ALL

ความแตกต่างระหว่าง MSP และ MSSP?
ความแตกต่างระหว่าง MSP และ MSSP? ผู้ให้บริการที่มีการจัดการ (MSP) คือบริษัทที่ให้บริการด้านไอทีที่หลากหลายแก่องค์กรอื่นๆ เช่น การจัดการเครือข่าย การประมวลผลแบบคลาวด์ และการสำรองและกู้คืนข้อมูล MSP จัดการงานที่เกี่ยวข้องกับไอทีทั้งหมดและรับรองว่าระบบทำงานอย่างมีประสิทธิภาพ ในทางกลับกัน Managed Security Service Provider (MSSP) เป็น MSP ประเภทพิเศษที่มุ่งเน้นการให้บริการที่เกี่ยวข้องกับความปลอดภัยเป็นหลัก โดยทั่วไป MSSP จะให้บริการตรวจจับและป้องกันการบุกรุก การสแกนช่องโหว่ ข้อมูลความปลอดภัยและการจัดการเหตุการณ์ (SIEM) และการตอบสนองต่อเหตุการณ์ เป้าหมายหลักของ MSSP คือการป้องกัน ตรวจจับ และตอบสนองต่อภัยคุกคามด้านความปลอดภัย แม้ว่าทั้ง MSP และ MSSP จะเสนอบริการด้านไอที แต่ความแตกต่างที่สำคัญก็คือ MSSP มุ่งเน้นที่การให้บริการที่เกี่ยวข้องกับความปลอดภัยอย่างชัดเจน แม้ว่า MSP อาจเสนอบริการรักษาความปลอดภัยบางอย่าง MSSP ให้ความสำคัญกับความปลอดภัยมากกว่ามาก และอาจจัดหาโซลูชั่นรักษาความปลอดภัยที่ครอบคลุมมากกว่า
OPTIMIZING BUSINESS OUTCOMES FROM YOUR CYBERSECURITY STRATEGY
BigFish ร่วมกับ Tenable และ Westcon ขอเรียนเชิญท่านร่วมฟังสัมมนาออนไลน์ในหัวข้อ "OPTIMIZING BUSINESS OUTCOMES FROM YOUR CYBERSECURITY STRATEGY" "เรามีความเสี่ยงหรือไม่?"คำถามสำคัญที่ทีมผู้บริหารทุกทีมต้องเผชิญในโลกดิจิทัลปัจจุบัน เราจะพาไปพบกับโซลูชั่นที่จะช่วยปกป้ององค์กรจากความเสี่ยงและเพิ่มผลลัพธ์ทางธุรกิจ แม้จะต้องเผชิญกับภัยคุกคามที่ซับซ้อนขึ้นไม่ว่าจะจาก IT, OT, และ cloud environments ด้วยโซลูชั่นที่ครอบคลุมของ Tenable Zoom WebinarDate : Thu 7 Nov 2024Time : 10.00 - 11.30 hrs. Agenda : 10.00-10.15: Vulnerability Management in the Modern Threat Landscape 10.15-11.20: Transitioning to a Risk-Based Vulnerability Management 11.20-11.30: Lucky draw >>> Register now<<<  
ช่องโหว่ Bluetooth ใหม่ทำให้รหัสผ่านของคุณรั่วไหลไปยังแฮกเกอร์ระหว่างการจับคู่
ช่องโหว่ Bluetooth ใหม่ทำให้รหัสผ่านของคุณรั่วไหลไปยังแฮกเกอร์ระหว่างการจับคู่ ช่องโหว่ในเทคโนโลยี Bluetooth ที่ถูกค้นพบเมื่อเร็วๆ นี้ หรือที่เรียกว่า CVE-2020-26558 ก่อให้เกิดความเสี่ยงด้านความปลอดภัยอย่างร้ายแรงต่ออุปกรณ์ที่รองรับข้อกำหนด Bluetooth Core หลายประการ ช่องโหว่นี้เรียกว่า "การเลียนแบบใน Passkey Entry Protocol" ส่งผลกระทบต่ออุปกรณ์ที่ใช้โมเดลการเชื่อมโยง Passkey Entry ใน BR/EDR Secure Simple Paring, Secure Connections Matching และ LE Secure Connections Matching   รายละเอียดช่องโหว่ ปัญหานี้เกิดขึ้นในข้อกำหนด Bluetooth Core ตั้งแต่เวอร์ชัน 2.1 ถึง 5.4 สำหรับ BR/EDR และเวอร์ชัน 4.2 ถึง 5.4 สำหรับ LE Secure Connections  ช่วยให้ผู้โจมตีแบบแทรกกลางกลาง (MITM) สามารถใช้กระบวนการจับคู่ในทางที่ผิดโดยตอบสนองต่ออุปกรณ์ที่เริ่มต้นด้วยคีย์สาธารณะซึ่งมีพิกัด X เหมือนกับพิกัดของอุปกรณ์เพียร์ ผู้โจมตีสามารถค้นพบรหัสผ่านที่ใช้ในระหว่างเซสชันการจับคู่โดยใช้การตอบสนองที่สร้างขึ้น ส่งผลให้มีขั้นตอนการจับคู่ที่ได้รับการรับรองความถูกต้องกับทั้งอุปกรณ์เริ่มต้นและอุปกรณ์ตอบกลับ ตามรายงานของ Bluetooth การโจมตีนี้กำหนดให้ผู้โจมตีต้องอยู่ภายในระยะสัญญาณไร้สายของอุปกรณ์ Bluetooth สองตัวที่มีช่องโหว่ที่กำลังจับคู่หรือเชื่อมต่อกัน การโจมตีได้รับการออกแบบมาโดยเฉพาะสำหรับกรณีที่การแลกเปลี่ยนความสามารถ BR/EDR หรือ LE IO ส่งผลให้มีการเลือกกลไกการจับคู่ Passkey   ข้อเสนอแนะและการบรรเทาผลกระทบ เพื่อลดอันตรายนี้ Bluetooth Core Specification 5.4 แนะนำให้อุปกรณ์ปฏิเสธการดำเนินการจับคู่หากพิกัด X ของคีย์สาธารณะของเพียร์ตรงกับพิกัดของอุปกรณ์ในเครื่อง เว้นแต่จะใช้คีย์ดีบัก การตรวจสอบนี้บังคับใช้ใน Bluetooth Core Specification 6.0 ผู้เชี่ยวชาญเรียกร้องให้ผู้ผลิตและนักพัฒนาปฏิบัติตามคำแนะนำเหล่านี้และอัปเกรดการใช้งานให้ตรงตามข้อกำหนดล่าสุด การตรวจสอบให้แน่ใจว่าอุปกรณ์ปฏิเสธคีย์สาธารณะที่มีพิกัด X ที่ตรงกันสามารถช่วยป้องกันการโจมตี MITM และปรับปรุงความปลอดภัยโดยรวม ...
Tenable One
แพลตฟอร์มการจัดการความเสี่ยง Tenable One ช่วยปกป้องสินทรัพย์ทั้งหมดของคุณทุกที่ ทำให้คุณสามารถเข้าใจความเสี่ยงทางไซเบอร์ได้ดียิ่งขึ้น ตัดสินใจดำเนินการเพื่อจัดการความเสี่ยงเหล่านั้น และสื่อสารความเสี่ยงเหล่านี้ได้อย่างถูกต้องเพื่อสนับสนุนประสิทธิภาพทางธุรกิจที่เหมาะสมที่สุด นอกจากนี้ยังประเมินความสมบูรณ์ของกระบวนการรักษาความปลอดภัยพื้นฐาน รวมถึงความสามารถของทีมรักษาความปลอดภัยในการระบุข้อบกพร่องที่สำคัญและความรวดเร็วในการแก้ไขปัญหาเพื่อลดความเสี่ยง Tenable One รวมความครอบคลุมของการระบุช่องโหว่ที่กว้างที่สุดซึ่งครอบคลุมสินทรัพย์ IT ทรัพยากรคลาวด์ คอนเทนเนอร์ แอปพลิเคชันเว็บ และระบบระบุตัวตน นอกจากนี้ยังเพิ่มการวิเคราะห์เชิงลึกเพื่อจัดลำดับความสำคัญของการดำเนินการและสื่อสารความเสี่ยงทางไซเบอร์ Tenable One ช่วยให้องค์กรสามารถ: มองเห็นการโจมตีบนพื้นผิวในยุคปัจจุบันอย่างครอบคลุม คาดการณ์ภัยคุกคามและจัดลำดับความสำคัญของความพยายามในการป้องกันการโจมตี สื่อสารความเสี่ยงทางไซเบอร์เพื่อการตัดสินใจที่ดีขึ้น   ส่วนประกอบทางเทคโนโลยี แพลตฟอร์มการจัดการความเสี่ยง Tenable One การจัดการช่องโหว่ ความปลอดภัยบนคลาวด์ ความปลอดภัยของระบบระบุตัวตน ความปลอดภัยของแอปพลิเคชันเว็บ การวิเคราะห์เส้นทางการโจมตี การจัดการพื้นผิวการโจมตี การวิเคราะห์ความเสี่ยงทางไซเบอร์ การจัดการสินทรัพย์ ความปลอดภัย OT/ICS ประโยชน์สำคัญ 7 ประการ การปรับปรุงความมั่นคงปลอดภัย ลดความซับซ้อน การจัดลำดับความสำคัญที่ดีขึ้น การจัดการที่ง่ายขึ้น รายงานที่รวมเป็นหนึ่งเดียว การรวมระบบที่ดีขึ้น ความคุ้มค่าทางต้นทุน   Related Solution: Vulnerability Scanner  
SecurityOp as a Service
BigFish Managed Security Service Provider (MSSP) SecurityOp as a Service ในสภาพแวดล้อมทางธุรกิจที่เปลี่ยนแปลงไปอย่างรวดเร็วในปัจจุบัน การดูแลให้ระบบไอทีทำงานได้อย่างราบรื่นและปกป้องทรัพยากรดิจิทัลของท่านเป็นสิ่งสำคัญ อย่างไรก็ตาม เรายังตระหนักด้วยว่าธุรกิจจำนวนมากต้องเผชิญความท้าทายจากการสนับสนุนธุรกิจของบริการทางด้านไอที และการจัดการความต้องการด้านความมั่นคงปลอดภัยทางไซเบอร์ที่ซับซ้อน และนั่น คือสิ่งที่ BigFish จะเข้ามาช่วยจัดการให้ง่ายขึ้น ด้วยบริการด้านไอทีและบริการรักษาความมั่นคงปลอดภัยทางไซเบอร์ที่ตอบสนองความต้องการทางธุรกิจแบบครบวงจร ซึ่งทำให้มั่นใจได้ว่าระบบของท่านสามารถทำงานได้อย่างราบรื่น และเสริมความแข็งแกร่งด้านความมั่นคงปลอดภัยของระบบ ด้วยการบริการของเรา  อ่านข้อมูลเพิ่มเติม SecurityOp as a Service
What is True Zero Trust?
What is True Zero Trust?Businesses are embracing zero trust to accelerate secure digital transformation.But navigating the sea of “zero trust” solutions can be a challenge.It’s important to know what differentiates a true zero trust solutionfrom one that merely uses the name.   Realated Solutions: Zero Trust Network Access
การโจมตีฟิชชิ่งด้วย QR code สามารถหลบเลี่ยงระบบสแกนอีเมลความปลอดภัยและใช้ SharePoint เป็นเครื่องมือ
การโจมตีฟิชชิ่งด้วย QR code สามารถหลบเลี่ยงระบบสแกนอีเมลความปลอดภัยและใช้ SharePoint เป็นเครื่องมือ การโจมตีด้วย QR code ฟิชชิ่ง หรือที่เรียกว่า Quishing กำลังเติบโตอย่างรวดเร็ว เนื่องจากผู้ไม่ประสงค์ดีเปลี่ยนกลยุทธ์เพื่อหลบเลี่ยงการสแกนอีเมลเพื่อความปลอดภัย ผู้ไม่ประสงค์ดีได้เพิ่มระดับการหลบเลี่ยงในการพยายามฟิชชิ่งโดยการผสานรวม QR code ทำให้การแก้ปัญหาความปลอดภัยทั่วไปตรวจจับได้ยากขึ้น โดยเวอร์ชันล่าสุดที่เรียกว่า "Quishing 2.0" ใช้วิธีการหลบเลี่ยงที่ซับซ้อนกว่าที่เคยมีมา แคมเปญ Quishing ล่าสุดที่ค้นพบโดยทีมวิจัยความปลอดภัยของ Perception Point แสดงถึงความซับซ้อนของการโจมตีเหล่านี้ ผู้ไม่ประสงค์ดีใช้ประโยชน์จากระบบที่ได้รับความเชื่อถือสูง เช่น SharePoint และบริการสแกน QR ออนไลน์ โดยผสานรวมวิธีเหล่านี้เพื่อหลบเลี่ยงเกือบทุกโซลูชันความปลอดภัยทางอีเมลที่มีในปัจจุบัน การสาธิตการโจมตี Quishing 2.0: Email Message: เป้าหมายได้รับอีเมลที่ดูเหมือนมาจากธุรกิจที่ถูกต้องตามกฎหมาย โดยอาจใช้โดเมนปลอมและการแอบอ้างเป็นคู่ค้าธุรกิจที่เชื่อถือได้ หัวเรื่องและไฟล์ PDF ที่แนบมาระบุว่าเป็นใบสั่งซื้อ (PO) PDF Attachment: ภายในเอกสาร PDF เป้าหมายจะเห็น QR code ขนาดใหญ่พร้อมคำแนะนำให้สแกนเพื่อดูใบสั่งซื้อทั้งหมด PDF ยังรวมถึงที่อยู่ของธุรกิจที่แอบอ้าง ทำให้ดูน่าเชื่อถือมากขึ้น QR Scanning Service (Me-QR): เมื่อเป้าหมายสแกนโค้ด QR พวกเขาจะถูกเปลี่ยนเส้นทางไปยัง me-qr.com ซึ่งเป็นบริการสร้างและสแกนโค้ด QR ที่ถูกต้องตามกฎหมาย หน้านี้ระบุว่าสแกนโค้ด QR สำเร็จแล้ว โดยมีปุ่มที่มีป้ายกำกับว่า "ข้ามโฆษณา" ขั้นตอนนี้จะเพิ่มความน่าเชื่อถืออีกชั้นหนึ่ง เนื่องจากใช้บริการที่เชื่อถือได้ SharePoint Folder: การคลิกปุ่ม "ข้ามโฆษณา" จะนำผู้รับไปยังหน้า SharePoint จริง ซึ่งดูเหมือนว่าจะเชื่อมโยงกับธุรกิจที่มีการแอบอ้าง นี่คือจุดที่การโจมตีใช้ประโยชน์จากบริการที่เชื่อถือได้อย่างเต็มที่เพื่อปกปิดเจตนาที่เป็นอันตราย .url File and M365 Phishing Page: หากผู้รับคลิกที่ไฟล์ใน Sha...
CYBERARK'S IDENTITY SECURITY CLINIC
BigFish ร่วมกับ M.TECH และ CyberArk จัดงานสัมมนา "CyberArk's Identity Security Clinic" วันที่ 19 กันยายน 2024 @The Bangkok Club โดยภายในงานจะพูดถึงแพลตฟอร์มการรักษาความปลอดภัยข้อมูลประจำตัวของ CyberArk เป็นแนวแรกในการป้องกันผู้ประสงค์ร้ายและการเข้าถึงที่ไม่ได้รับอนุญาตเพื่อปกป้องสิ่งที่สำคัญที่สุด   Realated Solutions:Privileged Access Management (PAM)   #bigfish #cybersecurity #CyberArk #identity #accessmanagement #identysecurity #CyberThreats #WorkforceIdentityManagement #PrivilegedAccessManagement #CloudSecurity #PAM
What is Security Auditing?
การตรวจสอบความปลอดภัยคืออะไร? การตรวจสอบความปลอดภัยจะประเมินระบบข้อมูล นโยบายความปลอดภัย และขั้นตอนขององค์กรอย่างเป็นระบบ เป้าหมายหลักคือการระบุช่องโหว่ที่อาชญากรไซเบอร์สามารถใช้ประโยชน์ ประเมินประสิทธิผลของมาตรการรักษาความปลอดภัยที่มีอยู่ และแนะนำการปรับปรุงเพื่อลดความเสี่ยงที่อาจเกิดขึ้น ด้วยการดำเนินการตรวจสอบความปลอดภัยเป็นประจำ องค์กรสามารถมั่นใจได้ว่าโปรโตคอลความปลอดภัยของตนมีความทันสมัยและสามารถป้องกันภัยคุกคามล่าสุดได้   ทำไมต้องมีการตรวจสอบความปลอดภัย? ความจำเป็นในการตรวจสอบความปลอดภัยเกิดจากธรรมชาติของภัยคุกคามทางไซเบอร์แบบไดนามิก เมื่อเทคโนโลยีก้าวหน้า กลยุทธ์ที่อาชญากรไซเบอร์ก็ใช้ก็เช่นกัน องค์กรต่างๆ จะต้องระมัดระวังและกระตือรือร้นในการระบุและแก้ไขช่องว่างด้านความปลอดภัยเพื่อปกป้องข้อมูลที่ละเอียดอ่อน การตรวจสอบความปลอดภัยนั้นให้ภาพรวมที่ครอบคลุมเกี่ยวกับมาตรการรักษาความปลอดภัยขององค์กร จะช่วยระบุจุดอ่อนและดำเนินการปรับปรุงที่จำเป็น   ประเภทของการตรวจสอบความปลอดภัย การตรวจสอบความปลอดภัยสามารถแบ่งได้เป็นหลายประเภท โดยแต่ละประเภทมีจุดประสงค์เฉพาะและมุ่งเน้นไปที่แง่มุมต่างๆ ของกรอบการทำงานด้านความปลอดภัยขององค์กร   Compliance Auditการตรวจสอบการปฏิบัติตามกฎระเบียบจะประเมินว่ามาตรการรักษาความปลอดภัยขององค์กรสอดคล้องกับกฎระเบียบและมาตรฐานอุตสาหกรรม เช่น HIPAA, ISO 27001 หรือ PCI DSS ได้ดีเพียงใดวัตถุประสงค์คือการระบุพื้นที่ที่องค์กรไม่ปฏิบัติตามข้อกำหนดการปฏิบัติตามข้อกำหนดและรับรองการปฏิบัติตามมาตรฐานที่จำเป็น   Vulnerability Assessmentการประเมินช่องโหว่เกี่ยวข้องกับการระบุและวัดปริมาณช่องโหว่ที่อาจเกิดขึ้นภายในระบบและเครือข่ายขององค์กร โดยทั่วไปสามารถทำได้ผ่านเครื่องมือสแกนอัตโนมัติที่ตรวจจับความเสี่ยงด้านความปลอดภัยและแนะนำให้ปรับปรุงมาตรการรักษาความปลอดภัยขององค์กร   Penetration Testingการทดสอบการเจาะระบบหรือการแฮ็กอย่างมีจริยธรรม จำลองการโจมตีทางไซเบอร์ในโลกแห่งความเป็นจริงในระบบขององค์กรเพื่อระบุช่องโหว่แ...
FinalCode
FinalCode วิธีใดที่มีประสิทธิภาพมากที่สุดในการป้องกันการสูญเสียหรือการเข้าถึงข้อมูลที่สำคัญ? การควบคุมและป้องกันการเข้าถึงไฟล์ที่สำคัญนั้น ท้ายที่สุดจะพบว่าไม่สามารถควบคุมคุมได้จริงๆ ไม่ช้าก็เร็วไฟล์ที่มีค่าของคุณจะถูกพบกับวิธีที่เอาไฟล์ที่ต้องการออกจากเครือข่ายขององค์กร ซึ่งมีทั้งแบบที่ตั้งใจและไม่ได้ตั้งใจ หรือโดนโจมตีแฮกเกอร์โดยกำหนดเป้าหมายที่ต้องการ และเมื่อข้อมูลที่สำคัญถูกนำออกไปจากองค์กรได้ ธุรกิจของคุณอาจต้องเผชิญกับการสูญเสียบางอย่าง เช่น สูญเสียทางการเงิน ความเชื่อมั่นของลูกค้า การเปรียบเทียบข้อมูลในการแข่งขันและความรับผิดทางกฎหมายที่ตามมา แล้วจะปกป้องข้อมูลสำคัญต่างๆได้ยังไง? วิธีการที่จะปกป้องข้อมูลที่สำคัญในทุนทุกที่ที่ถูกส่งออกไป ถึงแม้ว่าจะตกอยู่ในมือของผู้ไม่ประสงค์ดี FinalCode จะช่วยปกป้องข้อมูลจากความเสียงจากการสูญเสียหรือการเปิดเผยข้อมูลความลับที่มีความสำคัญที่สุดสำหรับธุรกิจก็ของคุณ โดย FinalCode จะทำการเข้ารหัสข้อมูลสำคัญของคุณด้วยอัลกอลิที่มที่มีความปลอดภัยสูงสุดและเชื่อถือได้ เพื่อให้มั่นใจว่าข้อมูลสำคัญของคุณจะยังคงปลอดภัยอยู่ตลอดเวลาโดยไม่ต้องคำนึงถึงถึงว่าจะมีการเจ้าถึงไฟล์จากบุคคลใดก็ตาม นอกจากนี้ยังสนับสนุนการบังคับใช้นโยบายและความปลอดภัยของข้อมูล และการตรวจสอบการกระทำต่างๆของผู้ใช้งานต่อไฟล์ที่ถูกป้องกันอีกด้วย สิ่งที่ได้รับ? สามารถปกป้องเอกสาร ข้อมูลสำคัญต่างๆได้ทันที รวมไปถึงกำหนดการควบคุม และป้องป้องกันโดยอัตโนมัติเมื่อไฟล์ถูกกระทำการใดๆ เช่น ถูกบันทึก แก้ไข เปลี่ยนชื่อหรือนามสกุลของไฟล์ ทำให้เกิดการป้องกันแบบถาวรสำหรับข้อมูลสำคัญในทุกๆที่ที่มันจะไป โดยไม่คำนึงถึงถึงช่องทางการส่งออกของข้อมูล เช่น อีเมล์ โปรแกรมแชต, FTP, อุปกรณ์บันทึกข้อมูล นอกจากนี้ยังสามารถกำหนดนโยบายได้หลากหลายทั้งผู้ที่ได้รับอนุญาตหรือไม่ได้รับอนุญาตให้เปิดดูข้อมูล เป็นต้น จุดเด่น รีโมทลบไฟล์ที่ต้องการทั้งที่อยู่ภายในหรือภายนอกองค์กร กำหนดช่วงเวลาที่ให้ใช้งานไฟล์ เช่น กำหนดจำนวนวัน เดือน ปี ที่ใช้อนุญาตให้ใช้งานไฟล์ได้ กำหนดจำนวนครั้งที่อนุญาตให้เปิดไฟล์ ...
MSSP: Ultimate Email Protection
Ultimate Email Protection โซลูชันที่ครอบคลุมทั้งการปกป้องและการลดความเสี่ยงในการสื่อสารทางดิจิทัล องค์กรของท่านจะได้รับความคุ้มครองด้วยฟังก์ชันการรักษาความมั่นคงปลอดภัยทางอีเมลที่หลากหลาย ตั้งแต่  Anti-phishing ไปจนถึงการป้องกัน Anti-spam, Anti-malware, APT และ Zero-day protection รวมถึงการป้องกัน Business Email Compromise (BEC),  Attachments deep scanning, URL filtering, และ Threat intelligence ไม่เพียงเท่านี้ท่านจะได้การบริการรับมือและตอบสนองเหตุการณ์ภัยคุกคามทางไซเบอร์จากผู้เชี่ยวชาญของเราเพื่อให้ท่านมั่นใจในการป้องกันและสบายใจเมื่อต้องเผชิญกับภัยคุกคามทางอีเมล ด้วยเทคโนโลยีที่ล้ำสมัยทั้งด้านความมั่นคงปลอดภัยและการบริการจากเรา ประกอบด้วย: Antimalware and anti-spam URL scan in emails DMARC analysis Anti-phishing Impersonation protection Attachments scan Content disarm and reconstruction Graph of trust   Related Solution: Ultimate Email Protection
BigFish MSSP Solution
เราปฏิเสธไม่ได้เลยว่า ในยุคดิจิทัลที่เทคโนโลยีเข้ามามีบทบาทสำคัญในทุกวงการ ธุรกิจก็ต้องเผชิญหน้ากับภัยคุกคามทางไซเบอร์ที่ซับซ้อนและหลากหลายมากขึ้นเรื่อยๆ ไม่ว่าจะเป็นมัลแวร์ แรนซัมแวร์  ฟิชชิ่ง หรือภัยคุกคามจากภายใน ซึ่งล้วนแล้วแต่สร้างความเสียหายต่อข้อมูลสำคัญ ทรัพย์สิน และชื่อเสียงขององค์กรได้ทั้งสิ้น ดังนั้น การรักษาความปลอดภัยจึงกลายเป็นสิ่งจำเป็นอย่างยิ่งสำหรับทุกองค์กร  ด้วยเหตุนี้ การมีพันธมิตรที่เชี่ยวชาญในการจัดการความปลอดภัยเป็นสิ่งที่ไม่อาจมองข้ามได้ นี่คือเหตุผลที่ธุรกิจจำนวนมากเลือกใช้บริการ MSSP หรือ Managed Security Service Provider ซึ่งเป็นผู้ให้บริการด้านความปลอดภัยทางไซเบอร์แบบครบวงจร โดยมีทีมงานผู้เชี่ยวชาญคอยดูแลและจัดการระบบความปลอดภัยให้กับองค์กร ทำให้องค์กรไม่ต้องลงทุนในบุคลากร อุปกรณ์ และซอฟต์แวร์ด้านความปลอดภัยจำนวนมาก ดังนั้น การเลือกใช้บริการจาก MSSP จึงเป็นทางเลือกที่มาช่วยแบ่งเบาภาระในการป้องกันและรับมือกับภัยคุกคามทางไซเบอร์ได้อย่างมีประสิทธิภาพและคุ้มค่า ซึ่งจะช่วยให้องค์กรสามารถมุ่งเน้นไปที่ธุรกิจหลักได้โดยไม่ต้องกังวลเกี่ยวกับความปลอดภัยทางไซเบอร์   Related Solutions: Cybershield for Endpoints SecurityOp as a Service Essential Cloud Backup Ultimate Data Protection Ultimate Email Protection Ultimate DLP as a Service BCP as a Service
CyberArk Solutions
Seamless & Secure Access for All Identities ด้วยการทำงานร่วมกันของ ระบu Secure Single Sign-On (SSO), Adaptive Multi-Factor Authentication (MFA), การบริหารจัดการ Identity Lifecycle, Directory Service, และการวิเคราะห์พฤติกรรมผู้ใช้ (User Behavior Analytics) จะช่วยให้ท่านปรับปรุงการดำเนิมงานและให้ผู้ใช้สามารถเข้าถึงทรัพยากรได้ง่ายและปลอดภัยโดยใช้บริการที่อยู่ภายในองค์กร, บนคลาวด์ หรือแบบ Hybrid จากทุกที่ บนอุปกรณ์ใดก็ได้ Intelligent Privilege Controls นำการควบคุมสิทธิ์อัจฉริยะระดับโลกมาปรับใช้ในทุกพื้นที่ของ IT รวมถึงการควบคุมหลากหลายรูปแบบเพื่อปกป้องความปลอดภัยตามความต้องการที่เฉพาะเจาะจงของผู้ใช้ในองค์กร หรือ ผู้ให้บริการจากภายนอก, อุปกรณ์ปลายทาง และ identity ที่สามารถ เข้าถึงข้อมูลสำคัญได้ Flexible Identity Automation & Orchestration ปรับปรุงกระบวนการทรัพยากรมนุษย์ให้เรียบง่าย เพื่อให้แน่ใจว่าผู้ใช้ได้รับการเข้าถึงทรัพยากรที่เหมาะสมตามที่ต้องการ ช่วยให้ปฏิบัติตามข้อกำหนดของอุตสาหกรรมหรือรัฐบาลได้อย่างมีประสิทธิภาพ และปรับปรุงประสิทธิภาพทั่วทั้งองค์กร ด้วยการจัดการ identity lifecycle และการบริหารจัดการการใช้สิทธิและ Directory Service Related Solution: https://www.bigfish.co.th/solutions/15-19-Privileged-Access-Management-(PAM)
Nozomi Networks Key Differentiators
Nozomi Networks Key Differentiators ดูสินทรัพย์และพฤติกรรมทั้งหมดบนเครือข่าย OT/IoT ของคุณเพื่อการรับรู้ที่ครอบคลุม ตรวจจับภัยคุกคามทางไซเบอร์ ช่องโหว่ ความเสี่ยง และความผิดปกติเพื่อการตอบสนองที่รวดเร็วยิ่งขึ้น รวมเป็นหนึ่งการรักษาความปลอดภัย การมองเห็น และการตรวจสอบสินทรัพย์ทั้งหมดของคุณเพื่อความยืดหยุ่นในการปฏิบัติงานที่ดีขึ้น Related Solution: https://www.bigfish.co.th/solutions/1-33-ICS-&-IoT-Security
Nozomi
Nozomi Networks Real Time Cyber Security and Visibiility for Industrial Control Networks ระบบรักษาความปลอดภัยสำหรับระบบ ICS / SCADA และ IOT ที่จะช่วยป้องกันองค์กรของคุณจาก การโจมตีทางไซเบอร์ และช่วยให้คุณมองเห็นการแจ้งเตือนเมื่อเกิดความขัดข้องขึ้นในการปฏิบัติงาน Nozomi Networks คือ โซลูชั่นที่จะช่วยให้คุณได้รับความปลอดภัยที่ครบวงจร เพื่อให้คุณสามารถ ตรวจสอบการสื่อสารระหว่างเครือข่ายและพฤติกรรมที่เป็นความเสี่ยงของระบบ ICS / SCADA และ IOT ในองค์กร ทั้งยังให้ข้อมูลที่ถูกต้องและการตอบกลับที่รวดเร็ว   โซลูชั่นของ Nozomi Networks จึงตอบโจทย์ความปลอดภัยของระบบ ICS/SCADA และ IOT จาก การโจมตีทั้งภายนอกและภายในองค์กร (Internal and External Threats), สามารถตรวจสอบการ ใช้งานตามมาตรฐานสากล (Compliance Audit) และช่วยให้การผลิตในภาคอุตสาหกรรมดำเนินไป ได้อย่างต่อเนื่องและมีความปลอดภัยสูง เพื่อตอบรับการเป็นผู้นำด้านระบบเศรษฐกิจอุตสาหกรรม 4.0   Relate Solutions https://www.bigfish.co.th/solutions/1-33-ICS-&-IoT-Security
ภาพบรรยากาศงาน Embracing Industry 4.0 : Manufacturing Intelligence
ภาพบรรยากาศงาน Embracing Industry 4.0 : Manufacturing Intelligence โดย BigFish ร่วมเป็น Speaker ในงานนี้ ในหัวข้อ Cybersecurity for Smart Factories เพื่อให้ความรู้ภัยคุกคามทางไซเบอร์ การรักษาความมั่นคงปลอดภัยทางไซเบอร์สำหรับเทคโนโลยีควบคุมเครื่องจักรในโรงงานอุตสาหกรรม ในวันที่ 22 สิงหาคม 2567 เวลา 09.00 - 16.30 น.ห้องออดิทอเรียม ศูนย์ประชุมอุทยานวิทยาศาสตร์ประเทศไทย  
Tenable OT Manufacturing
Tenable OT Manufacturing  อุตสาหกรรมการผลิตได้ขับเคลื่อนการเปลี่ยนแปลงทางดิจิทัลอย่างเต็มรูปแบบ โดยได้รับประโยชน์จากอุปกรณ์ที่เชื่อมต่อและกลายเป็นองค์กรที่ขับเคลื่อนด้วยข้อมูล แต่ไม่ใช่ว่าทุกอย่างจะราบรื่นเสมอไป อุปกรณ์เทคโนโลยีการปฏิบัติการ (OT) เหล่านี้มักไม่ได้รับการป้องกันในระดับเดียวกับอุปกรณ์ IT ทำให้เสี่ยงต่อการโจมตีทางไซเบอร์ได้ง่าย   อ่านข้อมูลเพิ่มเติม https://www.tenable.com/whitepapers/securing-the-manufacturing-shop-floor  
Techsauce Global Summit 2024
ภาพบรรยากาศงาน Techsauce Global Summit 2024  วันที่7-9 สิงหาคม เวลา 09:00 - 18:00 บูธ B9 Software Park Thailand Exhibition Hall 3-4, ชั้น G ศูนย์การประชุมแห่งชาติสิริกิติ์
BCP as a Service
เตรียมพร้อมสำหรับเหตุการณ์ที่ไม่คาดคิด เช่น ภัยพิบัติทางธรรมชาติหรือภัยคุกคามทางไซเบอร์ และปกป้องธุรกิจของคุณด้วยบริการ "BCP as a Service" ของเรา เราช่วยในการวางแผน กำหนดวัตถุประสงค์ RTO และ RPO ให้สอดคล้องกับนโยบายของคุณ และสนับสนุนธุรกิจของคุณเพื่อให้ดำเนินงานต่อเนื่องด้วยผลกระทบต่อองค์กรน้อยที่สุด   อ่านข้อมูลเพิ่มเติม https://www.bigfish.co.th/mssp/bcp/     #bigfish #cybersecurity #MSSP #MSSPThailand #Cybersecurity #BCP #BusinessContinuityPlan
CyberSheild for Endpoint
ภัยคุกคามทางไซเบอร์ในปัจจุบันมีความซับซ้อนและพัฒนาเทคนิคการโจมตีใหม่ ๆ อย่างต่อเนื่อง องค์กรจึงจำเป็นต้องมีระบบป้องกันที่แข็งแกร่งและครอบคลุม Solution CyberShield for Endpoint จาก BigFish ช่วยให้คุณป้องกัน เฝ้าระวัง และตอบสนองต่อภัยคุกคามทางไซเบอร์ได้อย่างมีประสิทธิภาพ ป้องกันภัยคุกคามที่หลากหลาย:ไม่ว่าจะเป็นมัลแวร์ แรนซัมแวร์ ฟิชชิ่ง หรือการโจมตีแบบ Zero-Day ทีมผู้เชี่ยวชาญคอยดูแลที่มากประสบการณ์พร้อมให้คำแนะนำและแก้ไขปัญหาอย่างรวดเร็ว บริการแบบครบวงจร ครอบคลุมทุกขั้นตอนตั้งแต่การติดตั้ง การเฝ้าระวัง ไปจนถึงการกู้คืนระบบ เลือกได้ตามความเหมาะสมกับองค์กรของคุณ https://www.bigfish.co.th/mssp/cybershield/
CyberArk Solutions
"CyberArk" Identity Security Leader Security-forward identity and access management ………….     #bigfish #cybersecurity #CyberArk #identity #accessmanagement #PrivilegedAccessManagement
งาน Embracing Industry 4.0 : Manufacturing Intelligence
BigFish ร่วมเป็น Speaker กับ Software park ในงาน Embracing Industry 4.0 : Manufacturing Intelligenceทำความรู้จักกับภัยคุกคามทางไซเบอร์ พร้อมแนะนำวิธีการลดความเสี่ยงจากการโดนโจมตี รวมถึงแนวทางปฏิบัติ และโซลูชั่นในการรักษาความมั่นคงปลอดภัยทางไซเบอร์ สำหรับเทคโนโลยีควบคุมเครื่องจักรในโรงงานอุตสาหกรรม วัตถุประสงค์ เพื่อเสริมสร้างศักยภาพของภาคอุตสาหกรรมการผลิตสู่อุตสาหกรรม 4.0 เพื่อให้ความรู้ความเข้าใจเกี่ยวกับอุตสาหกรรม 4.0 การประยุกต์ใช้เทคโนโลยีดิจิทัลในอุตสาหกรรม 4.0 เพื่อให้ความรู้ภัยคุกคามทางไซเบอร์ กรรักษาความมั่นคงปลอดภัยทาง สำหรับเทคโนโลยีควบคุมเครื่องจักรในโรงงานอุตสาหกรรม เพื่อให้ความรู้ความปลอดภัยและการเข้าถึงข้อมูลส่วนบุคคล ในโรงงานอุตสาหกรรม เหมาะสำหรับ ผู้นำองค์กร นักลงทุน/ผู้ประกอบการ ที่สนใจและมีวิสัยทัศน์ในการปรับเปลี่ยนองค์กรสู่อุตสาหกรรม 4.0 ผู้บริหาร ที่มีอำนาจในการตัดสินใจ สำหรับการวางแผนองค์กร ผู้จัดการฝ่ายการผลิต ฝ่ายบุคคล ฝ่ายไอที เทคโนโลยีสารสนเทศ ผู้ที่สนใจ และนักพัฒนา อุตสาหกรรม 4.0 ประโยชน์ที่จะได้รับ ได้รับความรู้และเข้าใจเกี่ยวกับอุตสาหกรรม 4.0 การประยุกต์ใช้เทคนโลยีดิจิทัลในโรงงานอุตสาหกรรม การจัดการรักษาความมั่นคงปลอดภัยทาง สำหรับเทคโนโลยีต่างๆที่ใช้ในโรงงานอุตสาหกรรม แนวทางการประยุกต์ใช้เทคนโลยีดิจิทัลกับ Privacy Policy ตามพ.ร.บ. คุ้มครองข้อมูลส่วนบุคคลกับอุตสาหกรรมภาคการผลิตและโรงงานอุตสาหกรรม สามารถนำความรู้ที่ได้รับไปปรับใช้ในการตัดสินใจลงทุนในการปรับเปลี่ยนสู่อุตสาหกรรม 4.0 วันที่ 22 สิงหาคม 2567 เวลา 09.00 - 16.30 น.ห้องออดิทอเรียม ศูนย์ประชุมอุทยานวิทยาศาสตร์ประเทศไทยอุทยานวิทยาศาสตร์ประเทศไทย อำเภอคลองหลวง จังหวัดปทุมธานีลงทะเบียนได้ที่ https://www.nstda.or.th/r/MECSJ ………….. สอบถามข้อมูลเพิ่มเติมได้ที่ Tel: 02-9621400 Line@: lin.ee/kZXS1qP Email: [email protected] Website: www.bigfish.co.th   #cybersecurity #security #manufacturin...
KnowBe4 Ransomware Awareness Month
Ransomware Awareness Month       #bigfish #cybersecurity #KnowBe4 #cyberattacksimulation #phishingemail #cybersecurityawareness #ransomware
Burp Suite
“Burp Suite“ Web Application Security Testing   #bigfish #cybersecurity #Burpsuite #Burpsuitepartners #reseller #burpsuitethailand #webapplicationsecuritytesting #portswigger
BigFish Managed Security Service Provider (MSSP)
BigFish Managed Security Service Provider (MSSP) CyberShield for Endpoints SecurityOp as a Service Essential Cloud Backup Ultimate Data Protection Ultimate Email Protection Ultimate DLP as a Service BCP as a Service   #cybersecurity #security #safety #protection #network #system #data #bigfish #MSSP
Ultimate Data Protection
Ultimate Data Protectionเราพร้อมเสนอโซลูชันการป้องกันข้อมูลที่ครอบคลุม สำหรับธุรกิจที่ต้องการยกระดับความมั่นคงปลอดภัยทางไซเบอร์ในระดับสูงสุด!ด้วยคุณสมบัติขั้นสูงที่ทันสมัยและครบวงจร มั่นใจได้ในความมั่นคงปลอดภัยของข้อมูลขององค์กรกับบริการของเรา#bigfish #CLOUD #cybersecurity #CYBERSECURITYMANAGEDSERVICES #MANAGEDSECURITYSERVICE #MANAGEDSECURITYSERVICEPROVIDERS #MSSP #MSSPs #UltimateDataProtection
SOLUTIONS FOR BUILDING ORGANIZATIONAL RESILIENCE AND CYBERSECURITY PERFORMANCE
SOLUTIONS FOR BUILDING ORGANIZATIONAL RESILIENCE AND CYBERSECURITY PERFORMANCE BigFish ผนึกกำลังร่วมกับผลิตภัณฑ์ชั้นนำ อาทิ CrowdStrike, SecurityScorecard, Ridge Security, Zscaler และ KnowBe4 จัดสัมมนาออนไลน์ในรูปแบบ Series 6 ตอน เพื่อถ่ายทอดความรู้และเทคโนโลยีที่เป็นประโยชน์ต่อการพัฒนาระบบรักษาความปลอดภัยทางไซเบอร์ขององค์กรให้มีประสิทธิภาพ ขอเรียนเชิญผู้บริหารองค์กร ผู้บริหารระบบ Cybersecurity, Cybersecurity Specialist และผู้ปฏิบัติงานด้านความปลอดภัยทางไซเบอร์ทุกท่าน ลงทะเบียนเข้าร่วมงานได้ฟรี เพื่อเข้าร่วมรับฟังในหัวข้อที่สนใจและสามารถติดตามเรื่องราวย้อนหลังได้ รวมถึงข้อมูลข่าวสารด้าน Cybersecurity จากเราทุกวันพฤหัสบดีที่ 23, 30 พฤษภาคม และ 6, 13, 20, 27 มิถุนายน 2024 เวลา: 10:30 – 12:00 น.สัมมนาออนไลน์ผ่านระบบ Zoom ลงทะเบียนฟรี: https://www.bigfish.co.th/form/fb-register-webinar-series/   กำหนดการบรรยาย: Episode1: GenAI for Cybersecurity วันพฤหัสบดีที่ 23 พฤษภาคม 2024 | เวลา.10.30-12.00 ผู้บรรยาย: คุณจักรพันธ์  ตุลยสิทธิ์เสรี | Senior Regional Sales Engineer, CrowdStrike Thailand Episode2: Third-Party Cybersecurity Risk Management วันพฤหัสบดีที่ 30 พฤษภาคม 2024 | เวลา.10.30-12.00 ผู้บรรยาย: คุณพงษ์ศักดิ์ คลองตะเคียน | Presales Manager, SiS Distribution (Thailand) Episode3: Continuous Threat Exposure Management วันพฤหัสบดีที่ 6 มิถุนายน 2024 | เวลา.10.30-12.00 ผู้บรรยาย: คุณพงษ์ศักดิ์ คลองตะเคียน | Presales Manager, SiS Distribution (Thailand) Episode4: Identity-first Approaches วันพฤหัสบดีที่ 13 มิถุนายน 2024 | เวลา.10.30-12.00 ผู้บรรยาย: คุณสุทธินันท์ แท่นนิล | Senior Security Consultant, Zscaler ThailandEpisode5: Security Behavior and Culture Programs วันพฤหัสบดีที่ 20 มิถุนายน 2024 | เวลา.10.30-12.00 ผู้บรรยาย: คุณมนัสศิริ จันสุทธิรางกูร | Chief Technology Officer, BigFish Enterprise LimitedEpisode6: Cyber Resiliency วันพฤหัสบดีที่ 27...
Essential Cloud Backup
Essential Cloud Backupปกป้องข้อมูลสำคัญของคุณ พร้อมรับมือทุกสถานการณ์ ธุรกิจของคุณพร้อมรับมือกับเหตุการณ์ไม่คาดฝันแล้วหรือยัง?  โซลูชันการป้องกันข้อมูลสูญหาย, พร้อมการสำรองข้อมูลที่ยืดหยุ่น ครอบคลุมทุกระดับ ตั้งแต่ไฟล์, แอปพลิเคชัน จนถึงทั้งระบบ!     
SecurityOp as a Service
SecurityOp as a Service   BigFish จะเข้ามาช่วยจัดการให้ง่ายขึ้นด้วยบริการด้านไอทีและบริการรักษาความมั่นคงปลอดภัยทางไซเบอร์ที่ตอบสนองความต้องการทางธุรกิจแบบครบวงจร ซึ่งทำให้มั่นใจได้ว่าระบบของท่านสามารถทำงานได้อย่างราบรื่น และเสริมความแข็งแกร่งด้านความมั่นคงปลอดภัยของระบบ จากบริการของเรา
RidgeBot-AI Powered Automated Pentest Robot
RidgeBot-AI Powered Automated Pentest Robot RidgeBot เครื่องมือทดสอบการเจาะระบบอัตโนมัติที่รวมเอาความรู้เกี่ยวกับภัยคุกคามช่องโหว่ ช่องโหว่และอุปกรณ์ และเทคนิคการเจาะระบบที่ล้ำสมัยเข้าไว้ด้วยกัน เพื่อมอบการทดสอบการเจาะระบบอัตโนมัติพร้อมการจัดการช่องโหว่ตามความเสี่ยงที่นำไปใช้งานได้จริงให้กับทีมรักษาความปลอดภัยในทุกมิติและทิศทาง       #bigfish #RidgeSecurity #RidgeBot #AutomatedPentest #pentesting #Cybersecurity
CyberShield for Endpoints
BigFish Managed Security Service Provider (MSSP) 3 Package จากบริการ CyberShield for Endpoints
10 ประโยชน์ที่ควรรู้เกี่ยวกับบริการจัดการความปลอดภัยไซเบอร์ (MSSPs)
10 ประโยชน์ที่ควรรู้เกี่ยวกับบริการจัดการความปลอดภัยไซเบอร์ (MSSPs) ซีอีโอสามในสี่ (74%) กังวลเกี่ยวกับความสามารถของธุรกิจในการหลีกเลี่ยงหรือจํากัดความเสียหายจากการโจมตีทางไซเบอร์ แม้ว่าผู้บริหารส่วนใหญ่จะตระหนักถึงบทบาทของการรักษาความปลอดภัยทางไซเบอร์ในการรักษาเสถียรภาพขององค์กร แต่บางคนก็สั่งให้ผู้ดูแลระบบความปลอดภัยชะลอการบํารุงรักษาและอัปเกรดความปลอดภัยทางไซเบอร์เนื่องจากข้อจํากัดด้านทรัพยากร ในระยะยาวสิ่งนี้สามารถขัดขวางธุรกิจได้ สําหรับองค์กรที่กําลังดิ้นรนเพื่อป้องกันภัยคุกคาม เพื่อใช้เทคโนโลยีที่เป็นนวัตกรรม และเพื่อลดรายจ่ายฝ่ายทุน ผู้ให้บริการด้านความปลอดภัยที่มีการจัดการ (MSSP) เป็นตัวแทนของโซลูชันที่ใช้งานได้จริงและมีประสิทธิภาพ MSSP นําเสนอความเชี่ยวชาญที่ครอบคลุมและการจัดเตรียมความปลอดภัยทางไซเบอร์ ซึ่งช่วยให้ธุรกิจสามารถนําทรัพยากรภายในกลับไปยังการดําเนินงานหลักได้ ในบทความนี้ จะค้นพบประโยชน์ของการใช้บริการที่มีการจัดการความปลอดภัยทางไซเบอร์ ค้นหาข้อมูลเกี่ยวกับวิธีปรับปรุงความปลอดภัยทางไซเบอร์อย่างรวดเร็วพร้อมทั้งลดต้นทุนและอื่นๆ อีกมากมาย  10 ประโยชน์ของบริการจัดการความปลอดภัยทางไซเบอร์  1. มีความเชี่ยวชาญตามความต้องการ MSSP เสนอการเข้าถึงกลุ่มผู้ปฏิบัติงานด้านความปลอดภัยทางไซเบอร์ชั้นยอดที่คอยติดตามแนวภัยคุกคามอย่างต่อเนื่องและอัปเดตแนวทางปฏิบัติที่ดีที่สุดด้านความปลอดภัยทางไซเบอร์ล่าสุด บุคคลเหล่านี้สามารถเสนอความเชี่ยวชาญในระดับเดียวกับธุรกิจขนาดเล็กและขนาดกลางที่องค์กรขนาดใหญ่ที่มีงบประมาณที่เหมาะสมสามารถเข้าถึงได้ 2. การตรวจสอบภัยคุกคาม 24/7/365 การโจมตีทางไซเบอร์สามารถเกิดขึ้นได้ทุกชั่วโมงของวันในระหว่างวันใดก็ได้ในสัปดาห์ MSSP ให้การตรวจสอบความปลอดภัยตลอด 24 ชั่วโมง เพื่อให้มั่นใจว่าองค์กรของคุณได้รับการปกป้อง 100% ตลอดเวลา การใช้ประโยชน์จาก MSSP ก็เหมือนกับการมีเจ้าหน้าที่รักษาความปลอดภัยประจําการอยู่นอกขอบเขตของคุณตลอด 24 ชั่วโมงทุกวันไม่เว้นวันหยุด คอยระมัดระวังอยู่เสมอและพร้อมที่จะตอบสนองต่อกิจกรรมที่น่าสงสัยอย่างต่อ...
Exploring Attack Surface and Vendor Risk in the Digital Age
เมื่อวันศุกร์ที่ 29 มีนาคม 2567 ที่ผ่านมาทาง BigFish Enterprise Limited ร่วมกับ SecurityScorecard, Ridge Security และ SiS Distribution (Thailand) จัดงานสัมมนาภายใต้หัวข้อ "Exploring Attack Surface and Vendor Risk in the Digital Age" ณ โรงแรม Grande Centre Point Terminal 21 โดยงานนี้จะเน้นการบรรยายถึงความเสี่ยงและมาตรฐานด้านความมั่นคงปลอดภัยทางไซเบอร์ของผู้ให้บริการกายนอก และระบบที่ช่วยตรวจสอบและประเมินความเสี่ยงดังกล่าว รวมถึงเครื่องมือที่ช่วยค้นหาความเสี่ยงขององค์กรจากการถูกโจมตีโดยภัยคุกคามทางไซเบอร์เพื่อให้องค์กรได้ตระหนักรู้เกี่ยวกับความเสี่ยง และวิธีการป้องกันและจัดการกับความเสี่ยงเหล่านี้อย่างเป็นระบบและมีประสิทธิภาพที่สุด ต้องขอบคุณลูกค้าทุกท่านที่เข้าร่วมงาน หวังว่าคงจะได้รับความรู้และแนวทางนำไปปรับใช้กับองค์กรกันนะคะ และขอขอบคุณ Partner ดีๆที่มาร่วมจัดงานนี้ด้วยนะคะ แล้วพบกันใหม่งานหน้าค่ะ   #bigfish #cybersecurity #cybersecuritysolutions #securityscorecard #cyberrisks #RidgeSecurity
3 แนวโน้มแรนซัมแวร์ในปัจจุบันและวิธีการรับมือ
3 แนวโน้มแรนซัมแวร์ในปัจจุบันและวิธีการรับมือ Ransomware เป็นหนึ่งในภัยคุกคามทางไซเบอร์ที่สร้างความเสียหายและก่อกวนทางการเงินมากที่สุดที่องค์กรสมัยใหม่ต้องเผชิญ ในฐานะชุมชนความปลอดภัยทางไซเบอร์ เราได้ก้าวหน้าอย่างมากในการต่อสู้กับผู้โจมตีแรนซัมแวร์ การเข้ารหัสข้อมูล และการขู่กรรโชก อย่างไรก็ตาม ตามที่คาดไว้อาชญากรไซเบอร์ตอบโต้ด้วยการพัฒนากลยุทธ์ของตน บทความนี้จะสำรวจแนวโน้มล่าสุดของแรนซัมแวร์ที่ควรตระหนักและบรรเทาผลกระทบ ตั้งแต่เทคนิควิศวกรรมสังคมที่เกิดขึ้นใหม่ไปจนถึงแผนการโคลนเสียงที่ชั่วร้าย ค้นพบกลยุทธ์ที่เพิ่งเกิดขึ้นที่อาชญากรใช้เพื่อขู่กรรโชกเหยื่อ การเตือนล่วงหน้าคือการเตรียมพร้อมล่วงหน้า ดังคํากล่าวที่ว่า คุณกำลังติดตามพฤติกรรมของฝ่ายตรงข้ามอยู่หรือไม่? ด้วยการทำความเข้าใจวิธีการทำงานของกลุ่มแรนซัมแวร์ในปัจจุบัน องค์กรต่างๆ จึงสามารถยกระดับมาตรการรักษาความปลอดภัยทางไซเบอร์ได้อย่างมีประสิทธิภาพ และนำหน้าผู้โจมตีหนึ่งก้าว   3 เทรนด์แรนซั่มแวร์ในปัจจุบัน  Phishing ฟิชชิ่งเป็นเรื่องเก่า แต่ความซับซ้อนแบบนี้ (และโดยการขยายความสําเร็จของอาชญากรไซเบอร์) ถือเป็นสิ่งใหม่ ผู้เชี่ยวชาญเห็นว่าอาชญากรไซเบอร์ที่รวบรวมข้อมูลที่ถูกละเมิดสามารถใช้ AI เพื่อแยกวิเคราะห์ข้อมูลได้ อาชญากรสามารถจัดระเบียบในลักษณะที่จะทําการโจมตีแบบสเปียร์ฟิชชิ่งที่มีเป้าหมายสูงแทนที่จะเป็นอาชญากรไซเบอร์เพียงคนเดียวที่หลอกให้บุคคลเพียงคนเดียวส่งรายละเอียดส่วนตัวผ่านการโจมตีแบบสเปียร์ฟิชชิ่งแบบกําหนดเป้าหมายเหมือนในสมัยก่อนอาชญากรไซเบอร์สามารถใช้ประโยชน์จาก AI เพื่อทําเพื่อพวกเขาได้ สิ่งที่ครั้งหนึ่งเคยเป็นกระบวนการที่ต้องดำเนินการด้วยตนเองได้ถูกทำให้เป็นอัตโนมัติ โดยเพิ่มผลลัพธ์เป็นทวีคูณ   Voice cloning technology เทคโนโลยีการโคลนเสียงมีมาระยะหนึ่งแล้ว แต่เทคโนโลยี AI ที่ได้รับการปรับปรุงหมายความว่าคลิปเล็กๆ จากวิดีโอออนไลน์ช่วยให้อาชญากรไซเบอร์สามารถจำลองเสียงได้อย่างแม่นยำในระดับที่น่ากลัว ก่อนหน้านี้เคยนำไปสู่เหตุการณ์การฉ้อโกงทางธนาคาร ธุรกรรมทางการเงินอื่นๆ ที่ไม่ได...
Check Point Infinity Platform
Check Point Infinity Platform Al-powered,cloud-delivered ผู้ช่วยด้านการรักษาความมั่นคงความปลอดภัยทางไซเบอร์สำหรับ Security Admin และ Security Analyst   Quantum อุปกรณ์รักษาความปลอดภัยภายในเครือข่ายแบบครบวงจรทั้ง Enterprise Gateway, Data Center, S SMB, Hyperscale Network Security และ IoT    ที่ช่วยปกป้องเครือข่ายองค์กรจากการโจมตีรูปแบบใหม่ที่ซับซ้อน (Sophisticate Cyber-Attack) ด้วยเทคโนโลยีการป้องกันจาก Sandblast Zero-Protection ที่มีความปลอดภัยและมีประสิทธิภาพสูง รวมถึงยังมี DNS security และ SD-WAN feature มาเพิ่มประสิทธิภาพในการทำงานและการป้องกัน Harmony ความปลอดภัยสำหรับ User และ Access ช่วยปกป้องอุปกรณ์ และการเชื่อมต่อ Internet ของ Remote Users จากการโจมตีที่ซับซ้อน (Sophisticated Attacks) ในยุคของ Remote Workforce ในขณะเดียวกันยังมีการตรวจสอบการเข้าถึง Application ขององค์กรแบบ Zero-Trust เหมาะสำหรับผู้ใช้ที่ทำงานบนความเสี่ยงจากการเชื่อมต่ออินเทอร์เน็ต เช่น PC, Laptop, Server, Email และ Mobile เป็นต้น CloudGuard สร้างความปลอดภัยบนคลาวด์ด้วยแพลตฟอร์มการรักษาความปลอดภัยสำหรับ Native Cloud โดยกำหนดมาตรการความปลอดภัยอัตโนมัติตามแต่ละองค์กร ป้องกันภัยคุกคามขั้นสูง และให้ Full Visibility เพื่อป้องกันข้อผิดพลาดจาก Misconfiguration ที่อาจเกิดขึ้นระหว่างการทำงาน Horizon บริหารจัดการในภาพรวม Check Point Solution โซลูชั่นที่รวบรวมข้อมูลการโจมตีจากทุกๆ Platform ทั้ง Networks, Cloud, Mobile, Endpoint และ loTdevice ไว้เพียงหน้าต่างการใช้งานเดียว โดยสามารถทำกาs Detect, Respond และ Shut Down การโจมตีได้รวดเร็วถึง 99.9%เหมาะสำหรับผู้ใช้งานที่ต้องการ Centralized ข้อมูล และช่วยตอบโจทย์การทำ SOC Operation
Connectivity Standards Alliance (CSA)เปิดตัวข้อกำหนดความปลอดภัยของอุปกรณ์ IoT 1.0
Connectivity Standards Alliance (CSA)เปิดตัวข้อกำหนดความปลอดภัยของอุปกรณ์ IoT 1.0   The Connectivity Standards Alliance (CSA) ซึ่งประกอบด้วยสมาชิกบริษัทกว่า 200 บริษัท เช่น Amazon, Arm, Comcast, Google, NXP Semiconductors, Schneider Electric, Signify และ Silicon Labs ได้ร่วมมือกันในการกำหนดมาตรฐานใหม่ IoT Device Security Specification 1.0 เพื่อใช้วางแนวทางในการพัฒนาและผลิตอุปกรณ์ IoT ที่มีความมั่นคงปลอดภัย เมื่อผ่านมาตรฐานนี้แล้ว ผลิตภัณฑ์จะได้รับ Verified Mark เพื่อยืนยันความปลอดภัย ข้อกำหนดสำคัญของมาตรฐานนี้ได้แก่: ต้องมี ID อุปกรณ์ที่ไม่ซ้ำกัน ไม่มีการ Hard-code รหัสผ่าน มีระบบเก็บข้อมูลสำคัญอย่างปลอดภัย มีการเข้ารหัสข้อมูลในขั้นตอนการส่ง มีระบบอัปเดตซอฟต์แวร์ที่ปลอดภัย มีขั้นตอนการพัฒนาที่มีความปลอดภัยและการจัดการช่องโหว่อย่างเหมาะสม มีเอกสารเกี่ยวกับความปลอดภัยและการสนับสนุนหลังการขายที่เผยแพร่ให้สาธารณะ   แหล่งที่มา: csa-iot.org
10 กลุ่มแรนซัมแวร์ที่อันตรายที่สุดในขณะนี้
10 กลุ่มแรนซัมแวร์ที่อันตรายที่สุดในขณะนี้ Lockbit3 ระหว่างเดือนมกราคมถึงมิถุนายนปี 2023 Lockbit3 ได้รับการพิสูจน์แล้วว่าเป็นแก๊งแรนซัมแวร์ที่มีการใช้งานมากที่สุดการกระทำของ Lockbit3 ส่งผลให้มีเหยื่อ 24 เปอร์เซ็นต์ที่ถูกรายงาน องค์กรต่างๆ กว่า 500 แห่ง ตกเป็นเป้าหมายของกลุ่มนี้เพื่อพยายามขัดขวางและขู่กรรโชกพวกเขาต่อสาธารณะ นี่คือเหยื่อเพิ่มขึ้น 20% ในช่วงครึ่งแรกของปี 2022 โดยส่วนใหญ่กำหนดเป้าหมายไปที่องค์กรขนาดใหญ่และหน่วยงานภาครัฐ และใช้กลยุทธ์แรนซัมแวร์ในรูปแบบบริการ LockBit กำหนดเป้าหมายองค์กรต่างๆ ทั่วโลก ยกเว้นองค์กรในรัสเซียและเครือรัฐเอกราชอื่นๆ รายการการบรรเทาปัญหาที่แนะนำนั้นมีการใช้ตัวกรองอีเมล เบราว์เซอร์แบบแซนด์บ็อกซ์ และข้อกำหนดสำหรับบัญชีเพื่อให้เป็นไปตามการจัดการรหัสผ่านและมาตรฐานนโยบายของ NIST ถือเป็นจุดเริ่มต้นที่เป็นไปได้สำหรับบริษัทของคุณ Clop Ransomware เป็นหัวหอกในการโจมตีมากกว่า 100 ครั้งในช่วงห้าเดือนแรกของปีเพียงอย่างเดียว Clop เป็นหนึ่งในแก๊งแรนซัมแวร์ที่มีการใช้งานมากที่สุดที่มีคนพบเห็นในปีนี้ โดยกำหนดเป้าหมายธุรกิจในหลากหลายอุตสาหกรรม รวมถึงบริษัทน้ำมันข้ามชาติและสถาบันด้านการดูแลสุขภาพ แต่ดูเหมือนว่าจะมีความชื่นชอบเป็นพิเศษกับธุรกิจที่มีรายได้ต่อปีมากกว่า 5 ล้านเหรียญสหรัฐ โครงการจูงใจเพื่อความยุติธรรมของกระทรวงการต่างประเทศสหรัฐอเมริกาประกาศสิ่งจูงใจสูงถึง 10 ล้านดอลลาร์สําหรับข้อมูลที่สร้างความเชื่อมโยงระหว่าง Clop และรัฐบาลต่างประเทศหลังจาก Clop ถูกกล่าวหาว่าใช้ประโยชน์จากปัญหาซีโร่เดย์ในแอป MOVEit Transfer ในฤดูใบไม้ผลิปีที่แล้ว MalasLocker ในเมษายน 2023 ได้เห็นการปรากฏตัวครั้งแรกของกลุ่มนี้ โดยกำหนดเป้าหมายไปที่ผู้คนมากกว่า 170 คนในช่วงเวลาที่ค่อนข้างสั้นก่อให้เกิดความเสียหายอย่างมาก การโจมตีเป้าหมายที่เคยเป็นส่วนหนึ่งของสหภาพโซเวียตมักถูกหลีกเลี่ยง ดังนั้นจึงไม่ใช่เรื่องแปลกที่เหยื่อกว่า 30% ในกรณีนี้เป็นบริษัทของรัสเซีย กลุ่มนี้มีเป้าหมายหลักคือผู้ใช้ Zimbra ซึ่งเป็นแพลตฟอร์มออนไลน์สำหรับความร่วมมือที่ออกแบบโดยคำนึงถึงบุคลากรในอง...
The Check Point Infinity Platform
The Check Point Infinity Platform is the most comprehensive, unified, and collaborative security platform in the business.
ระวัง!!! หากพบข้อความนี้ในมือถือ "มีผู้อื่นเข้าถึงหน้าจอของคุณ" เสี่ยงโดนดูดเงินหมดบัญชี
อันตราย! หากคุณเห็นข้อความนี้ในโทรศัพท์มือถือของคุณ แสดงว่ามีคนรีโมทเครื่องเราอยู่ หรือควบคุมโทรศัพท์มือถือจากระยะไกล สืบนครบาล IDMB โพสต์เตือนประชาชน หากโทรศัพท์มือถือขึ้นเตือนว่า “มีผู้อื่นเข้าถึงหน้าจอของคุณ” แสดงว่ามีคนรีโมทเครื่องเราอยู่ ซึ่งนี่คือ Google พยายามเตือนเรา วิธีแก้เบื้องต้น คือ ให้เปิดโหมดเครื่องบินและปิดไวไฟ เพื่อปิดการเชื่อมต่ออินเทอร์เน็ต จากนั้นหาแอปแปลกๆ และถอนการติดตั้ง หรือเข้าเมนู Accessibility หรือการช่วยเหลือการเข้าถึง เพื่อดูว่าแอปไหนขอสิทธิ์รีโมท จากนั้นถอนการติดตั้งทันที ทั้งนี้ไม่ควรหลงเชื่อ โหลดแอปฯ Remote Access เนื่องจากหากโหลดเเอปฯ ดังกล่าวไปแล้ว มิจฉาชีพจะสามารถควบคุมโทรศัพท์มือถือ และเข้าถึงข้อมูลส่วนบุคคลของเราได้ ซึ่งจะส่งผลทำให้ข้อมูลส่วนตัวของเราถูกนำไปใช้ในการกระทำความผิด หรืออาจจะมีการทำธุรกรรมทางการเงินผ่านโทรศัพท์มือถือของเรา ทั้งยังทำให้สูญเงินไปจนหมดบัญชีได้อีกด้วย   แหล่งที่มา: สืบนครบาล (IDMB)
Eliminate Blind Spots with a Comprehensive View of your Internal Risk
Eliminate Blind Spots with a Comprehensive View of your Internal Risk ● Integrate your key security solutions● Consolidate internal risk into an Internal Security Score● Prioritize remediation and security efforts   ทดลองใช้ SecurityScorecard ฟรี 14 วัน!!! เพื่อความมั่งคงปลอดภัยทางไซเบอร์ที่ดียิ่งขึ้น ลงทะเบียนทดลองใช้ได้ที่ https://lnkd.in/gE2a4BMJ