ilogadmin

iLog LOG ANALYTIC TOOLS

6 สิ่งที่ต้องคำนึงในการเลือก LOG ANALYTIC TOOLS

หากคุณกำลังอ่านบทความนี้ คุณกำลังมองหาเครื่องมือจัดการข้อมูลภายใน Log Analytic Tools หรือมองหาเครื่องมือที่เข้ามาแทนที่ของเดิมจากที่ล้าสมัย ดังนั้นปัญหานั้นก็คือบนโลกนี้มีเครื่องมือที่แก้ปัญหาเหล่านี้มากมาย การเลือกเครื่องมือที่ครอบคลุม และมีประประสิทธิภาพนั้นมีปัจจัยใดที่ควรคำนึงถึงบ้างเพราะองค์กรต่างก็อยากได้เครื่องมือที่สามารถจัดการกับข้อมูลได้ครอบคลุม หรือเหมาะสมในการใช้งาน Logs Management Tools  ซึ่งในบทความนี้ iLog.Ai จะมานำเสนอ 6 ปัจจัยที่ต้องพิจารณาหากเลือกเครื่อง Log managenemt 1. Data collection เริ่มจากพื้นฐานฟังชั่นที่ทุก Log Analytic Tools ต้องมีถ้าเครื่องมือสามารถบันทึก Logs จากอุปกรณ์ทั้งหมดในองค์กรให้อยู่ในที่ ๆ เดียว ( Log Centralized ) สามารถเก็บ log ได้อย่างอัตโนมัติเมื่อมีการกำหนด ติดตั้งพอร์ต หรือโนต นอกจากนี้เมื่อมีการรวบรวมข้อมูล สามารถนำข้อมูลไปจัดหมวดหมู่ได้อย่างอัตโนมัติ Log Centralized เป็นพื่นฐานที่องค์กรทุก ๆ ต้องมีเพื่อให้ Comply ซึ่งพรบ คอมพรบ คอม ๒๕๖๐ ระบุไว้ว่าทุกบริษัทต้องเก็บ log fileไว้ไม่ต่ำกว่า 90วัน เพื่อบันทึกข้อมูลและส่งมอบให้เจ้าหน้าที่รัฐได้เมื่อถูกตรวจสอบ 2. …

6 สิ่งที่ต้องคำนึงในการเลือก LOG ANALYTIC TOOLS Read More »

LOG ANALYSIS

ความสำคัญของ LOG ANALYSIS กับการ COMPLY ข้อบังคับต่าง ๆ

ในช่วง 2-3 ปีที่ผ่านมา พวกเราได้เห็นการเปลี่ยนแปลงครั้งยิ่งใหญ่ของ Log Analysis ที่ผู้ประกอบการได้ย้ายจาก On – premise เป็น software as a service (SaaS) แต่อย่างไรก็ตามความต้องการซอฟต์แวร์ระดับองค์กรและระดับเว็บยังไม่ได้มีการเปลี่ยนแปลงในช่วงเวลานี้สำหรับผู้ประกอบการมีความต้องการดังนี้ มีความพร้อมใช้งานสูง สร้างความพร้อมสำหรับเหตุการณ์ฉุกเฉิน จัดการการเข้าถึงระบบให้มีหลายระดับ สามารถตรวจสอบได้ว่าคัยเข้าไปเปลี่ยนแปลงระบบโดยที่ไม่ได้รับอนุญาต มีหน่วยวัด และ Dashboard ไว้ตรวจสอบสามารถใช้ร่วมกับเครื่องมือจัดการระบบอื่นในองค์กรได้ Software as a service (SaaS) เป็นการผสมผสานระหว่างงานสถาปัตยกรรม การดำเนินงานของโครงสร้างพื้นฐานแบบรวม และการบริการ ซึ่งในแต่ล่ะแพลตฟอร์มก็ขึ้นอยู่กับ Ops บทบาทที่สำคัญของ Log Analysisในการปฎิบัติตามข้อกำหนดต่าง ๆ ดูตัวอย่างได้จากโรงงานอุตสาหกรรมใหญ่ ๆ ได้โดยฉลากสินค้าจะมีเครื่องหมายรับรองมาตรฐานต่าง ๆ ในอุตสาหกรรมอาหารก็มีเครื่องหมายรับรองที่เป็นมาตรฐานเช่นเดียวกัน แอพพลิเคชั่นต่าง ๆ จำเป็นต้องมีโครงสร้างพื้นฐานต่าง ๆ ที่ทำให้มั่นใจว่าการใช้งานโดยรวมสามารถมองเห็นได้ว่ากำลังเกิดอะไรขึ้นในระบบ ส่วนประกอบอะไรที่มีความล้มเหลว สามารถลดงานให้กับคน IT ได้มั้ย ? และอะไรที่เป็นปัญหาใหญ่ของคน …

ความสำคัญของ LOG ANALYSIS กับการ COMPLY ข้อบังคับต่าง ๆ Read More »

log analyzer

LOG ANALYZER ด้วย ILOG.AI

ในวงการของ Log Analyzer ความท้าทายที่ใหญ่ที่สุดที่ชาว IT และ ผู้ประกอบการที่กำลังเผชิญอยู่นั้นซึ่งเปรียบเสมือน “งมเข็มในมหาสมุทร” นั่นก็คือหาเหตุที่ทำให้องค์กร หรือแอพพลิเคชั่นเกิดความเสียหาย บ่อยครั้งที่เหตุการณ์เป็นตัวชี้วัดที่ชัดเจนเกี่ยวกับปัญหาที่กำลังจะเกิดขึ้น แต่ว่าคนในองค์กรยังไม่รู้จักการนำ Big Data มาใช้ ปัญหาที่เกิดขึ้นอาจจะเกิดจากหน่วยความจำใน Linux ใกล้จะเต็มแล้วหรือ ว่า Code บางช่วงอาจจะผิดก็เป็นได้ ดังนั้นการแก้ไขปัญหาให้ทันท่วงทีนั้นถือเป็นเรื่องที่ท้าทายในหลาย ๆ เดือนที่ผ่านมา แต่จะเกิดอะไรขึ้น อาจทุกคนตั้งค่าแจ้งเตือนเหตุการณ์คลาย ๆ กัน ช่วยกันแก้ไขปัญหา และแบ่งปันข้อมูลในองค์กร เป็นประโยชน์ต่อผู้คนในองค์กรในการนำความรู้มาใช้ระบุปัญหาก่อนที่จะส่งผลต่อธุรกิจ ซึ่งในบทความนี้จะมาเจาะลึกฟีเจอร์บางส่วนของ iLogให้เข้าใจมากยิ่งขึ้นว่าเครื่องมือ Log Analytic สามารถแก้ไขปัญหาที่เกิดให้ทันท่วงทีได้อย่างไร ใช้ Log Analyzer ระบุปัญหา เริ่มจากเข้า iLog.Ai ในหน้า Dashboard จะเห็นกราฟแท่งที่บ่งบอกถึงเหตุการณ์ที่เกิดขึ้นที่เกิดขึ้นไปแล้วในช่วงเวลาต่าง ๆ โดยจะสังเกตุได้ว่ามีกราฟแท่งบางอันที่สูงอย่างผิดปกติ ซึ่งเราสามารถคลิกเข้าไปดูรายละเอียดว่ามีแบบเจาะลึกเพื่อให้สามารถระบุปัญหาที่มีผลกระทบต่อองค์กรหรือผู้ใช้งานในองค์กรที่กำลังมีปัญหาอยู่ ณ ช่วงเวลานั้น ๆ ได้ Solve Problem ด้วย iLog.Ai สิ่งที่สำคัญในการแก้ไขปัญหาจะต้องรู้ให้แน่ชัดว่าเหตุการณ์ที่ระบบสรุปมีที่มาที่ไปอย่างไร …

LOG ANALYZER ด้วย ILOG.AI Read More »

มาตรฐาน-PCI-DSS

สิ่งที่คุณต้องรู้เกี่ยวกับมาตรฐาน PCI DSS

ร้านค้า หรือองค์กรต่าง ๆ ที่จะกำลังทำความเข้าใจเกี่ยวกับ Payment Card Industry Data Security Standard ( PCI DSS ) อาจจะทำให้งงไปตาม ๆ กันด้วยข้อบังคับต่าง ๆ ที่ยาวเหยียดไปหางว่าว โดยเฉพาะคนที่ไม่ได้เชี่ยวชาญเรื่อง Cyber Security นอกจากนี้ หลาย ๆ บริษัทก็ยังไม่แน่ใจว่าข้อบังคับต่าง ๆ จะเหมาะสมกับองค์กรหรือไม่ ในบทความนี้จะนำเสนอ คอนเซ็ปของหลักข้อปฎิบัตินี้ให้เข้าใจมากยิ่งขึ้นสำหรับหลาย ๆ ที่ยังไม่เข้าใจ หรือเข้าใจผิดมาโดยตลอด PCI DSS คืออะไร PCI Data Security Standard เป็นข้อกำหนดที่ใช้กับหน่วยงานที่เก็บ ดำเนินงาน และส่งข้อมูลเกี่ยวกับผู้ที่ถือบัตรเครดิต มันจะครอบคลุมทั้งเรื่องเทคนิค และการปฎิบัติงานของระบบในส่วนต่าง ๆ ที่ประกอบด้วยการเข้าถึงข้อมูลผู้ถือบัตรเครดิต ถ้าหากธุรกิจของคุณเกี่ยวข้องกับเครดิตการ์ดของลูกค้า หรือพนักงานในองค์กรแล้วล่ะก็ PCI Standard จำเป็นมาก ๆ ใครที่ต้อง Comply …

สิ่งที่คุณต้องรู้เกี่ยวกับมาตรฐาน PCI DSS Read More »

Cyber Security Work From Home

Work From Home อย่างไรให้ปลอดภัยกับองค์กร

ผ่านมากว่า 20 ปีแล้วที่เทคโนโลยีได้มีการพัฒนาไปไกล ความสามารถก็ได้ถูกยกระดับมากขึ้นไม่ใช่แค่เพียงแค่รับสมัคร จ้าง และเทรนทักษะให้กับพนักงาน แต่ต้องสร้างความมั่นใจให้กับพนักงานที่มีคุณภาพว่าสภาพแวดล้อมที่ทำงานอยู่นั้นปลอดภัยอีกด้วย ซึ่งในช่วงที่ผ่านมาหลาย ๆ องค์กรได้มีนโยบายที่พนักงานสามารถทำงานที่บ้านได้ (WFH) หนึ่งในความกังวลหลักสำหรับทุกธุรกิจสำหรับการทำงานที่บ้านคือความปลอดภัยเสมอ ในบทความนี้จะมานำเสนอกลยุทธ์ห้าข้อที่สามารถช่วยให้มั่นใจว่าพนักงานที่ Work from Home ของคุณมีความปลอดภัยเท่ากับทำงานที่ออฟฟิศ กลยุทธ์เหล่านี้มุ่งเน้นไปที่การสร้างสภาพแวดล้อมการทำงานที่บ้านที่ปลอดภัยสำหรับตัวแทนการมีส่วนร่วมของลูกค้า และยังสามารถนำไปใช้กับอุตสาหกรรมอื่น ๆ หรือรูปแบบการทำงานระยะไกลประเภทอื่น ๆ ได้อีกด้วย ตรวจสอบให้แน่ใจว่าคุณได้มาตรฐาน PCI มาตรฐานความปลอดภัยของข้อมูลการชำระเงินจะใช้กับ บริษัท ทุกขนาดที่รับชำระเงินด้วยบัตรเครดิต คุณต้องวางแผนว่าระบบไอทีของคุณจะเก็บข้อมูลของลูกค้าได้อย่างปลอดภัย อย่างไรก็ตามเมื่อคุณจะปกป้องข้อมูลนั้นจากการละเมิดความปลอดภัย และวิธีที่ไฟร์วอลล์ของคุณอนุญาตการเข้าถึงระยะไกลที่ปลอดภัย มาตรฐานความปลอดภัยแนวปฏิบัติที่ดีที่สุด คือกรอบความปลอดภัยที่ครอบคลุมซึ่งเป็นพื้นฐานของคุณ ใช้ Multi – factor authentication ในการเข้าถึงข้อมูล มีการใช้ Multi – factor authentication (MFA) นั้นมีเพื่อให้แน่ใจว่าผู้ใช้ที่ได้รับอนุญาตเท่านั้นที่สามารถเข้าถึงระบบที่ควบคุม คิดง่ายๆก็คือ “สิ่งที่ผู้ใช้” “รู้” ก็คือ ชื่อผู้ใช้ และรหัสผ่านสำหรับระบบส่วนใหญ่ ระบบที่มี MFA จะแจ้งให้ทราบข้อมูลที่จำเป็นต้องดึงจากอุปกรณ์เพิ่มเติม …

Work From Home อย่างไรให้ปลอดภัยกับองค์กร Read More »

วิธีค้นหา Log ที่ถูก Hack

วิธีค้นหา Log ที่ถูก Hack

ใน 2 วันที่ผ่านมาก็ได้มีข่าวและกระแสต่างๆ รวมถึงตัวหน่วยงาน กกต. เองก็ได้ออกมาประกาศว่าตนเอง โดน Hack ? ซึ่งก็ได้เกิดคำถามขึ้นมากมายว่า โดน Hack จริงหรือไม่ ? แล้วเราจะรู้ได้อย่างไรว่าโดน Hack ? จริง ๆ แล้วคำตอบนั้นมีหลายวิธีมากครับ แต่วิธีที่ชัดเจนและตรงประเด็นที่สุดก็คือ การตรวจสอบจาก Log นั่นเอง เพราะ Log ก็เปรียบเสมือนข้อมูล Record เหตุการณ์ที่เกิดขึ้นในระบบคอมพิวเตอร์ คล้าย ๆ กับกล้องวงจรปิดในชีวิตจริง แต่ปัญหาคือเราจะค้นหา Log ที่เป็นการ Hack ได้อย่างไร ? และเราจะสามารถใช้ Log ในการตรวจจับการโจมตีที่เกิดขึ้น ณ ขณะนั้นได้หรือไม่ ?​ ในกรณีนี้เอาตามที่ กกต. แถลงว่า “ข้อมูลที่ปรากฎออกมามีข้อผิดพลาดหลายส่วน เป็นความผิดพลาดจากตัวบุคคล กรอกข้อมูลผิด ป้อนข้อมูลผิด และระบบล่มถึง 3 ครั้งจากการเข้าโจมตีของ Hacker” แสดงว่าที่โดน Hack …

วิธีค้นหา Log ที่ถูก Hack Read More »

Security vs Privacy

Security Vs Privacy

ทุกวันนี้ความปลอดภัย และความเป็นส่วนตัวนั้นเป็นปัญหาที่หลาย ๆ คนส่วนใหญ่จำเป็นที่จะต้องทำความเข้าใจ โดยเฉพาะอย่างยิ่งคนที่ทำงานเกี่ยวกับการสื่อสาร ในบทความนี้ iLog.Ai จะมีอธิบายความแตกต่างระหว่าง Security และ Privacy อีกทั้งความสำคัญที่มีต่อคุณ องค์กร และลูกผู้ใช้บริการ หากจะพูดถึงความแตกต่างระหว่าง ความปลอดภัย และความเป็นส่วนตัว ก็จะสามารถนิยามง่าย ๆ แบบเบื้องต้นว่า ความปลอดภัยคือการป้องกันด้านข้อมูลต่าง ๆ ไม่ว่าจะเป็นเอกสารต่าง ๆ ข้อมูลลับขององค์กร หรือ Core Bussiness ต่าง ๆ ส่วน Privacy จะเป็นการปกป้องข้อมูลส่วนบุคคลของ User เช่น ที่อยู่ เบอร์มือถือ Email ของผู้ใช้งานเป็นต้น แต่ทว่าถ้าจะพูดถึงความแตกต่างระหว่างสองคำนี้ให้เข้าใจมากขึ้น มันจะมีความซับซ้อน และอาจจะมีส่วนบางส่วนที่เหมือนกันอยู่ Security หมายถึงการป้องกันเพื่อต่อต้านการเข้าถึงข้อมูลโดยไม่ได้รับอนุญาต เราสามารถหาเทคโนโลยีด้านความปลอดภัยเพื่อที่จะระบุได้ว่าใครในองค์กรบ้างที่ได้รับอนุญาตเข้าถึงข้อมูล Privacy จะให้ความหมายยากหน่อย เพราะว่ารายละเอียดของข้อมูลของลูกค้า หรือผู้ใช้งานก็เป็นส่วนหนึ่งของการป้องกันข้อมูล (Data) เช่นเดียวกัน ยกตัวอย่างเช่น เจ้าหน้าที่ในโรงพยาบาล และคลีนิคใช้ระบบที่มีการป้องกันในการสื่อสารกับผู้ป่วยเกี่ยวกับสุขภาพแทนที่จะสื่อสารผ่าน Email …

Security Vs Privacy Read More »

Log File and Log Management สำคัญยังไงกับ IT Security

IT Security ถือว่ายังเป็นอีกหนึ่งปัจจัยสำคัญที่เป็นตัวชี้วัดเลยว่าองค์กรที่คุณทำงานอยู่มีขนาดใหญ่ หรือเล็ก ในหลาย ๆ องค์กรเริ่มต้นด้วยการตรวจสอบ Network ในการหาช่องโหว่ที่สามารถเข้าถึงข้อมูล และโจมตีจากจุด ๆ นั้น ยกตัวอย่างเช่น หากในองค์กรมี Firewall เป็นกำแพงด่านแรกในการป้องกัน ควรจะต้องมี Soluiton อื่น ๆ ที่เข้ามาปกป้องข้อมูลภาย ในเพิ่มขึ้นมาอีกไม่ว่าจะเป็น Vulnerabilities management, intrusion detection และ ระบบที่สามารถบริหารจัดการ Network ได้อย่างมีอิสระ สิ่งที่ผมได้บอกไปข้างต้นสำคัญมากเพราะว่า หากมีแค่ Routers อย่างเดียวแน่นอนได้เลยว่ามันง่ายมากหาก Hacker จะเข้ามาล้วงข้อมูลออกไปโดยไม่ทันตั้งตัวเลยทีเดียว ถ้าหาก Firewall ไม่ได้อัพเดทเป็นเวลานาน Hacker ก็สามารถใช้ช่องโหว่นี้เข้ามาใน Network ได้ Rogue access points, botnet malware และ social engineering สามารถทำให้ข้อมูลรั่วไหลได้หากว่าเราไม่ Solution ป้องกันในองค์กรของคุณ Why …

Log File and Log Management สำคัญยังไงกับ IT Security Read More »

ผลสำรวจจาก IBM RANSOMWARE ระบาดเพิ่มขึ้น 2 เท่า

ในสมัยก่อนหากโจรต้องการเงินทีละมาก ๆ ส่วนใหญ่ก็จะไปปล้นธนาคาร หรือจับบุคคลสำคัญไปเรียกค่าไถ่ หากปล้น หรือเรียกค่าไถ่ได้สำเร็จ ก็จะทำให้ธนาคาร หรือผู้ที่ถุกเรียกค่าไถ่ (Ransomware) สูญเงินเป็นมหาศาล เช่นเดียวกันกับโลกธุรกิจที่มีการแข่งขันกันอยู่ตลอดเวลา ยังมีผู้ที่ไม่หวังดีต้องการสร้างเสียหายด้วยการ hack ข้อมูลเพื่อนำข้อมูลที่ได้ไปขายให้กับคู่แข่งทางธุรกิจ หรือเรียกค่าไถ่ ทำให้องค์กรใหญ่ ๆ ได้รับความเสียหายเป็นจำนวนมหาศาล ในบทความนี้ iLog.Ai จะมานำเสนอข่าวสารที่เกี่ยวกับการโจมตีทางไซเบอร์ว่าส่งผลต่อองค์กรที่เป็นเหยื่อของผู้ไม่หวังดีเหล่านี้ ในช่วงครึ่งปีที่ผ่านมานั้นมีความร้ายแรงมากขึ้นมากน้อยแค่ไหน เมื่อวันที่ 8 ตุลาคม ที่ผ่านมา IBM Security’s X-Force Incident Response and Intelligence Services (IRIS) รายงานว่าช่วงครึ่งปีที่ผ่านมามีอัตราการโจมตีทองไซเบอร์เพิ่มสูงขึ้นกว่า 200 % เมื่อเทียบกับปี 2018 (ครึ่งปีหลัง) โดยทั่วไป Malware จะมาพร้อมกับ disk wiper ซึ่งมีความเกี่ยวข้องกับการโจมตีจากรัฐบาล ที่พุ่งเป้าไปยังฝ่ายตรงข้ามที่เคลื่อนไหวทางการเมือง แม้การโจมที่ทางทีม IRIS พบนั้นส่วนใหญ่จะพุ้งเป้าไปที่การเงินโดยทำงานร่วมกับไวรัสเรียกค่าไถ่ที่มีสามารถในการเข้ารหัสที่เป็นอันตรายพร้อมฟังก์ชั่น Wiper ของ ดิสก์เพื่อสร้างความเสียหายให้เหยื่อที่ไม่จ่ายค่าไถ่ Christopher …

ผลสำรวจจาก IBM RANSOMWARE ระบาดเพิ่มขึ้น 2 เท่า Read More »

อย่าชะล่าใจ!! โดน HACK ข้อมูลสูญเงินเป็นล้าน!!!

เมื่อวันที่ 24 ก.ค. ที่ผ่านมา IBM เผยว่าความเสียหายที่เกิดขึ้นจากการโดน Hack ข้อมูล ไม่ว่าจะบริษัทใหญ่หรือเล็ก โดยเหตุการณ์ดังกล่าวในช่วง 5 ปีที่ผ่านมาสร้างความเสียหายเฉลี่ยแล้วกว่า 4 ล้าน ดอลล่าสหรัฐ โดยการที่ถูกเจาะระบบข้อมูลจะส่งผลกระทบในระยะยาวอย่างแน่นอน ในขณะที่ 67% เป็นความเสียหายที่ได้รับในช่วงปีแรก 22% ปีที่ 2 และ 11% ในปีที่ 3 หลังเจอการเจาะข้อมูล ซึ่งในช่วง 5 ปีที่ผ่านมาความเสียหายจากการโดนเจาะข้อมูลเพิ่มขึ้น 12% บริษัทขนาดใหญ่เสียเงินไป $ 3.92 ล้าน ส่วนองค์กรขนาดเล็กเสียเงินจำนวน $ 2.5 ล้าน อย่างไรก็ตามบริษัทที่โดนเจาะข้อมูลนั้นเสียหานเป็นจำนวนเงินกว่า 8.2 ล้านดอลล่าต่อเหตุการณ์ โดยเฉพาะสถาบันที่เกี่ยวกับสุขภาพได้รับความเสียหายมากกว่า 6.5 ล้านดอลล่า มากกว่าอุตสาหกรรมอื่น 60% จากสถาบัน Ponemon, IBM พบว่าสาเหตตุที่โดนเจาะระบบข้อมูลเป็นเพราะว่ากิจกรรมของผู้ใช้งานที่เป็นอันตรายที่สูญเสียเงินเป็นมูลค่ากว่า $ 1 ล้าน และมากไปกว่านั้นจะทำให้ข้อมูลเกิดความเสีย …

อย่าชะล่าใจ!! โดน HACK ข้อมูลสูญเงินเป็นล้าน!!! Read More »