General

LOG ANALYSIS

ความสำคัญของ LOG ANALYSIS กับการ COMPLY ข้อบังคับต่าง ๆ

ในช่วง 2-3 ปีที่ผ่านมา พวกเราได้เห็นการเปลี่ยนแปลงครั้งยิ่งใหญ่ของ Log Analysis ที่ผู้ประกอบการได้ย้ายจาก On – premise เป็น software as a service (SaaS) แต่อย่างไรก็ตามความต้องการซอฟต์แวร์ระดับองค์กรและระดับเว็บยังไม่ได้มีการเปลี่ยนแปลงในช่วงเวลานี้สำหรับผู้ประกอบการมีความต้องการดังนี้ มีความพร้อมใช้งานสูง สร้างความพร้อมสำหรับเหตุการณ์ฉุกเฉิน จัดการการเข้าถึงระบบให้มีหลายระดับ สามารถตรวจสอบได้ว่าคัยเข้าไปเปลี่ยนแปลงระบบโดยที่ไม่ได้รับอนุญาต มีหน่วยวัด และ Dashboard ไว้ตรวจสอบสามารถใช้ร่วมกับเครื่องมือจัดการระบบอื่นในองค์กรได้ Software as a service (SaaS) เป็นการผสมผสานระหว่างงานสถาปัตยกรรม การดำเนินงานของโครงสร้างพื้นฐานแบบรวม และการบริการ ซึ่งในแต่ล่ะแพลตฟอร์มก็ขึ้นอยู่กับ Ops บทบาทที่สำคัญของ Log Analysisในการปฎิบัติตามข้อกำหนดต่าง ๆ ดูตัวอย่างได้จากโรงงานอุตสาหกรรมใหญ่ ๆ ได้โดยฉลากสินค้าจะมีเครื่องหมายรับรองมาตรฐานต่าง ๆ ในอุตสาหกรรมอาหารก็มีเครื่องหมายรับรองที่เป็นมาตรฐานเช่นเดียวกัน แอพพลิเคชั่นต่าง ๆ จำเป็นต้องมีโครงสร้างพื้นฐานต่าง ๆ ที่ทำให้มั่นใจว่าการใช้งานโดยรวมสามารถมองเห็นได้ว่ากำลังเกิดอะไรขึ้นในระบบ ส่วนประกอบอะไรที่มีความล้มเหลว สามารถลดงานให้กับคน IT ได้มั้ย ? และอะไรที่เป็นปัญหาใหญ่ของคน …

ความสำคัญของ LOG ANALYSIS กับการ COMPLY ข้อบังคับต่าง ๆ Read More »

log analyzer

LOG ANALYZER ด้วย ILOG.AI

ในวงการของ Log Analyzer ความท้าทายที่ใหญ่ที่สุดที่ชาว IT และ ผู้ประกอบการที่กำลังเผชิญอยู่นั้นซึ่งเปรียบเสมือน “งมเข็มในมหาสมุทร” นั่นก็คือหาเหตุที่ทำให้องค์กร หรือแอพพลิเคชั่นเกิดความเสียหาย บ่อยครั้งที่เหตุการณ์เป็นตัวชี้วัดที่ชัดเจนเกี่ยวกับปัญหาที่กำลังจะเกิดขึ้น แต่ว่าคนในองค์กรยังไม่รู้จักการนำ Big Data มาใช้ ปัญหาที่เกิดขึ้นอาจจะเกิดจากหน่วยความจำใน Linux ใกล้จะเต็มแล้วหรือ ว่า Code บางช่วงอาจจะผิดก็เป็นได้ ดังนั้นการแก้ไขปัญหาให้ทันท่วงทีนั้นถือเป็นเรื่องที่ท้าทายในหลาย ๆ เดือนที่ผ่านมา แต่จะเกิดอะไรขึ้น อาจทุกคนตั้งค่าแจ้งเตือนเหตุการณ์คลาย ๆ กัน ช่วยกันแก้ไขปัญหา และแบ่งปันข้อมูลในองค์กร เป็นประโยชน์ต่อผู้คนในองค์กรในการนำความรู้มาใช้ระบุปัญหาก่อนที่จะส่งผลต่อธุรกิจ ซึ่งในบทความนี้จะมาเจาะลึกฟีเจอร์บางส่วนของ iLogให้เข้าใจมากยิ่งขึ้นว่าเครื่องมือ Log Analytic สามารถแก้ไขปัญหาที่เกิดให้ทันท่วงทีได้อย่างไร ใช้ Log Analyzer ระบุปัญหา เริ่มจากเข้า iLog.Ai ในหน้า Dashboard จะเห็นกราฟแท่งที่บ่งบอกถึงเหตุการณ์ที่เกิดขึ้นที่เกิดขึ้นไปแล้วในช่วงเวลาต่าง ๆ โดยจะสังเกตุได้ว่ามีกราฟแท่งบางอันที่สูงอย่างผิดปกติ ซึ่งเราสามารถคลิกเข้าไปดูรายละเอียดว่ามีแบบเจาะลึกเพื่อให้สามารถระบุปัญหาที่มีผลกระทบต่อองค์กรหรือผู้ใช้งานในองค์กรที่กำลังมีปัญหาอยู่ ณ ช่วงเวลานั้น ๆ ได้ Solve Problem ด้วย iLog.Ai สิ่งที่สำคัญในการแก้ไขปัญหาจะต้องรู้ให้แน่ชัดว่าเหตุการณ์ที่ระบบสรุปมีที่มาที่ไปอย่างไร …

LOG ANALYZER ด้วย ILOG.AI Read More »

มาตรฐาน-PCI-DSS

สิ่งที่คุณต้องรู้เกี่ยวกับมาตรฐาน PCI DSS

ร้านค้า หรือองค์กรต่าง ๆ ที่จะกำลังทำความเข้าใจเกี่ยวกับ Payment Card Industry Data Security Standard ( PCI DSS ) อาจจะทำให้งงไปตาม ๆ กันด้วยข้อบังคับต่าง ๆ ที่ยาวเหยียดไปหางว่าว โดยเฉพาะคนที่ไม่ได้เชี่ยวชาญเรื่อง Cyber Security นอกจากนี้ หลาย ๆ บริษัทก็ยังไม่แน่ใจว่าข้อบังคับต่าง ๆ จะเหมาะสมกับองค์กรหรือไม่ ในบทความนี้จะนำเสนอ คอนเซ็ปของหลักข้อปฎิบัตินี้ให้เข้าใจมากยิ่งขึ้นสำหรับหลาย ๆ ที่ยังไม่เข้าใจ หรือเข้าใจผิดมาโดยตลอด PCI DSS คืออะไร PCI Data Security Standard เป็นข้อกำหนดที่ใช้กับหน่วยงานที่เก็บ ดำเนินงาน และส่งข้อมูลเกี่ยวกับผู้ที่ถือบัตรเครดิต มันจะครอบคลุมทั้งเรื่องเทคนิค และการปฎิบัติงานของระบบในส่วนต่าง ๆ ที่ประกอบด้วยการเข้าถึงข้อมูลผู้ถือบัตรเครดิต ถ้าหากธุรกิจของคุณเกี่ยวข้องกับเครดิตการ์ดของลูกค้า หรือพนักงานในองค์กรแล้วล่ะก็ PCI Standard จำเป็นมาก ๆ ใครที่ต้อง Comply …

สิ่งที่คุณต้องรู้เกี่ยวกับมาตรฐาน PCI DSS Read More »

Cyber Security Work From Home

Work From Home อย่างไรให้ปลอดภัยกับองค์กร

ผ่านมากว่า 20 ปีแล้วที่เทคโนโลยีได้มีการพัฒนาไปไกล ความสามารถก็ได้ถูกยกระดับมากขึ้นไม่ใช่แค่เพียงแค่รับสมัคร จ้าง และเทรนทักษะให้กับพนักงาน แต่ต้องสร้างความมั่นใจให้กับพนักงานที่มีคุณภาพว่าสภาพแวดล้อมที่ทำงานอยู่นั้นปลอดภัยอีกด้วย ซึ่งในช่วงที่ผ่านมาหลาย ๆ องค์กรได้มีนโยบายที่พนักงานสามารถทำงานที่บ้านได้ (WFH) หนึ่งในความกังวลหลักสำหรับทุกธุรกิจสำหรับการทำงานที่บ้านคือความปลอดภัยเสมอ ในบทความนี้จะมานำเสนอกลยุทธ์ห้าข้อที่สามารถช่วยให้มั่นใจว่าพนักงานที่ Work from Home ของคุณมีความปลอดภัยเท่ากับทำงานที่ออฟฟิศ กลยุทธ์เหล่านี้มุ่งเน้นไปที่การสร้างสภาพแวดล้อมการทำงานที่บ้านที่ปลอดภัยสำหรับตัวแทนการมีส่วนร่วมของลูกค้า และยังสามารถนำไปใช้กับอุตสาหกรรมอื่น ๆ หรือรูปแบบการทำงานระยะไกลประเภทอื่น ๆ ได้อีกด้วย ตรวจสอบให้แน่ใจว่าคุณได้มาตรฐาน PCI มาตรฐานความปลอดภัยของข้อมูลการชำระเงินจะใช้กับ บริษัท ทุกขนาดที่รับชำระเงินด้วยบัตรเครดิต คุณต้องวางแผนว่าระบบไอทีของคุณจะเก็บข้อมูลของลูกค้าได้อย่างปลอดภัย อย่างไรก็ตามเมื่อคุณจะปกป้องข้อมูลนั้นจากการละเมิดความปลอดภัย และวิธีที่ไฟร์วอลล์ของคุณอนุญาตการเข้าถึงระยะไกลที่ปลอดภัย มาตรฐานความปลอดภัยแนวปฏิบัติที่ดีที่สุด คือกรอบความปลอดภัยที่ครอบคลุมซึ่งเป็นพื้นฐานของคุณ ใช้ Multi – factor authentication ในการเข้าถึงข้อมูล มีการใช้ Multi – factor authentication (MFA) นั้นมีเพื่อให้แน่ใจว่าผู้ใช้ที่ได้รับอนุญาตเท่านั้นที่สามารถเข้าถึงระบบที่ควบคุม คิดง่ายๆก็คือ “สิ่งที่ผู้ใช้” “รู้” ก็คือ ชื่อผู้ใช้ และรหัสผ่านสำหรับระบบส่วนใหญ่ ระบบที่มี MFA จะแจ้งให้ทราบข้อมูลที่จำเป็นต้องดึงจากอุปกรณ์เพิ่มเติม …

Work From Home อย่างไรให้ปลอดภัยกับองค์กร Read More »

Security vs Privacy

Security Vs Privacy

ทุกวันนี้ความปลอดภัย และความเป็นส่วนตัวนั้นเป็นปัญหาที่หลาย ๆ คนส่วนใหญ่จำเป็นที่จะต้องทำความเข้าใจ โดยเฉพาะอย่างยิ่งคนที่ทำงานเกี่ยวกับการสื่อสาร ในบทความนี้ iLog.Ai จะมีอธิบายความแตกต่างระหว่าง Security และ Privacy อีกทั้งความสำคัญที่มีต่อคุณ องค์กร และลูกผู้ใช้บริการ หากจะพูดถึงความแตกต่างระหว่าง ความปลอดภัย และความเป็นส่วนตัว ก็จะสามารถนิยามง่าย ๆ แบบเบื้องต้นว่า ความปลอดภัยคือการป้องกันด้านข้อมูลต่าง ๆ ไม่ว่าจะเป็นเอกสารต่าง ๆ ข้อมูลลับขององค์กร หรือ Core Bussiness ต่าง ๆ ส่วน Privacy จะเป็นการปกป้องข้อมูลส่วนบุคคลของ User เช่น ที่อยู่ เบอร์มือถือ Email ของผู้ใช้งานเป็นต้น แต่ทว่าถ้าจะพูดถึงความแตกต่างระหว่างสองคำนี้ให้เข้าใจมากขึ้น มันจะมีความซับซ้อน และอาจจะมีส่วนบางส่วนที่เหมือนกันอยู่ Security หมายถึงการป้องกันเพื่อต่อต้านการเข้าถึงข้อมูลโดยไม่ได้รับอนุญาต เราสามารถหาเทคโนโลยีด้านความปลอดภัยเพื่อที่จะระบุได้ว่าใครในองค์กรบ้างที่ได้รับอนุญาตเข้าถึงข้อมูล Privacy จะให้ความหมายยากหน่อย เพราะว่ารายละเอียดของข้อมูลของลูกค้า หรือผู้ใช้งานก็เป็นส่วนหนึ่งของการป้องกันข้อมูล (Data) เช่นเดียวกัน ยกตัวอย่างเช่น เจ้าหน้าที่ในโรงพยาบาล และคลีนิคใช้ระบบที่มีการป้องกันในการสื่อสารกับผู้ป่วยเกี่ยวกับสุขภาพแทนที่จะสื่อสารผ่าน Email …

Security Vs Privacy Read More »

สรุป พรบ คอม

สรุปสาระสำคัญ พ.ร.บ. คอมพิวเตอร์ ปี 2560

พ.ร.บ. คอมฯ หรือชื่อเต็มๆ คือ พระราชบัญญัติว่าด้วยการกระทําความผิดเกี่ยวกับคอมพิวเตอร์ เป็นกฎหมายที่ว่าด้วยการกระทำผิดเกี่ยวกับคอมพิวเตอร์ ซึ่งในที่นี้ไม่ได้ถูกใช้กับคอมพิวเตอร์จริงๆ แต่หมายถึงอุปกรณ์เทคโนโลยีอื่นที่สามารถเชื่อมต่อกับอินเทอร์เน็ตได้ ไม่ว่าจะเป็น สมาร์ตโฟน, โน้ตบุ๊ก, แล็ปท็อป และอื่นๆ แต่ พ.ร.บ. ฉบับนี้แรกเริ่มเดิมทีเกิดขึ้นได้อย่างไรกัน ทำไมถึงมีการบังคับใช้เกิดขึ้น? แรกเริ่มของการใช้พ.ร.บ. คอมพิวเตอร์ เมื่อเริ่มต้นการบังคับใช้กฎหมายนี้ พ.ร.บ. คอมฯ ถูกบังคับใช้ในปี 2550 โดยใน พ.ร.บ. ฉบับนี้มีสาระสำคัญคือ ให้ พ.ร.บ. คอมพิวเตอร์นี้เป็นบทบัญญัติของกฎหมายที่พัฒนาขึ้นเพื่อให้สอดคล้องกับเทคโนโลยีที่มีผลกระทบกับวิถีชีวิตของบุคคลในสังคม เนื่องจากปัจจุบันอุปกรณ์เทคโนโลยีส่วนใหญ่โดยเฉพาะคอมพิวเตอร์ มีผลต่อพฤติกรรมของมนุษย์ในหลายรูปแบบจากการใช้งาน โดยเฉพาะอย่างยิ่งการใช้เป็นเครื่องมือสื่อสาร การเปลี่ยนแปลงของพ.ร.บ. คอมพิวเตอร์ อย่างที่เข้าใจกันดีว่าเทคโนโลยีไม่ได้หยุดนิ่งอยู่ที่เดิม เทคโนโลยีก่อให้เกิดนวัตกรรม และวิถีการใช้งานเทคโนโลยีที่เปลี่ยนแปลงไป กฎหมาย พ.ร.บ. คอมพิวเตอร์จึงต้องปรับตัวตามการใช้ชีวิตของในปัจจุบัน เมื่อเทียบ พ.ร.บ. คอมพิวเตอร์ ตั้งแต่ครั้งแรกที่เริ่มต้นในปี 2550 กับตอนนี้แล้วจะเห็นประเด็นสำคัญของแต่ละ พ.ร.บ. ที่ออกมาตามแต่ละปีแบบนี้ ปี 2550 : ประกาศหลัก อธิบายหลักการโดยรวมของ พ.ร.บ.คอมฯ …

สรุปสาระสำคัญ พ.ร.บ. คอมพิวเตอร์ ปี 2560 Read More »

Log File and Log Management สำคัญยังไงกับ IT Security

IT Security ถือว่ายังเป็นอีกหนึ่งปัจจัยสำคัญที่เป็นตัวชี้วัดเลยว่าองค์กรที่คุณทำงานอยู่มีขนาดใหญ่ หรือเล็ก ในหลาย ๆ องค์กรเริ่มต้นด้วยการตรวจสอบ Network ในการหาช่องโหว่ที่สามารถเข้าถึงข้อมูล และโจมตีจากจุด ๆ นั้น ยกตัวอย่างเช่น หากในองค์กรมี Firewall เป็นกำแพงด่านแรกในการป้องกัน ควรจะต้องมี Soluiton อื่น ๆ ที่เข้ามาปกป้องข้อมูลภาย ในเพิ่มขึ้นมาอีกไม่ว่าจะเป็น Vulnerabilities management, intrusion detection และ ระบบที่สามารถบริหารจัดการ Network ได้อย่างมีอิสระ สิ่งที่ผมได้บอกไปข้างต้นสำคัญมากเพราะว่า หากมีแค่ Routers อย่างเดียวแน่นอนได้เลยว่ามันง่ายมากหาก Hacker จะเข้ามาล้วงข้อมูลออกไปโดยไม่ทันตั้งตัวเลยทีเดียว ถ้าหาก Firewall ไม่ได้อัพเดทเป็นเวลานาน Hacker ก็สามารถใช้ช่องโหว่นี้เข้ามาใน Network ได้ Rogue access points, botnet malware และ social engineering สามารถทำให้ข้อมูลรั่วไหลได้หากว่าเราไม่ Solution ป้องกันในองค์กรของคุณ Why …

Log File and Log Management สำคัญยังไงกับ IT Security Read More »