มีการใช้งานที่แตกต่างกันออกไปตามแต่ละองค์กร

  • การเก็บข้อมูลไว้ในฐานข้อมูล Direct attached storage : DAS

การเก็บข้อมูลด้วยวิธีการดังกล่าวเป็นการสร้างพื้นที่จัดเก็บบนไฟล์ Server ภายใน โดยการเข้าถึงไฟล์นั้นจำเป็นต้องเข้าผ่าน LAN แล้วเปิดไฟล์มาที่เครื่อง Server วิธีการนี้เหมาะสำหรับองค์กรขนาดเล็ก มีข้อมูลไม่มากและการเข้าถึงข้อมูลอยู่เฉพาะภายในบริษัท ถ้าปิดเครื่อง Server ทุกอย่างจะหยุดนิ่งทันที

  • การเก็บข้อมูลไว้ในเครือข่ายของบริษัท Network attached storage :  NAS  

การเก็บข้อมูลด้วยวิธีการดังกล่าวจะเป็นการติดตั้งอุปกรณ์เก็บข้อมูลโดยตรงเข้ากับระบบเครือข่ายโดยไม่ผ่านเครื่อง Server ดังนั้นความสะดวกในการเข้าถึงข้อมูลคือสามารถเข้าถึงไฟล์ได้ผ่านอินเตอร์เน็ตภายนอก โดยบริษัทขนาดเล็กและขนาดกลางที่ไม่ได้มีความซับซ้อนในการเข้าถึงข้อมูลมาก จะเลือกใช้วิธีการนี้เนื่องจากประหยัดในการบำรุงรักษา แต่เก็บข้อมูลได้ในปริมาณที่จำกัด

  • การเก็บข้อมูลไว้ในศูนย์เก็บข้อมูล Storage area network : SAN 

การเก็บข้อมูลด้วยวิธีนี้ส่วนใหญ่จะเป็นการสร้างฟาร์มเก็บข้อมูลหรือเรียกอีกอย่างว่า cloud ส่วนหญ่จะตั้งอยู่ในสถานที่ที่มีความพร้อมด้านการส่งข้อมูลผ่าน Fiber โดยการเก็บข้อมูลด้วยวิธีดังกล่าวนั้นเหมาะสำหรับบริษัทที่มีข้อมูลเก็บปริมาณมาก และไม่ต้องการจะมาดูแลระบบตลอดเวลา ทำให้บริษัทเริ่มเก็บข้อมูลผ่านระบบคลาว แทนที่จะใช้ระบบเก็บข้อมูลแบบเดิมที่ผ่านมา เนื่องจากสามารถตอบสนองความต้องการได้หลากหลาย เช่น การจ่ายค่าเช่าเท่าที่ใช้จริง และความสามารถในการใช้ข้อมูลในส่วนต่างๆนั่นเองทำให้การเก็บข้อมูลส่วนใหญ่ขององค์กรจึงเป็นการเลือกระบบ NAS หรือ SAN แล้วมันแตกต่างกันอย่างไร?

zero trustระบบไหนถึงเหมาะสมกับการใช้งานในเครือข่าย

โดยปกติแล้วการเลือกจัดเก็บข้อมูลนั้นขึ้นอยู่กับปริมาณข้อมูลที่ต้องการ ความซับซ้อนของการจัดเก็บข้อมูล และความเสี่ยงที่ต้องยอมรับต่างๆในการเลือกใช้งาน

ชนิดของการเก็บข้อมูล (source)

NAS

SAN

วิธีเก็บข้อมูล

เก็บข้อมูลเป็นไฟล์

เก็บข้อมูลเป็น Box

ปริมาณข้อมูล

ปริมาณที่จำกัด

เก็บได้ไม่จำกัด

ความเร็วในการส่งข้อมูล

ขึ้นอยู่กับแพกเกจอินเตอร์เน็ต

ความเร็วสูง

ความเสี่ยงของข้อมูล

ต้องดูแลเอง

มีบริการดูแล

ต้นทุนการดำเนินงาน

ถูกและดูแลเอง

ต้นทุนสูง

เหมาะสมกับ

ธุรกิจขนาดเล็กและขนาดกลาง

ธุรกิจขนาดใหญ่และศูนย์ข้อมูล

ความปลอดภัยข้อมูลแบบไหนที่เหมาะสม

แน่นนอนว่าการเก็บข้อมูลในระบบนั้นไม่ว่าจะเป็นการเก็บข้อมูลด้วยตัวเอง หรือ เก็บข้อมูลบนคลาว สิ่งที่ต้องพิจารณาต่อมาคือระบบที่ใช้รักษาความปลอดภัยของข้อมูลภายในมีความเสถียรและปลอดภัยจริงๆหรือเปล่า ถ้าหากลองดูโครงสร้างของ Network storage แล้ว เราจะพบว่าต่อให้ข้อมูลได้รับการดูแลอย่างปลอดภัย แต่ระบบเครือข่ายในองค์กรมีไวรัส หรือ มัลแวร์แฝงอยู่ ก็จะทำให้ตกเป็นเหยื่อของการโจรกรรมข้อมูลที่แพร่หลายอยู่ในปัจจุบัน

network storage

จะเห็นได้ว่าไม่ว่าจะเก็บข้อมูลในรูปแบบใดก็ตาม ต้องมีการออกแบบความปลอดภัยของข้อมูลไม่ต่างกัน กล่าวคือการวางระบบความปลอดภัยของ Network นั้นต้องมีการเตรียมมาให้สอดคล้องกับการทำงานบริษัท เช่น ถ้าระบบทำงานจากภายนอกออฟฟิศบ่อยๆ การออกแบบ firewall ก็จะเป็นแนวทางการให้เข้าถึงข้อมูลน้อยที่สุดแต่ยืนหยุ่นให้เข้าได้จากทุกที่ แล้วระบบฐานข้อมูลจึงต้องเลือกระบบคลาวแทนการวางฐานข้อมูลไว้ในบริษัท เป็นต้น สิ่งเหล่านี้จะสอดคล้องกับการทำงาน การเลือกใช้ระบบฐานข้อมูล และการรักษาความลับของบริษัท ซึ่งบริการ Firewall as a Service จะช่วยเข้ามาจัดการระบบ Network ให้กับบริษัทที่มีความต้องการความปลอดภัยทางไซเบอร์แต่ไม่มีผู้เชี่ยวชาญ

FWaaS advantage

Firewall as a Service

ช่วยออกแบบความปลอดภัยเน็ตเวิร์ค Zero trust

  • ช่วยออกแบบโครงสร้าง Network องค์กรให้เสถียร ตามความต้องการของผู้ใช้งาน (Customer centric)
  • สร้าง Network โดยเรียงระดับการรักษาความปลอดภัย ระดับต่ำ ระดับปานปลาง ระดับสูง เพื่อการป้องกันที่มีประสิทธิภาพ
  • มีทีม Cyber Security ประสบการณ์ 20 ปี+ เข้ามาดูแลระบบ โดยไม่ต้องจ้างพนักงานเฉพาะทางมาดูแล

ปรึกษาการทำระบบ Cyber Security

ทีมงานจะติดต่อกลับไป

VPN คืออะไร ทำไมเราถึงมุดไปดูซีรีส์นอก เว็บที่ถูกแบนได้

vpn คือ

หลายครั้งซีรีส์หลายเรื่องที่สนุกๆ อาจจะหาดูไม่ได้ในประเทศ หรือต้องไปดู steaming ในประเทศนั้น บางเว็บไซต์สำหรับผู้ใหญ่ก็ถูกแบนจากอินเตอร์เน็ตในประเทศ ทำให้ต้องพยายามหาวิธีการที่มุดประตูออกไปผ่านเครื่องมือ VPN คือ สิ่งที่เราได้ยินมานานแสนนาน มันคืออะไร ทำงานรูปแบบไหน สรุปมาให้อ่านกันแล้ว

VPN คือ อะไร

VPN คือ Virtual Private Network หรือ การใช้อวตาร์ตัวเองเข้าไปในที่หนึ่ง โดยที่ปกติการทำงานในบริษัทนั้นจะใช้เครือข่ายภายในหรือ LAN (Local Area network)

โดยที่หนึ่งเครือข่ายถ้าหากสมมติว่าเป็นประเทศหนึ่ง ต้องมีคอมพิวเตอร์ภายใน ระบบเก็บข้อมูล และ ระบบป้องกันความปลอดภัย ของตัวเอง ทำให้คนภายนอกจะเข้าออกจากประเทศของเราต้องผ่านจุดคัดกรอง และจำกัดสิทธิ์การใช้งานต่างๆ ดังนั้นถ้าหากต้องการเข้ามาอยู่ในประเทศ ต้องเดินทางเข้ามาเอง แต่มีหลายคนที่ไม่สะดวกเดินทางเข้ามาทำกิจกรรมต่างๆ หรือบินเข้ามา เลยเกิดเป็นระบบ VPN ที่ทำหน้าที่เป็นสถานทูตสำหรับคนที่ไม่สะดวกบินกลับมานั่นเอง

วิธีการทำงาน

การทำงานของระบบนี้เป็นการสร้างร่างอวตาร์ โดยผ่านอุโมงค์ต่อตรงเข้ากับบริษัทตามแบบภาพ

vpn คือ

โดยที่การส่งข้อมูลจาก VPN ผ่านไปยังผู้ให้บริการอินเตอร์เน็ต (ISP) ของเรา

vpn คือ

การส่งข้อมูลจาก A ไปยัง B ต้องผ่าน VPN โดยที่เป็นการส่งข้อมูลที่เข้ารหัสดิจิตอลให้ VPN แล้วผู้ให้บริการ VPN จะส่งต่อไปให้ B นั่นเอง

vpn คือ

หลังจากที่ข้อมูลถูกส่งให้ VPN ปลายทางจะถูกถอดรหัส โดยที่ปลายทางจะรู้เพียงว่าข้อมูลถูกส่งมาจาก VPN เท่านั้นเอง


บทความที่เกี่ยวข้อง :
Tor browser เล่นอินเตอร์เน็ตโดยไม่ให้ใครจับได้ ทำงานอย่างไร
Encryption การเข้ารหัสดิจิตอล ปกป้องความเป็นส่วนตัว ทำยังไง


 

รับเทคนิคความรู้ดีๆ เรื่อง "ความปลอดภัยไอทีในองค์กร"

มุดเข้าออกคืออะไร

เปลี่ยนภาพถ้าหาก LAN เป็นเสมือนประเทศหนึ่ง บางเว็บไซต์อนุญาตให้ดูได้เฉพาะในประเทศ ถ้าหากเข้ามาจากต่างประเทศอาจจะเข้ามาดูไม่ได้ แม้กระทั่งในออฟฟิศที่มีเว็บไซต์ภายในบริษัท ถ้าหากเป็นผู้ใช้ภายนอกบริษัทขอเปิดเข้ามาก็ไม่สามารถแสดงผล หรือดึงข้อมูลในหน้า dushboard ได้เช่นเดียวกัน 

มุด vpn
การต่อ VPN สามารถเข้ามาโดย VPN Server ที่ตั้งอยู่ในประเทศนั้น โดยที่หน่วยงานจะไม่สามารถรู้ได้ว่าเปิดดูอะไร เป็นนิยามของคำว่า “มุด”

การมุดเข้าเป็นการที่ VPN มี Server ในประเทศนั้น เช่น VPN ตั้ง Server ในประเทศจีน ทำให้พอเราส่งข้อมูลจาก A ที่อยู่ในประเทศไทย ส่งผ่านไปหา VPN ที่อยู่ในประเทศจีน หน่วยงานในประเทศจีนจะตรวจจับได้แค่คนที่จะเปิดเว็บ B ที่เราต้องการดู เป็นคนในประเทศนั่นเอง สิ่งเหล่านี้จึงเป็นที่มาของการมุดดูข้อมูลบางอย่างที่ให้ดูได้เฉพาะคนในประเทศนั่นเอง

มีการใช้งานรูปแบบไหนบ้าง

การใช้งานระบบ VPN นั้นได้รับการประยุกต์ไปใช้งานที่หลากหลายรูปแบบ โดยเฉพาะช่วงการระบาดของไวรัสครั้งที่ผ่านมาโดยหลักๆที่เราแบ่งได้เป็นดังนี้

กลุ่มเล่นเกมส์เซิฟนอก

โดยเดิมทีคนที่น่าจะนำระบบ VPN มาใช้ก่อนใครอาจจะเป็นกลุ่มนี้ก็ได้ เพราะว่าบางเกมส์ออนไลน์ใหม่ๆ อาจจะเปิดให้ทดลองใช้เฉพาะคนในประเทศผู้ผลิต หรือ ยังไม่ได้นำเข้ามาเล่นในประเทศไทย ประโยชน์จึงมีทั้งได้เล่นก่อนใคร หรือ ลดการหน่วง (ping) ที่จะเกิดขึ้นกรณีที่เล่นในประเทศที่ไกลๆ เช่น เล่นเกมส์จากประเทศไทย แต่เซิพเวอร์เกมส์ตั้งอยู่ที่แอฟริกาใต้ ทำให้ผู้ให้บริการเน็ตของเราต้องส่งต่ออินเตอร์เน็ตผ่าน A B C D ซึ่งทำให้อินเตอร์เน็ตช้า คนที่ใช้ VPN ที่ผู้ให้บริการมีเซิฟเวอร์ตั้งอยู่แอฟริกาใต้ อาจจะส่งแค่จาก A ไป VPN และถึงปลายทางเลย ซึ่งทำให้ลดปัญหาเน็ตหน่วงในการเล่นเกมส์ได้นั่นเอง 

กลุ่มมุดดูอะไรที่ห้ามดูในประเทศ หรือ บางประเทศ

หลายประเทศนั้นมีการควบคุมเนื้อหาข่าว ละคร หรือ ข้อมูลสำหรับใช้ภายในประเทศ รวมถึงเว็บสำหรับผู้ใหญ่ ก็อาจจะมีการแบนจากทั้งในประเทศ ทำให้การใช้ VPN นั้นจะช่วยให้ผู้ให้บริการ (Internet Service Provider : ISP) ถูกบล็อคการเข้าถึงเว็บที่ถูกกำหนดโดยรัฐบาล การเข้ามาของ VPN จะเป็นการฝาก ISP ส่งไปที่ VPN (ผู้ให้บริการอินเตอร์เน็ตส่วนบุคคลในประเทศ) และส่งออกไปให้ VPN (ผู้ให้บริการอินเตอร์เน็ตส่วนบุคคลในประเทศปลายทาง) โดยที่รัฐบาลไม่สามารถเปิดดูข้อมูลได้ เพราะถูกเข้ารหัสดิจิตอลนั่นเอง 

กลุ่มคนทำงานในช่วงโควิด 19

ข้อจำกัดของการทำงานในช่วงการระบาดของไวรัส โดยปกติเป็นการทำงานภายในออฟฟิศ ซึ่งการทำงานด้วยระบบ VPN เป็นการจำลองอุโมงค์ในการส่งข้อมูลตรงเข้าระบบภายในบริษัท โดยจะช่วยให้เราจำลองเสมือนการนั่งทำงานในบริษัท ดึงข้อมูล และเอกสารต่างๆใน Database server ในบริษัทนั่นเอง แต่การทำงานผ่าน VPN นั้นมีความอันตรายกว่าการใช้งานในรูปแบบอื่นๆ ตรงที่ถ้าหากคอมพิวเตอร์ที่เชื่อมเข้าผ่าน VPN มีการแฝงของไวรัส Ransomware ก็จะทำให้สามารถเข้าถึงข้อมูลได้ทั้งหมดของบริษัท ทำให้การใช้ VPN ภายในบริษัท อาจจะมีความเสี่ยงมากกว่าการวางระบบความปลอดภัยด้วยการใช้ระบบความปลอดภัยภายในบริษัท Zero trust architecture ผ่านบริการ Firewall as a Service ซึ่งจะมาเติมเต็มความปลอดภัยโดยการใช้ระบบ กับ ระบบมาทำความปลอดภัยแทนการตัดสินใจของมนุษย์

ความปลอดภัย VPN และ Zero trust แตกต่างกันอย่างไร?

การใช้งาน VPN

เป็นการจำลองอุโมงของการรับส่งข้อมูลผ่าน VPN Server แล้วจากนั้นสามารถเชื่อมต่อตรงเข้ากับ Internal Server ได้ โดยสามารถทำกิจกรรมได้เสมือนนั่งอยู่ในบริษัท ทำให้เกิดความเสี่ยงถ้าหากผู้เชื่อมต่อ VPN เป็นเครื่องที่ถูกฝัง Ransomware ไว้

การใช้ Zero trust architecture

เป็นการติดตั้งระบบบน Firewall โดยที่สามารถเชื่อมต่อเข้าบริษัทได้โดยตรง ซึ่งจำเป็นต้องมีการยืนยันตัวตนหลายรูปแบบ (MFA) โดยกิจกรรมทั้งหมดต้องสอดคล้องกัน เช่น รับ OTP SMS จากประเทศไทย สอดคล้องกับ ตำแหน่ง GPS ในประเทศไทย และถึงแม้สามารถเข้าระบบได้แล้ว จะมีการจำกัดการเข้าถึงข้อมูลบางอย่าง ให้ไม่สามารถเข้าจากภายนอกบริษัทได้ ซึ่งฟีเจอร์เหล่านี้มีในบริการที่ชื่อว่า Firewall as a Service

สมัครรับข่าวสาร "ความปลอดภัยไอทีในองค์กร"

FWaaS advantage

Firewall as a Service

ช่วยออกแบบความปลอดภัยเน็ตเวิร์ค Zero trust

  • ช่วยออกแบบโครงสร้าง Network องค์กรให้เสถียร ตามความต้องการของผู้ใช้งาน (Customer centric)
  • สร้าง Network โดยเรียงระดับการรักษาความปลอดภัย ระดับต่ำ ระดับปานปลาง ระดับสูง เพื่อการป้องกันที่มีประสิทธิภาพ
  • มีทีม Cyber Security ประสบการณ์ 20 ปี+ เข้ามาดูแลระบบ โดยไม่ต้องจ้างพนักงานเฉพาะทางมาดูแล

Tor browser เล่นอินเตอร์เน็ตโดยไม่ให้ใครจับได้ ทำงานอย่างไร

Tor browser

การเข้าสู่อินเตอร์เน็ตปัจจุบันเราสามารถรู้ตัวตนของอีกคนได้ผ่านสิ่งที่เรียกว่า IP Address ดังนั้นถ้าหากใครทำอะไรผิดกฏหมายจะสามารถติดตามได้จากเลขดังกล่าว จนกระทั่งมีการพัฒนาระบบการซ่อน  ซ้อน IP Address ที่เรียกว่าระบบ TOR browser มันทำงานยังไง มีโอกาสที่ข้อมูลหลุดหรือเปล่า มาติดตามกันเลย

Chrome , Firefox , Safari และบราวเซอร์ทั่วไป ทำงานยังไง?

โดยปกติการเข้าถึงอินเตอร์เน็ตนั้นเราจะเข้าผ่านบราวเซอร์ต่างๆ โดยปกติจะเป็นการรับ IP Address ที่เป็นเหมือนชื่อ-นามสกุลของเราในการเข้าถึงโลกออนไลน์ จากนั้นเราจะเดินทางจากคอมพิวเตอร์ของเราไปสู่เว็บไซต์ที่มีเซิพเวอร์เป็นตัวรับข้อมูลของเรา จากนั้นเริ่มมีการกังวลในความเป็นส่วนตัวของการใช้งานโลกออนไลน์ จึงมีการพัฒนาการใช้งานอินเตอร์เน็ตโดยไม่ระบุตัวตนขึ้นมา ผ่านโปรเจค TOR หรือ The Onion routing หรือระบบหัวหอม ทำไมถึงเป็นหัวหอม มาติดตามกันต่อไปเลย

tor browser

รับเทคนิคความรู้ดีๆ เรื่อง "ความปลอดภัยไอทีในองค์กร"

TOR Browser เกิดมาเพื่อคนไม่อยากระบุตัวตนบนโลกอินเตอร์เน็ต

เริ่มแรกกระบวนการไม่ระบุตัวตนบนโลกอินเตอร์เน็ตนั้นถูกพัฒนาขึ้นในห้องปฏิบัติการวิจัยจากกองทัพเรือสหรัฐในช่วงประมาณกลางๆของปี 1990s

เพื่อจุดประสงค์การป้องกันการสื่อสารออนไลน์ระหว่างกัน ซึ่งกระบวนการนั้นเป็นการเข้ารหัสดิจิตอลเป็นชั้นๆ เพื่อไม่สามารถย้อนกลับไปได้ว่าเป็นข้อมูลข้องใคร และถูกส่งออกมาจากใคร?

TOR Browser คือหัวหอมหลายชั้นของการเขารหัส

อย่างที่กล่าวไปข้างต้นว่าบราวเซอร์ทั่วไปจะใช้วิธีการใช้ชื่อตัวเอง (IP Address) วิ่งไปหาผู้ให้บริการเว็บไซต์ต่างๆ(Server)

ทำให้ผู้ให้บริการรู้ว่า IP Address นี้อยู่ตำแหน่ง กรุงเทพมหานคร ระแวกบางรัก เป็นต้น แต่ TOR Network จะทำต่างออกไป โดยวิธีการ Onion routing จะมีวิธีการดังนี้tor diagram

  1. IP Address ที่จะส่งข้อมูล วิ่งเข้าไปหา TOR Directory

  2. จากนั้น TOR จะโยนข้อมูลที่เราส่งไปให้ 1 ในอาสาสมัครกว่า 6 พัน IP Address ทั่วโลกในการเข้ารหัสข้อมูล (เป็นการเข้ารหัสข้อมูลครั้งที่ 1)

  3. จากนั้น TOR จะสุ่มหาอาสาสมัครอีกครั้งเพื่อเอาข้อมูลที่เข้ารหัส ไปเข้ารหัสซ้อนอีกที (เป็นการเข้ารหัสข้อมูลครั้งที่ 2)

  4. แล้วก็ทำแบบเดิมซ้ำอีกครั้ง (เป็นการเข้ารหัสข้อมูลครั้งที่ 3)

  5. พอถึงปลายทางแล้วจะเป็นการเข้ารหัสข้อมูล 3 ชั้นเหมือนหัวหอมใหญ่

  6. การถอดรหัสจะเป็นการถอดรหัสคู่ที่ 3 กับ 2 ,คู่ที่ 2 กับ 1 โดยที่ผู้รับปลายทางจะรู้แค่ข้อมูลถูกส่งมาจากประเทศ x แต่ไม่รู้ว่าก่อนหน้านี้ข้อมูลถูกเข้ารหัสมากี่ครั้งนั่นเอง

tor networkการต่อสู้ระหว่างความปลอดภัย VS ความลับของข้อมูล

แม้ปัจจุบันการเข้าถึงข้อมูลนั้นเริ่มมีความยากและซับซ้อนขึ้น ด้วยเหตุผลด้านความปลอดภัย

หรือแม้กระทั่งการกระทำผิดกฏหมายก็ตาม แต่สิ่งหนึ่งที่เราเห็นได้ก็คือการพัฒนากันระหว่างผู้พัฒนาความปลอดภัย และผู้รักษาความลับของตัวเอง ซึ่งแน่นอนว่าสุดท้ายแล้วผู้ที่ตกเป็นเหยื่อด้านความปลอดภัยเหล่านี้ก็คือผู้รับบริการ บริษัทห้างร้านต่างๆ อันเนื่องมาจากการขาดการดูแลระบบความปลอดภัยในบริษัท หรือ Firewall

Firewall เป็นได้ทั้งจุดดับ และจุดประกาย

Firewall เป็นอุปกรณ์ที่เป็นหน่วยข่าวกรองของบริษัทมาช้านาน เหตุนี้เองทำให้หลายบริษัทละเลยความปลอดภัยขององค์กร

ปล่อยให้ลิขสิทธิ์การอัปเดตฐานข้อมูลหมดอายุ แล้วใช้ต่อเนื่องมาเรื่อยๆ จนกระทั่งวันหนึ่งพบว่าข้อมูลในฐานข้อมูลบริษัทถูกล็อคเรียกกับค่าไถ่การคืนข้อมูลกลับบริษัท จึงทำให้หลายบริษัทค่อยกลับมาหวนคืนถึงความปลอดภัยที่ละเลยมานาน การเติบโตของระบบความปลอดภัย Firewall ยุคใหม่เข้าสู่การเข้ารหัสดิจิตอล และการยืนยันตัวหลายขั้นตอน ซึ่งแน่นอนว่าการสร้างระบบ FIrewall ใหม่นั้นอาจจะเป็นเรื่องยากสำหรับการเรียนรู้ ในหลายประเทศจึงเกิดเป็นบริการที่ชื่อว่า Firewall as a Service ที่ใช้ทีม Cyber security มาออกแบบ สร้าง และดูแล Firewall ให้มีการอัปเดตระบบความปลอดภัยใหม่ตลอดเวลานั่นเอง

สมัครรับข่าวสาร "ความปลอดภัยไอทีในองค์กร"

FWaaS advantage

Firewall as a Service

ช่วยออกแบบความปลอดภัยเน็ตเวิร์คใหม่

  • ช่วยออกแบบโครงสร้าง Network องค์กรให้เสถียร ตามความต้องการของผู้ใช้งาน (Customer centric)
  • สร้าง Network โดยเรียงระดับการรักษาความปลอดภัย ระดับต่ำ ระดับปานปลาง ระดับสูง เพื่อการป้องกันที่มีประสิทธิภาพ
  • มีทีม Cyber Security ประสบการณ์ 20 ปี+ เข้ามาดูแลระบบ โดยไม่ต้องจ้างพนักงานเฉพาะทางมาดูแล

Network diagram งานศิลปะที่แสดงความเชี่ยวชาญขององค์กร

Network diagram เป็นองค์ประกอบการสร้างระบบความปลอดภัยขององค์กร ใช้ประโยชน์ในการย้อนกลับไปตรวจสอบความปลอดภัยของระบบ การสร้างรหัสป้องกันการเข้าถึงข้อมูล รวมถึงการวาง Zero trust achitechture ที่เป็นระบบที่ได้รับการยอมรับสูงในปัจจุบัน

เราใช้ Network ทำงานกันอย่างแยกกันไม่ออก

หลายองค์กรที่ไม่ได้ทำด้านระบบ IT สิ่งที่ทำให้หลายบริษัทนั้นปล่อยให้ Network diagram ขององค์กรนั้นเติบโตตามธรรมชาติ

เช่น ขยายองค์กรก็ซื้ออุปกรณ์ Switch เดินสาย Lan กับระบบ Firewall ที่มีมาตั้งแต่ก่อตั้งบริษัท เพียงแค่ขอให้อินเตอร์เน็ตใช้ได้ปกติ เก็บข้อมูลเข้าระบบ Server ได้อย่างเป็นธรรมดา ซึ่งในตามปกติการขยาย Network องค์กรตามธรรมชาตินั้นก็มีความเสี่ยงประมาณหนึ่ง จนกระทั่งการต้องทำงานจากที่บ้าน การเข้ามาของระบบ VPN และการที่ให้พนักงานใช้อินเตอร์เน็ตมาสู่ intranet ภายใน เกิดเป็นการแอบย่องเข้ามาของคนที่เหมือนพนักงาน แทรกซึมเข้ามาในระบบโดยไมได้รับเชิญ

traditional network diagram

อย่าปล่อยให้ Network เติบโตไปตามอิสระ

การเปลี่ยนแปลงทำงานที่ให้พนักงานเข้าสู่ Network ของบริษัทอย่างอิสระ เป็นความจำเป็นในการ social distancing

ที่ผ่านมาการทำระบบโครงข่ายเน็ตเวิร์คเดิมเริ่มมีความท้าทายความปลอดภัยมากยิ่งขึ้น ในวงการ IT เองเริ่มจะมีเทรนด์การเปลี่ยนอุปกรณ์ วางระบบ Network ใหม่ รวมไปถึงอุดช่องโหว่ที่อาจจะเกิดขึ้นจากอุปกรณ์ที่เก่าและไม่มีการเข้ารหัสความปลอดภัยที่ทันสมัย

Network diagram เพื่อการป้องกัน Ransomware โดยการไว้ใจให้น้อยที่สุด

การออกแบบ Network diagram เป็นกระบวนการที่ไอทีในบริษัท ต้องมีการเติมความรู้ใหม่เข้าไปตลอดเวลา

เนื่องจากการสร้างโครงสร้างเน็ตเวิร์ครูปแบบนี้ จะช่วยทำให้บริษัทประหยัดเงินจากค่าความเสี่ยงทั้งข้อมูล และถูกขโมยข้อมูลไปเรียกค่าไถ่ออกมา จากระบบกระจายความปลอดภัยที่ใช้การไว้ใจให้น้อยที่สุด หรือสถาปัตยกรรมที่ชื่อ Zero trust architecture (ดังภาพ)

ระบบ Zero trust เป็นการกระจายความปลอดภัยและเชื่อใจน้อยที่สุด

การจัดรูปแบบระบบความปลอดภัยใหม่  จะมีการเน้นฟีเจอร์ของระบบให้ครอบคลุมทั้ง 6 หน้าที่ด้วยกัน ได้แก่

  1. Firewall เป็นระบบฐานข้อมูลที่อัปเดตความปลอดภัยใหม่

  2. Crypto เป็นระบบ Blockchain ที่ใช้ Block ข้อมูลมาเชื่อมต่อกัน ทำให้การแอบใส่ข้อมูลระหว่างกันเป็นเรื่องที่เป็นไปได้ยาก

  3. Intrusion prevention system ระบบป้องกันการบุกรุกจากผู้ใช้งานไม่พึงประสงค์

  4. Activity monitoring เป็นกระบวนการที่สามารถเห็นการใช้งานของผู้ใช้งานภายในระบบ

  5. Content filtering ระบบคัดกรองไม่ให้เข้าถึงบางเว็บไซต์ที่ไม่ต้องการให้ลูกข่ายเข้าไป

  6. Access control ระบบจัดการเครือข่ายภายใน

นอกจากนี้ระบบนี้นอกจากจะเป็นระบบที่ไว้ใจน้อยที่สุด แต่ทำให้ระบบความปลอดภัยมีความซับซ้อนมากขึ้นด้วยการตรวจสอบหลากหลายขั้นตอน MFA แต่มอบข้อมูลให้กับคนที่เข้าถึงน้อยที่สุด เช่น การเข้าฐานข้อมูลจากนอกออฟฟิศสามารถเข้าได้เพียง A B C แต่ถ้าหากเข้าจากภายในสามารถเข้าถึงได้เต็มระบบเพียงแต่ต้องตรวจสอบว่า GPS อยู่ตำแหน่งออฟฟิศไหม ใช้อินเตอร์เน็ตภายในหรือยัง ซึ่งเป็นกระบวนการตรวจสอบที่ซับซ้อนและมีเวลาจำกัดนั่นเอง

วางระบบ Zero trust ทดแทนการใช้ Network เดิมๆได้ยังไง

ปัจจุบันมีบริการวางระบบ Network security ให้เห็นมากยิ่งขึ้น โดยกระบวนการที่จะช่วยเริ่มต้นโครงข่ายเน็ตเวิร์คภายในองค์กรที่ดี คือการเริ่มต้นไล่เรียงระบบใหม่ตั้งแต่การเดินสาย ตรวจสอบอุปกรณ์ไฟร์วอลล์ รวมถึงการนำฟีเจอร์ต่างๆของระบบมาใช้ได้อย่างเต็มประสิทธิภาพ ซึ่งจะช่วยลดการถูกโจรกรรมข้อมูล Ransomware และการรับไวรัสเข้ามาในคอมพิวเตอร์ของบริษัท ผ่านบริการที่เรียกว่า Firewall as a Service

FWaaS advantage

Firewall as a Service

ช่วยออกแบบความปลอดภัยเน็ตเวิร์ค Zero trust

  • ช่วยออกแบบโครงสร้าง Network องค์กรให้เสถียร ตามความต้องการของผู้ใช้งาน (Customer centric)
  • สร้าง Network โดยเรียงระดับการรักษาความปลอดภัย ระดับต่ำ ระดับปานปลาง ระดับสูง เพื่อการป้องกันที่มีประสิทธิภาพ
  • มีทีม Cyber Security ประสบการณ์ 20 ปี+ เข้ามาดูแลระบบ โดยไม่ต้องจ้างพนักงานเฉพาะทางมาดูแล

ปรึกษาการทำระบบ Cyber Security

ทีมงานจะติดต่อกลับไป

Firewall network ระบบไฟร์วอลล์ ระบบความปลอดภัย Network ด้วย FWaaS

firewall network

หลายบริษัทคงเคยมีปัญหาอินเตอร์เน็ตล่มต้องรอไอที เจออีเมล์ที่คล้ายคนในแผนกส่งไฟล์แปลกมาหาคนในออฟฟิศ แล้วมีคนเผลอกดเข้าไป ซึ่งปัญหาต่างๆไม่ได้เกิดจากความบังเอิญ แต่โดยมากมาจากอุปกรณ์ที่เป็น รปภ.ไอที ของบริษัท ที่ชื่อว่า “Firewall network” ทั้งเก่าและไม่อัพเดท

Firewall network เดิมๆมีปัญหาอะไร?

โดยปกติแล้วเครื่อง firewall network ที่ใช้กันในบริษัทนั้นมีหลากหลายรูปแบบ ซึ่งที่ผ่านมาการซื้อมาวางไว้ในบริษัท

เหมือนซื้อคอมพิวเตอร์มาสักเครื่อง แล้วใช้ Windows เดิมๆ และไม่ได้รับการอัพเดทความปลอดภัยมานาน และไม่ได้รับการเหลียวแล และเริ่มเกิดความผิดพลาดต่างๆ เช่น อินเตอร์เน็ตมีปัญหา ไวรัสเข้ามาจากการต่อเน็ต หรือมีอีเมล์แปลกเข้ามาใน Inbox ของพนักงาน จะทำอย่างไรที่จะมั่นใจว่าไฟร์วอลล์ ที่เสมือนเป็น รปภ. ไซเบอร์ของบริษัทที่เราจ้างมานั้น สามารถทำงานได้กระฉับกระเฉง ไหวพริบดี อยู่ในกฏระเบียบตลอดเวลา ซึ่งหลายครั้งเป็นเรื่องไม่ง่ายเลย สำหรับหลายกิจการที่ต้องดูแลสินค้าคงคลัง ยอดขาย และการวางแผนธุรกิจให้ปรับตัวอยู่ตลอดเวลา

firewall networkไฟร์วอลล์ถูกดูแลอย่างถูกต้องหรือเปล่า?

ระบบ Firewall ที่มีอยู่มันเพียงพอสำหรับ Work from home หรือเปล่า

ปัจจุบันนี้มีความต้องการที่หลากหลายในการป้องกันความปลอดภัยทางไซเบอร์ โดยเฉพาะเครื่องมือที่เรียกว่า Zero trust architecture ที่เป็นระบบการกระจายความปลอดภัยของการทำงานนอกสถานที่ นอกบริษัท ทดแทนการทำงานระบบ VPN ที่ต้องมีการเชื่อมต่อเข้ามาดูข้อมูลบริษัท ที่มีความเสถียรน้อยกว่านั่นเอง

โดยฟีเจอร์ที่มาในอุปกรณ์ไฟร์วอลล์รุ่นใหม่นั้นจำเป็นต้องมีการดูแลระบบด้วยทีม Cyber security ที่มีความเชี่ยวชาญ เนื่องจากความละเอียดอ่อนของระบบ และความเสี่ยงที่ทำให้ถูกโจมตีจากความไม่รัดกุมมีมากขึ้นไปอีก เพียงแต่หลายองค์กรนั้นไม่มีทีมผู้เชี่ยวชาญทางไซเบอร์มาดูแลประจำจะเริ่มต้นอย่างไรดี?

ระบบความปลอดภัยทางไอทีที่ไม่ต้องจ้างผู้เชี่ยวชาญมาประจำ

หลายบริษัทมีปัญหาไม่สามารถหาพนักงานไอทีเฉพาะด้านมาทำงาน

ไม่จำเป็นต้องจ้างพนักงานมาประจำ แต่มีความปลอดภัยด้านระบบสูงสุด คือระบบที่มี IT security ให้บริการแบบ Subscription ที่ใช้งานอย่างแพร่หลายในอเมริกาที่เรียกว่าระบบ Firewall as a Service มาช่วยทำให้ระบบมีผู้เชี่ยวชาญมาคอยดูแลและให้คำปรึกษาอย่างมีประสิทธิภาพ

firewall network

จุดที่น่าสนใจของ Firewall as a Service

  • มีพนักงานมาดูแลระบบองค์กรของคุณ ตลอดการใช้งาน

  • อัพเดทระบบงานตลอดเวลา ไม่ต้องรอช่างมา Service on site 

  • อุปกรณ์รุ่นใหม่และอัพเกรดให้ตลอดเวลาที่ใช้บริการ

  • ปรับสเกลเพิ่ม ลด ระบบไฟร์วอลล์ได้อย่างลื่นไหล

  • ยกเลิกบริการได้ทุกเมื่อที่คุณต้องการ 

บทสรุปความเจ็บปวดของไฟร์วอลล์เก่าๆ

การวางโครงสร้างระบบไฟร์วอลล์นั้น ถ้าหากมันครอบคลุมน้อยไปก็จะทำให้เราไม่แน่ใจว่าจะมีการดูแลที่ครอบคลุมหรือเปล่า

การมีโครงสร้างที่ใหญ่เกินไป นอกจากจะทำให้มีการดูแลมากขึ้นแล้ว ก็จะต้องการพนักงานผู้เชี่ยวชาญมาดูแล ซึ่งในปัจจุบันแรงงานด้านผู้ดูแลความปลอดภัยนั้นขาดแคลนอย่างมาก บริการ Firewall พร้อมผู้เชี่ยวชาญดูแล จะช่วยพัฒนาธุรกิจของคุณให้ก้าวกระโดดจากความปลอดภัยที่ปรับขนาดได้ตามความต้องการ

FWaaS advantage

บริการ Firewall พร้อมผู้เชี่ยวชาญดูแล FWaaS

  • ช่วยออกแบบโครงสร้าง Network องค์กรให้เสถียร ตามความต้องการของผู้ใช้งาน (Customer centric)
  • สร้าง Network โดยเรียงระดับการรักษาความปลอดภัย ระดับต่ำ ระดับปานปลาง ระดับสูง และระดับสูงพิเศษ เพื่อการป้องกันที่มีประสิทธิภาพ
  • มีทีม Cyber Security ประสบการณ์ 20 ปี+ เข้ามาดูแลระบบ โดยไม่ต้องจ้างพนักงานเฉพาะทางมาดูแล
  • เครื่องเสีย มีปัญหา เปลี่ยนใหม่ให้ทันที

ปรึกษาการทำระบบ Cyber Security

ทีมงานจะติดต่อกลับไป