5 ขั้นตอนการเริ่มระบบรักษาความมั่นคงปลอดภัยแบบ Zero Trust

5 ขั้นตอนการเริ่มระบบรักษาความมั่นคงปลอดภัยแบบ Zero Trust

การเจาะระบบเพื่อขโมยข้อมูลหรือ Data Breach เกิดขึ้นไม่เว้นในแต่ละวัน หลายองค์กรในปัจจุบันจึงเริ่มพูดถึงแนวคิดการออกแบบระบบรักษาความมั่นคงปลอดภัยแบบ Zero Trust กันมากขึ้น

People Process Technology : 3 เสาหลักเพื่อความมั่นคงปลอดภัยอันแข็งแกร่ง

People Process Technology : 3 เสาหลักเพื่อความมั่นคงปลอดภัยอันแข็งแกร่ง

เทคโนโลยีสำหรับรักษาความมั่นคงปลอดภัยมีการพัฒนา ปรับปรุง ให้พร้อมรับมือกับภัยคุกคามรูปแบบใหม่ๆ อยู่เสมอมา หลายบริษัทยักษ์ใหญ่ทั่วโลกลงทุนติดตั้งเทคโนโลยีที่ดีที่สุดและใหม่ที่สุดเพื่อป้องกันระบบของตนจากการโจมตีของแฮ็คเกอร์

MSSP ทางเลือกใหม่แห่งความสำเร็จในการบริหารจัดการศูนย์ SOC อย่างมืออาชีพ

MSSP ทางเลือกใหม่แห่งความสำเร็จในการบริหารจัดการศูนย์ SOC อย่างมืออาชีพ

การจัดตั้งศูนย์ Security Operation Center (SOC) เป็นการนำระบบปฏิบัติการที่หลากหลายและซับซ้อนมาประกอบกันจนทำให้เกิดประสิทธิภาพในการทำงานสูงสุด และการนำอุปกรณ์ Security Information Event Management (SIEM) มาใช้บริหารจัดการภายในศูนย์ SOC

10 เทคนิค ช่วยแอดมินมือใหม่ ปรับปรุงเว็บไซต์ ให้ปลอดภัยมากขึ้น

10 เทคนิค ช่วยแอดมินมือใหม่ ปรับปรุงเว็บไซต์ ให้ปลอดภัยมากขึ้น

เว็บมาสเตอร์ที่มีจำนวนมากขึ้นเรื่อยๆ กำลังขาดความตระหนักในเรื่องภัยคุกคามทางไซเบอร์วันนี้เราเลยจะมาคุยกันว่า สามารถทำ ให้เว็บไซต์ของเรานั้นปลอดภัยมากขึ้นได้อย่างไร

ผีที่มองไม่เห็นความน่ากลัวใหม่ในโลกไซเบอร์

ผีที่มองไม่เห็นความน่ากลัวใหม่ในโลกไซเบอร์

เคยเป็นไหมคะ? รู้สึกเหมือนมีอะไรบางอย่างคอยจับจ้องอยู่ตลอดเวลา ทุกความเคลื่อนไหว เหมือนมีใครซักคนคอยสังเกตอยู่.. รู้สึกเหมือนมี “ผีที่มองไม่เห็น” คอยอยู่เป็นเพื่อนที่เราไม่ได้เชิญ

เลือก Firewall อย่างไรดีในปี 2017

เลือก Firewall อย่างไรดีในปี 2017

Firewall มีชนิดที่หลากหลายและมีความสามารถในแต่ละประเภทไม่ซ้ำกันให้เลือกใช้งานให้เหมาะสมกับความต้องการ ในบทความนี้เราจะมาดูกันว่า มีอะไรบ้างและจะเลือกใช้ให้เหมาะสมกับระบบของเรายังไง

Rogue AP .. Access Point จำแลงแปลงกายมาดักข้อมูล

Rogue AP .. Access Point จำแลงแปลงกายมาดักข้อมูล

Rogue AP อาจจะไม่ใช่เรื่องใหม่ มันเป็นเทคนิคการหลอกขโมยข้อมูลที่มีมาหลายปีแล้ว แต่ว่ามันก็ไม่ใช่เทคนิคคร่ำครึที่หยุดพัฒนาไปแล้วเช่นกันครับ มันอัพเกรดตัวเองตามเทคโนโลยีของ Wireless Lan ทุกปี

8 ขั้นตอนที่ต้องทำ เมื่ออีเมลโดนแฮก

8 ขั้นตอนที่ต้องทำ เมื่ออีเมลโดนแฮก

ในปัจจุบันอีเมลนับเป็นช่องทางการติดต่อที่มีความสำคัญมากช่องทางหนึ่ง ไม่ว่าจะเป็นการติดต่อทางธุรกิจหรือจะใช้ในเรื่องส่วนตัว และก็เป็นช่องทางที่แฮกเกอร์นิยมโจมตีด้วยเช่นกัน บทความนี้จะแนะนำขั้นตอนว่าต้องทำอย่างไรบ้างเมื่ออีเมลโดนแฮก

5 แนวทางรับมือมัลแวร์เรียกค่าไถ่แฝงใน “มาโคร”

5 แนวทางรับมือมัลแวร์เรียกค่าไถ่แฝงใน “มาโคร”

ทุกวันนี้คงต้องบอกว่าอาชญากรอินเทอร์เน็ตต่างพยายามหาวิธีการใหม่ๆ ในการเล่นงานภาคธุรกิจ ซึ่งการใช้ชุดคำสั่งมาโคร (Macro) แฝงมัลแวร์ก็เป็นอีกวิธีหนึ่งที่แฮกเกอร์เหล่านี้เลือกใช้

Ransomware ระเบิดยัดไส้ที่ทำคุณพังได้ทั้งองค์กร

Ransomware ระเบิดยัดไส้ที่ทำคุณพังได้ทั้งองค์กร

หลายคนชอบพูดติดปากอยู่เสมอว่า “เฮ้ย ไม่เป็นไรหรอก แฮกเกอร์เค้าจะมาแฮกคนอย่างเราๆไปทำไม?” เอาเข้าจริงแล้ว ถ้าเป็นสมัยซัก 20 กว่าปีก่อนตอนวงการแฮกเกอร์ยังสดใหม่อยู่เนี่ย มันก็คงจริงครับ ที่แฮกเกอร์ในสมัยนั้นจะมุ่งเป้าหมายไปยังองค์กรใหญ่มากกว่าที่จะมาวุ่นวายกับคนธรรมดาอย่างเรา