04/27/2024

Month: May 2015

เชื่อมเน็ตเวิร์กกับแอพด้วย SDN

โดย คุณวสันต์ พรมสิทธิ์   Network Solutions Specialist-The Communication Solution

 

หลายๆ ท่าน คงจะได้ยิน Software-Defined Networking (SDN) มาบ้างแล้วนะครับ เพราะเป็นหัวข้อที่ถูกกล่าวถึงมากในช่วง 2-3 ปีที่ผ่านมา และโดยเฉพาะปีนี้ ผู้ผลิตอย่าง VMware ซึ่งเป็นเจ้าตลาดด้าน Virtualization ของ Server ได้นำโซลูชั่นที่ใช้หลักการ SDN เพื่อทำให้ Network ใน Data Center ถูกจัดการได้ในรูปแบบ Virtualization เช่นเดียวกับที่ทำได้กับ Server ซึ่งเรียกว่า Network Virtualization ทำให้การ Provision Infrastructure ของ Data Center โดยเฉพาะอย่างยิ่ง Data Center แบบ Cloud จากเดิมที่ทำได้เฉพาะ Compute กับ Storage ก็จะสามารถ Provision Network Infrastructure ให้กับ Compute ได้ด้วย และทั้งหมดถูกบริหารจัดการผ่านซอฟต์แวร์ Orchestration เดียวกัน

SDN2

หลักการของ SDN

คือ วิธีการใหม่ในการ ออกแบบ สร้าง และจัดการ Network เพื่อให้ตอบสนองธุรกิจได้อย่างทันท่วงที ถ้าเปรียบเทียบกับการ สร้างและจัดการ Server ในรูปแบบ Server Virtualization ทุกท่านคงจะนึกออก ว่าเราสามารถ สร้าง Server หรือ Compute ได้ภายในไม่กี่นาที ในขณะที่ Network ต้องการการจัดการที่ยากกว่า

 

รูปแบบของ SDN

ในการที่จะทำให้การจัดการง่ายนั้น Network จะต้องถูกควบคุมจากศูนย์กลาง ไม่ว่าจะเป็น Policy หรือการออกแบบเส้นทางของ Network จะถูกคำนวณจากส่วนกลาง ซึ่งจะถูกเรียกว่า SDN Controller ส่วนอุปกรณ์ Network ไม่ว่าจะเป็น Network Switch, Router ทั้งที่เป็น Physical และ Virtual เช่น Virtual Switch ใน Hypervisor จะถูก SDN Controller ควบคุมทั้งหมด (หรือบางส่วน ขึ้นอยู่กับรูปแบบ SDN) อุปกรณ์ Network เหล่านั้นจะทำหน้าที่แค่ส่งข้อมูลตามที่ SDN Controller ได้ Program ไว้ ตัวอย่างมาตรฐานที่ใช้ Program อุปกรณ์ Network ของ SDN Controller คือ OpenFlow, OVSDB ซึ่งเราจะรวมเรียกว่า Southbound API หรือ Device Control Protocol โดย Software เช่น Orchestration จะสั่งงาน Network ผ่าน Northbound API เช่น REST API

Gartner ได้แบ่งรูปแบบ SDN ออกเป็น 3 แบบ คือ

  1. Overlay-Based SDN รูปแบบนี้เห็นได้ชัดใน Data Center คือ SDN Controller จะควบคุม อุปกรณ์ Network เฉพาะต้นทาง และปลายทาง ไม่ควบคุมอุปกรณ์ Network ระหว่างทาง (Underlay) ส่วนใหญ่วิธีการนี้ SDN Controller จะ Program หรือควบคุม Virtual Switch ที่อยู่ใน Hypervisor เพื่อทำให้ Virtual Machine (VM) ต้นทาง และปลายทาง อยู่ใน Logical Network เดียวกัน (เรียกว่า Network Virtualization) ทำให้ Software Orchestration ก็จะสามารถจัดการ Virtual Machine สองตัวนี้เสมือนอยู่ใน Virtual Switch เดียวกัน ถึงแม้ว่า ในความเป็นจริง จะมีอุปกรณ์ Existing Network ที่ซับซ้อนอยู่ด้านล่าง (Underlay) และ Server Host สองตัวนี้ อยู่คนละ Data Center กันก็ตาม

Protocol ของการทำ Overlay SDN ที่นิยมในปัจจุบันคือ VxLAN ซึ่ง VMWare เป็นผู้ผลักดัน โดยนำเสนอ SDN Controller ของตัวเองด้วย ซึ่งก็คือ NSX นั่นเอง

 

SDN3

  1. Hybrid-Based SDN คล้ายกับแบบแรก เพียงแต่ข้อจำกัด ของแบบแรกคือ ไม่สามารถเชื่อมต่อกับระบบ Network เดิมที่ไม่รองรับ SDN หรือ ถ้าต้องการให้ Physical Server (Bare Metal Server) กับ Virtual Machine เชื่อมต่อกันเหมือนอยู่ใน Local Network เดียวกัน

Hybrid SDN ต้องการอุปกรณ์ Gateway ที่รองรับการ Program ได้ด้วย SDN Controller ผ่าน SDN เช่น Open Flow, OVSDB และยังต้องเข้าใจ Protocol ที่ใช้ทำ Overlay SDN เช่น VxLAN ด้วย

SDN4

ปัจจุบันผู้ผลิตอุปกรณ์ Data Center Switch อย่าง Arista Networks ก็ได้นำเสนอ Solution Top-of-Rack Switch ที่รองรับการเป็น Gateway ให้กับ SDN แบบนี้ โดยรองรับ Controller NSX ของ VMWare และรองรับ Protocol VxLAN ด้วย

  1. Device-Base SDN โดย SDN รูปแบบนี้ ตัว SDN Controller จะเข้าไป program flow หรือควบคุมอุปกรณ์ network ทั้งหมด เพื่อให้ได้รูปแบบ end-to-end ซึ่งจะสามารถตอบสนอง application ได้หลากหลายมากกว่า 2 แบบแรก แต่มีค่าใช้จ่ายในการปรับเปลี่ยนอุปกรณ์ network เพื่อให้รองรับ สำหรับ SDN แบบนี้จะมีทั้งที่เป็น proprietary ของผู้ผลิตอุปกรณ์ network และทั้งที่รองรับ SDN controller แบบ open ตัวอย่าง SDN controller คือ Open Daylight ซึ่งใช้ OpenFlow เป็นตัว program อุปกรณ์ network

นอกจากนี้ Open Daylight Controller (Helium) ยังถูกใช้ใน OpenStack framework เพื่อเป็น Network Infrastructure ให้กับ Cloud และทำงานได้ทั้ง Overlay และ Hybrid-Based SDN ดังนั้น OpenStack+Open Daylight ก็จะเป็นคู่แข่งของ vCloud+NSX ของฝั่ง VMWare อย่างหลีกเลี่ยงไม่ได้

SDN5

 

SDN7

Service Chaining และ Network Function Virtualization

นอกจาก SDN จะออกแบบ หรือ Program การเชื่อมต่อ (Connectivity) แล้ว ยังสามารถกำหนด Policy ในการเชื่อมต่อด้วย ว่าแต่ละเส้นทาง จะต้องผ่าน Network Service อะไรบ้าง เช่น Firewall, Load balance ซึ่ง Service ทั้งหมดนี้ ถูก Program ผ่าน SDN Controller ได้เช่นกัน การทำงานในลักษณะนี้ เรียกว่า Service Chaining โดย Network Service เหล่านั้นเช่น Firewall, Load balance (ADC), Router ล้วนแล้วแต่จะมีแนวโน้ม ถูก Implement ในลักษณะ Virtual Machine เช่นเดียวกับ Server หรือที่เรียกว่า Network Function Virtualization (NFV)

SDN8

ปัจจุบัน SDN ได้รับการตอบรับจากฝั่ง Virtualization ใน Data Center เป็นอย่างดี เพราะทำให้ Network สามารถตอบสนองธุรกิจได้อย่างทันท่วงทีและช่วยให้การ Provision Infrastructure บน Cloud ทำได้สมบูรณ์แบบ ทั้ง Compute Storage และ Network ผ่านซอฟต์แวร์ Cloud Orchestration หลังจากนี้เราน่าจะได้เห็นการประยุกต์ใช้ SDN ในมุมอื่นๆ

 

ไม่ว่าจะเป็นด้าน Security หรือ Monitoring ทั้ง Enterprise และ Service Provider ซึ่งถ้ามีโอกาสจะมาเล่า Use Case ต่างๆ ของ SDN ที่เริ่มใช้งานกันบ้างแล้ว เพื่อเราจะได้เห็นโอกาสในการที่จะนำ SDN มาใช้ในองค์กรได้บ้าง

 

 

Facebook Tips – หลักพื้นฐานความเป็นส่วนตัว – วิธีทำให้บัญชีผู้ใช้ของคุณปลอดภัย

facebook-privacy

เรียนรู้วิธีการง่ายๆ เพื่อคุ้มครองบัญชีผู้ใช้ของคุณ

 

ด้วยความหลากหลายของฟีเจอร์ แท็บ และวิดเจ็ตต่างๆ บนโซเชียลมีเดีย การจัดการความเป็นส่วนตัวในการใช้งานนั้นไม่ใช่เรื่องง่ายเสมอไป

 

วิธีกำหนดผู้ที่เห็นเนื้อหา วิธีการสร้างรหัสผ่านที่ดียิ่งขึ้น และวิธีสังเกตเมื่อมีคนพยายามขโมยข้อมูลบัญชีผู้ใช้ของคุณ จึงเป็นคำถามที่พบบ่อย

 

เพื่อตอบคำถามเหล่านี้และเพื่อปกป้องข้อมูลของผู้ใช้ Facebook ได้ขยายหลักพื้นฐานความเป็นส่วนตัวซึ่งประกอบด้วย คำแนะนำฉบับใหม่ 11 ประการ ในรูปแบบภาพและเชิงโต้ตอบ โดยเน้นที่เครื่องมือซึ่งจะช่วยผู้ใช้งานในการรักษาบัญชีของตนให้ปลอดภัย

 

นี่คือเคล็ดลับในการรักษาความปลอดภัยสำหรับผู้ใช้งาน Facebook

 

ตั้งรหัสผ่านที่แน่นหนา

ความปลอดภัยของบัญชีเริ่มจากการเลือกรหัสผ่านที่แปลกและซับซ้อน พยายามตั้งรหัสผ่านที่ประกอบด้วยตัวอักษรอย่างน้อย 6 ตัว ตัวเลข และสัญลักษณ์พิเศษต่างๆ  นอกเหนือจากนั้นเปลี่ยนรหัสบ่อยๆ อย่างเป็นนิสัย และไม่เปิดเผยข้อมูลบัญชี Facebook ของคุณแก่ผู้อื่น หากคุณพบคำถามให้กรอกรหัสผ่านใหม่ ต้องแน่ใจว่าที่อยู่บนหน้า URL ของคุณยังคงเป็น facebook.com

 

การถูกแฮ็คบัญชีผู้ใช้

หากบัญชีผู้ใช้ของคุณถูกควบคุมจากผู้อื่นโดยมิชอบ มีวิธีการกู้สิทธิ์การควบคุมกลับมาได้โดย หากคุณยังสามารถเข้าถึงบัญชีผู้ใช้ของคุณ คุณควรเปลี่ยนรหัสผ่านและลบโพสต์สแปมที่อาจถูกโพสต์ในนามของคุณ

 

หากคุณไม่สามารถเข้าถึงบัญชีผู้ใช้ของคุณได้อีกแล้ว Facebook สามารถช่วยกู้บัญชีของคุณได้ คุณสามารถเรียกร้องสิทธิ์บัญชีของคุณได้โดยไปที่ศูนย์ช่วยเหลือ (Help Centre) และเลือกปุ่ม “ฉันคิดว่าหน้าของฉันถูกบุคคลอื่นแฮคหรือยึดครอง” (My Account Is Compromised)

 

กำหนดผู้ติดต่อที่ไว้ใจ

ผู้ติดต่อที่ไว้ใจคือเพื่อนที่สามารถช่วยเหลือคุณได้ในกรณีที่คุณลืมรหัสผ่านและไม่สามารถเข้าถึงอีเมล์ ภายหลังการกำหนดผู้ติดต่อที่ไว้ใจ เพื่อนที่คุณเลือกจะสามารถช่วยคุณได้ด้วยรหัสผ่านพิเศษที่พวกเขาจะได้รับในรูปแบบ URL การกำหนดผู้ติดต่อที่ไว้ใจทำได้โดย ไปที่หน้าการตั้งค่าความปลอดภัย และเลือกหัวข้อผู้ติดต่อที่ไว้ใจ เลือกชื่อเพื่อนสามถึงห้าคนที่คุณรุ้จักในชีวิตจริง และสามารถติดต่อได้โดยง่ายนอกเหนือจาก Facebook

 

รับมือกับสแปม

สแปมอาจมาในรูปแบบของโพสต์ ข้อความส่วนตัว หรือคำขอเป็นเพื่อน หากคุณพบเจอบางสิ่งที่ดูน่าสงสัยหรือดูดีเกินกว่าความเป็นไปได้ อย่าคลิก แต่กรุณารายงานปัญหาโดยการเลือกปุ่ม รายงานปัญหาโพสต์ นอกเหนือจากนั้นอย่าตอบรับคำขอเป็นเพื่อนจากบุคคลที่คุณไม่รู้จัก การหลอกลวงอาจมาในรูปแบบของบัญชีผู้ใช้ปลอมเพื่อหาเพื่อน ซึ่งหากคุณตอบรับคำขอเป็นเพื่อนแล้ว หน้าไทม์ไลน์ของคุณอาจโดนละเมิด หรือคุณอาจได้รับข้อความอันตราย

 

หากคุณพบเห็นเพื่อนของคุณเผยแพร่สแปม ช่วยรายงานปัญหาและแจ้งให้เพื่อนเข้าไปที่หน้าศูนย์ความช่วยเหลือ Facebook (Facebook Help Centre) เพื่อรักษาความปลอดภัยของบัญชีของพวกเขา

 

จัดการเซสชันการเข้าสู่ระบบ

คุณสามารถเข้าสู่ระบบบัญชีผู้ใช้ Facebook จากคอมพิวเตอร์และโทรศัพท์เครื่องอื่นๆ ได้พร้อมกัน ทุกที่ที่คุณเข้าสู่ระบบจะเป็นเซสชันที่ใช้งานอยู่ หากต้องการดูรายการช่วงเวลาที่ใช้งานของคุณ ให้ไปที่ การตั้งค่าความปลอดภัย และเลือกสถานที่ที่คุณเข้าสู่ระบบ การเข้าใช้งานด้วยมือถืออาจไม่สามารถแสดงสถานที่ได้เนื่องจากโทรศัพท์ไม่สามารถเชื่อมต่อไปยังเสาส่งสัญญาณนอกพื้นที่ของคุณ หากคุณพบเห็นเซสชันที่ไม่ได้เกิดขึ้นจากคุณ ควรเลือกเครื่องหมายกากบาทเพื่อปิด และเปลี่ยนรหัสผ่าน Facebook ของคุณ

 

ติดตามข้อมูลเกี่ยวกับการรักษาความปลอดภัยบัญชี Facebook ของคุณ ได้ที่ https://www.facebook.com/about/basics/how-to-keep-your-account-secure/

Lenovo ต้อนรับเปิดเทอมด้วยโปรโมชั่นสุดพิเศษสำหรับน้องๆนักเรียนและนักศึกษา

Back to School 2015

เลอโนโวผู้นำยอดขายคอมพิวเตอร์อันดับ 1 ต้อนรับเปิดเทอมด้วยโปรโมชั่นสุดพิเศษสำหรับน้องๆนักเรียนและนักศึกษาที่ซือผลิตภัณฑ์เลอโนโว อาทิ โน๊ตบุ๊ค, เดสก์ท๊อป, ออลอินวัน และแท็บเล็ต ทุกรุ่น ณ ร้านค้าที่ร่วมรายการ เพียงแสดงบัตรนักเรียนหรือนักศึกษาก็สามารถรับ Gift Voucher มูลค่า 200 บาทจาก Swensen’s ไปอิ่มอร่อยได้เลยฟรีๆ ตั้งแต่วันนี้ – 21 มิถุนายน 2558

 

เลอโนโว มิกซ์ 3 (MIIX 3) แท็บแล็ตบนแพลตฟอร์ม Windows ขนาดเครื่องกระทัดรัด พกพาสะดวก เหมาะกับการใช้งานนอกสถานที่โดยให้ประสิทธิภาพเสมือนใช้เครื่องโน้ตบุ๊ค เหมาะกับน้องๆที่ต้องการอิสระในการใช้งาน ซึ่งเลอโนโว มิกซ์ 3 นั้นมาพร้อมหน้าจอแบบทัชสกรีนขนาด 8 นิ้วและ 10 นิ้วที่มาพร้อมคีย์บอร์ด จึงทำให้ดีไซน์ดูเรียบหรูแต่ทนทานด้วยวัสดุตัวเครื่องที่ทำจากอลูมิเนียม ให้ความบางเพียง 0.36 นิ้วและมีน้ำหนักเครื่องเพียง 549 กรัมเท่านั้นเอง ราคาเริ่มต้นที่ 6,990 บาท (สุทธิ)

 

สำหรับน้องๆที่มองหาคอมพิวเตอร์โน้ตบุ๊ค แต่เบื่อหน่ายกับดีไซน์เดิมๆ เลอโนโว โยก้า 500 (YOGA 500) อาจจะเป็นทางเลือกที่ใช่สำหรับน้องๆ ด้วยความคล่องตัวสุดสุดๆด้านการพกพากับจอภาพและข้อพับที่สามารถปรับหมุนได้ถึง 360 องศา จึงสามารถใช้งาน 4 โหมดใน 1 เครื่องเดียว ซึ่งประกอบไปด้วยการทำงานเอกสารกับ Laptop mode, ดูหนังฟังเพลงไปกับ Stand mode, ทัชอย่างมั่นกับ Tent mode และ ถือใช้งานกับรูปแบบแท็บเล็ตด้วย Tablet mode โดย YOGA 500 นั้นจะมีสีสันเลือกถึง 3 สี ได้แก่ ดำ, ขาว และแดง ราคาเริ่มต้นที่ 16,990 บาท (สุทธิ)

 

นอกจากนี้เลอโนโวยังขนขบวนผลิตภัณฑ์มาร่วมรายการอีกมากมาย อาทิ เลอโนโว ไอเดียแพด 100 (IdeaPad 100) โน้ตบุ๊คประสิทธิภาพเยี่ยม ในราคาสุดคุ้ม เริ่มต้นเพียง 8,990 บาท(สุทธิ) และ เลอโนโว ไอเดียเซ็นเตอร์ C40-30 (IdeaCentre C40-30) คอมพิวเตอร์ออลอินวัน ที่มาพร้อมดีไซนืที่ทันสมัย อีกทั้งยังประหยัดพื้นที่การใช้งาน ในราคาที่โดนใจ เริ่มต้นที่ 17,490 บาท (สุทธิ)

Mobile Enterprise Security

โดย ปิติพงศ์ อัครจันทโชติ บริษัท จีเอเบิล จำกัด

ในโลกปัจจุบันนี้คงต้องยอมรับว่า Mobile Device เข้ามาเป็นส่วนสำคัญของชีวิตประจำวันและก็รวมไปถึงชีวิตการทำงานด้วย ซึ่งแนวโน้มการทำงานโดยใช้ Mobile Device ในลักษณะของ BYOD (Bring Your Own Device) ก็มีเพิ่มมากขึ้นด้วยเช่นกันซึ่งลักษณะการทำงานบน Mobile Device ในโลกที่การทำงานเป็นแบบ BYOD นี้ที่เส้นแบ่งแยกของอุปกรณ์การทำงานสำหรับเรื่องส่วนตัวกับเรื่องงานไม่มีอีกต่อไปแล้ว ทำให้กลายเป็นว่ามีการใช้ทั้งเรื่องส่วนตัวและเรื่องงานบนอุปกรณ์ Mobile Device ตัวเดียวกัน ซึ่งแน่นอนว่าจะทำให้ผู้ใช้งานมีความสะดวกสบาย แต่ในส่วนขององค์กรแล้วนั่นหมายถึงการเพิ่มขึ้นของความเสี่ยงในด้านปัญหาความปลอดภัยที่มาจาก Mobile Device เหล่านี้

ดังนั้นในส่วนขององค์กรจึงจำเป็นที่จะต้องเตรียมมาตรการและระบบจัดการทางด้านความปลอดภัยสำหรับ Mobile Device เหล่านี้ เพื่อให้รองรับกับการทำงานในลักษณะ BYOD นี้ไว้ ไม่ว่าจะเป็นปัญหาจาก Malware บน Mobile Device ของพนักงาน หรือเมื่อเกิดเหตุการณ์ Mobile Device ของพนักงานที่มีข้อมูลและ Applications ขององค์กรอยู่ สูญหายหรือถูกขโมยไป เพื่อไม่ให้เหตุการณ์ลักษณะนี้กลายมาเป็นปัญหาทางด้านความปลอดภัยกับระบบงานขององค์กร

ซึ่งเทคนิคของการจัดการความปลอดภัยบน Mobile device สำหรับองค์กร (Mobile Enterprise Security) นี้ก็สามารถทำได้หลากหลายวิธี โดยแต่ละวิธีก็จะมีจุดเด่นที่แตกต่างกันไป

 

รูปแบบของการทำ Mobile Enterprise Security

ตอนนี้เรามาดูกันว่าการทำ Mobile Enterprise Security สามารถทำได้ด้วยเทคนิคอะไรบ้าง และมีข้อแตกต่างกันอย่างไร

Mobile Device Management (MDM)

MDM เป็นวิธีการจัดการ Device โดยอาศัยการติดตั้ง Software ไว้ที่ตัว Mobile Device เพื่อให้ทำหน้าที่ดูแลจัดการ Mobile Device นั้นๆ ไม่ว่าจะเป็นการติดตั้ง/การสร้าง/การลบ ข้อมูลหรือ Apps ต่างๆ แบบระยะไกล ซึ่งจะส่งผลให้ Enterprise สามารถตรวจสอบและติดตาม Device Location, Installed Applications และอื่นๆ ได้ และเมื่อ Mobile Device นี้สูญหายหรือถูกขโมย ทาง Enterprise สามารถสั่งล้างข้อมูลใน Mobile Device นี้ทั้งหมดแบบระยะไกลได้ ส่วนระบบการเข้ารหัสในการติดต่อกับ Enterprise ก็จะเป็นไปในลักษณะของ Device-Level VPN

เมื่อ Mobile Device ได้เข้าไปอยู่ในระบบ MDM แล้วจะทำให้ Device นั้นๆ จะถูกควบคุมและติดตามได้จาก Enterprise ซึ่งอาจจะทำให้การใช้งานในเรื่องส่วนตัวกลายเป็นไม่ส่วนตัวและไม่สามารถเป็นไปได้อย่างสะดวก รวมถึงไม่สามารถทำได้โดยไม่กระทบกับการใช้งานในรูปแบบเดิมที่ผู้ใช้คุ้นเคยอยู่ได้

รวมไปถึงว่า MDM ก็จะมีลักษณะตามชื่อของมัน นั่นก็คือเน้นไปที่การจัดการ Mobile Device ในเชิงของการเป็น Management Tool มากกว่าที่จะเป็น Security Tool

MES2

Mobile Virtualization

Mobile Virtualization มีแนวคิดคือจะทำการแบ่ง Mobile Device แยกออกเป็น 2 ระบบปฏิบัติการ (Operating Environments) เสมือนว่าเป็น 2 Device โดยจะใช้ระบบปฏิบัติการหนึ่งสำหรับงานส่วนตัว (Personal) และอีกระบบปฏิบัติการสำหรับงาน Enterprise ซึ่งการแบ่งแยกระบบปฏิบัติการอย่างเด็ดขาดนี้จะช่วยป้องกันปัญหาเรื่องความปลอดภัยไม่ให้กระทบกันและกันได้ (หรืออีกนัยหนึ่งก็คือไม่ให้ความเสียหายจากการใช้งานส่วนตัวแพร่กระจายมาสู่ Enterprise ได้)

แต่ในการใช้งานจริงแล้ว Mobile Device บางประเภทจะไม่อนุญาตให้มีการใช้งานแบบ Virtualization นี้บนอุปกรณ์ของตน รวมถึงการที่มีการผลิต Mobile Hardware อยู่เป็นจำนวนมากมายหลายรุ่นหลายยี่ห้อหลายเทคโนโลยี ทำให้เป็นการยากที่จะพัฒนา Virtualization Software ให้ครอบคลุม Mobile Hardware ทั้งหมดนี้ได้ และนอกจากนี้แล้วการที่ผู้ใช้งานจะต้องมาคอยสลับระบบปฏิบัติการไปมาระหว่างการใช้งานเรื่องงานและเรื่องส่วนตัวก็ทำให้การใช้งานในลักษณะ Virtualization นี้อาจจะไม่ใช่วิธีที่สะดวกนัก

MES3

Mobile Application Management (MAM)

MAM จะคล้ายกับ MDM แต่ต่างกันที่จะมุ่งเน้นไปที่การบังคับควบคุมเฉพาะในส่วนของ Enterprise Application เท่านั้น ซึ่ง Enterprise Application นี้ก็จะอยู่ร่วมภายในระบบปฏิบัติการ (Operating Environments) เดียวกันกับ Personal Applications โดยสิ่งที่ MAM แตกต่างจาก MDM ก็คือ MAM จะไม่ได้มีการควบคุมในส่วนของ Operating System จะมีเพียงแค่การควบคุม Enterprise Application เท่านั้น

MAM จึงเหมาะกับการที่ Enterprise ต้องการระบบที่จะมาปกป้องการเข้าถึงข้อมูลขององค์กรแต่ก็ยังคงความเป็นส่วนตัวในการใช้งานเรื่องส่วนตัวอยู่ แต่ที่เป็นอุปสรรคสำคัญของ MAM ก็คือ Mobile Enterprise Application จะยังมีอยู่ไม่มากเท่าไรในตลาด เนื่องจากยังอยู่ในช่วงเริ่มต้นของการพัฒนาและใช้งานของ Mobile Enterprise Application เท่านั้น โดยส่วนใหญ่ของ Enterprise Application จะยังคงเป็น Legacy Windows หรือ Web-Based อยู่ ซึ่งจะไม่ได้อยู่ในขอบเขตการทำงานของ MAM ที่จะสามารถไปควบคุมได้

MES4MES5

Mobile Container

Mobile Container มีหลักการคือการสร้าง Workspace บน Mobile Device แยกออกมาสำหรับให้ใช้กับงาน Enterprise โดยเฉพาะ และปล่อยให้การใช้งานส่วนตัวเป็นไปตามปกติ ซึ่งจะส่งผลให้ Mobile Container จะมีคุณสมบัติในระดับเดียวกับ MDM แต่จะบังคับควบคุมเฉพาะในส่วนของ Container เท่านั้น โดยที่จะไม่กระทบกับการใช้งานส่วนตัว นอกจากนี้ Mobile Container ก็จะมีคุณสมบัติของการแบ่งแยก Workspace เช่นเดียวกับ Mobile Virtualization แต่จะไม่มีข้อจำกัดทางด้าน Hardware รวมไปถึง Mobile Container ยังมีคุณสมบัติการจัดการ Application ในแบบเดียวกับ MAM แต่จะไม่มีข้อจำกัดในเรื่องของ Legacy หรือ Windows Application ที่ MAM จะไม่ได้รองรับ

จะเห็นได้ว่า Mobile Container นั้นจะมีความยืดหยุ่นอยู่มาก เนื่องจากถูกออกแบบมาโดยรวบรวมเอาข้อดีของเทคนิคแบบต่างๆ มาไว้รวมกัน

 

Oracle Mobile Security Suite (OMSS)

หลังจากที่เราได้รู้จักเทคนิคต่างๆ ของการทำ Mobile Enterprise Security แล้ว คราวนี้เรามารู้จักกับ Product ของ Oracle กันบ้างว่าใช้เทคนิคแบบไหนและมีคุณสมบัติพิเศษอย่างไรบ้าง

Oracle Mobile Security Suite (OMSS) เป็น Product จากค่าย Oracle ที่จะมาช่วยจัดการเรื่องระบบความปลอดภัยให้กับ Enterprise โดยจะยึดแนวทางการทำ Container ซึ่งจะมีข้อดีในเรื่องของความง่ายและการรักษาความเป็นส่วนตัวสำหรับการใช้งานในเรื่องส่วนตัว แต่ก็ยังคงรักษาความปลอดภัยในส่วนของการทำงานที่เป็นของ Enterprise ด้วย

MES6

ด้วยการใช้เทคนิค “Containerization” OMSS จะสร้าง Secure Workspace ขึ้นมาสำหรับ Enterprise Applications, Email และ Data โดยจะมีเพียง Authenticated Users เท่านั้นที่จะสามารถเข้าถึง Secure Workspace นี้เพื่อที่จะเรียกใช้ Applications และเข้าถึง Data ได้ และจะมีเพียง Applications ที่ถูกเตรียมหรืออนุมัติโดย Enterprise เท่านั้นที่จะสามารถติดตั้งและเรียกใช้งานที่ Secure Workspace นี้ได้และเมื่อเกิดเหตุการณ์ที่ Mobile Device นี้หายหรือถูกขโมยไป ทาง Enterprise ก็สามารถสั่งล้างข้อมูลทั้ง Secure Workspace /Container นี้ได้จากระยะไกลโดยที่ไม่กระทบกับ Applications และ ข้อมูลที่ใช้ส่วนตัว

 

OMSS Components Architecture

OMSS จะมีโครงสร้างที่ประกอบไปด้วยระบบต่างๆ คือ

-Mobile Security Container ปกป้องระบบด้วยการจัดการ Applications และ Data ในส่วนของการใช้งานส่วนตัว ให้แยกออกจากการใช้งานในส่วนของ Enterprise

-Mobile Security Access Server ช่วยให้การจัดการการเข้าถึง Enterprise Intranet จาก Mobile Device เป็นไปได้ง่ายและปลอดภัย โดยจะอนุญาตให้มีการเรียกใช้งานได้จาก Mobile Security Container และมีการเข้ารหัสในรูปแบบของ Application-Level SSL Tunnel แทนที่จะเป็นแบบ Device-Level VPN ที่อาจจะมี Malware แอบแฝงเข้ามาทางช่องทาง VPN นี้ได้

-Mobile Security Administrative Console ช่วยในการจัดการ Mobile Container ในด้านต่างๆ ผ่านช่องทาง Remote Management เช่น Logging, Policy Enforcement Application Management, การ Lock และ/หรือ ล้างข้อมูลของ Remote Container และยังสามารถทำงานร่วมกับ Active Directory เพื่อให้การจัดการ Users/Groups เป็นไปได้อย่างสะดวกได้อีกด้วย

-Mobile Security File Manager ช่วยในการจัดการให้เข้าถึง Internal File Server โดยไม่มีปัญหาด้านความปลอดภัยกับ Enterprise

-Mobile Security Application Wrapping Tool ใช้ในการจัดการแปลง 3rd Party หรือ Custom Applications ให้มีความปลอดภัยอยู่ในรูปแบบของการใช้งานแบบ Container โดยที่ไม่ต้องมีการแก้ไข Code ใดๆ                (Containerized) โดย Containerized Applications นี้ จะถูกนำไปเรียกใช้ใน Mobile Security Container ได้

โดย OMSS นี้ยังมาพร้อมกับ Applications ต่างๆ เพื่อช่วยให้มั่นใจได้ว่าระบบและข้อมูลขององค์กรถูกปกป้องอยู่ตลอดเวลา

-Secure Web Browser

-Secure File Manager

-Secure Email, Calendar, Contacts, Tasks, Notes

จากที่ได้กล่าวมา การเพิ่มขึ้นของการใช้งาน Mobile Device ที่เพิ่มมากขึ้นอย่างรวดเร็ว ทำให้องค์กรต้องปรับตัวเพื่อรองรับกับสถานการณ์ที่มีอุปกรณ์ Mobile Device ที่หลากหลายเข้ามาใช้งานเชื่อมต่อกับระบบภายในขององค์กร รวมไปถึงการควบคุมการเข้าถึงข้อมูลต่างๆ ขององค์กรไม่ว่าจะเป็นการเข้าถึงตรง การ Share การส่งต่อเอกสารจาก Mobile Device ไปยังที่อื่นซึ่งก็ล้วนแต่เป็นเรื่องที่ต้องควบคุมดูแลทั้งสิ้น แต่ก็ยังต้องคงไว้ซึ่งความสะดวกในการใช้งานในเรื่องส่วนตัวไม่ให้กระทบเปลี่ยนแปลงไปจากเดิม ซึ่งเมื่อดูจากความต้องการการใช้งานทั้งส่วนองค์กรและส่วนตัวแล้วจากเทคนิคต่างๆ ที่มี Containerization ก็ดูจะเป็นวิธีที่เหมาะสมที่จะใช้ปกป้องความปลอดภัยให้กับองค์กรโดยที่ยังคงรูปแบบการใช้งานในเรื่องส่วนตัวให้เป็นไปโดยปกติได้

 

Dimension Data จับมือ EMC เพื่อพัฒนาระบบบริหารการจัดการดาต้า เซ็นเตอร์ หรือ ระบบจัดเก็บข้อมูลอัจริยะ

บริษัท ไดเมนชั่น ดาต้า เปิดเผยว่า บริษัทได้ปรับใช้ อีเอ็มซี ไวเปอร์ (EMC® ViPR®) และไวเปอร์ เอสอาร์เอ็ม( ViPR SRM) ในการให้บริการระบบจัดเก็บข้อมูลที่บริษัทบริหารจัดการให้กับลูกค้า ส่งผลให้เกิดการบริหารจัดการระบบจัดเก็บข้อมูลอัจฉริยะที่พร้อมให้การรองรับลูกค้าทั่วโลก

ปัจจุบันบริษัท ไดเมนชั่น ดาต้า กำลังลงทุนอย่างต่อเนื่องในแพลตฟอร์มระบบบริการที่ได้รับการจัดการแบบอัตโนมัติเพื่อช่วยให้การรับประกันบริการ การบรรลุเป้าหมาย แค็ตตาล็อกบริการ และพอร์ทัลบริการตนเองสามารถทำงานได้ในรูปแบบอัตโนมัติ นอกจากนี้ ผลิตภัณฑ์ไวเปอร์  (ViPR) ของอีเอ็มซี ยังจะช่วยให้การเข้าถึงเครื่องมือและบริการที่จำเป็นสำหรับการจัดเตรียม จัดระเบียบ บริหารจัดการ และจัดทำรายงานเกี่ยวกับระบบจัดข้อมูลสามารถดำเนินการได้อย่างมีประสิทธิภาพและเป็นไปในลักษณะ   เชิงรุกครอบคลุมเทคโนโลยีระบบจัดเก็บข้อมูลจากหลายผู้จำหน่ายได้ตลอดทุกวัน 24 ชั่วโมง

นายสตีฟ จูเบิร์ต ผู้บริหารกลุ่มด้าน ดาต้า เซ็นเตอร์ บริษัท ไดเมนชั่น ดาต้า กล่าวว่า ต้นทุนของอุปกรณ์จัดเก็บข้อมูลกำลังลดลง แต่กลับมีต้นทุนเพิ่มขึ้นมากถึง 35% นั้นเป็นผลมาจากการขยายตัวด้านการใช้งานแอพพลิเคชั่น การปฏิบัติตามกฎระเบียบ และกลยุทธ์ด้านการคุ้มครองข้อมูล

จากข้อมูลคาดการณ์เมื่อปี 2556 บริษัท ไอดีซี ธุรกิจด้านการวิจัยได้คาดประมาณว่าองค์กรขนาดใหญ่จะใช้งบประมาณด้านระบบจัดเก็บข้อมูลที่มีมูลค่าถึง 65,000 ล้านดอลล่าร์สหรัฐฯ ในปี 2558 และจากข้อมูลที่ได้จากการคำนวณของบริษัท ไอดีซี พบว่าค่าใช้จ่ายในการลงทุนด้านสินทรัพย์ที่เกี่ยวกับบัญชีผู้ใช้ระบบจัดเก็บข้อมูลจะมีเพียง 20% ขณะที่ค่าใช้จ่ายจริงของระบบจัดเก็บข้อมูลจะมาจากปัจจัยด้านการดำเนินงานอื่นๆ

สตีฟ จูเบิร์ต 1นั่นหมายความว่า โดยเฉลี่ยแล้วเงินทุกดอลล่าร์ที่องค์กรเสียไปให้กับระบบจัดเก็บข้อมูลนั้น จะต้องมีการจ่ายเพิ่มอีก 4 ดอลล่าร์สำหรับส่วนการดำเนินงานในด้านการจัดการข้อมูลที่ได้รับการจัดเก็บไว้นายสตีฟ อธิบาย อย่างไรก็ตาม บริการของบริษัท ไดเมนชั่น ดาต้า สามารถปรับแต่งให้สอดคล้องกับความต้องการเฉพาะของแต่ละองค์กรได้ อีกทั้งยังพร้อมใช้ร่วมกับโมเดลการใช้งานที่มีความแตกต่างกันได้

บริการที่ได้รับการบริหารจัดการสำหรับระบบจัดเก็บข้อมูลจะช่วยให้ลูกค้าได้รับประโยชน์ดังนี้

  • ทำให้เทคโนโลยีศูนย์ข้อมูลมีความยืดหยุ่นและสามารถบริหารจัดการกระบวนการจัดเก็บข้อมูลได้อย่างต่อเนื่อง ขณะที่บริษัท ไดเมนชั่น ดาต้า จะรับหน้าที่ดูแลในส่วนของการบริหารจัดการด้านการทำงานของโครงสร้างพื้นฐาน
  • ปรับแต่งแค็ตตาล็อกบริการเพื่อเพิ่มความจุให้กับระบบจัดเก็บข้อมูลที่ระดับชั้น (Tier) ได้ตามต้องการ
  • จัดเตรียมระบบจัดเก็บข้อมูลได้ตามต้องการ และชำระเงินตามการใช้ข้อมูลจริงเท่านั้น นอกจากนี้ ค่าใช้จ่ายด้านไอทียังเปลี่ยนจากค่าใช้จ่ายคงที่มาเป็นค่าใช้จ่ายแบบปรับเปลี่ยนได้เพื่อให้สอดคล้องกับความผันผวนทางธุรกิจได้อย่างแท้จริง
  • ลูกค้าสามารถเข้าถึงข้อมูลในระบบจัดเก็บข้อมูลของตนได้ตลอดทุกวัน 24 ชั่วโมงโดยไม่จำเป็นต้องมีคำขอพิเศษใดๆ

 

จะเห็นได้ว่าองค์กรไอทีปัจจุบันมีบทบาทสำคัญอย่างมากในการผลักดันให้องค์กรธุรกิจสามารถสร้างนวัตกรรมและก้าวสู่ความสำเร็จได้ผ่านการบริหารจัดการและการจัดเก็บข้อมูลที่มีประสิทธิภาพสูงสุด พวกเขาต้องการเทคโนโลยีที่สามารถช่วยปรับปรุงการใช้งาน แก้ปัญหา และวางแผนความจุได้อย่างถูกต้องแม่นยำนายมานูเวอร์ ดัส รองประธานอาวุโสด้านซอฟต์แวร์ขั้นสูง ฝ่ายเทคโนโลยีเกิดใหม่ บริษัท อีเอ็มซี คอร์ปอเรชั่น กล่าว และว่า บริษัท ไดเมนชั่น ดาต้า มีความเชี่ยวชาญที่พร้อมช่วยให้องค์กรต่างๆ สามารถเดินหน้าแปรรูปธุรกิจของตน และแนวทางนี้จะหลอมรวมบริการของบริษัทเข้ากับเทคโนโลยี วีไอพีอาร์ และวีไอพีอาร์ เอสอาร์เอ็ม  ของบริษัท อีเอ็มซี เพื่อช่วยให้ลูกค้าได้รับประโยชน์สูงสุดจากบริการจัดเก็บข้อมูลแบบอัตโนมัติ ซึ่งจะก่อให้เกิดประสิทธิภาพด้านการดำเนินงานเพิ่มสูงขึ้นในท้ายที่สุด

อาชญากรไซเบอร์เปลี่ยนวิธีหลอกลวงบริษัทและขู่กรรโชกผู้บริโภค

ปัจจุบัน โลกของเรามีการเชื่อมต่อถึงกันผ่านอินเตอร์เนต ซึ่งคุณมีโอกาสตกเป็นเป้าหมายในการโจมตีเช่นกัน รายงานภัยคุกคามด้านความปลอดภัยบนอินเทอร์เน็ต (Internet Security Threat Report หรือ ISTR), ฉบับที่ 20 ของไซแมนเทค (Nasdaq: SYMC) เปิดเผยว่า อาชญากรทางไซเบอร์ได้เปลี่ยนแปลงกลยุทธ์การโจมตี โดยแทรกซึมเข้าสู่เครือข่าย และหลบเลี่ยงการตรวจจับ ด้วยการจี้ยึดโครงสร้างพื้นฐานของบริษัทขนาดใหญ่ และใช้เป็นฐานในการโจมตี

 

“เราพบว่าวิธีการโจมตีมีการเปลี่ยนแปลงอย่างมาก โดยคนร้ายได้ยกระดับการโจมตีด้วยการล่อหลอกให้บริษัทต่างๆ อัพเดตซอฟต์แวร์ที่มีโทรจันซ่อนอยู่ วิธีนี้ช่วยให้คนร้ายสามารถเข้าถึงเครือข่ายองค์กรได้อย่างเต็มที่ โดยไม่ต้องใช้ช่องทางที่ยากลำบาก” ไนเจล ตัน ผู้อำนวยการประจำประเทศมาเลเซียและไทยของไซแมนเทค
ตันกล่าวเสริมว่า “ทุกบริษัท ไม่ว่าขนาดเล็กหรือขนาดใหญ่ ล้วนตกเป็นเป้าหมายการโจมตี สำหรับในประเทศไทย องค์กรธุรกิจขนาดกลางและขนาดเล็กซึ่งมีพนักงานน้อยกว่า 500 คนราว 9 ใน 10 แห่งตกเป็นเป้าหมายการโจมตีแบบฟิชชิ่งที่มีเป้าหมายชัดเจน หรือสเปียร์ฟิชชิ่ง (spear-phishing) ขณะที่การโจมตีเหล่านี้มีลักษณะซับซ้อนมากขึ้น ระบบรักษาความปลอดภัยทางด้านไอทีจึงมีความจำเป็น และควรปรับใช้แนวทางการรักษาความปลอดภัยทางไซเบอร์อย่างกว้างขวาง”

 

 

 

ผู้โจมตีประสบความสำเร็จด้วยความเร็วและความแม่นยำ

ปี 2557 นับเป็นช่วงเวลาที่มีการโจมตีช่องโหว่ใหม่ๆ สูงสุดเป็นประวัติการณ์ โดยผลการวิจัยของไซแมนเทคเปิดเผยว่า บริษัทซอฟต์แวร์ต้องใช้เวลาเฉลี่ย 59 วันในการสร้างและเปิดตัวแพตช์เพื่อแก้ไขช่องโหว่เหล่านั้น เพิ่มขึ้นจากที่เคยใช้เวลาเพียงแค่ 4 วันในช่วงปี 2556 ผู้โจมตีใช้ประโยชน์จากความล่าช้าดังกล่าว และในกรณีของ Heartbleed มีการใช้ประโยชน์จากช่องโหว่ภายใน 4 ชั่วโมง โดยสรุปก็คือ มีช่องโหว่ใหม่ที่เพิ่งค้นพบรวมทั้งสิ้น 24 ช่องโหว่ในช่วงปี 2557 เปิดโอกาสให้ผู้โจมตีสามารถใช้ช่องว่างด้านความปลอดภัยที่เป็นที่รู้จัก ก่อนที่จะมีการเผยแพร่และติดตั้งแพตช์

 

ขณะเดียวกัน ผู้โจมตีขั้นสูงยังคงเจาะระบบเครือข่ายอย่างต่อเนื่องด้วยวิธีการโจมตีแบบสเปียร์ฟิชชิ่ง ซึ่งมีการกำหนดเป้าหมายอย่างเฉพาะเจาะจง โดยคิดเป็นสัดส่วนสูงถึง 8 เปอร์เซ็นต์ในช่วงปี 2557 สิ่งที่ทำให้ช่วงปีที่แล้วมีความน่าสนใจมากเป็นพิเศษก็คือ ความแม่นยำของการโจมตีเหล่านี้ ซึ่งใช้อีเมล์น้อยลง 20 เปอร์เซ็นต์ แต่ก็สามารถเข้าถึงเป้าหมายได้สำเร็จ และนำไปสู่การดาวน์โหลดมัลแวร์และการโจมตีผ่านเว็บในลักษณะอื่นๆ

 

นอกจากนี้ ไซแมนเทคยังพบว่าผู้โจมตี:

  • ใช้บัญชีอีเมล์ที่ขโมยมาจากองค์กรหนึ่ง เพื่อทำการล่อหลอกเหยื่อรายอื่นๆ ในลักษณะของสเปียร์ฟิชชิ่งในระดับที่สูงขึ้นไปเรื่อยๆ
  • ใช้เครื่องมือและกระบวนการจัดการของบริษัท เพื่อย้ายไอพี (IP) ที่ขโมยมาไปยังส่วนต่างๆ ภายในเครือข่ายของบริษัท ก่อนที่จะถอนตัวออก
  • สร้างซอฟต์แวร์การโจมตีไว้ภายในเครือข่ายของเหยื่อ เพื่อปิดบังซ่อนเร้นกิจกรรมเพิ่มเติม

 

การขู่กรรโชกทางดิจิตอลเพิ่มขึ้นอย่างต่อเนื่อง

อีเมล์ยังคงเป็นช่องทางการโจมตีที่สำคัญสำหรับอาชญากรไซเบอร์ แต่คนร้ายก็ยังมีการทดลองใช้วิธีการโจมตีแบบใหม่ๆ สำหรับอุปกรณ์พกพาและโซเชียลเน็ตเวิร์ก เพื่อให้เข้าถึงผู้คนจำนวนมากได้ง่ายดายยิ่งขึ้น

 

“แทนที่จะทำงานสกปรกด้วยตนเอง อาชญากรไซเบอร์ใช้บัญชีของผู้ใช้ที่ไม่ทันระวังตัวเพื่อหลอกล่อคนอื่นๆ ให้ตกเป็นเหยื่อ” ตันกล่าวเพิ่มเติมสำหรับปี 2557 ประเทศไทยครองอันดับ 8 ในภูมิภาคเอเชีย-แปซิฟิกและญี่ปุ่นสำหรับจำนวนการหลอกลวงบนโซเชียลมีเดีย และที่น่าสนใจก็คือ การหลอกลวงที่ว่านี้ส่วนใหญ่แล้วถูกแชร์โดยผู้ใช้ โดยคนร้ายอาศัยโอกาสจากการที่คนเรามักจะหลงเชื่อเนื้อหาที่เพื่อนๆ แชร์มาให้

 

แม้ว่าการหลอกลวงผ่านโซเชียลมีเดียช่วยให้คนร้ายแสวงหารายได้ได้อย่างรวดเร็ว แต่บางส่วนก็พึ่งพาวิธีการโจมตีที่ก้าวร้าวและสร้างผลกำไรได้มากกว่า เช่น การใช้มัลแวร์สำหรับเรียกค่าไถ่ หรือ Ransomware ซึ่งเพิ่มขึ้นถึง 113 เปอร์เซ็นต์เมื่อปีที่แล้ว และที่สำคัญก็คือ มีผู้ที่ตกเป็นเหยื่อของการโจมตีแบบ Crypto-Ransomware มากขึ้นถึง 45 เท่า เมื่อเทียบกับปี 2556 ทั้งนี้แทนที่จะปลอมเป็นเจ้าหน้าที่ตำรวจที่เรียกร้องค่าปรับสำหรับเนื้อหาที่ถูกขโมย ตามที่เราเห็นใน Ransomware รุ่นเก่า การโจมตีแบบ Crypto-Ransomware จะมีลักษณะรุนแรงกว่า โดยจะมีการยึดไฟล์ข้อมูล ภาพถ่าย และเนื้อหาดิจิตอลอื่นๆ ไว้ตัวประกัน โดยไม่มีการปิดบังเจตนาที่แท้จริงของผู้โจมตี ประเทศไทยมีการโจมตีแบบ Ransomware สูงสุดเป็นประวัติการณ์ถึง 2,504 ครั้งเมื่อปีที่แล้ว โดยครองอันดับที่ 12 ในภูมิภาคนี้

 

ปกป้อง และอย่าทำหาย!

ขณะที่ผู้โจมตีมีความพากเพียรและพยายามที่จะพัฒนาเปลี่ยนแปลงอย่างต่อเนื่อง แต่ก็มีขั้นตอนมากมายที่องค์กรธุรกิจและผู้บริโภคสามารถดำเนินการเพื่อปกป้องตนเองให้ปลอดภัย โดยไซแมนเทคขอแนะนำแนวทางปฏิบัติดังต่อไปนี้:

 

สำหรับองค์กรธุรกิจ:

  • ระวังอาจถูกโจมตีโดยไม่ทันตั้งตัว: ใช้โซลูชั่นข้อมูลข่าวกรองเกี่ยวกับภัยคุกคาม เพื่อช่วยให้คุณค้นพบสัญญาณที่บ่งบอกถึงความเสี่ยง และดำเนินการตอบสนองต่อปัญหาได้รวดเร็วมากขึ้น
  • ใช้ระบบรักษาความปลอดภัยที่แข็งแกร่ง: ปรับใช้ระบบรักษาความปลอดภัยอุปกรณ์แบบหลายเลเยอร์ ระบบรักษาความปลอดภัยเครือข่าย การเข้ารหัส การตรวจสอบผู้ใช้อย่างเข้มงวด และเทคโนโลยีที่อ้างอิงประวัติข้อมูล       ร่วมมือกับผู้ให้บริการด้านความปลอดภัยเพื่อขยายทีมงานฝ่ายไอทีของคุณ
  • เตรียมตัวเพื่อรับมือกับสถานการณ์ที่เลวร้ายที่สุด: การจัดการปัญหาอย่างมีประสิทธิภาพจะช่วยให้มั่นใจว่ากรอบโครงสร้างด้านการรักษาความปลอดภัยของคุณได้รับการปรับแต่งอย่างเหมาะสม ตรวจวัดได้ และทำซ้ำได้ และบทเรียนที่ได้รับจะช่วยปรับปรุงสถานะความปลอดภัยของคุณ       คุณอาจร่วมมือกับผู้เชี่ยวชาญภายนอกองค์กรเพื่อช่วยจัดการกับวิกฤตการณ์
  • ให้ความรู้และจัดฝึกอบรมอย่างต่อเนื่อง: กำหนดแนวทางและนโยบายของบริษัทสำหรับการคุ้มครองข้อมูลสำคัญบนอุปกรณ์ส่วนตัวและอุปกรณ์ของบริษัท ประเมินทีมงานตรวจสอบภายในอย่างสม่ำเสมอ และดำเนินการตรวจสอบแบบเจาะลึก เพื่อให้แน่ใจว่าคุณมีทักษะที่จำเป็นสำหรับการต่อสู้กับภัยคุกคามทางไซเบอร์อย่างมีประสิทธิภาพ

 

สำหรับผู้บริโภค:

  • ใช้รหัสผ่านที่คาดเดาได้ยาก: สิ่งสำคัญก็คือ คุณจะต้องใช้รหัสผ่านที่แตกต่างและคาดเดาได้ยากสำหรับบัญชีและอุปกรณ์ของคุณ และอัพเดตอย่างสม่ำเสมอทุกๆ 3 เดือน อย่าใช้รหัสผ่านเดียวกันสำหรับหลายๆ บัญชี
  • ระวังโซเชียลมีเดีย: อย่าคลิกลิงค์ในอีเมล์หรือข้อความโซเชียลมีเดีย โดยเฉพาะอย่างยิ่งจากแหล่งที่มาที่ไม่รู้จัก       คนร้ายทราบว่าผู้ใช้มีแนวโน้มที่จะคลิกที่ลิงค์จากเพื่อนๆ ดังนั้นจึงเจาะเข้าไปในบัญชีผู้ใช้และส่งลิงค์อันตรายไปยังรายชื่อผู้ติดต่อของเจ้าของบัญชี

ตรวจสอบว่าคุณแชร์อะไรบ้าง: เมื่อติดตั้งอุปกรณ์ที่เชื่อมต่อเครือข่าย เช่น เราเตอร์ที่บ้าน หรือระบบกล้องวงจรปิด หรือดาวน์โหลดแอพใหม่ ให้ตรวจสอบการอนุญาตเพื่อดูว่าคุณกำลังจะเปิดเผยข้อมูลใดบ้าง และควรปิดการเข้าถึงระยะไกลเมื่อไม่ต้องการใช้งาน

 

21350013_GA-internet-security-threat-report-volume-20-2015-infograph-path-cyberattacker

ASEAN CSA 2015 การประชุมสุดยอดอาเซียนด้านระบบรักษาความปลอดภัยบนคลาวด์

มื่อเร็วๆ นี้สำนักงานรัฐบาลอิเล็กทรอนิกส์ (องค์การมหาชน)  (สรอ.) สมาคมความมั่นคงปลอดภัยในระบบคลาวด์  ประเทศไทย หรือซีเอสเอ ประเทศไทย (CSA Thailand Chapter) และ มหาวิทยาลัยมหิดล ร่วมกันแถลงข่าว การจัดงานประชุมระดับอาเซียนด้านระบบรักษาความปลอดภัยบนคลาวด์  “อาเซียน ซีเอสเอ ซัมมิท 2015” (ASEAN CSA Summit 2015) ในประเทศไทย ซึ่งเป็นงานประชุมสัมมนาเชิงวิชาการในระดับอาเซียนสำหรับผู้บริหารและบุคคลากรด้านไอที  และเพื่อขับเคลื่อนไทยสู่ยุคดิจิทัล อีโคโนมีอย่างมั่นคงและปลอดภัย ซึ่งการประชุมดังกล่าวจะจัดขึ้นระหว่างวันที่ 11-12 มิถุนายน 2558 ณ  โรงแรมเซ็นทารา แกรนด์ แอท เซ็นทรัล พลาซ่า ลาดพร้าว

Photo ASEAN CSA Summit 2015

ในภาพ—ดร. ศักดิ์ เสกขุนทด  ผู้อำนวยการ สำนักงานรัฐบาลอิเล็กทรอนิกส์ (องค์การมหาชน) หรือสรอ.  และ ประธานกลุ่มสมาคมความมั่นคงปลอดภัยคลาวด์ ประเทศไทย หรือซีเอสเอ ประเทศไทย (CSA Thailand Chapter) (ที่ สี่จากซ้าย) นางสาวนันทวัน วงศ์ขจรกิตติ ผู้อำนวยการฝ่ายนวตกรรม (นว.) สำนักงานรัฐบาลอิเล็กทรอนิกส์ (องค์การมหาชน) และ คณะกรรมการ กลุ่มสมาคมความมั่นคงปลอดภัยคลาวด์ ประเทศไทย (ซีเอสเอ ประเทศไทย) (ที่ห้าจากซ้าย) และรองศาสตราจารย์ ดร.เจริญศรี   มิตรภานนท์ คณะบดีคณะเทคโนโลยีสารสนเทศและการสื่อสาร มหาวิทยาลัยมหิดล (ที่สามจากซ้าย) ร่วมแถลงข่าวให้รายละเอียด

 

ทั้งนี้มีนายพูนลาภ ชัชวาลโฆษิต คณะกรรมการ สมาคมสถาปนิกเทคโนโลยีสารสนเทศแห่งประเทศไทย (TITAA) (คน แรกจากซ้าย)  นายคุณวัตสัน ถิรภัทรพงศ์ กรรมการผู้จัดการ บริษัท ซิสโก้ ซีสเต็มส์ (ประเทศไทย) จำกัด และภูมิภาคอินโดจีน (ที่สองจากซ้าย) นางสาวรุ่งทิพย์ วงศ์ทวีวัฒน์ ผู้จัดการฝ่ายขายกลุ่มงานเอ็นเตอร์ไพรส์ บริษัท เทรนด์ไมโคร (ประเทศไทย) จํากัด (ที่หกจากซ้าย) และดร.สันติพัฒน์ อรุณธารี คณะกรรมการสมาคมซีไอโอ16 (CIO16) (ที่เจ็ดจากซ้าย)ผู้ให้การสนับสนุนร่วมงาน

เผยผลสำรวจ CIO ทั่วโลก เน็ตเวิร์กแบบเก่าฉุดรั้งความสำเร็จ

เมื่อเร็วๆนี้ บริษัท โบรเคด (Brocade) ผู้นำด้านโซลูชั่นสตอเรจแฟบริกเน็ตเวิร์กกิ้งดาต้าเซ็นเตอร์ ได้มีการเปิดเผยผลสำรวจ Brocade Global CIO Survey 2015” ซึ่งเปิดเผยผลกระทบทางธุรกิจจากโครงสร้างไอทีแบบดั้งเดิม และความจำเป็นของโซลูชั่นสำหรับเน็ตเวิร์ก จากการสำรวจซีไอโอขององค์กรระดับโลก พบซีไอโอจำนวน 75% ระบุว่าเน็ตเวิร์กขององค์กรเป็นประเด็นหนี่งที่ส่งผลต่อการดำเนินธุรกิจไปสู่งเป้าหมายที่วางไว้ ซีไอโอเกือบหนึ่งในสี่ถือว่าเรื่องนี้เป็นประเด็นสำคัญเลยทีเดียว

 

เทคโนโลยีใหม่ๆ ได้เปลี่ยนแปลงวิธีการดำเนินธุรกิจและการเข้าถึงลูกค้า เทคโนโลยีที่เติบโตอย่างต่อเนื่องจึงนับเป็นการฟื้นฟูแผนกไอที และซีไอโอเองก็ได้พบความท้าทายและประเด็นสำคัญที่ช่วยให้เข้าใจและยอมรับโอกาสใหม่ๆ ทางธุรกิจที่ “The New IP” นำเสนอให้กับองค์กร

 

เคน เชง ซีทีโอและรองประธานอาวุโส แผนกพัฒนาองค์กรและธุรกิจใหม่ บริษัท โบรเคด กล่าวว่า “บทบาทของไอทีได้เปลี่ยนแปลงไปจากการเป็นแอดมินดูแลโครงสร้างไอที กลายเป็นผู้ดูแลธุรกิจ นั่นคือการขับเคลื่อนนวัตกรรมและวิธีการใหม่ๆ ในการปฏิวัติการเข้าถึงลูกค้าและการขั้นตอนการทำธุรกรรม ซีไอโอเองก็มีบทบาทสำคัญยิ่งกว่าเดิม ในการแนะนำการลงทุนด้านกลยุทธ์ทางธุรกิจแก่คณะกรรมการและฝ่ายบริหารระดับอาวุโส แต่ทั้งนี้ โครงสร้างพื้นฐานแบบดั้งเดิมก็ยังเป็นอุปสรรคใหญ่ที่สกัดกั้นนวัตกรรมและความคล่องตัวของธุรกิจ “The New IP” คือ วิถีใหม่ของเน็ตเวิร์กเพื่อการดำเนินธุรกิจ ที่จะตอบโจทย์และช่วยให้องค์กรบรรลุถึงเป้าหมายได้”

 

การสำรวจ “Brocade Global CIO Survey 2015” จัดทำโดยสถาบันวิจัยอิสระ แวนซัน บอร์น ในนามของโบรเคด โดยสำรวจซีไอโอขององค์กรระดับโลกจำนวน 200 คนจาก 6 ประเทศ พบข้อมูลที่สำคัญดังนี้:

  • ซีไอโอเกินครึ่งใช้เวลาทำงานมากกว่า 50% ในการตรวจสอบความสามารถและดาวน์ไทม์ของเน็ตเวิร์ก
  • ประเด็นที่ซีไอโอกังวลมากที่สุดคือ ประเด็นด้านความปลอดภัย และการนำแอพพลิเคชั่นหรือเซอร์วิสใหม่มาใช้งานเร็วเกินไป รองลงมาคือเรื่องบิ๊กดาต้า อนาลิติกส์ การสื่อสารและความร่วมมือต่างๆ
  • เทคโนโลยี 4 อันดับแรกที่ซีไอโอต้องการคือ 1. แพลตฟอร์มการดำเนินงาน 2. การขยายและอัพเกรดดาต้าเซ็นเตอร์ 3. เวอร์ช่วล ซิเคียวริตี้ 4. การขยายและอัพเกรดเน็ตเวิร์ก
  • ซีไอโอจำนวน 40% ระบุว่ากังวลเรื่องการเลือกเวนเดอร์ที่เหมาะสม

 

ผลสำรวจในหัวข้อคลาวด์:

  • คลาวด์เป็นสิ่งจำเป็น แต่การควบคุมการใช้งานคลาวด์เป็นเรื่องยาก ซีไอโอมากกว่าหนึ่งในสามระบุว่า องค์กรไม่อนุญาตให้ใช้คลาวด์อื่นๆ ที่แผนกไอทีไม่ได้บริหารดูแล แต่ก็ยังพบเห็นกรณีนี้ในองค์กรอยู่ดี
  • ซีไอโอกังวลปัญหาคลาวด์ที่ไม่ได้รับอนุญาต ในประเด็นผลกระทบแง่ลบต่อประสิทธิภาพการทำงานของโครงสร้างพื้นฐาน การบริหารจัดการเน็ตเวิร์กและความขัดแย้งระหว่างแผนกไอทีกับผู้ให้บริการคลาวด์ ประเด็นเหล่านี้ซีอีโอกังวลมากกว่าเรื่อง ความปลอดภัย การเข้าถึงข้อมูล และค่าใช้จ่ายซ้ำซ้อนเสียอีก
  • ซีไอโอ 83% เชื่อว่าการจัดซื้อคลาวด์เซอร์วิสโดยไม่ดึงแผนกไอทีเข้ามาเกี่ยวข้องด้วยนั้นจะมีอัตราที่เพิ่มสูงขึ้นอีก
  • ซีไอโอ 82% ยอมรับว่ากลัวว่างานจะไม่มั่นคง และหนึ่งในห้าของซีไอโอระบุว่าเครียดเรื่องงานขั้นรุนแรง

 

ผลสำรวจในหัวข้อความกังวลเรื่องบทบาทหน้าที่ของซีไอโอ

  • ซีไอโอ 79% กังวลเรืองการนำเซอร์วิสใหม่ๆ เข้ามารองรับการเติบโตของธุรกิจ
  • ซีไอโอ 77% กังวลเรื่องการนำอนาลิติกส์และดาต้าไมนิ่งที่ดีกว่าเดิมมาใช้งาน
  • ซีไอโอ 68% กังวลเรื่องการปรับปรุงการใช้เซอร์วิสและการนำแอพพลิเคชั่นมาใช้งานเร็วเกินไป
  • ซีไอโอ 65% กังวลที่สุดเรื่องการลดค่าใช้จ่ายการดำเนินการขององค์กร

The New IP infographic

สถาบันวิจัยอิสระ แวนซัน บอร์น ทำการสำรวจนี้โดยสัมภาษณ์ซีไอโอจำนวน 200 คนจากประเทศจีน ฝรั่งเศส เยอรมนี รัสเซีย สหราชอาณาจักร และสหรัฐอเมริกา เมื่อปี 2014 เพื่อศึกษาและเข้าใจความท้าทายที่ซีไอโอยุคใหม่ต้องเผชิญในการเปลี่ยนแปลงสภาพแวดล้อมไอทีอย่างรวดเร็วในปัจจุบัน ผู้ตอบแบบสำรวจทุกคนทำงานให้องค์กรที่มีพนักงาน 250 คนขึ้นไป ผู้ตอบแบบสำรวจ 81% ทำงานให้องค์กรที่มีพนักงานจำนวน 500-5,000 คน และเป็นองค์กรจากหลากหลายกลุ่มอุตสาหกรรม

บราเดอร์เปิดตัวอิงค์แท็งก์สุดคุ้ม 4 รุ่นใหม่

B3
นายโทโมยูกิ ฟูจิโมโตะ (กลาง) กรรมการผู้จัดการ, นายธีรวุธ ศุภพันธุ์ภิญโญ (ซ้าย) ผู้อำนวยการฝ่ายขายและการตลาด บริษัท บราเดอร์ คอมเมอร์เชี่ยล (ประเทศไทย) จำกัด และนายพิธา ลิ้มเจริญรัตน์ (ขวา) กรรมการผู้จัดการ บริษัท ซีอีโอ อกริฟู้ด จำกัด นักธุรกิจรุ่นใหม่ ผู้มีประสบการณ์ในการใช้เครื่องพิมพ์อิงเจ็ทมัลติฟังก์ชั่นของบราเดอร์ พร้อมด้วยคณะผู้บริหารบราเดอร์จากประเทศไทยและญี่ปุ่น   จัดงานแถลงข่าวเปิดตัวเครื่องพิมพ์อิงค์เจ็ทมัลติฟังก์ชั่นระบบ รีฟิล แท็งก์ ซิสเต็ม (Refill Tank System) 4 รุ่นใหม่ คือ DCP-T300, DCP-T500W, DCP-T700W และ MFC-T800W ในราคาเริ่มต้นเพียง 5,290 บาท ฉีกกรอบเดิมๆด้วยดีไซน์ที่ทันสมัย ประหยัดพื้นที่ในการจัดวาง รองรับการเชื่อมต่อแบบไร้สาย พร้อมมั่นใจด้วยคุณภาพและเน้นการพิมพ์ปริมาณมากในราคาหมึกที่ประหยัดยิ่งขึ้น โดยหมึกพิมพ์สีดำ 1 ขวด พิมพ์ได้สูงสุดถึง 6,000 แผ่น  โดยผลิตภัณฑ์กลุ่มนี้เน้นกลุ่มเป้าหมายเป็นกลุ่มธุรกิจขนาดเล็ก (Small Office Home Office: SOHO), เอสเอ็มอี (SME) ,ลูกค้าองค์กร (Corporate) รวมไปจนถึงกลุ่มผู้ใช้งานทั่วไปที่เน้นปริมาณการพิมพ์ค่อนข้างเยอะ ตลอดจนกลุ่มนักเรียนนักศึกษา ซึ่งคาดว่าจะได้รับการตอบรับจากผู้บริโภคชาวไทยได้เป็นอย่างดี
 

You may have missed