5 ฟีเจอร์หลักที่ Firewall as a Service ช่วยบริษัท SMEs ที่ไม่มีไอทีได้

5 ฟีเจอร์ firewall as a service

5 ฟีเจอร์ ทำระบบความปลอดภัยไอทีในบริษัท ที่ไม่มีไอที โดยทั่วไปเคยสงสัยไหมว่า อินเตอร์เน็ตบริษัท ที่เสียบเข้าเครื่องนั้นมีความผิดปกติหรือเปล่า อย่างเช่น การมีแจ้งเตือนแปลกๆจากบราวเซอร์ การมีหน้าต่างลอยขึ้นมาระหว่างใช้คอมพิวเตอร์ รวมไปถึงการได้รับเมลปลอมมาหลอกเป็นประจำ เน็ตหลุดไม่รู้สาเหตุ โดยทั่วไปปัญหาเหล่านี้นั้นเป็นสิ่งที่เกิดขึ้นได้บ่อยในชีวิตประจำวัน ไม่ว่าจะเป็นการติดไวรัส การติดตั้งบางโปรแกรมที่พ่วงโปรแกรมอื่นเข้ามา หรือแม้กระทั่งการได้รับการมาเยือนจากผู้เยี่ยมชมที่ไม่ได้รับเชิญมาแฝงกายในระบบ โดยที่ระบบความปลอดภัยไม่สามารถตรวจพบเจอ การจำกัดความปลอดภัยทำได้ยากลำบาก ไม่มีผู้ที่พอจะแก้ไขได้ในออฟฟิศ นี่จะเป็น 5 สิ่งที่ทำให้ระบบไอทีบริษัทกลับมาถูกจัดระเบียบได้ ฉบับไม่มีไอทีประจำ ไม่มีคนที่รู้ดูแลระบบ

จัดระเบียบระบบไอทีบริษัทยังไง (สัญญาว่าจะเขียนให้คนไม่รู้ไอทีเข้าใจ)

อัปเดต Windows , MacOS ให้ใหม่ล่าสุด

สิ่งที่ง่ายและทำได้ทันทีในวินาทีแรกคือการกดอัปเดตระบบให้มีความปลอดภัยสูงสุด เพราะทุกการอัปเดตนอกจากมันเป็นการปรับปรุงเวอร์ชั่นของโปรแกรมแล้ว ยังปิดจุดบอด bug ที่ถูกเข้ามาทะลุทะลวงได้แล้ว (ในเครื่องของคนอื่นสักที่บนโลกนี้) เมื่อเวลาผ่านไปเจ้าของโปรแกรมต้องรีบแก้จุดดังกล่าวเพื่อไม่ให้ลูกค้าได้รับผลกระทบกับการใช้งาน ดังนั้นถ้าหากไม่ได้มีการอัประบบให้ทันสมัยใหม่ล่าสุดถอดด้ามตลอดเวลา มันก็จะทำให้เป็นเหยื่อได้นั่นเอง ในกรณีที่ใช้ Windows เก่าๆนั้นสิ่งที่ต้องแบกรับคือ Microsoft ที่เป็นเจ้าของผลิตภัณฑ์ก็ไม่ช่วยแก้ช่องโหว่อีกต่อไป หมายถึงหลังจากนั้นถ้ามีคนเจาะระบบสำเร็จแล้ว จะไม่มีการอุดรอยรั้วให้อีกต่อไป ถ้าหากสามารถอัปเกรด (ซึ่งตอนหลังอัปเกรดรุ่นฟรี) ก็ควรจะทำ หรือถ้ากรณีที่ไม่มั่นใจว่าจะทำให้ระบบที่ใช้งานอื่นๆมันใช้ร่วมกันได้หรือเปล่า เราขอแนะนำให้ลองพูดคุยกับ ผู้เชี่ยวชาญด้านระบบ หรือ ทดลองเปลี่ยนบางเครื่อง เพื่อดูว่ามันไม่เจ๊งแน่นะวิ !?!
อัปเกรด ฟีเจอร์ ความปลอดภัยของระบบ OS

ตั้งรหัสผ่านใหม่ให้ปลอดภัยสูง

ตอนนี้หลายโปรแกรม หลายแอพพลิเคชั่นนั้นจะบังคับให้เปลี่ยนรหัสผ่านใหม่เมื่อผ่านไประยะเวลาหนึ่ง การตั้งรหัสผ่านที่ผสมกันทั้งตัวเลขและอักษร รวมถึงการยืนยันตัวตนอีกชั้นด้วยรหัส OTP หรือ แสกนนิ้วที่เรียกว่า Two factor authentication โดยถ้าใช้งานในโปรแกรมหลักอยู่แล้วก็จะมีการบังคับให้เปิดระบบนี้เพื่อให้มีความปลอดภัยสูงขึ้น ในกรณีที่เป็นโปรแกรมภายในที่ทำขึ้นมาใช้เอง ถ้าหากพิจารณาในการเพิ่มฟีเจอร์กรอกรหัสผ่านสองชั้นได้ ก็จะช่วยให้ปราการของบริษัทได้รับการดูแล

ไฟล์อะไรลับ ละเอียดอ่อน ก็ใส่ ฟีเจอร์ ตั้งรหัสผ่านไว้

การเข้ารหัสไฟล์เฉพาะที่สำคัญสำหรับออฟฟิศในคอมพิวเตอร์เครื่องเดียว อาจจะสามารถทำได้ตามวิธีการนี้ Windows 10 ขึ้นไป / MacOS Ventura 13 แต่ในกรณีที่ใช้ไฟล์ร่วมกันทั้งบริษัท ไม่ว่าจะผ่านเครื่อง Server หรือ NAS โดยสามารถกำหนดได้ว่า โฟลเดอร์นี้ใครจะมองเห็นได้บ้าง ใครมีสิทธิ์เปิดไฟล์นี้ได้บ้าง รวมถึงการยืนยันตัวตนหลายขั้นตอนก็จะช่วยให้ไฟล์นั้นถูกจัดระเบียบได้
ฟีเจอร์ ป้องกันข้อมูลสูญหาย ก่อนจะสายไป data prevention

Firewall ต้องเข้าแล้วล้ะ (ป้อมยามของไอที)

ถ้าการใช้เน็ตบ้านมาติด ก็จะมีอุปกรณ์พ่วงเข้ามาประเภท เร้าเตอร์ ต่อสายแลนเข้าเครื่องคอมพ์โดยตรงเลย แต่ในออฟฟิศที่มีความซับซ้อนกว่าคอมพิวเตอร์ไม่กี่เครื่อง จำเป็นต้องมีเครื่องกรองข้อมูลให้คนที่ไม่ใช่ออกไป

  • กรองข้อมูล
  • บลอคเว็บ
  • บลอคโหลดไฟล์แปลก
  • ส่องคนใช้งานไม่พึงประสงค์

สำรองข้อมูล ไม่มีก็ต้องทำ

โดยทั่วไปแล้วทุกบริษัทมีการเก็บข้อมูลไว้ส่วนกลาง (ในกรณีที่มีอุปกรณ์ Server ของตัวเอง) ทำให้การเก็บข้อมูลเหล่านั้น ไม่ว่าจะเป็นข้อมูลการขาย ข้อมูลทางบัญชี ข้อมูลพนักงานต่างๆ ถึงแม้ว่ามีการกำหนดบทบาทของผู้ใช้งานให้ใครเข้าถึงข้อมูลส่วนไหน แต่ในกรณีที่มีการยกเค้าเครื่อง ขโมยข้อมูลไปทั้งฮาร์ดดิสก์ ติดไวรัสแรนซัมแวร์อย่างไรก็ตาม การเตรียมพื้นที่สำรองข้อมูลที่ปลอดภัยไว้อีกชุดในอีกสถานที่หนึ่งเป็นสิ่งที่จำเป็นมากๆๆ ถ้าหากไม่มีการทำ mirroring (ก้อบปี้ไฟล์ไว้อีกลูกฮาร์ดดิสก์) หรือ Backup ไว้บน Cloud ก็สามารถทำได้เช่นเดียวกัน

สอนคนในบริษัทให้เข้าใจพื้นฐานการถูกหลอกลวง

การเทรนให้กับพนักงานก็เป็นสิ่งที่ต้องทำ ไม่ว่าจะเป็นพฤติกรรมที่อาจจะถูกหลอกลวง การดูชื่ออีเมลที่ถูกปลอมขึ้นมา การหลอกให้ทำอะไรบางอย่างจากผู้ที่เหมือนจะรู้จัก สิ่งเหล่านี้สามารถอบรมทีมงาน รวมถึงทดสอบความเข้าใจของพนักงานได้ สามารถหาคอร์สเพื่ออบรมทีมงานได้จากที่นี่
ฟีเจอร์ สามัญประจำออฟฟิศ 5 firewall features

5 ฟีเจอร์ ที่เป็นสกิลสามัญประจำบ้านของทุกบริษัท

  1. ตั้งกฏเหล็ก ( ฟีเจอร์ ที่เห็นผลได้เร็วสุด)

    การตั้งกฏเกณฑ์การใช้งานระบบก็เหมือนกับการตั้งกฏของพนักงานในบริษัทในการเข้างาน ลามาสายเท่าไหร่ เพียงแต่กฏเกณฑ์ดังกล่าวนั้นจะแตกต่างออกไปในส่วนของเน็ตเวิร์ค การใช้คอมพิวเตอร์บริษัท การใช้อินเตอร์เน็ตบริษัทเท่านั้น

    • กฏของพนักงาน

      การใช้งานอินเตอร์เน็ตในเคสของบริษัทที่ไม่ต้องการให้พนักงานเข้าไปเล่นโซเชี่ยลมีเดียในเวลางาน ก็อาจจะจำกัดการใช้งาน การไม่ให้เข้าบางเว็บไซต์ซึ่งขึ้นอยู่กับนโยบายการทำงานของบริษัทเองเช่นเดียวกัน

    • กฏของทางเทคนิค

      เป็นขั้นตอนที่ใช้โปรแกรมในการตรวจสอบพฤติกรรมการผิดปกติการใช้งาน อย่างเช่น (เหตุการณ์สมมติ) พนักงานจำเป็นต้องใช้ Google chrome ทำงานเป็นปกติ แต่อยู่ๆมีโปรแกรมอ่านไฟล์ PDF แอบเชื่อมต่อกับเว็บบางเว็บโดยไม่ได้อนุญาตพร้อมกับส่งข้อมูลออกไปตลอดเวลา พฤติกรรมการใช้งานที่แปลกและไม่พึงประสงค์เหล่านี้จะถูกอุปกรณ์ Firewall ตรวจจับได้ถ้าหากมีการเซ็ตระบบให้เป็นไปตามระบบความปลอดภัยพื้นฐานได้
      data structure

  2. จำกัดสิทธิการเข้าถึงข้อมูล 

    การกำหนดบทบาทของผู้ดูแลข้อมูล ผู้ที่มีสิทธิ์เข้าถึงข้อมูลบางส่วนได้ โดยการแยกหน้าที่อย่างชัดเจนนี่เองจะทำให้ข้อมูลนั้นมีผู้รับผิดชอบ สามารถรู้ได้ว่าในกรณีที่ถูกโจรกรรมข้อมูล ติดไวรัส หรือติดตั้งโปรแกรมไม่พึงประสงค์เข้ามาในเครื่องนั้นเกิดจากอุปกรณ์ตัวใด ใช้เวลาในการจัดการกับปัญหาได้อย่างรวดเร็ว

  3. กรองข้อมูลอินเตอร์เน็ต คัดคนไม่ใช่ออกไป

    คุณสมบัติหนึ่งของ Firewall (ถ้าติดตั้งและดูแลอย่างถูกต้อง) จะทำหน้าที่กรองข้อมูลและจัดการกับการเชื่อมต่ออินเตอร์เน็ตได้อย่างเหมาะสม โดยการทำงานนั้นจะตรวจสอบตั้งแต่การเชื่อมต่อเข้ามา ระยะเวลาที่เชื่อมต่อ ดูการใช้ข้อมูลของโปรแกรมที่อยู่ในเครื่อง การส่งข้อมูลของโปรแกรม ถ้าหากว่ามันมีอะไรไม่ชอบมาพากล กลไกการทำงานนั้นจะถูกแยกเข้าไปในระบบคัดกรองความปลอดภัยว่าพฤติกรรมนั้นจะอยู่ในระบบ เฝ้าระวัง ถูกปิดกั้น หรือ อันตราย เก็บเก็บ record ให้กับผู้ดูแลระบบจัดการต่อไป
    data filtering and screen some user out

  4. ดูพฤติกรรมที่แปลกประหลาดกว่าคนในออฟฟิศ

    ถึงแม้ว่าแฮกเกอร์จะพยายามเรียนรู้พฤติกรรมของผู้ใช้งานจริงอยู่แล้ว แต่ในสถานที่ ผู้คนในการทำงานจะมีพฤติกรรมที่คล้ายกันจนสามารถรู้ได้ว่าสิ่งที่ได้รับอาจจะไม่ตรงกับความเป็นจริง อย่างเช่นได้รับอีเมลจากเพื่อนร่วมงานในการออกเอกสารบางอย่าง ในบางออฟฟิศรูปแบบการส่งอีเมลนั้นอาจจะเป็นการสื่อสารภายในแบบไม่เป็นทางการ ไม่มีฟอร์มหัวท้ายของจดหมาย แต่เมื่อได้รับเมลฉบับหนึ่งจากเพื่อนร่วมงานมีการพูดคุยด้วยภาษาอย่างเป็นทางการ มีรูปแบบที่แปลกแตกต่างจากวัฒนธรรมองค์กรที่ใช้กันอยู่ ก็จะสามารถแยกได้ว่าอีเมลฉบับนี้แปลกปลอม ซึ่งสิ่งที่ต้องการตรวจสอบอีกครั้งอาจจะเป็นการสอบถามเพื่อนร่วมงานโดยตรง การตรวจสอบที่อยู่ของอีเมล ในกรณีที่เครื่องนั้นถูกแฮกอย่างสมบูรณ์แล้วเป็นไปได้ที่แฮกเกอร์อาจจะสามารถรับส่งอีเมลได้จากอีเมลของเหยื่อจริงๆ จนไม่สามารถแยกได้ ดังนั้น พฤติกรรมที่ไม่น่าไว้วางใจนั้นจึงต้องอาศัยความร่วมมือระหว่างพนักงานที่ต้องเรียบรู้พฤติกรรมที่ไม่ปกติ รวมถึงอุปกรณ์กรองข้อมูลที่ทำหน้าที่คัดแยกไฟล์ ปิดกั้นการเปิดลิงค์ที่มาจากแหล่งที่ไม่น่าไว้วางใจได้

  5. ใช้ข้อมูลเชิงลึก (ทางเทคนิค)

    เหนือสิ่งอื่นใดสิ่งที่คนไม่ได้เป็นไอทีอาจจะไม่สามารถทำส่วนนี้ได้ถ้าไมไ่ด้รับความช่วยเหลือจากผู้ที่รู้งานระบบ การใช้ข้อมูลเชิงเทคนิคเป็นการไปเปิดดู dushboard ของการทำงาน การดู traffic ที่มีการเชื่อมต่ออินเตอร์เน็ตของคนในออฟฟิศ รวมถึงการตรวจดูว่าเครื่องไหนมีพฤติกรรมเสี่ยงที่ถูกคัดกรองได้ของอุปกรณ์ Firewall มาแล้ว จากนั้นจะสามารถช่วยมอนิเตอร์ทีมงานในการจัดการกับปัญหาที่อาจจะเกิดขึ้นได้ในเวลาอันใกล้ โดยการจัดการระบบครบวงจรนั้นสามารถทำโดยการใช้ออแกไนซ์เซอร์ที่ดูแลระบบความปลอดภัยอยู่แล้วมาช่วยในการวางระบบ ดูแล และนำอุปกรณ์มาติดตั้งในออฟฟิศได้ผ่านบริการ Firewall as a Service ซึ่งสามารถศึกษาได้จากข้อมูลด้านล่างนี้

Firewall as a Service

ช่วยออกแบบความปลอดภัยเน็ตเวิร์ค พร้อมกับทีมผู้เชี่ยวชาญดูแล​

  • Firewall subscription model
  • พร้อมพนักงานบริหารจัดการระบบหลังบ้าน
  • มีการตั้งค่า configuration ตามนโยบายบริษัท
  • มีที่ปรึกษาดูแลระบบตลอดอายุสัญญา

ปรึกษาการทำ Cyber Security

กรอกแบบฟอร์มด้านล่างนี้

HTML smuggling เปิดเว็บมีไวรัส โดยไม่ถูกตรวจจับได้ยังไง

หน่วยงานวิจัยของ Menlo Security ได้เตือนถึงการกลับมาของการลักลอบนำเข้า HTML หรือ HTML smuggling ซึ่งผู้ร้ายจะเลี่ยงระบบการรักษาความปลอดภัย เพื่อรวบรวมเพย์โหลดที่เป็นอันตรายโดยตรงบนเครื่องของเหยื่อ นอกจากนี้ Menlo ยังค้นพบแคมเปญลักลอบขน HTML ที่ชื่อว่า ISOMorph ซึ่งใช้เทคนิคเดียวกันกับที่ผู้โจมตี  SolarWinds ใช้ในแคมเปญ Spearphishing ล่าสุดอีกด้วย

การโจมตี HTML Smuggling 

การโจมตีของแคมเปญ ISOMorph คือการลักลอบขน HTML เพื่อนำไปวางไว้ในคอมพิวเตอร์ของเหยื่อ และเนื่องจาก HTML ถูก “ลักลอบนำเข้า” จึงทำให้การโจมตีแบบ ISOMorph สามารถหลีกเลี่ยงการรักษาความปลอดภัย (Standard Perimeter Security) ได้อย่างง่ายดาย และหลังจากติดตั้งแล้ว ผู้โจมตีจะรวบรวมเพย์โหลดซึ่งอยู่ในคอมพิวเตอร์ของเหยื่อด้วยโทรจัน remote access (RAT) ที่อนุญาตให้ผู้โจมตีควบคุมเครื่องที่ติดไวรัสและเข้าถึงเครือข่ายได้

html smuggling
สิ่งที่แฮกเกอร์จะเข้ามาใช้การติดตั้งไวรัสผ่าน HTML เป็นการส่งอีเมล หลอกให้เป็นเว็บไซต์ โหลดไฟล์ที่เข้ารหัสมาแล้วเปิดติดตั้ง

 

การลักลอบขน HTML Smuggling

การลักลอบขน HTML ทำได้โดยใช้ประโยชน์จากคุณสมบัติพื้นฐานของ HTML5 และ JavaScript ที่อยู่ในเว็บเบราว์เซอร์ และใช้ HTML5 download attribute เพื่อดาวน์โหลดไฟล์ที่ถูกปลอมแปลง จากนั้นใช้ JavaScript blobs โจมตีแล้วลักลอบนำเข้า HTML

เนื่องจากไฟล์ที่ถูกปลอมแปลงจะยังถูกสร้างไม่ได้ จนกว่าผู้โจมตีจะเข้าไปควบคุมคอมพิวเตอร์ของเป้าหมาย ดังนั้น network security ก็จะยังไม่เป็นอันตรายอะไรกับการโจมตี ทั้งหมดที่เหยื่อเห็นจะเป็นเพียงแค่การรับส่งข้อมูล HTML และ JavaScript ที่ทำให้เหยื่องงงวยเท่านั้น แต่การรับส่งนี้กลับมีโค้ดที่เป็นอันตรายซ่อนอยู่มากมาย

  • ปัญหา

    ปัญหาของการลักลอบขน HTML คือการที่ผู้โจมตีต้องเผชิญกับการรีโมทเข้าเครื่องคอมพิวเตอร์ในระยะไกล และการที่ต้องเจอกับเครื่องมือการทำงานของ cloud hosting ซึ่งทั้งหมดนี้สามารถเข้าถึงได้จากภายในเบราว์เซอร์ นอกจากนี้ Menlo Labs ยังเผยด้วยว่ามีคนทำงานที่ใช้เว็บเบราว์เซอร์ต่อวันถึง 75% ซึ่งเป็นเสมือนการเชื้อเชิญอาชญากรไซเบอร์ให้อยากโจมตี

  • วิธีการที่ถูกใช้ล่อเหยื่อ

    การทำงานในการหลอกเหยื่อผ่าน HTML นั้นเป็นการหลอกล่อให้เข้าหน้าเว็บ ไม่ว่าจะผ่านการเข้าเว็บโดยตรง หรือ การเข้าผ่านแอพพลิเคชั่นที่ไม่ได้ติดตั้งผ่านร้านค้าทางการอย่าง Playstore (ในแอนดรอย) หรือการติดตั้งโปรแกรมที่ไม่น่าเชื่อถือ เว็บเถื่อน โปรแกรมเถื่อนก็ตาม
    html pdf phishing via email

    • ส่งไฟล์ล่อแบบส่งเข้ามา

      วิธีการส่งไฟล์เข้ามาอาจจะเป็นทั้งการรับข้อความผ่านทางอีเมล รับไฟล์จากอินเตอร์เน็ต ซึ่งทางเทคนิคของการส่งรับไฟล์เข้ามานั้นจะเป็นการส่งผ่านไฟล์ HTML (ไฟล์เว็บ) ซึ่งทางการตรวจจับไฟล์อันตราย(โปรแกรมแสกนไวรัส หรือ ไฟร์วอลล์)ซึ่งโดยทั่วไปการแสกนไวรัสนั้นจะสามารถแสกนไฟล์ภายในเพื่อยืนยันให้กับผู้รับไฟล์ว่ามีความปลอดภัย แต่ การปรับตัวของแฮกเกอร์นั้นจะพยายามหลบเลี่ยงการแสกนไฟล์เหล่านี้ได้จึงเริ่มมีการแนบไฟล์ผ่านการบีบอัดไฟล์และเข้ารหัสไว้ พร้อมกับแนบรหัสผ่านมาพร้อมกัน เพื่อให้การแสกนไฟล์ไม่สามารถเข้าไปทำได้ เนื่องจากไม่สามารถเปิดไฟล์เหล่านั้นเพื่อแสกนไฟล์ได้

    • เมื่อมีการเปิดไฟล์แนบ HTML ก็เริ่มทำงาน

      เมื่อมีการเปิดไฟล์ HTML ขึ้นมาจะมีการให้ดาวน์โหลดไฟล์ ZIP / RAR ที่แนบมาพร้อมกับรหัสผ่านให้เปิดไฟล์ จากนั้นเมื่อมีการโหลดลงเครื่องแล้ว เปิดรหัสเปิดไฟล์ออกมา ก็อาจจะมีการตรวจจับโค้ดอันตราย (แนบไวรัส) ถึงตอนนั้นจะหลุดการตรวจกรองข้อมูลจากอุปกรณ์ Firewall ที่กรองข้อมูลมาแล้ว ถ้าหากมีโปรแกรมแอนตี้ไวรัสแล้วเปิดใช้งานอยู่ อาจจะมีการตรวจจับพบ หรือ ไม่เลยก็ได้

      html smuggling example
      กระบวนการหลอกลวงเพื่อให้ติดตั้งไฟล์อันตราย โดยมากอาจจะเป็นการส่งเข้าอีเมล หรือ ดาวน์โหลดบางโปรแกรมที่ไม่ได้ถูกลิขสิทธิ์ก็อาจจะมีการแนบไฟล์อันตรายเข้ามา
    • ตัวอย่าง กรณีศึกษา

      เนื่องจากไวรัสที่แนบมาจาก HTML smuggling นั้นมีหลายตัวแต่จะยกตัวอย่างการหลอกให้ติดตั้งไฟล์ไวรัสข้างต้น ได้ด้วยวิธีการตามแผนภาพ

      1. โดยจะเริ่มจาการหลอกล่อเหยื่อ
        ส่งอีเมลแนบไฟล์ HTML เข้ามาผ่านทางอีเมล 
      2. เหยื่อเปิดไฟล์อีเมล
        พร้อมเปิดไฟล์ HTML ที่แนบมา แสกนไวรัสไม่เจอเนื่องจากไม่มีการแนบไฟล์อันตรายภายในนั้น
      3. เมื่อเปิดมาจะเป็นหน้าเว็บไซต์
        แล้วแนบไฟล์ ZIP ที่ใส่รหัสผ่านแนบมาด้วย
      4. จากนั้นมีการดาวน์โหลดไฟล์เหล่านั้นลงเครื่อง
        แล้วเปิดไฟล์ขึ้นมา จากนั้นมีการติดตั้งไฟล์เสร็จสมบูรณ์

การป้องกัน

เนื่องจากสร้างไฟล์นั้นถูกสร้างขึ้นในเบราว์เซอร์ของเป้าหมาย โดยการตรวจจับ กรองข้อมูลผ่านอุปกรณ์นั้นเป็นไปด้วยความยากลำบาก สิ่งที่ต้องเตรียมสำหรับบริษัทนั้นจำเป็นต้องมีการวางระบบไว้มากกว่าหนึ่งระบบความปลอดภัย 

  • การวางระบบ นโยบายข้อมูลภาพรวม

    การวางระบบในทางเทคนิคเบื้องต้นที่คนไม่ใช่ไอทีจะเข้าใจได้ นั้นเป็นการเลือกว่าต้องการจัดการข้อมูลแบบไหน ต้องการบล็อคเว็บ หรือต้องการให้เฉพาะใครบางคนสามารถเข้าสู่หน้าเว็บไซต์นั้นได้หรือเปล่า นี่เป็นสิ่งหลักที่ผู้บริหารจะสามารถเห็นความเปลี่ยนแปลงได้ทันทีที่มีการสร้างระบบนี้ขึ้นมา รวมถึงการเก็บข้อมูลการเข้าใช้งานระบบตามกฏหมาย ซึ่งตามกฏหมายมีการกำหนดให้เก็บประวัติการเข้าใช้งานระบบกับผู้ใช้งาน (พนักงานในบริษัท) ซึ่งมีผลในการตรวจสอบภายใน และการนำไปเป็นหลักฐานทางกฏหมายในบริษัท
    phishing data

  • การตั้งระบบกรองข้อมูลทั้งบริษัท

    การที่มีอุปกรณ์คอมพิวเตอร์ ไม่ว่าจะเป็นคอมพิวเตอร์ โน๊ตบุ๊ค มือถือ ปริ้นเตอร์ อะไรก็ตาม เราจะเชื่อมต่อกันด้วยเครือข่าย Network โดยวงเครือข่าย LAN นี่จะต้องมีการเชื่อมต่อกับภายนอกด้วยอินเตอร์เน็ต ดังนั้นถ้าหากต้องการความปลอดภัยจากภายนอกต้องมีการติดตั้งอุปกรณ์กรองข้อมูลอย่างไฟร์วอลล์ รวมถึงการนำฟีเจอร์ที่จำเป็นสำหรับแต่ละองค์กรเข้ามาใช้ (ต้องปรึกษาผู้เชี่ยวชาญ)

  • การติดตั้งโปรแกรมแอนตี้ไวรัสในแต่ละเครื่อง

    เมื่อมีการติดตั้งการกรองข้อมูลเข้ามาแล้ว การกรองข้อมูลนั้นอาจจะเป็นในเชิงภาพรวม เว็บที่อันตราย ไฟล์ที่อันตราย ผู้ติดต่อที่เข้าข่าย ซึ่งเป็นการดูแลภาพรวมเป็นเสมือนผู้รักษาความปลอดภัยให้กับทั้งบริษัท แต่ในกรณีดังกล่าว การส่งไฟล์เข้ามาทาง HTML เห็นได้ว่าในกรณีที่ผู้ส่งข้อมูลเป็นผู้ติดต่อใหม่ที่ยังไม่มีการสร้างแบลคลิตส์ในฐานข้อมูล ก็จะมีหลุดรอดการป้องกันมาได้เช่นเดียวกัน สิ่งที่จำเป็นต้องทำต่อมาคือการติดตั้งแอนตี้ไวรัส (ถ้าเป็นโปรแกรมเดียวกันกับอุปกรณ์กรองข้อมูล จะง่ายต่อการจัดการความไม่ปลอดภัยได้รวดเร็ว) ดังนั้น เมื่อไฟล์นั้นถูกดาวน์โหลดลงเครื่องนั้นๆที่หลงกลเชื่อแฮกเกอร์แล้ว โปรแกรมแอนตี้ไวรัสจะทำหน้าที่รับไม้ต่อในการสั่งห้ามให้ไฟล์ที่มีความอันตราย หมิ่นเหม่ หรือ เข้าข่าย สามารถเปิดขึ้นมาได้นั่นเอง 

firewall

วางระบบความปลอดภัยไอที

ช่วยออกแบบความปลอดภัยเน็ตเวิร์ค พร้อมกับทีมผู้เชี่ยวชาญดูแล​​

  • Firewall subscription model
  • ดูแลระบบโดยผู้เชี่ยวชาญที่มีใบอนุญาต
  • มีการตั้งค่า configuration ตามนโยบายบริษัท
  • มีทีมงานดูแลระบบให้ตลอดอายุการใช้งาน

ปรึกษาการทำระบบ Cyber Security

กรอกแบบฟอร์มด้านล่างนี้

Network Protocol คือ การตัวกลางในการสื่อสารของอุปกรณ์

network protocol คือ

Network Protocol คือ ภาษาทางกลางในการสื่อสารที่แลกเปลี่ยนกันระหว่างอุปกรณ์คอมพิวเตอร์ โดยลำดับ วิธีการ และ กลไกการตรวจสอบความผิดพลาด โดยที่ผ่านชุดคำสั่งรูปแบบเดียวกัน กระบวนการเดียวกัน โดยทั่วไปในชีวิตประจำวันแล้วโพรโตคอลเองเป็นสิ่งที่เราพบเจอในชีวิตประจำวันอยู่แล้วโดยถ้าหากจะมองว่าพื้นฐานของสิ่งนี้คืออะไร องค์ประกอบที่มันจำเป็นต้องมีคือมาตรฐาน ลำดับการทำงาน เวลา และวิธีการซึ่งการตรวจสอบความผิดพลาดของมัน เรามีโปรโตคอลที่ใช้กันในชีวิตประจำวันนั้นมีอยู่มากมาย ไม่ว่าจะเป็นเมื่อเราจะพูดคุยให้สุภาพมากขึ้น protocol ของการพูดคุยที่สุภาพอาจจะพูดลงท้ายด้วยหางเสียง เช่น ครับ ค่ะ ขอความกรุณา ยินดี หรือแม้กระทั่งการเขียนประโยคที่ภาษาจะประกอบด้วย ประธาน กริยา กรรม ซึ่งเมื่อรวมทั้งสามอย่างนี้แล้วในประโยคนั้นก็จะกลายเป็นโปรโตคอลของประโยคที่สมบูรณ์ ดังนั้นในชีวิตประจำวันนั้นเรามีการใช้รูปแบบที่มีมาตรฐานที่ใช้ร่วมกันอยู่มากมายในชีวิต

Network Protocol คือ มาตรฐาน กฏเกณฑ์ ที่ระบบคอมพิวเตอร์ใช้ร่วมกัน

Network Protocol คือ อะไร

โปรโตคอล โพรโตคอล ตามแต่ภาษาไทยจะเขียนเป็นทับศัพท์ มันเป็นภาษากลางในการสื่อสาร ในทางคอมพิวเตอร์ระหว่างอุปกรณ์สองชิ้นให้เข้าใจกัน เพราะคอมพิวเตอร์นั้นมีอุปกรณ์ มีทั้งโปรแกรมในการทำงาน จำเป็นต้องมีตัวกลางในการแลกเปลี่ยนข้อมูลกัน ในชีวิตประจำวันของเรามันจะพบเจอการสื่อสารระหว่างกัน เช่น เราพูดคุยกับเพื่อนในภาษาไทย ภาษาจึงเป็นตัวกลางในการสื่อสาร ดังนั้นต่อให้สื่อสารด้วยภาษาอังกฤษอย่างถูกต้องตามหลักไวยกรณ์ แต่ผู้สื่อสารอีกคนไม่สามารถฟังภาษาอังกฤษได้ มันก็ทำให้ภาษาอังกฤษที่เป็นโพรโตคอลนั้นล้มเหลวนั่นเอง 

จากที่ได้กล่าวไปในข้างต้นว่าโพรโตคอลนั่นเป็นเหมือนภาษากลางที่สื่อสารระหว่างกัน โดยการสื่อสารเป็นการส่งข้อมูล (data) ถ้าหากยกตัวอย่างการสื่อสารระหว่างจอภาพ กับ ซีพียู ไม่สามารถสื่อสารกันได้โดยตรง จึงจำเป็นต้องมีตัวกลางในการแปลงสิ่งที่คีย์บอร์ดสื่อสารผ่านสาย USB แล้วถูกแปลงเป็นสัญญาณดิจิตอล ที่เป็นภาษาพื้นฐานที่รับรู้ร่วมกัน โดยการสื่อสารหลักๆของ Network protocol แบ่งเป็น 3 รูปแบบ

network protocol คือ กา่รเชื่อมโยงดิจิตอล เข้ากับมนุษย์
การสื่อสารผ่านโพรโตคอล นั้นจำเป็นต้องมีตัวกลางในการสื่อสาร โดยคอมพิวเตอร์เข้ามาทำหน้าที่เชื่อมต่อแทนมนุษย์

 

รูปแบบการสื่อสาร

การสื่อสารกันนั้นเกิดขึ้นระหว่างอุปกรณ์ อย่างน้อย 3 ชนิด โดยวิธีการสื่อสารนั้นแบ่งเป็น

  • Simplex การสื่อสารฝั่งเดียว

    การสื่อสารชนิดนี้เป็นการที่สื่อสารไปฝั่งเดียวโดยไม่ต้องตอบกลับ เป็นสิ่งที่ถูกใช้งานในช่วงแรกๆของการสื่อสาร โดยเป็นการสื่อสารไปยังฝั่งเดียวและอีกฝั่งของผู้รับสารไม่มีการตอบรับได้  ยกตัวอย่างการถ่ายทอดสดโทรทัศน์ การกระจายภาพเสียงไปยังเครื่องทีวีอ ซึ่งผู้ดูทีวีเองไม่สามารถตอบสนองกับสิ่งที่ถ่ายทอดได้

  • Half duplex การสื่อสารทีละฝั่ง

    การสื่อสารรูปแบบนี้เป็นการที่สามารถสื่อสารทั้งสองฝั่งได้ แต่สื่อสารทีละฝั่ง เป็นยุคต่อมาของการสื่อสารซึ่งเป็นการสลับฝั่งการรับสาร และตอบกลับ ไม่สามารถตอบรับไปกลับได้อย่างทันที ในการส่งสารแบบสลับนี้นิยมใช้กับการสื่อสารที่จำกัด Bandwidth จำกัดอย่างในการส่งคลื่นวิทยุนั่นเอง

  • Duplex การสื่อสารสองทาง

    การสื่อสารชนิดนี้เป็นการสื่อสารตอบโต้ได้ระหว่างกันที่มีให้เห็นได้ในชีวิตประจำวัน อย่างเช่น การถามตอบกับคนข้าง ในทางคอมพิวเตอร์การใช้งานประเภทนี้จะเห็นได้จากการคุยโทรศัพท์ การแชทกัน หรือ การดูไลฟ์ในโซเชี่ยลมีเดียที่ผู้ขมสามารถแสดงความคิดเห็นได้แบบเรียลทาม โดยเบื้องหลังการทำงานแบบนี้จำเป็นต้องมีการส่งสัญญาณที่เร็วและแรงพอ มีช่องสัญญาณการรับส่งที่มากเพียงพอที่จะสามารถทำให้ข้อมูลสองชนิดทำงานส่งไปกลับระหว่างกันได้

    รูปแบบการสื่อสารผ่าน Network protocol
    วิธีการสื่อสารกันของมนุษย์เองที่เข้ามาคุมคอมพิวเตอร์นั้นมีทั้งการส่งทางเดียว รับ หรือ สามารถมีการตอบสนองต่อการส่งข้อมูลนั้นได้

หลักการทำงาน

อย่างที่ได้กล่าวไปข้างต้นว่าโพรโตคอลเป็นภาษากลางในการสื่อสารระหว่างอุปกรณ์ 2 ชนิดที่อาจจะเหมือนหรือต่างกันก็ได้ โดยใช้ภาษาสากลรูปแบบเดียวกัน มีกฏเกณฑ์ร่วมกัน โดยองค์ประกอบของการทำงานของระบบนี้จะแบ่งเป็นลำดับขั้นที่ชื่อว่า OSI model หรือ The Open System Interconnection ซึ่งเป็นการอธิบายสิ่งที่อุปกรณ์คอมพิวเตอร์นั้นสามารถคุยไปมาระหว่างกัน โดยการจัดลำดับชั้นของการสื่อสารนั้นจะถูกแบ่งเป็น 7 ชั้นตามลำดับความซับซ้อนของการใช้งาน

  • ขั้นที่ 1 Physical layer

    ขั้นนี้เป็นส่วนที่ทำในส่วนของการรับส่งข้อมูลดิบ โดยเป็นระดับที่สามารถเห็นและจับต้องได้ตัวอย่างของการสื่อสารในระดับนี้ เช่น สายไฟ สายเคเบิลที่เชื่อมต่อ เป็นต้น

  • ขั้นที่ 2 Data layer

    ขั้นนี้เป็นกระบวนการส่งข้อมูลดิบคล้ายกับในชั้นแรก สิ่งที่แตกต่างเพิ่มเติมจากการชั้นแรกคือส่งข้อมูลที่ไม่ผิดพลาดตัวอย่างเช่น การส่งสัญญาณอินเตอร์เน็ตผ่านสาย LAN โดยการส่งข้อมูลผ่านสัญญาณไฟฟ้า

  • ขั้นที่ 3 Network layer

    ขั้นนี้เป็นการส่งข้อมูลระหว่าง Router และคอมพิวเตอร์ในเครือข่าย จะถูกกำหนดด้วย Address Resolution Protocol หรือ ARP เป็นตัวกลางในการกำหนดเลขที่ Internet protocol address ที่ทำหน้าที่กำหนดตัวตนของคนใช้อินเตอร์เน็ตให้ระบุตัวตนไม่ซ้ำกัน
    osi layers network protocol คือ การจัดการข้อมูลตามลำดับความสำคัญ

  • ขั้นที่ 4 Transport layer

    ขั้นนี้เป็นลำดับของการรับส่งข้อมูลโดยเฉพาะ ถ้าหากเป็นการรับส่งระหว่าง Switch hub และ คอมพิวเตอร์ในเครือข่าย จะเรียกว่า Transmission Control Protocol หรือ TCP

  • ขั้นที่ 5 Session layer

    ขั้นนี้เป็นการจัดการข้อมูลการสื่อสาร โดยหน้าที่หลักเป็นการจัดการส่งข้อมูลออกไปทั้งไปและกลับ โดยจะตรวจสอบว่าถูกส่งหรือยัง ถ้าหากขาดการเชื่อมต่อจะมีระยะเวลาที่เชื่อมต่อใหม่

  • ขั้นที่ 6 Presentation layer

    ขั้นนี้เป็นขั้นที่ทำงานอยู่ระหว่างการแปลข้อมูลเพื่อให้โปรแกรมทำงาน การเข้ารหัสข้อมูล การบีบอัดข้อมูล โดยขั้นตอนนี้ไม่มีความซับซ้อน เพราะทำงานแค่ระดับไวยากรณ์ ถ้าหากคำสั่งถูกต้องก็ทำงานได้

  • ขั้นที่ 7 Application layer

    ขั้นนี้เป็นลำดับที่ซับซ้อนที่สุด โดยเป็นการสั่งการในภาษาขั้นสูงที่เราใช้กัน เช่น การเข้าถึงไฟล์ การค้นหาบนเว็บไซต์ จะใช้โพรโตคอล HTTP โดยผ่านโปรแกรม Safari , Firefox , Edge และอื่นๆ นอกจากนี้จะมีการดึงข้อมูลในส่วน Presentation เข้ามาเป็นส่วนประกอบด้วย

    osi model
    การเชื่อมต่อของข้อมูลผ่าน network protocol นั้นมีโมเดลการสื่อสารด้วย OSI model
  •  

รับเทคนิคความรู้ดีๆ เรื่อง "ความปลอดภัยไอทีในองค์กร"

 ส่วนประกอบที่ต้องมีในทุกโพรโตคอล

จากที่กล่าวไปข้างต้นว่าการเกิด Network protocol นั้นมีเพื่อการสื่อสารระหว่างอุปกรณ์กับอุปกรณ์ด้วยกันเองทั้งต้องการความสมบูรณ์ของการสื่อสาร รวมถึงการควบคุมการไหลของข้อมูล โดยการจะมีการสื่อสารกันผ่านองค์ประกอบด้วย

  • Message encoding (การถอดรหัสข้อมูล)

    การเข้ารหัสของข้อมูล เป็นกระบวนการแปลงข้อมูลให้สามารถส่งออกไปได้โดยแปลงจากข้อความ เสียง หรือ ชุดข้อมูลแปลงเป็นชุดตัวเลขฐานสองแล้วส่งออกไปหรือที่เรียกว่าสัญญาณดิจิตอล (เลขสองตัว 010110 รวมขึ้นเป็นองค์ประกอบ) รวมถึงเทคนิคการเข้ารหัสที่แตกต่างกันออกไปตามลักษณะการใช้งาน อย่างเช่นการบีบอัดข้อมูล การแก้ไขข้อมูลที่ผิดพลาด การปรับปรุงการแสดงผลเนื้อหามีเดีย เป็นต้น

  • Message formatting and encapsulation (การจัดรูปแบบและห่อหุ้มข้อมูล)

    การจัดการรูปแบบการรับส่งข้อมูล รวมถึงวิธีการจัดระเบียบข้อมูลในการส่งจากต้นทางไปปลายทางโดยวิธีการเฉพาะ โดยคำนึงถึงประสิทธิภาพและความปลอดภัย ซึ่งโดยพื้นฐานของการส่งข้อมูลนี้จะมีส่วนหัวส่วนท้าย หรือการระบุผู้รับผู้ส่ง รูปแบบความปลอดภัยในการจัดส่งข้อมูลเพื่อให้แน่ใจว่าสารที่ส่งไปถึงปลายทางนั้นมีความถูกต้อง และไม่ถูกดัดแปลงเปลี่ยนแปลงระหว่างทางencoding message

  • Message size (ขนาดของข้อมูล)

    การจัดการขนาดของข้อมูล ถ้าหากเรามีหนังสือหนึ่งเล่ม แต่เรามีเวลา 5 นาทีในการอธิบาย เราจะต้องแบ่งเนื้อหาเฉพาะส่วนสำคัญในการสื่อสารข้อมูล คอมพิวเตอร์ก็ทำเช่นเดียวกัน ในการบีบอัดข้อมูลเป็นส่วนๆ ส่งไประหว่างเครือข่าย สิ่งที่คอมพิวเตอร์นั้นทำแตกต่างจากมนุษย์คือสามารถจัดการความเร็วในการจัดส่งได้ตามข้อจำกัดของเครือข่าย และรักษาจราจรของข้อมูล(data traffic) ไม่ให้ติดขัด ซึ่งในบางกรณีโพรโตคอลบางตัวอาจจะมีการจำกัดความสามารถสูงสุดของข้อมูลเพื่อรักษาการทำงานส่วนอื่นๆไม่ให้มีปัญหา

  • Message timing (เวลาในการส่งข้อมูล)

    การจัดการระยะเวลาในการส่งข้อมูลเป็นการนับระยะเวลาที่ข้อความจากผู้ส่งไปถึงผู้รับที่ปลายทาง อัตราการส่งข้อความ และเวลาโดยรวมตั้งแต่เริ่มส่งจนไปถึงปลายทางนั่นเอง ตัวอย่างเช่น ที่ส่งจดหมายจากตู้ไปรษณีย์ไปถึงไปรษณีย์ส่งจดหมายถึงบ้านที่ปลายทาง นับระยะเวลาเป็นจำนวน 3 วัน 4 ชั่วโมง 11 นาที แต่การส่งข้อมูลผ่านเครือข่ายนั้นอาจจะเหลือเพียงระยะเวลาเพียง 0.011 วินาที ซึ่งถ้าในการใช้งานเพียงคนเดียวอาจจะไม่ได้ช้าแต่อย่างใด แต่ถ้าหากมีการส่งพร้อมกันมากๆ ด้วยระยะเวลาในการทำรายการ 0.011 วินาทีพร้อมกัน 100,000,000 ล้านข้อความก็อาจจะทำให้จราจรทางข้อมูลติดขัด แล้วระยะเวลาในการจัดส่งอาจจะเพิ่มขึ้นได้นั่นเอง

    network communication failure
    หลายครั้งการส่งข้อมูลระหว่างกันนั้นมีข้อผิดพลาด เรามักจะเห็นการแจ้งเตือนจากระบบด้วยวิธีใดวิธีหนึ่ง

     

  • Message delivery option (วิธีการส่งข้อมูล)

    การจัดการรูปแบบการส่งข้อมูลระหว่างกันนั้นมีอยู่ 5 รูปแบบ

    • Unicast (การส่งข้อมูลหาคนเดียว)

      วิธีการนี้เป็นการส่งจากเครื่องส่ง ไปหาผู้รับเพียงเครื่องเดียว เป็นวิธีการที่ถูกใช้มากที่สุด พบเห็นได้บ่อยสุดในชีวิตประจำวัน อย่างการส่งแชทหาเพื่อนอีกคน การส่งอีเมลที่ระบุปลายทาง การส่งไฟล์ให้เพื่อน

    • Multicast (การส่งข้อมูลหาหลายคน)

      วิธีการนี้เป็นการส่งด้วนคนเดียวไปหาผู้รับหลายคนในเวลาเดียวกัน เป็นวิธีการที่มีประโยชน์ ลดเวลาการทำงานลงได้มาก เราจะเริ่มเห็นได้มากในการไลฟ์สด (live steaming) การดูถ่ายทอดสดจากอินเตอร์เน็ตทีวี

    • Guranteed (การส่งข้อมูลแบบรับประกัน)

      การส่งข้อมูลชนิดนี้เป็นการส่งแบบรับประกันว่าการส่งข้อมูลนั้นถึงผู้รับโดยต้องการการรับประกัน ไม่ซ้ำ และถูกต้องที่สุด โดยกระบวนการเหล่านี้จะตรวจสอบแน่ใจว่าข้อมูลนั้นถึงผู้รับปลายทางแล้ว ถ้าหากยังไม่ถึง หรือเกิดข้อผิดพลาดประการใดก็ตาม ระบบจะมีการส่งข้อมูลเดิมซ้ำอีกครั้ง โดยวิธีการดังกล่าวนี้เราจะมีทั้งกระบวนการตรวจสอบข้อผิดพลาก กลไกการตรวจสอบข้อมูล และความถูกต้องของข้อมูล ตัวอย่างที่เราสามารถพบเจอได้ในชีวิตประจำวันได้แก่การประชุม VDO conference การควบคุมรีโมทเข้ามาในคอมพิวเตอร์ เนื่องจากวิธีการดังกล่าวนั้นจำเป็นต้องการความถูกต้องและประสิทธิ์ภาพสูงเป็นสำคัญ

      data transport
      การส่งข้อมูลจากต้นทางสู่ผู้รับนั้นมีขั้นตอนขึ้นอยู่กับรูปแบบการส่งข้อมูล ปริมาณข้อมูล และความกังวลด้านความปลอดภัย
    • Best effort (การส่งข้อมูลแบบไม่รับประกันการส่ง)

      วิธีการนี้จะสามารถส่งจากต้นทางไปถึงปลายทางได้ แต่ไม่ได้มีการรับประกันการส่ง รวมถึงอาจจะไม่มีระยะเวลาที่กำหนดในการส่ง โดยการส่งนี้นำมาใช้กับการส่งไฟล์หากัน ถ่ายโอนไฟล์ โดยการส่งนั้นจะขึ้นอยู่กับจราจรของข้อมูล (bandwidth) และปัจจัยหลายอย่างประกอบกัน ตัวอย่างที่เห็นได้บ่อยๆคือการโอนข้อมูล ดาวน์โหลดไฟล์หากัน ในการส่งไฟล์หากันนั้นจะส่งช้าเร็วขึ้นอยู่กับทั้งความเร็วอินเตอร์เน็ตของเราและคนที่รับข้อมูล ความเร็วในการรับส่งข้อมูลระหว่างตัวกลาง (ในที่นี้เป็นเซิฟเวอร์) ซึ่งจากตัวอย่างนี้เองข้อมูลที่ถูกส่งอาจจะมีความไม่ครบถ้วนหรือตกหล่นบ้าง แต่อย่างน้อยข้อมูลส่วนหนึ่งจะส่งมาถึงปลายทางแล้ว

    • Reliable (การส่งที่เชื่อถือได้)

      การส่งรูปแบบนี้เป็นการส่งที่ครอบคลุมที่สุด มีการรับประกันการส่งจากต้นทางไปยังปลายทางได้อย่างสำเร็จ ไม่มีการซ้ำกัน มีระเบียบและขั้นตอน ซึ่งระบบเองจะตรวจสอบระยะเวลาที่ส่งไปปลายทาง มีการตรวจสอบความถูกต้องของข้อมูล ถ้าหากไม่เป็นไปตามนั้นก็จะมีการจัดส่งซ้ำหรือแจ้งให้ผู้ส่งข้อมูลรับทราบถึงปัญหาของการจัดส่งข้อมูล โดยการจัดส่งด้วยวิธีนี้จะใช้งานในงานที่ต้องการความถูกต้องแม่นยำสูง อย่างการควบคุมเครื่องจักร ควบคุมรถยนต์ไร้คนขับ การโอนเงินผ่านแอพพลิเคชั่น

สมัครรับข่าวสาร "ความปลอดภัยไอทีในองค์กร"

firewall

Firewall as a Service

ช่วยออกแบบความปลอดภัยเน็ตเวิร์ค พร้อมกับทีมผู้เชี่ยวชาญดูแล​​

  • Firewall subscription model
  • ดูแลระบบโดยผู้เชี่ยวชาญที่มีใบอนุญาต
  • มีการตั้งค่า configuration ตามนโยบายบริษัท
  • มีทีมงานดูแลระบบให้ตลอดอายุการใช้งาน

ปรึกษาการทำระบบ Cyber Security

กรอกแบบฟอร์มด้านล่างนี้

Encryption data การเข้ารหัสข้อมูล กระบวนการเข้ารหัสดิจิตอล

encryption การเข้ารหัสข้อมูล

การเข้ารหัสข้อมูล (Encryption data) เป็นกระบวนการเปลี่ยนข้อมูล เช่น ข้อความทั่วไปให้เป็นรหัส ()H*@HF)NOUBNPIFJ ที่ระหว่างทางถ้ามีการถูกขโมยข้อมูล ผู้โจรกรรมข้อมูลนั้นจะได้เพียงข้อมูลที่อ่านไม่ออก แปลความหมายไม่ได้จนะกระทั่งการถูกเปิดรหัสโดยผู้ที่มีรหัสชุดเดียวกันมาไขข้อมูล โดยความปลอดภัยทางข้อมูลนั้นถูกท้ายทายด้วยเทคโนโลยีใหม่ ความสะดวกสบายเหล่านี้เองทำให้มีช่องโหว่ช่องว่างในการแทรกตัวเข้ามาของอาชญากรทางเทคโนโลยี ทุกวันนี้การจารกรรมเหยื่อเป้าหมาย และพฤติกรรมที่กระหายข้อมูลของแก๊งแรนซัมแวร์ทั่วโลกมักถูกมองข้าม แต่โชคดีที่เรามีขั้นตอนง่าย ๆ ในการปกป้องความเป็นส่วนตัวและความปลอดภัยของข้อมูลของเรา นั่นก็คือการเข้ารหัสคอมพิวเตอร์

Cooper Quintin นักวิจัยด้านความปลอดภัยของ Electronic Frontier Foundation ได้เปรียบการเข้ารหัสคอมพิวเตอร์ว่าเหมือนกับมาตรการการป้องกันสุขภาพขั้นพื้นฐานของคน “มันเป็นสุขอนามัยขั้นพื้นฐาน เช่น การล้างมือหรือการสวมหน้ากากที่ใคร ๆ ก็ทำได้ ซึ่งมันมีประโยชน์มากจริง ๆ” เขาอธิบาย

encryption
Encryption การเข้ารหัสข้อมูล

การเข้ารหัสข้อมูล เป็นกระบวนการแปลงข้อความธรรมดาเป็นข้อความที่เข้ารหัสเพื่อป้องกันการเข้าถึงโดยไม่ได้รับอนุญาต เป็นสิ่งสำคัญของการรักษาความปลอดภัยคอมพิวเตอร์เนื่องจากช่วยปกป้องข้อมูลที่ละเอียดอ่อนไม่ให้เข้าถึงโดยผู้ใช้ที่ไม่ได้รับอนุญาต มีอัลกอริทึมการเข้ารหัสที่แตกต่างกันมากมายที่สามารถใช้เพื่อเข้ารหัสข้อมูล

ประเภทของ Encryption

  1. Symmetric key encryption

    การเข้ารหัสด้วยข้อมูลและถอดรหัสด้วยคีย์เดียวกัน อย่างที่อธิบายไปข้างต้นว่าการเข้ารหัสเป็นกระบวนการเปลี่ยนชุดข้อมูล ไม่ว่าจะเป็นเสียง เป็นไฟล์ ข้อความต่างๆจากจุดหนึ่งไปยังปลายทาง โดยระหว่างทางที่ต้องแพคข้อมูลนั้นถ้าหากถูกขโมยข้อมูลออกไป ผู้ขโมยจะได้เพียงรหัสดิจิตอลที่ใครก็ไม่สามารถถอดรหัสได้ ซึ่งมีจุดเริ่มต้นจากการเข้ารหัสข้อมูลในยุคสงครามโลกครั้งที่ 2 ด้วยเครื่อง Enigma

  2. Asymmetric key encryption

    การเข้ารหัสประเภทนี้ใช้คีย์คู่ คีย์สาธารณะและคีย์ส่วนตัว เพื่อเข้ารหัสและถอดรหัสข้อมูล รหัสสาธารณะใช้เพื่อเข้ารหัสข้อมูลและรหัสส่วนตัวใช้เพื่อถอดรหัส ตัวอย่างของอัลกอริทึมการเข้ารหัสคีย์แบบอสมมาตร

  3. Hashing

    การเข้ารหัสประเภทนี้เกี่ยวข้องกับการใช้ฟังก์ชันทางคณิตศาสตร์เพื่อแปลงข้อมูลเป็นสตริงอักขระที่มีขนาดคงที่ ซึ่งเรียกว่าแฮช การแฮชเป็นกระบวนการทางเดียว หมายความว่าไม่สามารถแปลงแฮชกลับเป็นข้อมูลต้นฉบับได้ การแฮชมักใช้เพื่อจัดเก็บรหัสผ่านอย่างปลอดภัย เนื่องจากไม่สามารถระบุรหัสผ่านเดิมจากแฮชได้

  4. Steganography

    การเข้ารหัสประเภทนี้เกี่ยวข้องกับการซ่อนข้อมูลภายในข้อมูลอื่น เช่น การซ่อนข้อความภายในรูปภาพ ซูรินาเมมักใช้เพื่อปกปิดการมีอยู่ของข้อมูล มากกว่าที่จะปกป้องตัวข้อมูลเอง

encryption
ถ้าไม่มีการเข้ารหัสข้อมูลจะเป็นอย่างไร?

แม้ว่าข้อมูลอาจถูกลบไปแล้ว แต่คนอื่นก็สามารถกู้คืนไฟล์ที่ถูกลบจากฮาร์ดไดรฟ์มาได้อยู่ดี แต่หากคุณเข้ารหัสฮาร์ดไดรฟ์เอาไว้ คนอื่นก็จะไม่สามารถกู้คืนไฟล์เหล่านั้นได้เลย อย่างไรก็ตาม ผู้คนมักจัดเก็บข้อมูลส่วนตัวไว้ในคอมพิวเตอร์ เช่น เอกสารภาษี ภาพถ่ายส่วนตัว บันทึกสุขภาพ บันทึกประจำวัน และแน่นอนว่าเราก็ไม่ได้อยากจะแชร์ข้อมูลส่วนตัวเหล่านั้นกับคนทั้งโลกอยู่แล้ว แต่หากฮาร์ดไดรฟ์ของคุณไม่ได้เข้ารหัส มันก็มีโอกาสสูงมากที่ข้อมูลส่วนตัวของคุณจะถูกเปิดเผย

  • ประโยชน์

    เหตุผลสำคัญที่สุดในการเข้ารหัสคอมพิวเตอร์หรือโทรศัพท์ คือการที่ไม่มีใครสามารถอ่านสิ่งที่อยู่ในคอมพิวเตอร์หรือโทรศัพท์ของคุณได้โดยไม่ได้รับอนุญาต ตัวอย่างเช่น ถ้ามีคนขโมยคอมพิวเตอร์หรือโทรศัพท์ของคุณ หรือคุณทำคอมพิวเตอร์หรือโทรศัพท์หาย ก็จะไม่มีใครสามารถดูข้อมูลของคุณได้เลย นอกจากนี้ หากมีขโมยพยายามจะเข้ามาดูข้อมูลในคอมพิวเตอร์ของคุณ ไฟล์ในคอมพิวเตอร์เครื่องนั้นก็จะยังไม่สามารถเข้าถึงได้

รับเทคนิคความรู้ดีๆ เรื่อง "ความปลอดภัยไอทีในองค์กร"

Encyption access for mac os
วิธีเข้ารหัสสำหรับผู้ใช้ Mac

  • ขั้นตอนที่ 1

คลิกโลโก้ Apple ที่มุมซ้ายบนของหน้าจอ

  • ขั้นตอนที่ 2

เลือก System Preferences > Security & Privacy แล้วคลิกแท็บ FireVault

  • ขั้นตอนที่ 3

คลิกไอคอนแม่กุญแจที่ด้านล่างซ้ายของหน้าต่าง จากนั้นป้อนชื่อผู้ดูแลระบบและรหัสผ่าน

  • ขั้นตอนที่ 4

เลือก เปิด FileVault

  • ขั้นตอนที่ 5

เลือกวิธีการกู้คืนในกรณีที่คุณลืมรหัสผ่าน 

  • ขั้นตอนที่ 6

คลิก ดำเนินการต่อ

Encyption access for windows os
วิธีเข้ารหัสสำหรับผู้ใช้ Windows

  • ขั้นตอนที่ 1

ลงชื่อเข้าใช้บัญชี Windows ของคุณ

  • ขั้นตอนที่ 2

คลิกปุ่มเริ่ม > การตั้งค่า > การอัปเดตและความปลอดภัย > การเข้ารหัสอุปกรณ์

  • ขั้นตอนที่ 3

หากคุณเห็นตัวเลือกการเข้ารหัสอุปกรณ์ ให้เลือก เปิด

  • ขั้นตอนที่ 4

หากคุณไม่เห็นตัวเลือกการเข้ารหัสอุปกรณ์ Windows จะแนะนำให้คุณหาตัว “Manage BitLocker” โดยใช้ taskbar เพื่อเปิดขึ้นมา

data encryption for organization
การเข้ารหัสข้อมูลระดับองค์กร

การเข้ารหัสฮาร์ดไดรฟ์เป็นวิธีที่ดีในการปกป้องข้อมูลส่วนตัวของเราจากการสอดรู้สอดเห็นของผู้ไม่หวังดี ซึ่งมันต่างจากคอมพิวเตอร์ที่ไม่ได้เข้ารหัส และหากคุณทำรหัสผ่านหาย ก็จะไม่มีวิธีใด ๆ ในการดึงข้อมูลของคุณออกมาได้เลย และหากจะบอกว่าการเข้ารหัสก็เหมือนกับการล็อกไฟล์ไว้ในที่ที่ปลอดภัยก็ถูกต้องเช่นกัน ปัจจัยหนึ่งของการเก็บข้อมูลในระบบ Server บริษัท เดิมทีเป็นเพียงการ Login โดยใช้รหัสให้ตรงกับฐานข้อมูลก็สามารถเข้าถึงข้อมูลที่ต้องการได้ ดังนั้นการใช้ระบบ Encrypt ด้วยกระบวนการดิจิตอล จะช่วยให้ตรวจกลับด้วยปัจจัยหลายอย่างมากขึ้น เช่น กระบวนการ Zero trust กระบวนการส่งข้อมูลระหว่างกันโดยใช้การเข้ารหัสดิจิตอล และถอดรหัสที่ปลายทาง โดยระบบเดิมที่หลายบริษัทใช้มานาน เป็นระบบที่ไม่เพียงพอกับความปลอดภัยอีกต่อไป เลยมีกระบวนการเช็คลิสต์เบื้องต้นมาดูกันว่าเริ่มสักกระบวนการหรือยังนะ?

  1. ระบบไฟร์วอลล์มีการอัปเดตหรือเปล่า?

    ปัญหาใหญ่ของหลายองค์กรที่ต้องเจอคือการถูก Ransomware มาโจมตีบริษัท โดย Hacker นั้นพุ่งเป้ามาที่ช่องโหว่ของระบบ Firewall ที่ไม่มีการอัปเดต โดยมากจะเป็นการเจาะเข้าผ่านรหัสผ่านชั้นเดียว หรือการสุ่มรหัสผ่านระบบเดิม ซึ่งเป็นกุญแจดอกเดียวที่เข้าถึงฐานข้อมูลได้ทั้งหมด ดังนั้นควรที่จะวางระบบใหม่และใช้ Encrypting computer มาช่วยป้องกันการเข้าถึงข้อมูลได้

  2. อีเมลบริษัทมีการเข้ารหัสหรือเปล่า?

    กระบวนการที่พบเห็นได้บ่อยเหมือนกัน คือกระบวนการสุ่มส่งอีเมลให้กับผู้บริหารใหญ่ เพื่อที่หลังจากที่มีการเจาะเข้าระบบไม่ว่าเป็นการได้มาซึ่งรหัสผ่าน การฝังตัวอยู่ในระบบคอมพิวเตอร์ก่อนที่จะกระจายตัวไปที่อื่นๆ เพราะเบื้องหลังของปัญหาเหล่านี้เกิดขึ้นจากการที่ถูกดักข้อมูลระหว่างที่ส่งอีเมลหาคนอื่นๆนั่นเอง การเข้ารหัสจะช่วยให้ระหว่างที่ส่งอีเมลจาก A ไป B จะเปลี่ยนจากข้อความเป็น 0010101001001 (รหัสดิจิตอล) ซึ่งแฮกเกอร์ที่ดักระหว่างทางจะไม่สามารถเห็นข้อความ ไม่สามารถเห็นชื่อและเมลของผู้รับส่งได้เลยนั่นเอง ฉะนั้นการเข้ารหัสอีเมล เป็นสิ่งที่จำเป็นไม่แพ้ไปกว่าการเปลี่ยน Firewall ตัวใหม่

  3. เว็บไซต์บริษัทติดตั้ง PDPA หรือยัง?

    แน่นอนว่าปัจจุบันเว็บไซต์ของบริษัทส่วนใหญ่จะถูกบังคับให้เข้ารหัสดิจิตอลเกือบทั้งหมดแล้ว ด้วยเหตุผลด้านการค้นหาทาง Google หรือการถูกแบนจากระบบบราวเซอร์ก็ตาม แต่ปัญหาต่อมาของเว็บไซต์ต่อมาคือการติดตั้งระบบ PDPA ให้มีการเก็บข้อมูลอย่างถูกต้องตามกฏหมายนั่นเอง ส่วนหนึ่งเกิดจากกระบวนการที่ถูกคุกคามทางข้อมูล และอีกส่วนเป็นการปรับตัวเข้าหาสากลที่ต้องมีการควบคุมข้อมูลทางดิจิตอลให้มีกฏเกณฑ์ที่ถูกต้องเหมาะสมนั่นเอง

pdpa data agreement
ลองผิดลองถูกอาจจะไม่ใช่สิ่งที่ดี

นอกจากนี้ ฮาร์ดไดรฟ์ที่เข้ารหัสอย่างถูกต้อง ทุกคนจะไม่สามารถอ่านได้ถ้าไม่มีคีย์ถอดรหัส ส่วนคอมพิวเตอร์ที่เข้ารหัส ข้อมูลนั้นจะเป็นเพียงรหัสผ่านที่ใช้ในการเข้าสู่ระบบเท่านั้น ซึ่งแตกต่างจากข้อมูลที่ถูกลบได้ที่มักจะไม่สำคัญในการกู้คืน ส่วนข้อมูลที่เข้ารหัสนั้นจะมีความเป็นส่วนตัวมากกว่า ทำให้โจรเกิดความสับสนได้มากกว่าเช่นกันแน่นอนว่าทุกกระบวนการสามารถทดลองทำได้ด้วยตัวเอง แต่โลกธุรกิจนั้นไม่มีเวลามากพอที่จะให้เราลองผิดลองถูก โดยเฉพาะธุรกิจที่ไม่ได้เชี่ยวชาญเฉพาะด้านนั้นแต่ต้องใช้ความแข็งแรงของฟีเจอร์นั้นนำทาง โดยเฉพาะระบบความปลอดภัยเน็ตเวิร์คในองค์กร สามารถเริ่มต้นด้วยการปรึกษาการออกแบบ Network diagram ที่เหมาะสมกับธุรกิจของคุณผ่านบริการ Firewall as a Service 

สมัครรับข่าวสาร "ความปลอดภัยไอทีในองค์กร"

firewall

Firewall as a Service

ช่วยออกแบบความปลอดภัยเน็ตเวิร์ค พร้อมกับทีมผู้เชี่ยวชาญดูแล​

  • Firewall subscription model
  • ไม่ต้องเพิ่มรายจ่ายพนักงานเพิ่มเติม
  • มีการตั้งค่า configuration ตามนโยบายบริษัท
  • มีทีมงานดูแลระบบให้ตลอดอายุการใช้งาน

IT Security คือ อะไร 7 ขั้นตอนสร้างรากฐาน Network บริษัทให้มั่นคง

IT Security คือ

IT Security คือ พื้นฐานของการรักษาความปลอดภัยของ Network ในทุกบริษัท ทำให้ส่วนประกอบของการทำนั้นนอกจากต้องมีแผนการทำงานที่แน่นอน มีกลยุทธ์การรับมือกับการทำงานด้วยทฤษฏีชีสแผ่น หรือตามแต่เทคนิคของ Cyber security

IT Security คือ พื้นฐานของความปลอดภัยทาง Network

มีการศึกษาที่น่าสนใจจาก The National Security Agency หรือสำนักงานความมั่นคงแห่งชาติ (NSA) และ NetCraftsmen ได้ระบุฟังก์ชันพื้นฐาน 7 อย่างเพื่อเป็นรากฐานของระบบที่ดี ฟังก์ชันเหล่านี้มีความสำคัญอย่างยิ่งต่อการป้องกันเหตุการณ์ทางไซเบอร์ถึง 93% อีกทั้งยังทำให้เกิดรากฐานที่มั่นคงเพื่อสร้าง security system ที่ครอบคลุมและปลอดภัยจาก 7 ขั้นตอนดังนี้

Foundation of it security

INFO Graphic source : Source

  • Multifactor authentication
    แทนที่จะใช้ basic password บริษัทควรใช้ multifactor authentication หรือการพิสูจน์ตัวตนแบบหลายปัจจัย เช่น การพิสูจน์ตัวตนแบบสองปัจจัย หรือ two-factor authentication (2FA) ที่หากเราลงชื่อเข้าใช้ในบัญชีใด ๆ มันจะส่งรหัสผ่านไปที่มือถือของคุณ เพื่อเป็นการยืนยันตัวตนอีกที ความท้าทายในการส่งข้อความกลายเป็น mechanism ยอดนิยมสำหรับ 2FA เพราะอาจถูกโจมตีโดยผู้ที่ไม่หวังดี โดยการเข้ายึดบัญชีโทรศัพท์ หรือหมายเลขโทรศัพท์

  • การควบคุมแบบ Role-based access
    การที่พนักงานที่มีหน้าที่หรือบทบาทนั้น ๆ สามารถเข้าถึงข้อมูลและทรัพยากรที่จำเป็นสำหรับการทำงานนั้นได้เพียงอย่างเดียว พนักงานที่มีบทบาทหรืออยู่ฝ่ายอื่นจะเข้ามาใช้ข้อมูลหรือทรัพยากรอีกแผนกไม่ได้ ตัวอย่างเช่นพนักงาน HR จะเข้าถึงข้อมูลของฝ่ายบัญชีไม่ได้ และด้วยการจำกัดแบบ role-based access นี้ จะช่วยสามารถป้องกันบริษัทจากการถูกขโมยข้อมูลได้“นอกจากนี้ผลิตภัณฑ์เกือบทั้งหมดจะต้องมีการควบคุมความปลอดภัยในการเข้าถึงตาม role-based access เนื่องจากการป้องกันทางไอทีมีความสำคัญมากขึ้น”

สมัครรับข่าวสาร "ความปลอดภัยไอทีในองค์กร"

  • แอปพลิเคชัน Allowlist
    Networks เคยเป็นระบบเปิด และจะกรองแค่การปฏิเสธการเชื่อมต่อบางอย่างเพียงอย่างเดียว ส่วน Allowlisting คือการแปลงกระบวนการนั้น เพื่ออนุญาตเฉพาะการเชื่อมต่อและ data flows ที่จำเป็นสำหรับการทำงานของแอปพลิเคชันเท่านั้น การเชื่อมต่ออื่น ๆ ทั้งหมดจะถูกปิดกั้น มีวัตถุประสงค์เพื่อลดโอกาสในการละเมิดความปลอดภัย (Security Breach) ที่จะแพร่กระจายไปทั่วทั้งองค์กร ทีมงานไอทีควรกำหนดค่า filtering systems เพื่อบันทึกข้อมูลต่าง ๆ เช่น บันทึกความล้มเหลวในการพยายามสร้างการเชื่อมต่อ โดยการแจ้งเตือนเหล่านี้จะนำไปยัง accounts หรือ systems ที่ถูกบุกรุกได้ 

  • Patching และวิธีแก้ปัญหา
    ทีมไอทีต้องสามารถ patching และ installing ปัญหาที่เกี่ยวกับช่องโหว่ ตามที่ระบุไว้ในการนำเสนอของ NSA การโจมตีแบบ zero-day แทบจะไม่เกิดขึ้น และการละเมิดทาง cybersecurity ส่วนใหญ่เกิดจากระบบที่ไม่ได้รับการแก้ไข ดังนั้นจึงต้องมีการอัปเดต applications, server OSes และโครงสร้างพื้นฐานของ network เป็นประจำ นอกจากนี้ทีมไอทีจะต้องมีกระบวนการและบุคคลในการติดตามการอัปเดต และระบบ configuration management เพื่ออำนวยความสะดวกในการอัปเดต

  • Network segmentation
    เป้าหมายของ network segmentation หรือการแบ่งส่วนเครือข่าย คือเพื่อป้องกันไม่ให้มัลแวร์อัตโนมัติแพร่กระจายไปในส่วนของฟังก์ชันธุรกิจ ตัวอย่างของการแบ่งย่อย network ออกเป็นส่วน ๆ เช่น facilities infrastructure networks เพราะไม่มีเหตุผลอะไรที่แผนกอื่น ๆ จะเข้าถึงฟังก์ชันทางธุรกิจ ดังนั้นทีมไอทีควรใช้แอปพลิเคชัน Allowlist สำหรับการเข้าถึงระหว่าง business segments

  • System backups
    การบุกรุกที่พบบ่อยที่สุดคือแรนซัมแวร์ ซึ่งอาจทำให้ธุรกิจเสียหายได้ ดังนั้นการสำรองข้อมูลระบบหรือ system backups สามารถกำจัดความเสี่ยงจากการโจมตีได้มาก ซึ่งทีมไอทีจะต้องออกแบบ backup systems อย่างรอบคอบเพื่อให้ปลอดภัย เนื่องจากผู้โจมตีมักจะตรวจสอบ IT systems หลายสัปดาห์ ก่อนที่จะเริ่มทำการเข้ารหัสข้อมูลขององค์กร ภัยธรรมชาติอาจก่อกวนธุรกิจได้เช่นเดียวกับการโจมตีของแรนซัมแวร์ ดังนั้นควรจัดเก็บข้อมูลสำรองไว้ในที่ที่ปลอดภัย หรือที่ไม่ส่งผลกระทบต่อระบบปฏิบัติการ แนะนำให้ลองค้นคว้าดูว่าธุรกิจต่าง ๆ รับมือและฟื้นตัวจากภัยธรรมชาติได้อย่างไรบ้าง

  • การศึกษาด้าน IT security คือ การ  Educate พนักงาน
    ขั้นตอนสุดท้ายของการรักษาความปลอดภัยคือการ educate พนักงาน ลองใช้ anti-phishing campaigns เพื่อฝึกอบรมพนักงานเกี่ยวกับประเภทของอีเมลที่เอื้อต่อการบุกรุกหรือการฉ้อโกง การโจมตีทั่วไปคือการล่อลวงพนักงานให้คลิกเรื่องตลก รูปภาพ หรือวิดีโอที่ติดมัลแวร์ในอีเมล แล้วชักจูงให้พนักงานทำการโอนเงินให้ 

ระบบป้องกัน Ransomware ที่ดี

จัดระเบียบระบบ Network องค์กรเพื่อป้องกันการถูกโจมตีจาก Ransomware โดยเฉพาะ โดยเริ่มจากการออกแบบระบบ วางอุปกรณ์ และดูแลให้คำปรึกษาตลอดอายุสัญญา 

บริการ Wifi rental เช่าระบบ Wifi สำหรับงาน Event

บริการ WiFi rental เป็นบริการสัญญาณไวไฟ สำหรับใช้งานอีเว้นท์ที่มีผู้ใช้งานมาก เช่น งานสัมมนา งานจัดประชุม งานจัดสอบ ซึ่งจำเป็นต้องใช้ไวไฟทีละหลายร้อยคน ทำให้มีสัญญาณไม่เพียงพอใช้งาน ทำให้บริการนี้เข้ามาช่วยมาเติมเต็มความต้องการ

บริการ WiFi Rental

บริการเครือข่ายสัญญาณไร้สาสำหรับงานอีเว้นท์ เกิดจากความต้องการสัญญาณ WiFi ในการเชื่อมต่อ ใช้งานข้อมูลที่หลากหลายอุปกรณ์ ซึ่งถ้าหากต้องการจัดงานแต่ละครั้งผู้จัดงานเองจำเป็นต้องมีการขอใช้ WiFi จากเจ้าของสถานที่เอง ซึ่งหลายครั้งไม่เพียงพอที่จะรองรับการใช้งานปริมาณมากๆเฉพาะช่วงเวลาทำให้จำเป็นต้องมีการขยายสัญญาณชั่วคราวให้เพียงพอสำหรับผู้เข้าร่วมหลักร้อย หลักพันอุปกรณ์พร้อมๆกัน

ปัญหาของการใช้ WiFi ในสถานที่จัดงานที่ต้องเจอ

  • WiFi ไม่พอใช้

    สัญญาณ WiFi เหมือนท่อน้ำถ้าหากมีการต่อท่อมาก น้ำในท่อก็มีปริมาณไม่เพียงพอสำหรับทุกคน ซึ่งเป็นปัญหาของการใช้สัญญาณไวไฟของเจ้าของสถานที่ ซึ่งอาจจะมีให้บริการแต่ไม่รองรับผู้ใช้บริการจำนวนมากเกิน ทำให้สัญญาณช้า

  • ความเร็วไวไฟไม่พอใช้ ช้า อืด 

    ถึงแม้ว่าเจ้าของสถานที่มีอินเตอร์เน็ตความเร็วสูง แต่สัญญาณไร้สายนั้นมีข้อจำกัด ทำให้ถึงแม้มีอินเตอร์เน็ตแรง แต่ตัวกระจายสัญญาณไม่เพียงพอ ทำให้แย่งสัญญาณกัน แย่งกันเชื่อมต่อ แล้วสัญญาณล่ม

  • ต่อใหม่ ซ้ำแล้ว ซ้ำอีก

    ปัญหาสุดคลาสิกของการใช้ WiFi คือการกระจายอยู่แค่วงระยะไม่กี่เมตรจากเครื่องกระจายสัญญาณ พอเดินไปอีกจุดหนึ่งต้องต่อ WiFi อีกตัว อีกตัว และอีกตัว ทำให้ไม่สะดวกกับการเชื่อมต่อ ระบบ WiFi Rental ของเรานั้นเชื่อมต่อครั้งเดียว ใช้ได้ทั่วงาน 

บริการ WiFi rentalปัจจุบันผู้จัดงานอีเว้นท์มีความท้าทายใหม่ เพราะปัจจุบันงานอีเว้นท์ต้องทำระบบ Hybrid คือต้องประสานการทำอีเว้นท์ออนไลน์และออฟไลน์เข้าด้วยกัน ลูกค้ามีความคาดหวังจากการจัดงาน คนเดินงานก็เปลี่ยนพฤติกรรม ใช้อินเตอร์เน็ตตลอดเวลา แชร์ทุกโมเม้นต์ แหงนหน้าคือเซลฟี่ Youtuber เดินหัวไหล่ชนกันทั้งงาน อีเว้นท์เปลี่ยนจากมหกรรมเชิญคนมาเดินงาน ทำตัวเองกลายเป็น Content ให้คนเอาไปเผยแพร่ต่อ จึงขาดไม่ได้ที่จะต้องมี Wifi ให้กับคนเดินงาน เพียงแต่ว่า…

สัญญาณ WiFi รองรับผู้ใช้งานปริมาณมาก

ถ้าคุณถามคนทำ Wifi หรือผู้ให้บริการอินเตอร์เน็ต ถามเขาว่า Wifi ในงานอีเว้นท์จะต้องเป็นอย่างไร คุณอาจจะได้รับคำถามกลับมาเป็นคำตอบว่า จะให้คลุมพื้นที่ไหนบ้างล่ะ จะมีกี่คนล่ะ แต่ละคนจะเอากี่เมกะบิตล่ะ ในขณะที่โลกของคนจัดงานอีเว้นท์ เราไม่ได้คิดเรื่องพวกนี้บริการ WiFi rental

Wifi rental เราทำงานกับคุณด้วยความเข้าใจ

อีเวนท์เดี๋ยวนี้ใช้ App แจก Agenda แทนการแจกกระดาษหน้างาน Wifi connection จึงต้องทั่วถึงโดยเฉพาะงานที่มีคนเดินงานมาจากทั่วโลก นอกจากนี้การจัดอีเว้นท์สามารถเพิ่ม Value Added ลงไปในงานได้หลากหลาย เพื่อต้องการความมีส่วนร่วมของลูกค้า รู้จักตัวตนลูกค้าของคุณมากยิ่งขึ้นและเป็นจริงได้ตอนนี้ด้วยการใช้ WiFi ของงาน ถ้าอยากให้ลูกค้าเขาเดิน Check-in ไปตามบูธทั่วงานด้วย QR code คุณอยากส่งข้อความผ่าน App ไปยังคนเดินงาน เราจึงทำ Wifi ให้ฝันของคุณเป็นจริง เราถือว่า Wifi ในงานมีความสำคัญกับงาน เกินจะใช้คำไหนมาบรรยาย

Event = Content

เรารู้ว่า อีเวนท์เดี๋ยวนี้มันไม่ใช่แค่งานที่จัดให้คนมาร่วม แต่มันกลายเป็น Content ไปแล้ว Wifi จึงกลายเป็นเครื่องมือโปรโมตงาน คนไม่ได้ใช้เน็ตแค่ checkin หรือทวีตสั้น ๆ แต่เขาอัพโหลดวิดีโอขึ้น YouTube channel ของเขา บางคนก็เดิน Live ทั้งงานให้ FC ได้ติดตามกันสด ๆ บริการ Wifi ของเรามองลึกและรู้ว่า เราต้อง facilitate คนกลุ่มนี้มาก ๆ นี่คือสิ่งที่เรียกว่าหัวใจ

บริการ WiFi rentalจัดอีเว้นท์ที่รู้ว่าลูกค้าคือใคร

ลูกค้าจ้างคนทำอีเว้นท์ก็หวังผล เดี๋ยวนี้ไม่ใช่แค่ได้จัดงานให้เกิดแล้วก็จบ ๆ กันไป ลูกค้าอยากรู้ว่า คนมากี่คน ซึ่ง Wifi ของเราตอบคำถามนั้นได้โดยไม่ต้องใช้คนมานั่งนับ บริการของเราให้ข้อมูลด้วยว่า คนเดินงานสนใจพื้นที่ไหน ใช้เวลากับโซนไหนในช่วงเวลาไหน โดยเฉพาะลูกค้าที่เขาทำอีเว้นท์โปรโมตสินค้า เขาจะปลื้มคนจัดงานมาก ถ้าสามารถสรุปหลังงานให้เขาได้ว่า คนมาเดินงาน เป็นผู้ชาย-ผู้หญิงมากน้อยเท่าไหร่ในช่วงอายุไหน Wifi ของเราให้คำตอบเหล่านั้นได้

บริการ WiFi rental ของเรา

  • บริการ WiFi สำหรับงานอีเว้นท์
  • รองรับลูกค้าปริมาณมาก
  • สัญญาณเสถียร ต่อครั้งเดียวใช้ได้ทั้งงาน
  • รู้พฤติกรรมลูกค้าผ่าน Heatmap

ปรึกษาการเช่าระบบ WiFi rental

ทีมงานจะติดต่อกลับไป

5 อันดับธุรกิจที่ถูก Ransomware attack ด้วยสาเหตุที่คล้ายกัน

ransomware attack

ปัจจุบันนับว่าเป็นช่วงที่ดุเดือดของ Ransomware attack ในธุรกิจน้อยใหญ่มากมาย แม้กระทั่งธุรกิจระดับประเทศก็ยังคงถูกเรียกค่าไถ่ จนยังไม่สามารถกู้ข้อมูลกลับมาได้ในปัจจุบัน วันนี้เลยมาชวนดูกันว่าธุรกิจประเภทไหนที่ตกเป็นเป้าหมายมากที่สุดในครึ่งปีนี้กันโดยผลการวิจัยนี้อ้างอิงจากการวิเคราะห์ข่าวกรองภัยคุกคามของ Cognyte ซึ่งใช้สำหรับการตรวจสอบ Deep & Dark Web และการวิเคราะห์ภัยคุกคามด้านความปลอดภัยทั่วโลก

Ransomware attack

Ransomware attack คือ กระบวนการโจมตีของไวรัส หรือ สปายแวร์ที่แฝงในเครือข่าย บางครั้งอาจจะใช้เวลาไม่นาน หรืออาจจะมีการแฝงอยู่ภายในเครือข่ายอยู่เป็นปี หรือมากกว่านั้น ก่อนที่จะเริ่มมีการโจมตี โดยเป้าหมายของการโจมตีนั้นจะเน้นไปที่การแอบนำข้อมูลออกไปจากฐานข้อมูล (database) ออกไป แล้วทำการเข้ารหัส หรือขโมยออกไปเพื่อเรียกค่าไถ่ให้นำข้อมูลกลับมา โดยการเรียกค่าไถ่นั้นนอกจากจะทำให้เจ้าของข้อมูลนั้นมีปัญหาไม่สามารถทำงานได้แล้ว ยังเสี่ยงต่อการถูกฟ้องร้องในกรณีที่เจ้าของข้อมูลเกิดผลกระทบจากข้อมูลที่สูญหายอีกด้วย และนี่คือ 5 อันดับกลุ่มธุรกิจที่ตกเป็นเป้าหมายของ Ransomware attack มีอะไรบ้าง?

firewall attack

ธุรกิจที่ถูกโจมตี

  • อันดับ 5

    ธุรกิจเกี่ยวข้องกับกฏหมาย และทรัพยากรมนุษย์ (71 ครั้ง) นั้นเกือบจะเป็นสถิติร่วมกับธุรกิจกลุ่มโรงพยาบาลโดยความเปราะบางของธุรกิจทรัพยากรมนุษย์เป็นข้อมูลส่วนบุคคล เงินเดือน รวมถึงข้อมูลส่วนบุคคลอื่นๆ และเช่นเดียวกัน ในกลุ่มโรงพยาบาลนั้นก็เป็นข้อมูลส่วนบุคคลละเอียดอ่อน เพียงไม่กี่ชนิดที่เกิดผลกระทบกับคนได้มหาศาล ทำให้การเรียกค่าไถ่ข้อมูลจากกลุ่มธุรกิจเหล่านี้ดึงดูดให้มือมืดเข้ามามากมาย

  • อันดับ 4

    ธุรกิจกลุ่มเทคโนโลยี (73 ครั้ง) ยิ่งมีความเกี่ยวข้องกับโค้ด และข้อมูลบนระบบมากเท่าไหร่ สิ่งที่ตามมาคือข้อบกพร่อง และช่องโหว่สำหรับการโจมตี โดยสิ่งที่ท้าทายสำหรับ Hacker นั้นเป็นการโจรกรรมข้อมูลทางด้านการเงิน และข้อมูลของผู้ใช้งาน โดยที่วิธีการที่จะเจาะเข้าระบบนั้นมีหลากหลายวิธี ทั้งการเจาะเข้าผ่านแอพ Third party การหาช่องโหว่ของทาง Login ทั้งการใช้ Authentication ที่เราเชื่อว่าเป็นช่องทางปลอดภัยที่สุดที่มีมา ก็ล้วนถูกโจมตีมาแล้วทั้งสิ้น

  • อันดับ 3

    ธุรกิจกลุ่มขนส่ง (84 ครั้ง) ในปัจจุบันการขนส่งต่างๆมีการใช้ระบบ Network สำหรับติดตามการส่ง และสถานะการจัดส่งนั่นเอง เพื่อเพิ่มความถูกต้องแม่นยำกับการขนส่งสินค้าที่มีราคาสูง จึงดึงดูดให้ผู้ไม่หวังดีมุ่งเข้ามาเรียกค่าไถ่ข้อมูลและการทำงานมากขึ้น โดยหนึ่งในนั้นคือการถูกแฮกเกอร์สั่งปิดท่อส่งน้ำมัน เพื่อเรียกค่าไถ่ในสหรัฐฯ ทำให้ท่อส่งน้ำมันกว่าวันละ 2.5 ล้านบาเรล (397.5 ล้านลิตร) มีปัญหาด้านขนส่งนั่นเอง

รับเทคนิคความรู้ดีๆ เรื่อง "ความปลอดภัยไอทีในองค์กร"

 

  • อันดับ 2

    ธุรกิจกลุ่มการเงิน (136 ครั้ง) กลุ่มนี้เป็นกลุ่มที่มีพัฒนาการโจมตีมาหลายร้อยปีมาแล้ว ตั้งแต่การโจรกรรมการเงิน ปล้นเงินทั้งจากธนาคารเอง และผู้ใช้งานธนาคารเองก็ล้วนตกเป็นเป้าหมายการขโมยนั่นเอง ในยุคก่อนที่จะมีการใช้ระบบอินเตอร์เน็ตในการรับส่งเงินดังเช่นปัจจุบัน ช่องโหว่ของธนาคารที่ต้องต่อสู้กันมาเป็นร้อยปีคือบัตรเครดิตนั่นเอง วิวัฒนาการของบัตรเครดิตนั้นเริ่มต้นจากการโทรไปหา Call center เพื่อแจ้งวงเงินที่จะใช้บัตร แล้วมีการพัฒนาเข้ามาสู่ระบบรูดบัตรที่ใช้แถบแม่เหล็ก และการใช้ชิบในการเก็บข้อมูลดังเช่นปัจจุบัน ทำให้บัตรเครดิตที่เป็นเครื่องมือการใช้เงินที่ง่ายดาย มันเป็นดาบสองคมให้เกิดการโจมตีเข้ามาได้นั่นเอง โดยในปีที่ผ่านมาในกลุ่มการเงินนี้ถูกโจมตีไปเป็นอันดับสอง แต่ก็ยังห่างจากอันดับหนึ่งมากเลยทีเดียว

  • อันดับ 1 

    ธุรกิจกลุ่มโรงงานผลิต (311 ครั้ง) น่าแปลกใจที่กลุ่มที่ถูกโจมตีมากขึ้นดันเป็นกลุ่มธุรกิจที่เหนือความคาดหมายของคนส่วนใหญ่ เพราะดูแล้วการผลิตนั้นดูไม่น่าจะเป็นความต้องการของกลุ่มแฮกเกอร์สักเท่าไหร่ แต่เพราะความไม่คิดว่าตัวเองจะถูกโจมตีนั่นเอง จึงมีการรักษาความปลอดภัยที่ไม่เพียงพอนั่นเอง  จริงอยู่ว่าแฮกเกอร์ไม่ได้จงใจที่จะเลือกการโจมตีภาคผลิตโดยตรง เพียงแต่กระบวนการแฮกเกอร์หลายครั้งจะใช้วิธีการสุ่มตกปลา โดยการทำให้คนที่ทำงานเผลอกดเข้าไปใช้ ไม่ว่าจะเป็นการให้กรอกข้อมูล การส่งอีเมล ซึ่งหลายธุรกิจนั้นลืมตระหนักไปว่า นอกจากการผลิตสินค้าได้ดี ต้นทุนที่ถูกและปลอดภัย จนเริ่มนำเข้าเครื่องจักรระบบคอมพิวเตอร์ที่ลดกำลังคนลง จะเป็นดาบสองคมในวันที่ถูกโจมตีทางระบบ และเกิดความเสียหายมากมายตามมานั่นเอง

encrption loss

วิธีการโจมตีของแฮกเกอร์

  1. Botnets

    เครื่อง server ติดไวรัส ทำให้เมื่อมีเครื่องในเครือข่ายมีการเข้ามาใช้ข้อมูลที่ฐานข้อมูลมีการคัดลอกข้อมูลไปใช้ ทำให้เครื่องในเครือข่ายถูกแฝงข้อมูลที่มีไวรัส การแก้ปัญหาหลายครั้งเองมีการแก้ที่ปลายเหตุคือการจัดการกับไวรัสที่เครื่องลูกข่ายที่ติดไวรัส การติดตั้งโปรแกรม Antivirus ต่างๆ ซึ่งสุดท้ายเองกว่าจะรู้ว่าปัญหาเกิดจากตัวเครื่องแม่ข่ายเองก็เสียเวลา หรือ ข้อมูลสูญหาย

  2. Rootkits

    การอนุญาตให้โปรแกรมเถื่อนมีสิทธิ์ทำทุกอย่างในเครื่อง โดยถ้าได้ลองสังเกตดูการติดตั้งโปรแกรมที่ไม่ถูกลิขสิทธิ์ที่มีการลงโปรแกรมที่ทำให้โปรแกรมใช้งานได้เสมือนถูกกฏหมายทุกอย่าง ดังนั้นกระบวนการที่โปรแกรมเถื่อนทำงานนั้นอาจจะมีการเลี่ยงการถูกตรวจสอบลิขสิทธิ์จากอินเตอร์เน็ต โดยแลกกับการเข้าใช้สิทธิ์คอมพิวเตอร์เสมือนเจ้าของเครื่อง เมื่อถึงเวลาการเข้าถึงข้อมูลต่างๆ ผู้ไม่หวังดี Hacker ก็สามารถดึงข้อมูลสำคัญไปใช้ได้เลย

  3. Malware

    ติดตั้งโปรแกรมที่มีไวรัสแฝง ทำให้เครื่องที่ส่งไฟล์ไปหาติดไวรัสต่อกันไปหลายปีที่ผ่านมาเมื่อระบบปฏิบัติการไม่ได้พัฒนาเทียบเท่าปัจจุบันนี้ เมื่อเราติดตั้งฮาร์ดแวร์ใหม่เข้าไป เช่น ปริ้นเตอร์ กล้องเว็บแคม หรือ ลำโพง ผู้ใช้จำเป็นต้องลงโปรแกรมที่มาทำให้เครื่องรู้จักเครื่องมือที่เสียบเข้าคอมพิวเตอร์นั่นเอง จึงเป็นที่มาของเว็บที่แจกโปรแกรมฟรีมากมาย และเว็บเหล่านั้นพยายามจะทำให้เราเข้าใจผิดกับปุ่มกด Download หลากหลายวิธี ซึ่งถ้าหากติดตั้งไปแล้ว มันจะเป็นโปรแกรมที่ทำให้เราติดไวรัสโดยที่เราไม่รู้ตัว ดังนั้นการติดมัลแวร์ชนิดนี้อาจจะมีการทำงานที่แตกต่างกันไป ทั้งแสดงโฆษณา ทั้งการเข้าถึงข้อมูล

firewall attack

วิธีการป้องกัน

  • สำหรับองค์กร

    สิ่งที่เป็นหัวใจของข้อมูลมากที่สุดในองค์กรคือระบบ Server บริษัท ซึ่งเป็นแม่ข่ายที่เชื่อมเครื่องคอมพิวเตอร์ต่างๆ เข้าระบบ Network นั่นเอง ฉะนั้นปัจจัยหลักของการป้องกันระบบได้ดีคือการดูแล ระบบ Firewall ให้อัปเดตได้ตลอดเวลา จากสถิติเหยื่อที่ถูกเรียกค่าไถ่ข้อมูลนั้น เกิดจากการที่ระบบไม่ได้รับการอัปเดต จึงเกิดช่องโหว่ที่ทำให้ไวรัสถูกแอบมาติดตั้งบนเครื่องแม่ข่ายนั่นเอง

  • สำหรับส่วนบุคคล

    หลังจากที่มีการดูแลอย่างดีจากเครื่องแม่ข่ายที่ดีแล้ว สิ่งที่ทำให้เกิดช่องโหว่ขึ้นมาได้ คือความผิดพลาดจากคนทำงานนั่นเอง คือการไม่ได้ตรวจสอบซ้ำกับข้อมูลที่เข้ามา หรือมีการติดตั้งโปรแกรมเถื่อน ก็เป็นปัจจัยที่ทำให้ถูกโจมตีเข้ามาได้ง่ายขึ้นนั่นเอง มีสถิติที่หลังจากที่บริษัทถูกขโมยข้อมูลจนสูญหายแล้ว มีการทำอย่างไร ในปัจจุบันบริษัทที่มีการทำระบบเครือข่ายของตัวเอง วาง Server และ Network infrastructure ด้วยตัวเองสิ่งที่ทำกันโดยมากคือการสำรองข้อมูลไว้ในกรณีที่มีการกู้ข้อมูลย้อนกลับมาโดยคิดเป็นมากกว่าครึ่งหนึ่งของเหยื่อที่ถูกโจมตี (ร้อยละ 57) รองลงมาหลายบริษัทก็เลือกจะยอมจ่ายค่าไถ่เพื่อเรียกข้อมูลย้อนกลับมา (ร้อยละ 32) ทำให้เราเห็นได้ว่าข้อมูลเป็นสิ่งที่บริษัทให้ความสำคัญสูง แล้วแน่ใจได้อย่างไรว่ามันปลอดภัย?

ความปลอดภัยของเครือข่ายปลอดภัยแค่ไหน

ทุกธุรกิจที่ใช้คอมพิวเตอร์ รวมทั้งมือถือสมาร์ทโฟน ล้วนสามารถตกเป็นเหยื่อของการโจมตีข้อมูลและไวรัสได้ตลอดเวลา โดยสิ่งที่ทำให้หลายองค์กรละเลยนั้นคือการใช้ระบบมานาน แล้วใช้มันต่อไปตราบใดที่มันใช้ได้ก็จะใช้มันต่อไป โดยที่ไม่สามารถตรวจสอบได้ว่ามีการเข้ามาของ Ransomware แฝงในระบบ เพียงเพราะไม่มีการอัปเดตระบบความปลอดภัย การจัดการกับข้อมูลต่างๆ ผ่านบริการ Firewall as a Service

สมัครรับข่าวสาร "ความปลอดภัยไอทีในองค์กร"

วิศวกรดูแลระบบ wifi organizer ตลอดการทำงาน

Firewall as a Service

Firewall subscription base โดยจัดการ Configuration หลังบ้านให้ทั้งหมด โดยมีทีม IT support ตลอดอายุสัญญา

  • ฟรี อุปกรณ์ Firewall BOX
  • ฟรี ต่อ MA ตลอดอายุ
  • ฟรี อัปเกรดอุปกรณ์เมื่อตกรุ่น
  •  

ปรึกษาการทำ Network Security

ทีมงานจะติดต่อกลับไป

Firewall network ระบบไฟร์วอลล์ ระบบความปลอดภัย Network ด้วย FWaaS

firewall network

หลายบริษัทคงเคยมีปัญหาอินเตอร์เน็ตล่มต้องรอไอที เจออีเมล์ที่คล้ายคนในแผนกส่งไฟล์แปลกมาหาคนในออฟฟิศ แล้วมีคนเผลอกดเข้าไป ซึ่งปัญหาต่างๆไม่ได้เกิดจากความบังเอิญ แต่โดยมากมาจากอุปกรณ์ที่เป็น รปภ.ไอที ของบริษัท ที่ชื่อว่า “Firewall network” ทั้งเก่าและไม่อัพเดท

Firewall network เดิมๆมีปัญหาอะไร?

โดยปกติแล้วเครื่อง firewall network ที่ใช้กันในบริษัทนั้นมีหลากหลายรูปแบบ ซึ่งที่ผ่านมาการซื้อมาวางไว้ในบริษัท

เหมือนซื้อคอมพิวเตอร์มาสักเครื่อง แล้วใช้ Windows เดิมๆ และไม่ได้รับการอัพเดทความปลอดภัยมานาน และไม่ได้รับการเหลียวแล และเริ่มเกิดความผิดพลาดต่างๆ เช่น อินเตอร์เน็ตมีปัญหา ไวรัสเข้ามาจากการต่อเน็ต หรือมีอีเมล์แปลกเข้ามาใน Inbox ของพนักงาน จะทำอย่างไรที่จะมั่นใจว่าไฟร์วอลล์ ที่เสมือนเป็น รปภ. ไซเบอร์ของบริษัทที่เราจ้างมานั้น สามารถทำงานได้กระฉับกระเฉง ไหวพริบดี อยู่ในกฏระเบียบตลอดเวลา ซึ่งหลายครั้งเป็นเรื่องไม่ง่ายเลย สำหรับหลายกิจการที่ต้องดูแลสินค้าคงคลัง ยอดขาย และการวางแผนธุรกิจให้ปรับตัวอยู่ตลอดเวลา

firewall networkไฟร์วอลล์ถูกดูแลอย่างถูกต้องหรือเปล่า?

ระบบ Firewall ที่มีอยู่มันเพียงพอสำหรับ Work from home หรือเปล่า

ปัจจุบันนี้มีความต้องการที่หลากหลายในการป้องกันความปลอดภัยทางไซเบอร์ โดยเฉพาะเครื่องมือที่เรียกว่า Zero trust architecture ที่เป็นระบบการกระจายความปลอดภัยของการทำงานนอกสถานที่ นอกบริษัท ทดแทนการทำงานระบบ VPN ที่ต้องมีการเชื่อมต่อเข้ามาดูข้อมูลบริษัท ที่มีความเสถียรน้อยกว่านั่นเอง

โดยฟีเจอร์ที่มาในอุปกรณ์ไฟร์วอลล์รุ่นใหม่นั้นจำเป็นต้องมีการดูแลระบบด้วยทีม Cyber security ที่มีความเชี่ยวชาญ เนื่องจากความละเอียดอ่อนของระบบ และความเสี่ยงที่ทำให้ถูกโจมตีจากความไม่รัดกุมมีมากขึ้นไปอีก เพียงแต่หลายองค์กรนั้นไม่มีทีมผู้เชี่ยวชาญทางไซเบอร์มาดูแลประจำจะเริ่มต้นอย่างไรดี?

ระบบความปลอดภัยทางไอทีที่ไม่ต้องจ้างผู้เชี่ยวชาญมาประจำ

หลายบริษัทมีปัญหาไม่สามารถหาพนักงานไอทีเฉพาะด้านมาทำงาน

ไม่จำเป็นต้องจ้างพนักงานมาประจำ แต่มีความปลอดภัยด้านระบบสูงสุด คือระบบที่มี IT security ให้บริการแบบ Subscription ที่ใช้งานอย่างแพร่หลายในอเมริกาที่เรียกว่าระบบ Firewall as a Service มาช่วยทำให้ระบบมีผู้เชี่ยวชาญมาคอยดูแลและให้คำปรึกษาอย่างมีประสิทธิภาพ

firewall network

จุดที่น่าสนใจของ Firewall as a Service

  • มีพนักงานมาดูแลระบบองค์กรของคุณ ตลอดการใช้งาน

  • อัพเดทระบบงานตลอดเวลา ไม่ต้องรอช่างมา Service on site 

  • อุปกรณ์รุ่นใหม่และอัพเกรดให้ตลอดเวลาที่ใช้บริการ

  • ปรับสเกลเพิ่ม ลด ระบบไฟร์วอลล์ได้อย่างลื่นไหล

  • ยกเลิกบริการได้ทุกเมื่อที่คุณต้องการ 

บทสรุปความเจ็บปวดของไฟร์วอลล์เก่าๆ

การวางโครงสร้างระบบไฟร์วอลล์นั้น ถ้าหากมันครอบคลุมน้อยไปก็จะทำให้เราไม่แน่ใจว่าจะมีการดูแลที่ครอบคลุมหรือเปล่า

การมีโครงสร้างที่ใหญ่เกินไป นอกจากจะทำให้มีการดูแลมากขึ้นแล้ว ก็จะต้องการพนักงานผู้เชี่ยวชาญมาดูแล ซึ่งในปัจจุบันแรงงานด้านผู้ดูแลความปลอดภัยนั้นขาดแคลนอย่างมาก บริการ Firewall พร้อมผู้เชี่ยวชาญดูแล จะช่วยพัฒนาธุรกิจของคุณให้ก้าวกระโดดจากความปลอดภัยที่ปรับขนาดได้ตามความต้องการ

FWaaS advantage

บริการ Firewall พร้อมผู้เชี่ยวชาญดูแล FWaaS

  • ช่วยออกแบบโครงสร้าง Network องค์กรให้เสถียร ตามความต้องการของผู้ใช้งาน (Customer centric)
  • สร้าง Network โดยเรียงระดับการรักษาความปลอดภัย ระดับต่ำ ระดับปานปลาง ระดับสูง และระดับสูงพิเศษ เพื่อการป้องกันที่มีประสิทธิภาพ
  • มีทีม Cyber Security ประสบการณ์ 20 ปี+ เข้ามาดูแลระบบ โดยไม่ต้องจ้างพนักงานเฉพาะทางมาดูแล
  • เครื่องเสีย มีปัญหา เปลี่ยนใหม่ให้ทันที

ปรึกษาการทำระบบ Cyber Security

ทีมงานจะติดต่อกลับไป

Firewall 5 วิธีเลือกซื้อไฟร์วอลล์ อุปกรณ์เน็ตเวิร์ก ให้เหมาะสมกับธุรกิจ SMEs

firewall

Firewall เป็นสิ่งพื้นฐานที่ทุกหน่วยงานต้องมี ทั้งธุรกิจ SME กิจการเล็กใหญ่ หรือแม้แต่คอมพิวเตอร์ส่วนตัว เพราะปัจจุบันทุกองค์กรล้วนทำงานผ่านระบบอินเตอร์เน็ตกันทั้งหมดแล้ว ไม่ว่าจะเป็นงานเอกสาร งานตัดสต็อคสินค้า หรืองานดูยอดขายประจำวัน ที่สามารถเปิดดูยอดไม่ว่าจะอยู่ไกลอีกซีกโลก ที่มีอินเตอร์เน็ตใช้ก็ทำได้ ดังนั้นวันนี้ Prospace จะมาแนะนำการเลือกไฟร์วอลล์ให้เหมาะกับธุรกิจของแต่ละคนกันดีกว่า

Firewall คืออะไร

Firewall คือเครื่องมือกรองสิ่งแปลกปลอมทาง Network 

โดยปกติแล้วการใช้เครือข่ายในบริษัทนั้นจะมีอุปรณ์ที่ทำหน้าที่จัดระเบียบข้อมูล กรองข้อมูลเข้าออกบริษัท เพื่อรักษาความปลอดภัย รวมถึงปิดกั้นห้ามให้ในองค์กรเปิดเว็บไซต์อันตรายได้ สิ่งนั้นคืออุปกรณ์ที่เรียกว่าไฟร์วอลล์ โดยสเปคของเครื่องนี้ก็เหมือนกับการจัดสเปคคอมพิวเตอร์สักเครื่องหนึ่ง ถ้าหากเอามาใช้เปิดเน็ต ดูคลิปยูทูปบ้างเป็นครั้งคราวก็ไม่จำเป็นต้องใช้สเปคเร็วแรงอะไรมาก แต่ถ้าหากต้องการทำกราฟฟิก ออกแบบ งานสามมิติ หรือเล่นเกมส์ภาพสวยๆโดยเฉพาะ ก็จะมีการ customize เน้นการ์ดจอบ้าง เน้น Ram เยอะๆ หรือฮาร์ดดิสก์มากๆ ตามความต้องการ

Firewall hardware

ซึ่งอุปกรณ์ไฟร์วอลล์ก็เป็นเหมือนกัน โดยสามารถเลือกตามฟีเจอร์ได้ว่าต้องการเน้นปริมาณการกรองข้อมูลมากน้อย เน้นการเก็บข้อมูลบนระบบ หรือเน้นการทำงานบน Cloud สิ่งเหล่านี้จะสามารถรู้ได้โดยการได้รับการประเมินความต้องการจากผู้เชี่ยวชาญด้านข้อมูล เพื่อมาวางแผนออกแบบการวางระบบ Network ได้อย่างมีประสิทธิภาพในองค์กรนั่นเอง

เลือกให้เหมาะกับธุรกิจ

แต่ละธุรกิจจะมีสิ่งที่ละเอียดอ่อนต่างกันไป เช่น  โรงพยาบาล จะเน้นการเก็บข้อมูลความลับ ฉะนั้นรูปแบบการวางจะเน้นให้หมอเปิดดูข้อมูลคนไข้ในการดูแลได้ แต่ไม่อนุญาตให้ดูข้อมูลคนไข้คนอื่นได้ ในขณะที่บริษัทขายอุปกรณ์ก่อสร้าง อาจจะเน้นให้ฝ่ายขายเข้าถึงข้อมูลลูกค้าในบริษัท ในขณะที่ฝ่ายจัดซื้อไม่สามารถเข้าได้ ซึ่งเหล่านี้จำเป็นต้องออกแบบให้เหมาะสมกับความต้องการของตัวเอง

ออกแบบระบบให้เหมาะสม

การจัดโครงสร้างไฟร์วอลล์ก็เป็นหัวใจสำคัญเช่นเดียวกัน ขออธิบายก่อนว่าไฟร์วอลล์ถ้าเปรียบอินเตอร์เน็ตเสมือนทางไหลของน้ำ อุปกรณ์ไฟร์วอลล์ก็จะเป็นเขื่อนที่กั้นไม่ให้น้ำป่าไฟลบ่าท่วมเมือง แต่ยังคงให้มวลน้ำไปหล่อเลี้ยงประชากรในเมืองได้ ฉะนั้นตำแหน่งการวางไฟร์วอลล์ที่เหมาะสมก็จะเหมือน “เขื่อน”ที่มีน้ำไปปหล่อเลี้ยงชาวเมือง แต่ไม่ทำให้เมืองจมบาดาล ฉะนั้นถ้าไปติดตั้งไว้ที่ตำแหน่งท้ายเมือง ปลายน้ำ การติดตั้งไฟร์วอลล์ จะไม่มีประโยชน์ในการป้องกันอะไรเลย เลยเป็นที่มาว่าก่อนอื่นการออกแบบโครงสร้างอินเตอร์เน็ตขององค์กรตั้งแต่แรก จะช่วยให้ป้องกันอันตราย และอินเตอร์เน็ตไม่ช้าอีกด้วย

จุดอ่อน จุดแข็ง ของระบบที่บริษัทใช้?

อย่างที่กล่าวไปข้างต้นของการวางระบบให้เหมาะสมแล้ว การเข้าใจระบบทำงานของบริษัท จะช่วยให้สามารถปิดช่องว่างที่ทำให้ระบบโดนโจรกรรมได้ เช่น ถ้าบริษัทต้องติดต่อกับลูกค้าผ่านอีเมลเป็นประจำ ฉะนั้นวิธีการดูแลช่องทางนี้คือการหมั่นตรวจสอบลักษณะอีเมลก่อนเปิดเข้าไปอ่าน 

 

firewall

เล็กใหญ่ จำเป็นขนาดไหน?

เป็นคำถามที่ฮอตฮิตของคนที่จะซื้ออุปกรณ์ป้องกันการคุกคามสักเครื่องมากเลยทีเดียว ขนาดของระบบนอกจากจะช่วยให้อินเตอร์เน็ตที่เราใช้งานในบริษัทไม่ช้าแล้ว มันช่วยให้กรองทุกอย่างได้ทันท้วงที สมมติว่าเครื่องไฟร์วอลล์ XXX สามารถกรองข้อมูลได้เร็ว 100 Mbps แต่ปริมาณคนใช้มี 100 คนพร้อมกัน ทำให้แทนที่ถนนจะทำให้รถ 100 คันวิ่งด้วยความเร็วสูง แต่ดันมีด่านตรวจมากั้นทาง จึงเกิดรถติดหนึบนั่นเอง 

ต่อมานอกจากความเร็วในการกรองข้อมูลนั้นจำเป็นแล้ว ความเร็วในการตรวจข้อมูลต่างๆก็เป็นปัจจัยในการเลือกซื้อเช่นเดียวกัน สมมติว่าระบบตรวจข้อมูลได้ 100 ไฟล์ต่อวินาที แต่มีการดาวโหลดมา 200 ไฟล์ต่อวินาที ทำให้เกิดปัญหาอินเตอร์เน็ตช้า และบางครั้งจะทำให้ล่มได้เลยทีเดียว 

ผู้เข้าใจปัญหาระบบของรุ่นนั้นๆ 

สุดยอดความคลาสิกของปัญหาการใช้งานเลยทีเดียว สำหรับการเลือกใช้อุปกรณ์ไฟร์วอลล์ นั้นถ้ามองให้เป็นรถสักรุ่นหนึ่ง เช่น รถ Toyota camry กับ Toyota corolla ที่สามารถขับได้เหมือนกัน เติมน้ำมันเหมือนกัน แต่ปัญหาการใช้รถ และระบบไฟนั้นแตกต่างกันออกไป จึงต้องใช้ช่างที่เชี่ยวชาญในรุ่นนั้นๆมาแก้ปัญหาให้ ระบบไฟร์วอลล์ก็เช่นเดียวกัน ในตลาดนั้นมีหลากหลายรูปแบบ ฉะนั้นเมื่อเลือกสเปคที่ต้องการนำมาใช้ได้แล้ว การเข้าไปส่องปัญหาประจำรุ่น มีแก้ไขปัญหา และช่างผู้ชำนาญการมาดูแลให้ จะช่วยให้ระยะยาวการลงทุนในไฟร์วอลล์ตัวนั้นจะช่วยให้ธุรกิจนั้นเดินต่อไปไม่สะดุดได้เลยทีเดียว

FWaaS เข้ามาดูแล Firewall อย่างเชี่ยวชาญ

ประวัติการแชท line ย้อนหลัง

ช่วยออกแบบโครงสร้าง Network security ให้สอดคล้องกับการทำงานแบบ Work from home โดยใช้ความต้องการขององค์กรเป็นสำคัญ แบ่งระดับข้อมูล ความปลอดภัย โดยใช้ระบบเข้าข้อมูลหลายชั้นอย่างสมบูรณ์

Firewall as a Service

ออกแบบระบบที่เสถียรเพียงพอสำหรับปริมาณเครื่องลูกข่าย ทำให้ไม่มีปัญหาคอขวด ไม่มีปัญหาอินเตอร์เน็ตหน่วง และติดตามกลับทันทีในกรณีที่มีการพยายามโจมตีระบบเครือข่าย

Firewall as a Service

ระบบมีการ monitor โดย Cyber security ทำให้เสมือนการได้รับการดูแลโดยเชี่ยวชาญตลอดเวลา และแก้เคสหน้างานได้ทันทีผ่านระบบออนไลน์ ไม่ต้องจ้างทีม IT เชี่ยวชาญมาประจำ

ปรึกษาปัญหา Firewall กับเรา

ฝากคำถามไว้ที่นี่

ทวิตเตอร์สรรพากรถูกแฮก สาเหตุจากอะไร วิธีป้องกันยังไงให้ปลอดภัย

สรรพากรถูกแฮกทวิตเตอร์

กรมสรรพากรแจ้งเตือนขณะนี้ ทวิตเตอร์ถูกแฮกเปลี่ยนชื่อเป็น @RevenueDept โดยหน้าทวิตเตอร์ถูกเปลี่ยนเป็นการโปรโมตหน้าสินทรัพย์ดิจิตอล NFT ไปเมื่อวันที่ 16 มกราคมที่ผ่านมา เกิดได้ยังไง ปมปัญหา และแก้ไขยังไง? สรุป..

ปมปัญหา

มีการผูกประเด็นการถูกแฮกเข้าบัญชีครั้งนี้น่าจะเกิดจากการที่กรมสรรพกรเตรียมที่จะเก็บภาษีเทรดคริปโต โดยการคิดเฉพาะส่วนที่เทรดได้กำไร แต่ไม่มีการหักลบการเทรดขาดทุนจากเหรียญคริปโต ซึ่งทำให้เกิดความไม่พอใจกับคนที่ใช้เหรียญคริปโตในสัปดาห์ที่ผ่านมา เป็นที่มาของการสันนิฐานการเกิดเหตุการณ์ดังกล่าวขึ้น จากการเปลี่ยนหน้าเพจทวิตเตอร์เป็น Revenue NFT 

แฮกเกอร์เข้ามายังไง

โดยปกติการเข้ามาแฮกข้อมูลของบัญชีโซเชี่ยลมีเดียนั้นก็มีหลักๆไม่กี่วิธีจากเคสที่ไม่ได้มีการป้องกันการเข้ารหัสสองขั้นตอน 2FA โดยถ้าหากเป็นบัญชีรูปแบบรหัสผ่านแบบเดิมนั้น ถ้าหากแฮกเกอร์รู้รหัสผ่าน เดารหัสผ่านที่ง่าย รู้อีเมลสำรอง หรือ เข้าถึงอีเมลที่กู้รหัสผ่านได้ก็อาจจะทำให้ถูกขโมยรหัสผ่านไปใช้ได้อย่างง่ายดาย

สรรพากรถูกแฮกทวิตเตอร์

ล่าสุด 17 มกราคม เวลา 0.08 น. ทางกรมสรรพากรได้มีการประกาศแจ้งเตือนและกู้บัญชีกลับมาได้แล้ว เพียงแต่หน้าโปรไฟล์นั้นยังไม่ถูกกู้กลับคืนมา ในเคสนี้เราสันนิฐานได้ว่าการเข้ามาแฮกของแฮกเกอร์นั้นอาจจะได้ไปเพียงรหัสผ่านเท่านั้น แต่อาจจะไม่สามารถเข้าถึงบัญชีกู้รหัสผ่านได้นั่นเอง

วิธีการป้องกันสองชั้น

การป้องกันการถูกแฮกข้อมูลนอกจากการเพิ่มระดับความปลอดภัยของรหัสผ่าน โดยการเข้ารหัสสองขั้นตอน โดยหลักๆจะเลือกได้ทั้งการรับ OTP ผ่านข้อความ และการใช้แอพพลิเคชั่น Authentication ของ Google ที่ช่วยให้มีการสุ่มรหัสผ่านใหม่ทุก 30 วินาที

ช่วยให้แฮกเกอร์ที่จะพยายามหลอกล่อเอาข้อมูลของเรา ต้องแฮกข้อมูลเข้าไปยังแอพพลิเคชั่นดังกล่าว ซึ่งปัจจุบันทำได้ยากมาก ถ้าหากไม่รู้จักเจ้าของบัญชี หรือแอบเข้ามือถือของเจ้าของบัญชีนั้นได้


บทความที่เกี่ยวข้อง
การป้องกันสองชั้น 2FA คืออะไร ช่วยป้องกันแฮกเกอร์ได้มากกว่าเดิมอย่างไร?


วิธีการป้องกันจากระบบ

นอกจากนี้การคัดกรองด้วยเครือข่ายข้อมูล ก็เป็นสิ่งจำเป็นและสำคัญมากสำหรับคนทำงานในออฟฟิศ โดยตัวกรองดังกล่าวคือเครื่อง Firewall ที่มีการดูแลฐานข้อมูลแฮกเกอร์ล่าสุดตลอดเวลา ซึ่งหลายบริษัทมักจะล่วงเลยการดูแลระบบนี้ เพราะอินเตอร์เน็ตใช้ได้เป็นปกติ หรือไม่ถูกโจมตีก็มักจะนิ่งนอนใจ แล้วผู้ดูแลซึ่งส่วนใหญ่เป็นไอทีในบริษัทนั้นละเลย 

สรรพากรถูกแฮกทวิตเตอร์

เนื่องจากไอทบริษัทปัจจุบันต้องดูแลงานส่วนอื่นที่ล้นมือ ตั้งแต่ซ่อมคอม ปริ้นเตอร์ ลงโปรแกรม ดูแลเน็ต ระบบแอพ เว็บบริษัท ฯลฯ  หลายครั้งจึงไม่ได้มีการต่ออายุ และอัปเดตอุปกรณ์ Firewall ให้ทันสมัยตลอดเวลา เพราะมีบางครั้งที่มีงานล้นมือนั่นเอง เป็นที่รู้กันว่าการตรวจสอบอุปกรณ์นั้นควรทำทุกต้นสัปดาห์ของการทำงานหรือทุกสองสัปดาห์เป็นอย่างน้อย จะช่วยป้องกันให้องค์กรนั้นมั่นใจว่าสัปดาห์นี้ได้รับการตรวจเช็คระบบความปลอดภัยแล้วนั่นเอง

สรุป

จากการที่เหล่าบัญชีของหน่วยงานราชการถูกแฮกข้อมูลบ่อยครั้ง ทำให้บริษัทเองก็น่าจะต้องตรวจสอบระบบความปลอดภัยของตัวเอง ทั้งระบบอีเมล ระบบฐานข้อมูลของบริษัท ว่ามีความปลอดภัย มีการเข้าถึงรหัสผ่านสองขั้นตอน ตามมาตรฐานการทำงานรูปแบบใหม่หรือยัง 

รวมถึงควรมีการตรวจเครื่อง Firewall ที่เป็นปราการด่านแรกที่จะเจอแฮกเกอร์ ว่ามีความฟิตและพร้อมดูแลอินเตอร์เน็ตของบริษัทอย่างสม่ำเสมอหรือเปล่า เพราะอย่าลืมว่าก่อนหายนะจะมา ทุกคนจะเพิกเฉยต่อความปลอดภัยที่อยู่ในคู่มือ ถ้าหากไม่มีผู้เชี่ยวชาญดูแล Firewall หรืออยากจะให้มีทีมงานดูแลระบบความปลอดภัยเฉพาะทาง Firewall ทางเรามีบริการช่วยเหลือส่วนนี้ สามารถกรอกแบบฟอร์มด้านล่างนี้ ให้ทีมงานเราติดต่อกลับไปได้เลย


References :
Source1
Source2

Contact us