Throughwave Thailand Technology Update Blog | Switch, Wireless, Security, NAC, E-mail, Collaboration, Server, Storage, VMware and Virtualization

การสร้างห้องถ่ายทำรายการเสมือนด้วยเทคโนโลยี 3D Virtual Studio จาก Radical Angle

ทุกวันนี้ธุรกิจการแพร่ภาพออกอากาศ (Broadcasting) ถือเป็นธุรกิจที่ได้รับความนิยมสูง เนื่องจากแนวโน้มของการนำเทคโนโลยี Digital TV และ Online Channel เข้ามาใช้ได้มีการเติบโตอย่างรวดเร็วและเป็นที่แพร่หลาย ทำให้ปัจจุบันการดำเนินธุรกิจผลิตรายการต่างๆ (Content Provider) เป็นที่นิยมไปด้วยเพื่อตอบสนองความต้องการที่เพิ่มขึ้น การแข่งขันทางด้านการผลิตรายการต่างๆ ให้มีความน่าสนใจและแปลกใหม่จึงเป็นไปอย่างดุเดือด  และส่งผลให้เกิดความพยายามในการสร้างสรรค์รายการในรูปแบบใหม่ๆ และลดต้นทุนการผลิตรายการต่างๆ ลงอย่างต่อเนื่อง เทคโนโลยี Virtual Set หรือ Virtual Studio ที่ทำให้เจ้าของรายการสามารถรังสรรค์ฉากของรายการต่างๆ ออกมาได้จากจินตนาการและมีต้นทุนต่ำจึงได้กลายเป็นทางเลือกหลักสำหรับการถ่ายทำรายการในยุคปัจจุบัน

Radical Angle ผู้ผลิตระบบ 3D Virtual Studio ภายใต้ชื่อ RadStudio สามารถตอบสนองต่อความต้องการเหล่านี้ได้ด้วยเทคโนโลยี Next Generation Virtual Set เพื่อให้ผู้ผลิตรายการสามารถสร้างฉากต่างๆ ที่มีความน่าตื่นตาตื่นใจได้อย่างต่อเนื่อง ไปพร้อมๆ กันการลดต้นทุนในการสร้างฉากต่างๆ สำหรับถ่ายทำรายการ อีกทั้งยังเปิดโอกาสใหม่ๆ ในการสร้างสรรค์การโฆษณารูปแบบใหม่ๆ ในรายการต่างๆ ได้อีกด้วย

 

0) ปัญหาของการถ่ายทำรายการแบบเดิม

ปัจจุบันการถ่ายทำรายการแบบเดิมที่มีการสร้างฉากจริงสำหรับการถ่ายทำนั้น นอกจากจะมีต้นทุนในการสร้างและมีค่าใช้จ่ายในการดูแลรักษาที่สูงแล้ว ยังมีข้อจำกัดทางด้านการแสดงข้อมูลต่างๆ ให้ทางผู้ชมเข้าใจง่าย ไม่ว่าจะเป็นกราฟ หรือ คลิปวิดีโอ อีกทั้งยังไม่สามารถปรับแต่งฉากให้เข้ากับเหตุการณ์ปัจจุบัน หรือมีความหวือหวาเพื่อดึงดูดผู้ชมได้บ่อยๆ อีกด้วย  ทำให้ข้อจำกัดของการถ่ายทำรายการต่างๆ เกิดขึ้นอยู่ตลอดเวลา เนื่องจากมีความยืดหยุ่นต่ำ และมีค่าใช้จ่ายเพิ่มขึ้นเสมอๆ

 

1) Radical Angle คือใคร?

Radical Angle เป็นผู้ผลิตระบบ 3D Virtual Set Solution จากประเทศสหรัฐอเมริกาภายใต้ชื่อผลิตภัณฑ์ Rad Studio ซึ่งเป็นระบบสตูดิโอเสมือนแบบครบวงจรสำหรับการถ่ายทำรายการในรูปแบบต่างๆ ไม่ว่าจะเป็นการถ่ายทอดสด (Live Broadcast) และการตัดต่อย้อนหลัง (Post Production) โดยใช้เทคโนโลยี Chroma Key เพื่อให้เราสามารถสร้างสรรค์ฉากหลังจากซอฟต์แวร์สามมิติต่างๆ ได้อย่างอิสระ ส่งผลให้สตูดิโอเสมือนเพียงห้องเดียวสามารถใช้ถ่ายทำรายการต่างๆ ได้หลากหลายรายการ หรือมีหลากหลายฉากภายในรายการเดียวกันได้อย่างง่ายดาย โดยการนำเทคโนโลยี Visual Robotic Technology และเทคโนโลยี 3D Virtual Set ที่พัฒนาขึ้นเองมาประยุกต์ใช้ ทำให้ RadStudio มีความสมจริงสูง มีสามารถที่หลากหลาย ยืดหยุ่น และประหยัดค่าใช้จ่ายกว่าระบบ Virtual Set อื่นๆ เป็นอย่างมาก

สำหรับในประเทศไทย บริษัททรูเวฟ ประเทศไทย จำกัด (Throughwave Thailand) ได้เป็นตัวแทนจำหน่าย Radical Angle ในประเทศไทยแต่เพียงผู้เดียว โดยทางบริษัททรูเวฟ ประเทศไทย จำกัดจะเป็นผู้ให้บริการและสนับสนุนทางเทคนิค รวมถึงจัดเตรียมระบบทดสอบสำหรับลูกค้าทุกรายที่ต้องการทดลองใช้ระบบงานก่อนทำการตัดสินใจซื้อด้วย

 

2) 3D Virtual Set Technology

เทคโนโลยี 3D Virtual Set คือเทคโนโลยีในการสร้างฉากสำหรับถ่ายทำรายการแบบเสมือน โดยใช้ฉาก 3 มิติซ้อนเข้าไปเป็นฉากหลังให้กับผู้ดำเนินรายการ ทำให้ผู้ผลิตรายการสามารถสร้างฉากใหม่ๆ หรือปรับแต่งฉากที่มีอยู่ได้ทันที รวมถึงมีกล้องถ่ายทำเสมือน (Virtual Camera) สำหรับใช้ในการ Pan, Zoom, Tilt เพื่อให้ถ่ายทำได้จากมุมมองที่หลากหลาย โดยประเด็นที่ควรพิจารณาสำหรับการเลือกใช้งานระบบ 3D Virtual Set จึงมีดังนี้

 

2.1) ความสมจริง

ระบบ 3D Virtual Set ที่ดีควรจะต้องมีความสมจริงที่สุดเท่าที่จะเป็นไปได้ เพื่อให้ผู้ชมทางบ้านไม่รู้สึกติดขัดในรายละเอียดต่างๆ ของฉาก ไม่ว่าจะเป็นการแสดงผลพิธีกรตามมุมกล้องต่างๆ, การปรับแสง, เงา, เงาสะท้อน, การแสดงฉากตามมุมกล้อง, การเคลื่อนไหวของกล้อง, ความกลมกลืนของพิธีกรและฉากหลัง และอื่นๆ อีกมากมาย

 

2.2) ความยืดหยุ่นในการใช้งาน

ระบบ 3D Virtual Set ควรจะต้องรองรับการใช้งานสำหรับการถ่ายทำรายการได้หลากหลายรูปแบบ และปรับเปลี่ยนมุมกล้องสำหรับแต่ละรายการได้อย่างหลากหลาย ดังนั้นความสามารถในการรองรับฉาก 3D ที่สร้างจากซอฟต์แวร์มาตรฐาน เช่น 3D Max, Maya หรือ Lightwave ได้จึงเป็นพื้นฐานสำคัญในการลดต้นทุนการผลิตฉากสำหรับแต่ละรายการ รวมถึงการที่สามารถปรับแต่งฉากได้ในขณะถ่ายทำก็เป็นอีกประเด็นหนึ่งที่จะทำให้เกิดความคล่องตัวในการใช้งานของผู้กำกับ และการสนับสนุนมุมกล้องหรือการเคลื่อนที่กล้องที่หลากหลายก็เป็นสิ่งสำคัญที่จะทำให้รายการมีสีสันและไม่น่าเบื่อ

นอกจากนี้การแสดงผลที่ตื่นตาตื่นใจมากกว่าการสร้างฉากจริง ก็ถือเป็นอีกปัจจัยที่ทำให้ 3D Virtual Set เป็นที่นิยม ไม่ว่าจะเป็นการแสดงผลกราฟแบบ 3D, การจำลองจอแสดงภาพขนาดใหญ่ในฉากพร้อมฉายภาพจากคลิปวิดีโอต่างๆ หรือแม้แต่การวางตัวแมสค็อตต่างๆ ให้เคลื่อนไหวอยู่ในรายการ ก็สามารถสร้างสีสันในรายการได้เป็นอย่างดี

 

2.3) ราคา

ระบบ 3D Virtual Set ควรจะมีราคาที่เหมาะสมและจับต้องได้ รวมถึงมีความคุ้มค่าในระยะยาวมากกกว่าการสร้างและดูแลรักษาฉากจริง เพื่อให้ระบบ 3D Virtual Set ช่วยลดต้นทุนในการถ่ายทำรายการต่างๆ และสร้างผลกำไรที่มากขึ้นให้แก่องค์กร

 

ทีมงาน Radical Angle ได้มีประสบการณ์ทางด้านระบบ 3D Virtual Set มาเป็นเวลานาน และเข้าใจในประเด็นต่างๆ เหล่านี้เป็นอย่างดี ดังนั้นระบบ 3D Virtual Set ภายในชื่อของ RadStudio จึงเป็นโซลูชันที่ตอบสนองโจทย์ทั้งสามประการนี้ได้อย่างครบถ้วนสมบูรณ์ที่สุด

 

3.) RadStudio Solution

ระบบ RadStudio ซึ่งเป็น 3D Virtual Set จาก Radical Angle นี้ มีความสามารถที่หลากหลาย  และเหมาะสมต่อการนำไปใช้งานทั้งสำหรับห้องถ่ายทำรายการเสมือน, ห้องข่าวเสมือน รวมถึงห้องส่งเสมือนสำหรับการเรียนการสอนในมหาวิทยาลัย โดย RadStudio มีความโดดเด่นทางด้านการใช้งานจริงดังนี้

 

3.1) สมจริงด้วยเทคโนโลยี 3D Tracking

RadStudio มีระบบ 3D Tracking สำหรับใช้ติดตามตำแหน่งของพิธีกรหรือผู้สื่อข่าวในห้องถ่ายทำรายการเสมือน ดังนั้นเมื่อพิธีกรหรือผู้สื่อข่าวต้องมีการเคลื่อนที่ภายในฉาก หรือมีการซูมด้วยกล้องวิดีโอเพื่อเก็บอารมณ์ต่างๆ ภาพที่แสดงออกมาจะมีความสมจริง โดยระบบ RadStudio จะทำการคำนวนตำแหน่งของผู้ดำเนินรายการเพื่อประมวลผลว่าควรจะแสดงภาพของผู้ดำเนินรายการบนตำแหน่งไหนของฉากในมุมกล้องต่างๆ ให้เหมือนผู้ดำเนินรายการมีการเคลื่อนไหวจริงๆ ต่างจากระบบ Virtual Studio รายอื่นๆ ที่ไม่มีการทำ Tracking และทำให้สูญเสียความหลากหลายในการถ่ายทำรายการไป ทั้งการเคลื่อนที่ของพิธีกร และการประยุกต์ใช้งานมุมกล้องจริงให้มีความคมชัดยิ่งขึ้น

 

3.2) ประหยัดค่าใช้จ่ายด้วยเทคโนโลยี 3D Tracking แบบใหม่

Radical Angle มีเทคโนโลยีในการทำ 3D Tracking ในรูปแบบเฉพาะของตัวเอง ทำให้ไม่จำเป็นต้องมีการติดตั้ง Hardware ตรวจจับต่างๆ มากมายในห้องส่ง แต่ใช้การประมวลผลจาก Computer ด้วยเทคโนโลยี Robotic Vision แบบเดียวกับที่มีในหุ่นยนต์แทน ทำให้การติดตั้งระบบ 3D Virtual Studio เป็นไปได้อย่างง่ายดาย ปรับแต่งได้อย่างรวดเร็ว อีกทั้งยังดูแลรักษาง่าย มีค่าใช้จ่ายที่ต่ำกว่าเทคโนโลยี 3D Tracking แบบเก่าๆ เป็นอย่างมาก

 

3.3) ใส่ใจในรายละเอียดเพื่อเพิ่มความสมจริง

RadStudio มีฟังก์ชั่นต่างๆ สำหรับปรับแต่งให้รายการเสมือนมีความสมจริงเพิ่มขึ้นอย่างมากมาย ไม่ว่าจะเป็นระบบปรับแต่งความสว่าง/มืด, ระบบปรับแต่งแสง/เงา, ระบบปรับแต่งแสงสะท้อน, ระบบปรับแต่งมุมกล้องเสมือนอัตโนมัติ และอื่นๆ อีกมากมาย เพื่อให้รายการเสมือนมีความสมจริง และช่างกล้องสามารถทำงานได้สะดวกยิ่งขึ้น รวมถึงให้ผู้กำกับรายการสามารถปรับแต่งทุกรายละเอียดได้ทันทีจากหน้าจอถ่ายทำ

 

3.4) คุ้มค่าด้วยความหลากหลาย

ห้องส่งเสมือน 3D Virtual Studio เพียงห้องเดียวของ RadStudio นี้ สามารถนำไปประยุกต์ใช้ได้กับรายการหลากหลายรายการภายในห้องเดียว รวมถึงสามารถรองรับฉากหลายๆ ฉากสำหรับแต่ละรายการได้อย่างครบถ้วน ทำให้การใช้งานห้องส่งเป็นไปได้อย่างคุ้มค่ายิ่งขึ้น ประหยัดค่าใช้จ่ายยิ่งกว่าการทำห้องถ่ายทำรายการจริงเป็นอย่างมาก อีกทั้งยังเปิดโอกาสให้สามารถเปิดระบบให้เช่าใช้งาน เพื่อรับรายได้เพิ่มเติมในยามที่ไม่ได้ใช้ห้องในการถ่ายทำรายการได้อีกด้วย

 

3.5) มีบริการให้คำปรึกษาและช่วยเหลือด้านการใช้ระบบ 3D Virtual Studio

นอกเหนือจากความโดดเด่นของตัวผลิตภัณฑ์แล้ว ทางทรูเวฟและ Radical Angle ยังมีบริการร่วมในการให้คำปรึกษาสำหรับผู้ที่จะติดตั้งใช้งานระบบ 3D Virtual Studio ให้สำเร็จลุล่วงอีกด้วย โดยทางทีมงานสามารถให้คำปรึกษาสำหรับการออกแบบฉาก, การเพิ่มเติมฟีเจอร์ต่างๆ ให้เหมาะสมกับรูปแบบของรายการ รวมถึงการสนับสนุนและอบรมฝึกสอนการใช้งานระบบ 3D Virtual Studio ให้ผู้กำกับและช่างกล้องสามารถใช้งานได้อย่างคล่องแคล่ว ทั้งตอนทดสอบและตอนใช้งานจริงใน Production ทันที รวมถึงหากในอนาคตอยากมีการนำห้องส่งเสมือนนี้ไปใช้งานเพิ่มเติม ทางทีมงานก็พร้อมจะช่วยเหลือต่อเนื่องไปเช่นกัน

 

3.6) มีห้อง 3D Virtual Studio ตัวอย่างให้ทดลองใช้งานก่อนตัดสินใจ

ทางบริษัททรูเวฟ ประเทศไทย จำกัด ร่วมกับ Radical Angle ได้ทำการสร้างห้องส่งเสมือน 3D Virtual Studio ขึ้นมาในกรุงเทพฯ ประเทศไทย เพื่อให้ผู้ที่สนใจในเทคโนโลยี 3D Virtual Studio นี้ได้มาทดลองใช้งานจริง, ทดสอบกับกล้องที่มีอยู่เดิม และได้เห็นผลลัพธ์กันจริงๆ ก่อนตัดสินใจจัดซื้อได้ เพื่อให้การตัดสินใจเป็นไปได้อย่างดีที่สุด และเป็นประโยชน์ต่อลูกค้าอย่างสูงสุด โดยถ้าหากหน่วยงานใดสนใจ ก็สามารถติดต่อเข้ามานัดชมห้อง 3D Virtual Studio ได้ทันที

 

สำหรับใครที่สนใจระบบ 3D Virtual Studio จาก Radical Angle สามารถติดต่อบริษัททรูเวฟ ประเทศไทย จำกัด ได้ที่ 02-210-0969 หรืออีเมลล์มาที่ info@throughwave.co.th เพื่อขอรับรายละเอียดเพิ่มเติมต่างๆ ได้ทันที

 

ที่มา: www.throughwave.co.th

 

แนวทางการออกแบบนโยบายรักษาความปลอดภัย BYOD ด้วย Network Access Control

ปัจจุบันนี้ หลายๆ องค์กรในประเทศไทยกำลังประสบกับปัญหาในการบริหารจัดการทางด้านความปลอดภัยสำหรับอุปกรณ์ที่ผู้ใช้งานในองค์กรนำมาใช้เอง ไม่ว่าจะเป็น Notebook, Tablet หรือ Smart Phone ยี่ห้อต่างๆ  ในบางองค์กรก็มีปัญหาตั้งแต่ระดับของความไม่เพียงพอของระบบ Wireless LAN บางองค์กรอาจจะมีปัญหาตั้งแต่นโยบายในการควบคุมการใช้งานอุปกรณ์ส่วนตัวเหล่านี้ ซึ่งในภาพรวมของปัญหาเหล่านี้เรามีชื่อเรียกกันว่า BYOD หรือ Bring Your Own Device นั่นเอง และวันนี้ทางทีมงาน Throughwave Thailand จะมาสรุปแนวทางการออกแบบนโยบายรักษาความปลอดภัย BYOD ด้วย Network Access Control หรือ NAC ให้ทุกท่านได้นำไปปรับใช้กัน

 

1. มารู้จักกับคำศัพท์สำคัญๆ ก่อน

สำหรับการรักษาความปลอดภัยอุปกรณ์ต่างๆ ที่นำมาใช้ในองค์กร  Keyword ที่เรามักจะพบเห็นกันบ่อยๆ มีดังต่อไปนี้

 

1.1 Network Access Control – NAC

NAC คือระบบรักษาความปลอดภัยเครือข่าย โดยมุ่งเน้นไปที่การควบคุมการใช้งานเครื่องลูกข่ายและอุปกรณ์เครือข่ายทั้งหมดที่มี MAC Address และ IP Address ให้สามารถใช้งานระบบเครือข่ายได้ในระดับที่แตกต่างกันตามความปลอดภัยของอุปกรณ์นั้นๆ เช่น

  • ผู้ใช้งานในองค์กรอาจจะมีสิทธิ์ในการเข้าถึงเครื่องแม่ข่าย (Server) แตกต่างกันตามแผนกของตน และผู้ใช้งานที่เป็นบุคคลภายนอกจะไม่สามารถเข้าถึงเครื่องแม่ข่ายใดๆ ได้เลย
  • เครื่องลูกข่ายที่มีการติดตั้งซอฟต์แวร์และอัพเดต Anti-virus ตามที่กำหนด จะมีสิทธิ์ในการใช้งาน Protocol หรือเข้าถึงระบบงานต่างๆ ที่สูงกว่าเครื่องลูกข่ายที่ไม่ได้ติดตั้งซอฟต์แวร์ที่กำหนด หรือมี Anti-virus ที่ไม่อัพเดต
  • เครื่องลูกข่ายที่มีพฤติกรรมโจมตีเครือข่าย หรือติดไวรัส จะถูกตัดสิทธิ์ในการใช้งาน Protocol ที่มีความเสี่ยง เช่น FTP ออกไป รวมถึงสามารถมีการแจ้งเตือนผู้ที่ใช้งานเครื่องลูกข่ายเหล่านั้นได้ว่ามีการติดไวรัส และสั่งเรียกให้ซอฟต์แวร์ Anti-virus ทำงานเพื่อค้นหาและกำจัด Virus ทันที

โดยทั่วไปแล้ว NAC จะสามารถตรวจสอบเครื่องลูกข่ายทั้งหมดได้ในระดับของเครือข่าย (Network) และมีการแถมซอฟต์แวร์ Agent สำหรับการตรวจสอบเครื่องลูกข่ายมาตรฐานเช่น Windows, Mac, Linux มาให้ด้วย เพื่อให้แต่ละองค์กรสามารถออกแบบนโยบายการรักษาความปลอดภัยได้อิสระ และบังคับตรวจสอบในเชิงลึกระดับ Application และ Process ที่ใช้งานได้ทันที โดย NAC จะมีบทบาทสำคัญเป็นอย่างมากในการรักษาความปลอดภัยระบบเครือข่ายทั้งแบบมีสายและไร้สายไปพร้อมๆ กัน ทำให้ระบบเครือข่ายมีความปลอดภัยมากขึ้น และผู้ใช้งานไม่สับสนจากการเจอการยืนยันตัวตนที่หลากหลายในระบบเครือข่ายแบบเดิมๆ

นอกจากนี้ NAC ส่วนมากในทุกวันนี้จะมีความสามารถในการทำ BYOD พ่วงมาด้วยในตัว โดยบางยี่ห้อจะสามารถใช้งานได้ฟรีๆ ไม่มีค่าใช้จ่ายเพิ่มเติม ในขณะที่บางยี่ห้อจะต้องเป็น Option เสริม ซึ่งมีค่าใช้จ่ายเพิ่มเติม รวมถึงยังสามารถทำงานร่วมกับ MDM หลากหลายยี่ห้อได้อีกด้วย

 

1.2 Bring Your Own Device – BYOD

BYOD เป็นคำที่ใช้เรียกเมื่อในระบบเครือข่ายขององค์กรมีการนำอุปกรณ์ส่วนตัวเข้ามาใช้งานอย่างมีนัยยะสำคัญ ในบางองค์กรที่เมืองนอกอาจจะมีการเพิ่มเงินให้พนักงานเมื่อมีการนำ Notebook หรือ Smart Phone เข้ามาใช้งานเอง ทำให้องค์กรไม่ต้องจัดหาอุปกรณ์ทำงานเหล่านี้ให้ แต่ในขณะเดียวกันอุปกรณ์ที่นำมาใช้ก็จะต้องมีการปรับแต่งและบังคับให้มีรักษาความปลอดภัยต่างๆ ตามที่กำหนดด้วยเช่นกัน

สำหรับเมืองไทย การทำ BYOD หลักๆ คือการรักษาความปลอดภัยสำหรับอุปกรณ์ที่ผู้ใช้งานนำมาใช้เอง เช่น Notebook, Smart Phone, Tablet โดยจำกัดการใช้งานที่ระดับเครือข่าย โดยบังคับให้มีการยืนยันตัวตน และบังคับให้มีสิทธิ์ในการเข้าถึงระบบเครือข่ายน้อยกว่าการนำอุปกรณ์ขององค์กรมาใช้งาน รวมถึงในบางกรณียังมีการจำแนกประเภทของอุปกรณ์ เช่น Apple iPhone, Google Android หรือ Microsoft Windows Phone และกำหนดสิทธิ์ให้อุปกรณ์ต่างๆ มีสิทธิ์ในระดับที่แตกต่างกันอีกด้วย หรือบางกรณีก็อาจห้ามไม่ให้มีการใช้งานอุปกรณ์บางประเภทที่มีความเสี่ยงทางด้านความปลอดภัยในระดับสูงเลยก็เป็นได้

 

1.3 Mobile Device Management – MDM

MDM เป็นคำที่ใช้เมื่อต้องการที่จะควบคุมอุปกรณ์ Smart Phone และ Tablet ในเชิงลึก เช่น การตรวจสอบ Application ที่มีการติดตั้งและใช้งาน, การตรวจสอบการทำ Jailbreak หรือ Root, การบังคับห้ามใช้งานซอฟต์แวร์บางประเภท, การตรวจสอบสถานที่ของอุปกรณ์เหล่านั้น, การบังคับตั้งค่าการใช้งานของอุปกรณ์ให้มีความปลอดภัย, การบังคับลบข้อมูลสำคัญขององค์กร โดยทั่วไป MDM มักจะมีค่าใช้จ่ายต่ออุปกรณ์ที่มีการใช้งาน และสามารถควบคุมอุปกรณ์เหล่านั้นผ่านระบบเครือข่าย Public Internet หรือ 3G ได้ ทำให้ MDM เหมาะสมต่อการบังคับใช้งานอุปกรณ์ Smart Phone และ Tablet ที่เป็นทรัพย์สินขององค์กรแจกให้พนักงานใช้ทำงานได้สะดวกยิ่งขึ้น ในขณะที่การบังคับใช้ MDM กับอุปกรณ์ที่พนักงานนำมาใช้เองนั้น จะทำให้องค์กรต้องเสียค่าลิขสิทธิ์ในการใช้งาน MDM ไปเป็นจำนวนมาก และไม่สามารถควบคุมจำนวนของลิขสิทธิ์เหล่านั้นได้

 

2. ทางเลือกสำหรับนโยบายรักษาความปลอดภัย BYOD

แต่ละองค์กรเองต่างก็มีความจำเป็นในการรักษาความปลอดภัยในระดับที่แตกต่างกัน ดังตัวอย่างต่อไปนี้

2.1 นโยบายรักษาความปลอดภัย BYOD แบบทั่วไป

สำหรับการรักษาความปลอดภัย BYOD แบบทั่วไป จะมีแนวทางดังนี้

  • PC/Notebook ขององค์กร – รักษาความปลอดภัยระดับสูงด้วย NAC พร้อมติดตั้ง Agent โดยให้สิทธิ์ในการเข้าถึงระบบงานขององค์กรได้ตามแผนกของผู้ใช้งานและใช้งาน Internet ภายนอกได้ภายหลังการยืนยันตัวตน
  • Notebook ส่วนตัว – รักษาความปลอดภัยระดับเครือข่ายด้วย NAC โดยสามารถติดตั้ง Agent แบบชั่วคราวเพื่อตรวจสอบเชิงลึก หรือไม่ติดตั้ง Agent ก็ได้ โดยให้สิทธิ์ในการเข้าถึงระบบงานพื้นฐานขององค์กรและใช้งาน Internet ภายนอกได้ภายหลังการยืนยันตัวตน เช่น ระบบ Email, เว็บไซต์ภายในองค์กร หรือระบบ Chat
  • Smart Phone/Tablet ขององค์กร – รักษาความปลอดภัยด้วย NAC พร้อม MDM Agent เพื่อตรวจสอบและควบคุมเชิงลึก และให้สิทธิ์ในการเข้าถึงระบบงานขององค์กรได้ตามแผนกของผู้ใช้งานภายหลังการยืนยันตัวตน
  • Smart Phone/Tablet ส่วนตัว – รักษาความปลอดภัยระดับเครือข่ายด้วย NAC โดยให้สิทธิ์ในการเข้าถึงระบบงานพื้นฐานขององค์กรและใช้งาน Internet ภายนอกได้ภายหลังการยืนยันตัวตน เช่น ระบบ Email, เว็บไซต์ภายในองค์กร หรือระบบ Chat

ข้อดี

  • ระบบมีความปลอดภัยสูง เพราะจำกัดสิทธิ์ของอุปกรณ์ส่วนตัวที่นำมาใช้งานแต่แรก
  • เข้าใจง่าย เนื่องจากพนักงานสามารถยอมรับได้ทันทีว่าอุปกรณ์ส่วนตัวจะไม่สามารถเข้าถึงข้อมูลสำคัญขององค์กรได้ และไม่มีซอฟต์แวร์ MDM คอยรุกล้ำความเป็นส่วนตัวของพนักงาน
  • ประหยัดค่าใช้จ่าย โดยมีค่าใช้จ่าย NAC ในระบบรวม และมีค่าใช้จ่าย MDM เฉพาะในส่วนของทรัพย์สินองค์กรเท่านั้น

ข้อเสีย

  • พนักงานไม่สามารถนำอุปกรณ์ส่วนตัวมาใช้ทำงานได้อย่างเต็มประสิทธิภาพ

2.2 นโยบายรักษาความปลอดภัย BYOD แบบเข้มงวด

สำหรับการรักษาความปลอดภัย BYOD แบบเข้มงวด จะมีแนวทางดังนี้

  • PC/Notebook ขององค์กร – รักษาความปลอดภัยระดับสูงด้วย NAC พร้อมติดตั้ง Agent โดยให้สิทธิ์ในการเข้าถึงระบบงานขององค์กรได้ตามแผนกของผู้ใช้งานและใช้งาน Internet ภายนอกได้ภายหลังการยืนยันตัวตน
  • Notebook ส่วนตัว – รักษาความปลอดภัยสูงด้วย NAC โดยบังคับติดตั้ง Agent แบบชั่วคราวเพื่อตรวจสอบเชิงลึก หรือไม่อนุญาตให้ใช้งาน Notebook ส่วนตัวเลยก็ได้ โดยให้สิทธิ์ในการเข้าถึงระบบงานพื้นฐานขององค์กร, ใช้งานบางระบบงานขององค์กรตามแผนกของผู้ใช้งาน และใช้งาน Internet ภายนอกได้ภายหลังการยืนยันตัวตน เช่น ระบบ Email, เว็บไซต์ภายในองค์กร หรือระบบ Chat
  • Smart Phone/Tablet ขององค์กร – รักษาความปลอดภัยด้วย NAC พร้อม MDM Agent เพื่อตรวจสอบและควบคุมเชิงลึก และให้สิทธิ์ในการเข้าถึงระบบงานขององค์กรได้ตามแผนกของผู้ใช้งานภายหลังการยืนยันตัวตน
  • Smart Phone/Tablet ส่วนตัว – รักษาความปลอดภัยด้วย NAC พร้อม MDM Agent เพื่อตรวจสอบและควบคุมเชิงลึก และให้สิทธิ์ในการเข้าถึงระบบงานพื้นฐานขององค์กร, ใช้งานบางระบบงานขององค์กรตามแผนกของผู้ใช้งานและใช้งาน Internet ภายนอกได้ภายหลังการยืนยันตัวตน เช่น ระบบ Email, เว็บไซต์ภายในองค์กร หรือระบบ Chat

ข้อดี

  • ระบบมีความปลอดภัยสูงมาก เพราะมีการตรวจสอบอุปกรณ์ที่นำมาใช้งานอย่างเข้มงวด และจำกัดสิทธิ์การเข้าใช้งานตามความเป็นเจ้าของของอุปกรณ์เหล่านั้น
  • พนักงานสามารถนำอุปกรณ์ส่วนตัวมาใช้ทำงานได้อย่างมีประสิทธิภาพมากขึ้น

ข้อเสีย

  • มีค่าใช้จ่ายสูง เนื่องจากองค์กรต้องออกค่าใช้จ่ายสำหรับ MDM Agent ตามจำนวนของอุปกรณ์ส่วนตัวที่พนักงานนำมาใช้ และมีค่าใช้จ่ายเพิ่มเติมเรื่อยๆ ตามจำนวนของอุปกรณ์ที่พนักงานนำมาใช้ หรือมีการเปลี่ยนใหม่โดยไม่แจ้งผู้ดูแลระบบ
  • มีการดำเนินการที่ยุ่งยาก เนื่องจากผู้ดูแลระบบต้องแบกรับภาระหน้าที่เพิ่มเติมในการแก้ปัญหาทางด้านการนำอุปกรณ์ส่วนตัวซึ่งมีความหลากหลายสูงมาใช้งาน รวมถึงการจัดการในการเพิ่มและลบอุปกรณ์ส่วนตัวออกจากระบบอีกด้วย
  • ไม่มีความเป็นส่วนตัว เนื่องจากอุปกรณ์ส่วนตัวของพนักงานจะต้องติดตั้ง MDM Agent ซึ่งคอยบังคับและจำกัดสิทธิ์ในการใช้งานซอฟต์แวร์ต่างๆ ในอุปกรณ์ส่วนตัว

 

3. สรุป

แต่ละองค์กรควรจะชั่งน้ำหนักความต้องการทางด้านความปลอดภัย, ภาระหน้าที่ และค่าใช้จ่ายที่จะเกิดขึ้นให้เหมาะสมต่อความต้องการขององค์กร และเลือกกำหนดนโยบายรักษาความปลอดภัยที่เหมาะสมตามต้องการ

สำหรับท่านที่สนใจในโซลูชัน BYOD และ MDM ทางบริษัททรูเวฟ ประเทศไทย จำกัด มีโซลูชัน Automated Security Control จาก ForeScout ที่สามารถให้บริการได้ทั้ง NAC, BYOD และ MDM พร้อมๆ กันได้ รวมถึงสามารถช่วยในการบริหารจัดการเครื่องลูกข่าย (PC Management), ตรวจสอบระบบเครือข่าย (Network Monitoring), สร้างรายการคลังอุปกรณ์ (Inventory Management) รวมถึงตรวจจับและยับยั้งการโจมตีในเครือข่ายได้ (IPS and Advanced Threat Prevention) โดยสามารถติดต่อได้ที่ info@throughwave.co.th หรือโทร 02-210-0969 เพื่อสอบถามข้อมูลเพิ่มเติม และนัดทดสอบระบบได้ทันที

———–

ที่มา https://www.throughwave.co.th

Ogren Group วิเคราะห์ตลาด Network Access Control (NAC) จะเติบโตปีละ 22% และมีมูลค่าถึง 1 พันล้านเหรียญภายในปี 2017

ผลการสำรวจจาก Ogren Group ได้ระบุในรายงานเกี่ยวกับการเติบโตของตลาด Network Access Control ว่าจะเติบโตมากถึงปีละ 22% และมีโอกาสที่จะทำได้รายมากกว่าปีละ 1 พันล้านเหรียญในปี 2017 รวมถึงหลังจากนั้น โดย ForeScout Technologies ผู้นำทางด้านระบบ Real-time Network Security ซึ่งมีฐานลูกค้ามากมายใน Fortune 1000 และบริษัทต่างๆ ทั่วโลกรวมถึงประเทศไทย ได้ถูกกล่าวถึงในบทวิเคราะห์ของ Ogren ว่าเป็นหนึ่งในสามผู้นำหลักคู่กับ Cisco และ Juniper ที่จะได้รับส่วนแบ่งตลาดรวมกันมาถึง 70% จากปัจจุบันนี้ที่บริษัท ForeScout ได้เติบโตมากกว่าค่าเฉลี่ยของตลาด โดยในปีล่าสุดนี้ ForeScout ได้เติบโตมากถึง 66% และมีฐานลูกค้าอยู่มากถึง 1,400 รายทั่วโลก

 

รายงานของ Ogren ยังได้กล่าวถึงปัจจัยหลายประการที่ส่งผลให้ตลาดเติบโตอย่างรวดเร็ว ซึ่งเกี่ยวข้องกับเทคโนโลยี NAC โดยตรง ดังนี้

  • ความจำเป็นในการสอบทวนการรักษาความปลอดภัยเครือข่ายไปถึงระดับของอุปกรณ์พกพาและ Tablet อันสืบเนื่องมาจากแนวโน้มของการทำ Bring Your Own Device (BYOD) และ Choose Your Own Device (CYOD)
  • ความสามารถอันน่าตื่นตะลึงของอุปกรณ์ Tablet และ Mobile Device ที่อาจส่งผลต่อเครือข่ายและความปลอดภัย
  • ความจำเป็นที่จะต้องสามารถตรวจสอบเครือข่ายได้แบบ Real-time ซึ่งมองเห็นทุกอุปกรณ์ที่เชื่อมต่อเข้ามาภายในเครือข่าย รวมถึงบังคับใช้นโยบายรักษาความปลอดภัยไปยังอุปกรณ์เหล่านั้นทั้งหมด
  • ผู้บริหารทางด้านระบบสารสนเทศเริ่มตระหนักถึงการเกิดเหตุการณ์ทางด้านความปลอดภัยเครือข่ายที่ยังไม่สามารถตรวจจับได้พบ และเริ่มได้รับความสำคัญระดับต้นๆ ในการจัดการความเสี่ยง (Risk Management)
  • การเชื่อมต่อแบบไร้สายที่ได้รับความนิยมอย่างกว้างขวาง
  • การบังคับตรวจสอบตามกฎหมาย เช่น PCI-DSS, ISO 27001, HIPAA และ COBIT
  • การเติบโตของอุปกรณ์ที่รองรับ 802.1X เพื่อทำการยืนยันตัวตนและควบคุมในระดับ Port-level

 

จากผลการสำรวจข้อมูลจากหลายองค์กร ในรายงานยังระบุอีกด้วยว่า “ForeScout ถูกจัดให้เป็นผู้ผลิตระบบ Network Access Control ที่ใหญ่ที่สุด และจะส่งผลกระทบต่อตลาดมากที่สุด เนื่องจาก ForeScout CounterACT นั้นมีความสามารถรอบด้าน อีกทั้งยังสามารถติดตั้งและบริหารจัดการได้ง่าย ทาง Ogren Group ขอแสดงความยินดีกับ ForeScout  สำหรับนวัตกรรมที่สร้างขึ้นมาในตลาด NAC นี้” และเพื่อเป็นการเน้นย้ำให้ตรงจุด ทางผู้วิเคราะห์ยังได้ชี้ถึงจำนวนของลูกค้าของ ForeScout ที่มีอยู่เป็นจำนวนมาก, ความสามารถในการเพิ่มขยายเพื่อรองรับความต้องการขององค์กรขนาดใหญ่ รวมถึงความเป็นผู้นำทางด้านเทคโนโลยี, ความกว้างขวาง และ Channel Programs ที่เป็นสาเหตุของความสำเร็จในตลาด NAC

 

“BYOD, Cloud และ Mobile กำลังผลักดัน ForeScout และผู้ผลิต NAC ไปข้างหน้าอย่างต่อเนื่อง อีกทั้งยังขยายบทบาททางด้านการรักษาความปลอดภัยของ NAC  อีกด้วย” Gord Boyce ผู้เป็น CEO ของ ForeScout กล่าว “เมื่อระบบรักษาความปลอดภัยเดิมที่มีอยู่ไม่ปลอดภัยอีกต่อไป และองค์กรพยายามที่จะยกระดับการรักษาความปลอดภัยเครอืข่าย  เทคโนโลยี NAC จะเป็นทางออกเดียวที่ช่วยให้สามารถตรวจสอบและควบคุมอุปกรณ์ต่างๆ ที่เข้ามาเชื่อมต่อและใช้งานเครือข่ายและข้อมูลขององค์กร ความต้องการจากตลาดเหล่านี้จะเป็นแรงผลักให้ ForeScout เติบโตไปข้างหน้าอย่างต่อเนื่อง”

 

สำหรับใครที่ต้องการอ่านรายงานฉบับเต็ม สามารถอ่านได้ที่ https://blog.forescout.com/nac-ogren-report รวมถึงสามารถปรึกษาทีมงาน Throughwave และทดสอบอุปกรณ์ได้ทันที

 

ที่มา: www.throughwave.co.th

จะซื้อระบบ Email สำหรับองค์กร ต้องพิจารณาอะไรบ้าง – Email Server vs. Email Appliance vs. Email Cloud Service

ระบบอีเมลล์ถือเป็นหัวใจในหลายๆ ธุรกิจในปัจจุบัน เพราะนอกจากจะเอาไว้ติดต่อสื่อสารกันภายในองค์กรแล้ว Email ยังเป็นช่องทางหลักในการติดต่อสื่อสารกับลูกค้าและคู่ค้าอย่างมีประสิทธิภาพ จนเรียกได้ว่าการดำเนินธุรกิจในทุกวันนี้ไม่อาจขาดระบบอีเมลล์ไปได้เลย

 

แต่ในปัจจุบัน ระบบอีเมลล์มีทางเลือกให้เราเลือกมากมาย ไม่ว่าจะเป็นการซื้อระบบอีเมลล์มาติดตั้งใช้งานและดูแลเองแบบการซื้อขาด (On Premise) หรือการใช้บริการระบบอีเมลล์บน Cloud จากผู้ให้บริการอย่าง Google หรือ Microsoft แบบเช่าใช้  (Service) วันนี้เรามาลองดูกันว่าการเลือกระบบอีเมลล์ที่เหมาะสมกับองค์กร ควรจะต้องพิจารณาจากอะไรบ้าง

 

 

ความเป็นเจ้าของข้อมูลและการรักษาความลับองค์กร

 

ประเด็นนี้ถือเป็นประเด็นแรกและเป็นประเด็นที่สำคัญที่สุดสำหรับการเลือกใช้ระบบอีเมลล์ในทุกวันนี้เลยทีเดียว เนื่องจากในการดำเนินธุรกิจขององค์กรขนาดใหญ่นั้น ความลับภายในองค์กรและความลับระหว่างลูกค้าหรือคู่ค้ากับองค์กรแทบทั้งหมดนั้นมักจะถูกจัดเก็บอยู่ในระบบอีเมลล์ในทุกครั้งที่มีการรับส่งข้อมูล และแน่นอนว่าการเก็บข้อมูลเหล่านี้บนระบบอีเมลล์ที่เป็นบริการเช่าใช้แบบ Cloud นั้น ย่อมมีความเสี่ยงที่ข้อมูลจะรั่วไหลอย่างแน่นอน เพราะระบบ Cloud ใหญ่ๆ นอกจากจะตกเป็นเป้าของการโจมตีจาก Hacker ทั่วโลกแล้ว ยังมีประเด็นทางด้านความเชื่อมั่นต่อผู้ให้บริการที่อาจล้วงความลับขององค์กรเราออกไปอีกด้วย

 

นอกจากนี้เมื่อวันหนึ่งถ้าหากเราอยากเปลี่ยนระบบอีเมลล์ของเราจากระบบ Cloud มาเป็นระบบอื่น เราจะมั่นใจได้อย่างไรว่า Email เหล่านั้นจะถูกลบออกไปจากระบบและไม่ถูกนำไปวิเคราะห์ข้อมูลจริงๆ? ในหน่วยงานรัฐของบางประเทศเองถึงกับห้ามไม่ให้มีการนำข้อมูลองค์กรไปฝากไว้ที่บริการ Cloud ในต่างประเทศด้วยเหตุว่ากลัวความลับของประเทศรั่วไหล ดังนั้นประเด็นเรื่องความเป็นเจ้าของข้อมูลจึงถือว่าเป็นประเด็นที่สำคัญมากทีเดียว

 

ดังนั้นสำหรับองค์กรที่คิดว่าความเป็นเจ้าของข้อมูลและการรักษาความลับองค์กรถือเป็นประเด็นสำคัญลำดับแรก ทางเลือกที่เหมาะสมสำหรับการลงทุนระบบอีเมลล์ก็คงจะต้องเป็นการซื้อระบบอีเมลล์แบบซื้อขาด (On Premise) ไม่ว่าจะเป็นในลักษณะของ Email Server หรือ Email Appliance ก็ตามแต่

 

แต่สำหรับองค์กรที่เน้นความยืดหยุ่นและรวดเร็ว โดยไม่ได้ให้ความสำคัญกับข้อมูลบน Email มากนัก การเลือกใช้บริการเช่าใช้ระบบอีเมลล์บน Cloud Service ก็ถือเป็นทางเลือกที่เป็นไปได้ เพราะบางกรณีถึงแม้องค์กรจะไม่ให้ความสำคัญกับข้อมูล Email แต่การลงทุนแบบซื้อขาดระบบอีเมลล์มาติดตั้งเองก็ยังเป็นทางเลือกที่ดีกว่าอยู่ดี เรามาดูข้อพิจารณาที่เหลือต่อกันเลยดีกว่า

 

 

ค่าใช้จ่ายที่แตกต่าง

 

ระบบอีเมลล์แบบเช่าใช้บน Cloud นี้ โดยมากมักจะคิดค่าบริการเป็นต่อ Inbox ต่อปี  และมีปัจจัยอื่นๆ ให้เลือกอัพเกรดได้ เช่น ความปลอดภัย, พื้นที่การใช้งาน รวมถึงฟังก์ชันอื่นๆ ที่เสริมไปจากระบบอีเมลล์ ทำให้ลักษณะการลงทุนเป็นแบบจ่ายเงินซ้ำๆ ทุกปี ดังนั้นสำหรับหน่วยงานที่มีผู้ใช้งานจำนวนไม่มากนัก เช่นหน่วยงานที่มีขนาด 100 – 200 คนหรือน้อยกว่า ก็จะเหมาะสมต่อการเช่าใช้ระบบอีเมลล์นี้ เพราะค่าใช้จ่ายยังอาจจะถูกกว่าหรือเท่ากับการลงทุนแบบซื้อขาด แต่ได้รับความสะดวกสบายในการใช้งานและการดูแลมาแทน

 

ส่วนระบบอีเมลล์แบบซื้อขาดเป็น Email Server หรือ Email Appliance นี้ จะมีลักษณะคล้ายการลงทุนเพียงครั้งเดียวจบ และซื้อเป็นบริการดูแลระบบจากผู้ขายแทน ซึ่งจะมีราคาต่อปีที่ถือว่าไม่แพงมาก ดังนั้นสำหรับองค์กรที่มีผู้ใช้งานจำนวนตั้งแต่ 200 คนขึ้นไป การซื้อขาดระบบ Email Server หรือ Email Appliance นี้จะมีความคุ้มค่ามาก เพราะค่าใช้จ่ายในปีแรกจะไม่ต่างจากการเช่าใช้บน Cloud นัก แต่ค่าใช้จ่ายในปีที่เหลือจะถูกกว่าอย่างเห็นได้ชัดเจน จนหลายๆ ครั้งการคืนทุนอาจจะอยู่ที่ปีที่ 2 ได้เลยทีเดียว และองค์กรยังมีข้อได้เปรียบทางด้านการได้เป็นเจ้าของข้อมูลอย่างแท้จริงอีกด้วย

 

 

บริการจากผู้ขายและผู้ผลิต

 

สำหรับระบบอีเมลล์แบบเช่าใช้แบบ Cloud Service นี้จะมีความสะดวกสบายแก่ผู้ใช้ในแง่ของการที่ไม่ต้องทำการติดตั้งและดูแลไม่ให้ระบบล่ม เพราะผู้บริการทำให้หมด แต่ก็จะขาดบริการหลังการขายอื่นๆ ที่ละเอียดอ่อนกับระบบ เช่น การโอนย้ายข้อมูลจากระบบอีเมลล์เก่า, การจัดการให้การส่งเมลล์มายัง Domain เก่าของลูกค้ามาปรากฎที่ระบบอีเมลล์ใหม่ของเรา, การตรวจหาสาเหตุว่าทำไมอีเมลล์ถึงส่งไม่ออก, การตรวจจับการโจมตีระบบอีเมลล์และป้องกัน รวมถึงการตรวจหาสาเหตุที่ทำให้อีเมลล์ของเราไปตกใน Junk Mail ของลูกค้าและคู่ค้า ซึ่งทั้งหมดนี้สำหรับธุรกิจที่ดำเนินด้วยอีเมลล์เป็นหลักนั้น ถือว่าเป็นประเด็นที่สำคัญเป็นอย่างยิ่ง

 

ในขณะที่ระบบอีเมลล์ซื้อขาดแบบ On Premise นี้ ทางผู้ซื้อสามารถเลือกระดับของบริการต่างๆ เหล่านี้ได้ เพราะระบบทั้งหมดสามารถถูกควบคุมได้จากวิศวกรผู้มีประสบการณ์ ต่างจากระบบอีเมลล์แบบ Cloud Service ที่เราสามารถควบคุมระบบเหล่านั้นได้เพียงระดับหนึ่งเท่านั้น ทำให้การปรับแต่งค่าต่างๆ ของระบบอีเมลล์ให้รองรับงานระดับองค์กรสามารถเป็นไปได้อย่างสมบูรณ์ยิ่งกว่า อีกทั้งการแยกระบบเป็นเอกเทศจากอีเมลล์ของคนอื่นๆ นี้ จะทำให้เราไม่ได้รับผลกระทบร้ายๆ ต่างๆ จากคนอื่น อย่างเช่นกรณี Email Cloud Service ที่เคยถูก Hack ไปโจมตีคนอื่นจนทำให้แทบทุกเมลล์ใน Cloud ตก Junk Mail Box ของระบบอีเมลล์อื่นๆ ได้อีกด้วย

 

 

ความปลอดภัยที่ควบคุมได้

 

สืบเนื่องจากข้อข้างต้น สำหรับระบบอีเมลล์เช่าใช้แบบ Cloud Service นี้ถึงแม้จะสะดวกสบายมาก แต่การควบคุมระดับของความปลอดภัยอีเมลล์นี้เราแทบจะกระทำด้วยตัวเองไม่ได้เลย ในขณะที่ระบบอีเมลล์แบบซื้อขาด On Premise เป็น Email Server หรือ  Email Appliance นี้ เราสามารถควบคุมการตั้งค่าความปลอดภัยได้ด้วยตัวเอง ทำให้ระบบมีความปลอดภัยมากยิ่งขึ้น และสามารถแก้ไขปัญหาเรื่อง Email ขององค์กรตก Junk Mail Box ได้ด้วยตนเองอีกด้วย

 

 

สรุป

สำหรับผู้ที่จะลงทุนในระบบอีเมลล์แบบเช่าใช้ Email Cloud Service นี้ จะได้รับข้อดีดังนี้

  • ง่ายในการติดตั้งและดูแลรักษา
  • เพิ่มเติมความสามารถของระบบได้หลากหลาย
  • ประหยัดค่าใช้จ่ายสำหรับองค์กรขนาดเล็ก

 

ในขณะที่ผู้ที่จะลงทุนในระบบอีเมลล์แบบซื้อขาดเป็น Email Server หรือ Email Appliance จะได้รับข้อดีดังนี้

  • องค์กรได้เป็นเจ้าของข้อมูลอีเมลล์ทั้งหมดอย่างแท้จริง
  • มีบริการดูแลระบบอีเมลล์เชิงลึก ให้ระบบมีความเสถียรมากยิ่งขึ้นได้
  • สามารถปรับแต่งค่าทางด้านความปลอดภัยเพื่อรับมือสถานการณ์ต่างๆ ได้ทันที
  • ประหยัดค่าใช้จ่ายสำหรับองค์กรขนาดกลางหรือใหญ่

 

ดังนั้นผู้ดูแลระบบที่กำลังหาทางเลือกในการลงทุนกับระบบอีเมลล์ เมื่อได้อ่านบทความนี้แล้วทางทีมงานก็หวังว่าจะช่วยให้มีส่วนตัดสินใจได้ไม่มากก็น้อย

 

 

Wavify ระบบอีเมลล์ที่ปลอดภัยและง่ายสำหรับทุกองค์กร

 

สำหรับผู้ที่ต้องการมองหาระบบอีเมลล์แบบซื้อขาด ทาง Wavify ผู้ผลิตระบบอีเมลล์ชั้นนำสำหรับองค์กรนี้ มีระบบ Email Appliance สำเร็จรูปสำหรับผู้ใช้งานตั้งแต่ 500 Inbox – 40,000 Inbox และมีการใช้งานแล้วอย่างแพร่หลายในประเทศไทย โดยระบบอีเมลล์จาก Wavify มีจุดเด่นดังต่อไปนี้

  • สำเร็จรูป ติดตั้งง่าย ใช้งานได้ภายใน 1 วัน
  • ใช้งานได้กับทุกระบบปฏิบัติการ ทุก Platform
  • สามารถใช้งานได้หลาย Domain ภายใน Appliance เดียว
  • รองรับผู้ใช้งานตั้งแต่ 500 Inbox – 40,000 Inbox ตามแต่รุ่นของอุปกรณ์
  • ปรับแต่งหน้าจอให้มีเอกลักษณ์ขององค์กรได้
  • มีระบบรักษาความปลอดภัยภายในตัว
  • มีระบบสำรองข้อมูลอีเมลล์ภายในตัว
  • ทำ RAID และ Redundant Power Supply เพื่อความทนทานของระบบ
  • มีบริการติดตั้ง ดูแล แก้ไข และให้คำปรึกษาโดยตรงจาก Distributor ในประเทศไทย
  • มีบริการ Monitor 24×7 จากผู้ผลิตโดยตรง
  • มีบริการเสริม เช่น ย้ายอีเมลล์จากระบบเก่า (Migration), ปรับแต่งให้เข้ากับระบบ Email Gateway, บริการตรวจสอบและค้นหาการโจมตีระบบอีเมลล์, บริการให้คำปรึกษากรณีอีเมลล์ตก Junk Mail หรือรับส่งอีเมลล์ไม่ได้ เป็นต้น

 

จะเห็นได้ว่านอกจากความสามารถพื้นฐานของระบบที่มีอยู่แล้ว ทางทรูเวฟร่วมกับ Wavify ยังมีบริการระดับองค์กรเพื่อให้ผู้ใช้งานสามารถใช้งานระบบอีเมลล์เหล่านี้ได้อย่างราบรื่นอีกด้วย  สำหรับใครที่สนใจผลิตภัณฑ์จาก Wavify สามารถติดต่อที่บริษัททรูเวฟ ประเทศไทย จำกัด ได้โดยตรงที่ 02-210-0969 หรือส่งอีเมลล์มาที่ info@throughwave.co.th ได้ทันที

 

ที่มา: www.throughwave.co.th

เจาะลึก ForeScout ตอนที่ 4 กับการรักษาความปลอดภัย BYOD (Bring Your Own Device) และ MDM (Mobile Device Management) ให้แก่ Smart Phone และ Tablet ขององค์กร

มาถึงตอนที่ 4 กันแล้ว หลังจากตอนก่อนหน้านี้ที่นำเสนอความสามารถของ ForeScout ในการนำไปใช้งานเป็น Network Monitoring, ตรวจจับและป้องกันการโจมตีภายในระบบเครือข่าย และบริหารจัดการเครื่องลูกข่ายแบบศูนย์กลางกันไปแล้ว คราวนี้มาต่อกันด้วยหัวข้อที่เป็นที่นิยมกันมานานแล้วในอเมริกา แต่เพิ่งจะมานิยมกันในบ้านเรา ก็คือการรักษาความปลอดภัยในแบบ Bring Your Own Device หรือเรียกย่อกันว่า BYOD และ Mobile Device Management หรือที่ย่อกันว่า MDM นั่นเอง ซึ่งการรักษาความปลอดภัยทั้งสองแนวคิดนี้คือการรักษาความปลอดภัยให้แก่อุปกรณ์พกพาโดยเฉพาะ ไม่ว่าจะเป็น Notebook, Netbook, Smart Phone และ Tablet ซึ่งนับวันจะยิ่งมีปริมาณการใช้งานกันมากขึ้นเรื่อยๆ ในระบบเครือข่ายขององค์กร

 

 

จุดหนึ่งที่น่าสนใจก็คือ ForeScout สามารถรักษาความปลอดภัยเครือข่ายแบบ BYOD หรือ Bring Your Own Device นี้ได้มาตั้งแต่เมื่อ 7 ปีที่แล้ว เรียกได้ว่าสามารถทำได้ก่อนที่คำว่า BYOD จะเกิดขึ้นมาเสียอีก ดังนั้นใครที่ใช้งาน ForeScout CounterACT อยู่แล้วก็สบายใจหายห่วงได้เลยว่าระบบตัวเองจะไม่มี BYOD แต่สำหรับผู้ที่กำลังมองหาโซลูชัน BYOD อยู่ ถ้าเลือก ForeScout ไปใช้ ก็จะได้ความสามารถอื่นๆ อีกมากมายสำหรับนำไปใช้ปกป้องระบบเครือข่ายทันทีอีกด้วย

 

คราวนี้เรามาดูกันว่าเทคโนโลยี BYOD และ MDM นี้เป็นยังไง? และ ForeScout  มีความสามารถอะไรสำหรับ BYOD และ MDM กันบ้าง?

 

ForeScout กับ Bring Your Own Device – BYOD

 

Bring Your Own Device หรือ BYOD นี้ ก็คือการที่ผู้ใช้งานภายในองค์กรมีการนำอุปกรณ์ลูกข่ายต่างๆ เข้ามาใช้งานเองภายในระบบเครือข่ายเป็นจำนวนมาก โดยเมื่อก่อนนั้นจะมีเพียงแค่ Notebook หรือ Netbook เท่านั้น แต่ปัจจุบันนี้ด้วยความแพร่หลายของอุปกรณ์ Smart Phone และ Tablet ต่างๆ ไม่ว่าจะเป็น iPhone, iPod, iPad, Android, Windows Phone และ Black Berry ทำให้ระบบเครือข่ายมีเครื่องลูกข่ายเพิ่มขึ้นมาเป็นจำนวนมาก และยากต่อการดูแลรักษาทางด้านความปลอดภัย  เพราะนโยบายรักษาความปลอดภัยสำหรับระบบปฏิบัติการบน PC และ Notebook นั้น แตกต่างจากนโยบายรักษาความปลอดภัยสำหรับ Smart Phone และ Tablet โดยสิ้นเชิง  ซึ่งถ้าหากเราไม่จำแนกนโยบายรักษาความปลอดภัยทั้งสองกลุ่มนี้ให้แตกต่างกัน ก็จะเกิดปัญหาต่อการใช้งานจริงของผู้ใช้งาน และส่งผลต่อภาพรวมของความปลอดภัยของระบบเครือข่ายองค์กร

 

 

โดยเบื้องต้นของการทำ BYOD นี้ ก็คือการที่ระบบเครือข่ายสามารถรับรู้และจำแนกประเภทของอุปกรณ์ที่นำเข้ามาเชื่อมต่อในระบบเครือข่ายได้ ว่าเป็นระบบปฏิบัติการแบบ PC, Notebook หรือเป็นแบบ Smart Phone, Tablet พร้อมทั้งบังคับใช้นโยบายรักษาความปลอดภัยได้ตามต้องการ ไม่ว่าจะเป็นการลงทะเบียนผู้ใช้งาน, การยืนยันตัวตน, การกำหนดสิทธิ์การเข้าถึงเครือข่าย, การจัดเก็บ Log และการตรวจสอบและยับยั้งการโจมตีเครือข่ายจากอุปกรณ์เหล่านั้น  โดยในหลายๆ องค์กรนิยมให้ผู้ที่เชื่อมต่อเครือข่ายด้วย Smart Phone และ Tablet นี้มีสิทธิ์การเข้าถึงเครือข่ายที่น้อยกว่าผู้ใช้งานจาก PC และ Notebook ขององค์กรเอง

 

โดยความสามารถของ ForeScout ที่สนับสนุนการทำ BYOD มีดังต่อไปนี้

  • สามารถตรวจจับอุปกรณ์ที่กำลังใช้งานระบบเครือข่ายได้แบบ Real-time พร้อมทั้งจำแนกประเภทระบบปฏิบัติการว่าเป็น Microsoft Windows, Linux, Unix, Apple iOS, Google Android, Black Berry, Nokia Symbian รวมถึง Cisco IOS ด้วย
  • สามารถบังคับใช้นโยบายความปลอดภัยเช่นการยืนยันตัวตน, การกำหนดสิทธิ์ และการตรวจสอบเชิงลึกได้ตามประเภทของอุปกรณ์ที่ตรวจพบ, สถานะความปลอดภัยของอุปกรณ์ และตำแหน่งที่ตรวจพบในระบบเครือข่าย
  • สามารถจำแนกอุปกรณ์ได้ตามความเป็นเจ้าของของอุปกรณ์เหล่านั้น จากการยืนยันตัวตน, การกำหนด White List, การกำหนด MAC Address และการตรวจสอบ Software ที่ติดตั้งอยู่ได้
  • สามารถทำการจำกัด (Limit) และยับยั้ง (Block) การใช้งานระบบเครือข่ายของอุปกรณ์ได้ตามประเภทของการจำแนก และระดับความปลอดภัยตามนโยบายความปลอดภัยที่กำหนด
  • สามารถทำการแจ้งเตือน (Notify) ผ่านทางหน้า HTTP เพื่อแจ้งข่าวสาร หรือส่งซอฟต์แวร์ใหม่ๆ ไปติดตั้งยังเครื่องลูกข่ายได้
  • มีช่องทางสำหรับให้ผู้ใช้งานทำการลงทะเบียน (Registration) เพื่อให้สามารถเข้าใช้ระบบเครือข่ายได้โดยสะดวก และสามารถจัดสรรหน้าที่ในการอนุญาตการเข้าใช้งานระบบเครือข่ายของบุคคลภายนอกให้แก่คนในองค์กรที่นอกเหนือไปจากฝ่าย IT ได้
  • ตรวจสอบและยับยั้งการแพร่กระจายและการโจมตีของ Worm และ Virus จากอุปกรณ์ที่เชื่อมต่อเข้ากับระบบเครือข่ายทั้งหมดโดยอัตโนมัติ  โดยไม่ต้องติดตั้ง Software ที่เครื่องลูกข่าย

 

 

 

ForeScout กับ Mobile Device Management – MDM

 

สำหรับ Mobile Device Management หรือ MDM นี้ จะเป็นแนวทางในการควบคุมอุปกรณ์ Mobile Device อย่าง Smart Phone และ Tablet ได้อย่างเบ็ดเสร็จ  โดยการติดตั้งซอฟต์แวร์หรือทำการตั้งค่าเพื่อทำการควบคุมลงไปที่อุปกรณ์นั้นๆ  ไม่ว่าจะเป็นการบังคับตั้ง Passcode, การบังคับห้าม Jail Break, การบังคับติดตั้ง Mobile App, การบังคับห้ามใช้ Mobile App, การบังคับเข้ารหัสอุปกรณ์, การบังคับห้ามใช้งาน Hardware บางประเภท หรือแม้แต่การบังคับลบข้อมูลในกรณีที่อุปกรณ์ Mobile Device นั้นสูญหายก็ตาม ซึ่งแนวทางของการทำ Mobile Device Management นี้จะเหมาะสมกับกรณีที่องค์กรทำการจัดซื้ออุปกรณ์ Mobile Device ให้พนักงานภายในองค์กรใช้ และข้อมูลภายในอุปกรณ์ Mobile Device เหล่านั้นมีความสำคัญสูง ต่างจากกรณีของ BYOD ที่ Mobile Device เหล่านั้นเป็นของพนักงานในองค์กรเอง และไม่สะดวกต่อการติดตั้งซอฟต์แวร์เพื่อควบคุมการใช้งาน

 

 

โดยความสามารถของ ForeScout ที่สนับสนุนการทำ MDM มีดังต่อไปนี้

  • ตรวจสอบ Hardware Information ได้แก่ Vendor, Model, OS Version, Installed Apps และ Serial Number
  • ตรวจสอบการทำ Jail Break บน iOS และ Root บน Android
  • บังคับตั้ง Password และ Passcode ได้
  • บังคับทำการเข้ารหัสข้อมูลที่จัดเก็บได้
  • ส่งข้อความแจ้งข่าวสารและแจ้งเตือนไปยังอุปกรณ์นั้นๆ ผ่านทาง Push Notification ได้
  • ติดตั้งและอัพเดต Software ของ Mobile Device ได้
  • กำหนดนโยบายความปลอดภัยและ Profile ของ Mobile Device ได้
  • ทำการ Lock และ  Wipe ข้อมูลทั้งหมดได้ หรือเลือกทำเฉพาะข้อมูลขององค์กรก็ได้
  • ทำ Asset Management โดยจัดเก็บ Software และ Hardware Inventory ของอุปกรณ์นั้นๆ
  • ให้บริการ Secure Cloud File Sharing แก่ผู้ใช้งานได้
  • สร้าง App Storefront ภายในองค์กรได้
  • กำหนดนโยบายการทำ Voice Roaming และ Data Roaming ได้
  • กำหนด Wireless Profile และ VPN Profile ได้
  • สามารถเลือกการบังคับและควบคุมเฉพาะเมื่อเชื่อมต่อภายในองค์กรได้ และสามารถควบคุมไปถึงการเชื่อมต่อเครือข่ายจากภายนอกองค์กรได้

 

 

ข้อดีของ ForeScout ที่เหนือกว่าโซลูชัน BYOD และ MDM อื่นๆ

  • สามารถติดตั้งใช้งานได้ง่าย โดยไม่ต้องแก้ไขระบบเครือข่าย  ต่างจาก BYOD ยี่ห้ออื่นๆ ที่ต้องแก้ไขระบบเครือข่ายทั้งหมดให้ใช้งาน 802.1X, SNMP, ย้าย VLAN หรือทำ ARP Spoofing ซึ่งจะทำให้ผู้ดูแลระบบเครือข่ายทำงานได้ยากขึ้น และโอกาสติดตั้งสำเร็จน้อยลงมาก
  • สามารถควบคุม PC และ Mobile Device พร้อมกันได้ภายในระบบเดียว ต่างจากคู่แข่งที่มีการแยกระบบเครือข่ายมีสายออกจากไร้สายออกจากกัน
  • สามารถตรวจจับและยับยั้งการโจมตีภายในระบบเครือข่ายได้ภายในตัว  โดย ForeScout สามารถตรวจจับและยับยั้ง Threat ต่างๆ ภายในเครือข่ายได้ ช่วยเสริมความปลอดภัยให้ระบบเครือข่ายอีกชั้นหนึ่ง ซึ่งคู่แข่งไม่สามารถทำได้
  • สามารถปรับแต่งการจำแนกประเภทอุปกรณ์ได้อย่างอิสระ  โดย ForeScout อนุญาตให้ผู้ดูแลระบบทำการปรับแต่งการตรวจจับต่างๆ เหล่านี้ได้ด้วยตนเอง ทำให้สามารถปรับแต่ง ForeScout ให้ทำงานเข้ากับระบบเครือข่ายได้อย่างสมบูรณ์
  • ทำการสร้าง Software Inventory และ Hardware Inventory ให้แบบ Real-time ทำให้ผู้ดูแลระบบสามารถบริหารจัดการเครื่องลูกข่ายทั้ง PC และ Mobile Device ได้อย่างสะดวกสบายยิ่งขึ้น รวมถึงสั่งติดตั้ง Software ไปยังเครื่องลูกข่ายจากศูนย์กลางได้อีกด้วย
  • ตอบรับเทรนด์ Virtual Desktop Infrastructure หรือ VDI โดยสามารถควบคุมทั้งเครื่องลูกข่ายที่เป็น Physical และ Virtual ไปได้พร้อมๆ กับการควบคุม Bring Your Own Device หรือ BYOD และ Mobile Device Management หรือ MDM

 

ถ้าหากท่านสนใจในผลิตภัณฑ์ ForeScout สามารถติดต่อเข้ามาได้ที่ info@throughwave.co.th ได้ทันที หรือโทรศัพท์เข้ามาที่ 02-210-0969 เพื่อรับคำปรึกษาจากบริษัททรูเวฟ ประเทศไทย จำกัด ได้โดยตรง หรือศึกษาเกี่ยวกับ Solution ของ ForeScout ได้จาก Datasheet ดังต่อไปนี้

ที่มา: www.throughwave.co.th

เจาะลึก ForeScout ตอนที่ 3 กับการบริหารจัดการและควบคุมเครื่องลูกข่ายจากศูนย์กลาง

ต่อเนื่องจากบทความ เจาะลึก ForeScout กับการ Monitor ผู้ใช้งานและอุปกรณ์ในเครือข่ายแบบ Real Time และ เจาะลึก ForeScout ตอนที่ 2 กับการปกป้องระบบเครือข่ายจากการโจมตีต่างๆ คราวนี้ก็มาถึงตอนที่ 3  กันบ้างกับการบริหารจัดการและควบคุมเครื่องลูกข่ายจากศูนย์กลางด้วย ForeScout  CounterACT ซึ่งเป็นอุปกรณ์ Next Generation Network Access Control หรือเรียกในอีกชื่อหนึ่งว่า Automated Security Control นั่นเอง  มาลองดูกันเลยว่า ForeScout จะช่วยอะไรเราได้บ้าง

 

 

สร้าง Hardware และ Software Inventory

 

หลังจากที่ ForeScout ได้ทำการตรวจสอบและจำแนกประเภทอุปกรณ์ภายในระบบเครือข่ายเราไปโดยอัตโนมัติจากความสามารถ Real Time Network Monitoring แล้ว  ForeScout ก็จะช่วยสร้าง Hardware Inventory และ Software Inventory ที่บอกถึงรายการของ Hardware ต่างๆ ในระบบเครือข่ายของเรา ไม่ว่าจะเป็นอุปกรณ์เครือข่าย, Server, PC, Notebook, Smartphone, Tablet, IP Phone, CCTV, Printer, Scanner และอื่นๆ อีกมากมาย  รวมถึงรายละเอียดของระบบปฏิบัติการแต่ละชนิดเช่น Microsoft Windows 7, Microsoft Windows Phone, Linux, Unix, Apple Mac OS X, Apple iOS, Google Android, Nokia Symbian, Blackberry หรือแม้แต่ Cisco IOS ก็ตาม

 

นอกจากนี้สำหรับเครื่องที่มีการติดตั้ง Software Agent หรือทำการ Join AD ก็จะสามารถสร้าง Hardware Inventory ของ Peripheral Device อย่างเช่น USB Thumb Drive, USD Hard Drive, USB Printer, USB Charging Mobile Device และอื่นๆ ได้  อีกทั้ง ForeScout ยังช่วยสร้าง Software Inventory ให้อีกด้วย  โดยทำการรวบรวม Software ต่างๆ ที่ติดตั้งภายในเครื่อง, Process ต่างๆ ที่ใช้งาน, Application ต่างๆ ที่ใช้งาน และ Service ต่างๆ ที่ใช้งาน พร้อมให้ผู้ดูแลระบบสามารถค้นหาได้ทั้ง Hardware และ  Software ที่ติดตั้งใช้งานได้ตลอดเวลา  พร้อมให้ทำรายงานส่งทีม Audit ได้ทันทีอีกด้วย

 

จำแนกอุปกรณ์เครือข่ายตามแผนกใน Microsoft Active Directory

 

สำหรับองค์กรที่มีการใช้งาน Microsoft Active Directory ในฐานะ Domain Controller เพื่อการยืนยันตัวตนทั้งผ่านทางการ Join Domain และการยืนยันตัวตนผ่านหน้าเว็บก็ตาม  ForeScout สามารถนำข้อมูลการยืนยันตัวตนเหล่านั้นมาผูกเข้ากับอุปกรณ์ลูกข่ายต่างๆ ได้ทันที  ทำให้เราสามารถจำแนกอุปกรณ์ตามแผนกต่างๆ ได้ว่าแต่ละแผนกมีจำนวนอุปกรณ์เท่าไหร่ และใครใช้งานอุปกรณ์ชิ้นใดอยู่บ้าง  ส่งผลให้การทำการตรวจสอบทรัพย์สินและการ Audit ทางด้านความปลอดภัยเป็นไปได้อย่างรวดเร็วและง่ายดาย  รวมถึงการ Support ผู้ใช้งานก็สามารถทำได้ง่ายขึ้นอีกด้วย

 

ควบคุมการใช้งาน Application และ Process

 

นอกเหนือไปจากการติดตามเครื่องลูกข่ายและอุปกรณ์เครือข่ายแล้ว  ForeScout ยังสามารถควบคุมการใช้งาน Application และ Process ได้อย่างมีประสิทธิภาพอีกด้วย  โดยผู้ดูแลระบบสามารถสร้างนโยบายการบังคับใช้งานหรือห้ามใช้งาน Application และ Process ใดๆ ก็ได้ตามต้องการ  จากนั้น ForeScout จะทำการตรวจสอบว่ามี Application หรือ Process ใดๆ ที่ผิดต่อนโยบายที่กำหนดไว้  และบังคับ Run หรือ Kill ไปยัง Application หรือ Process นั้นๆ ได้โดยอัตโนมัติตลอดเวลา  รวมถึงเมื่อผู้ดูแลระบบตรวจพบการใช้งาน Application และ Process อื่นๆ นอกเหนือจากนโยบายที่กำหนดไว้ ก็สามารถทำการ Kill แบบ Manual ได้เช่นกัน

 

และเมื่อ ForeScout ตรวจพบว่าเครื่องลูกข่ายใดยังไม่ทำการติดตั้ง Software ที่ผู้ดูแลระบบกำหนดไว้  ForeScout ก็สามารถช่วยติดตั้ง Software เหล่านั้นให้ได้ทันที  เรียกได้ว่าเป็นหนึ่งในความสามารถที่ช่วยอำนวยความสะดวกแก่ผู้ดูแลระบบเป็นอย่างมากนั่นเอง

 

ตัวอย่างการสร้าง Software Inventory และควบคุม Process ของ PC

 

ควบคุมการใช้งาน Anti-virus, Anti-spyware และ Data Leakage Prevention (DLP)

 

ForeScout มีความสามารถสำหรับการควบคุม Application ทางด้านความปลอดภัยโดยเฉพาะต่างๆ อยู่มากมาย ไม่ว่าจะเป็นการควบคุมการใช้งาน Anti-virus, Anti-spyware และ Data Leakage Prevention Software (DLP)  โดย ForeScout สามารถตรวจสอบถึงสถานะการติดตั้ง, การเรียกใช้งาน และการอัพเดตซอฟต์แวร์ต่างๆ เหล่านั้น  ทำให้ Application และ Process ทางด้านความปลอดภัยถูกบังคับเรียกใช้งานและอัพเดตตลอดเวลาโดยอัตโนมัติ  ส่งผลให้ผู้ดูแลระบบสามารถมั่นใจในความปลอดภัยของเครื่องลูกข่ายได้อย่างแน่นอน  โดย ForeScout สามารถควบคุมซอฟต์แวร์เหล่านี้ได้ทุกยี่ห้อและทุกรุ่น  รวมถึงเปิดให้ผู้ดูแลระบบทำการ Customize เพื่อให้ ForeScout สามารถควบคุมซอฟต์แวร์เหล่านี้ได้อย่างครอบคลุมอีกด้วย  เพื่อให้การตรวจสอบทางด้านความปลอดภัยข้อมูลขององค์กรหรือการทำ Audit ตามมาตรฐานต่างๆ เป็นไปได้อย่างราบรื่นและมีประสิทธิภาพ

 

ควบคุม Patch ของ Microsoft Windows

 

เพื่อความปลอดภัยที่รัดกุมยิ่งขึ้นในระบบเครือข่าย  ForeScout สามารถช่วยตรวจสอบและบังคับอัพเดต Patch ทางด้านความปลอดภัยของ Microsoft Windows ในแต่ละรุ่นได้โดยอัตโนมัติ  โดยผู้ดูแลระบบสามารถเลือกทำการ Patch เฉพาะส่วนที่จำเป็นต่อองค์กรได้  รวมถึงสามารถทำรายงานทางด้านความปลอดภัยสำหรับการทำ Audit  ความปลอดภัยให้แก่เครื่องลูกข่ายทั้งหมดได้

 

ควบคุมการใช้งาน USB

 

การควบคุมการใช้งาน USB ถือเป็นความสามารถหนึ่งที่จำเป็นมากต่อการควบคุมความปลอดภัยของเครื่องลูกข่ายขององค์กร เนื่องจาก Virus และ Worm ส่วนมากในทุกวันนี้ติดต่อผ่านทาง USB Thumbdrive  รวมถึงการขโมยข้อมูลอันประเมินค่าไม่ได้ขององค์กรก็เช่นเดียวกัน  โดย ForeScout สามารถเลือกบังคับยับยั้งการเชื่อมต่อกับ USB Device เฉพาะประเภทได้ ไม่ว่าจะเป็น USB External Storage, USB Router, USB Printer และอื่นๆ อีกมากมาย  ทำให้เครื่องลูกข่ายยังสามารถทำการเชื่อมต่อกับอุปกรณ์ USB ที่จำเป็นต่อการทำงานได้ ในขณะที่ไม่สามารถติดต่อกับ USB Thumbdrive ที่อาจทำให้ติด Virus และ Worm ได้

 

นอกจากนี้การบังคับ USB ยังสามารถเลือกตามระดับสิทธิ์ของผู้ใช้งานแต่ละคนตามการยืนยันตัวตนได้อีกด้วย

 

ตักเตือนและแจ้งข้อความแก่ผู้ใช้งานภายในระบบเครือข่าย

 

ไม่ว่าจะเป็นการบังคับเครื่องลูกข่ายในรูปแบบใดๆ ก็ตาม การติดต่อสื่อสารและพูดคุยระหว่างผู้ดูแลระบบและผู้ใช้งานถือเป็นปัจจัยที่สำคัญที่สุดที่จะส่งผลให้นโยบายเหล่านั้นประสบความสำเร็จได้  ForeScout จึงได้เตรียมวิธีการต่างๆ ในการติดต่อสื่อสารระหว่างผู้ดูแลระบบแลผู้ใช้งานมาให้อย่างครบถ้วน  โดยเมื่อผู้ใช้งานหรือเครื่องลูกข่ายมีการทำอะไรที่ผิดนโยบาย เช่น การติดตั้งและใช้งานซอฟต์แวรที่ไม่อนุญาต  ForeScout ก็สามารถทำการส่งข้อความไปหาผู้ใช้งานได้ผ่านทางวิธีการดังต่อไปนี้

  • การส่ง Web Notification พร้อม Agreement Acceptance – โดยการส่งข้อความผ่านทางหน้าเว็บ พร้อมทั้งมีปุ่ม Accept เพื่อให้ผู้ใช้งานกดยืนยันว่ารับรู้ข้อความที่ส่งไปแล้ว และจัดเก็บลงฐานข้อมูลเอาไว้ด้วย  วิธีการนี้เหมาะสมกับการแจ้งเตือนกรณีผู้ใช้งานระบบเครือข่ายทำผิดนโยบายใดๆ และต้องการให้มีการรับรู้ถึงนโยบาย และกดปุ่มรับทราบได้
  • การส่งข้อความผ่านทาง Balloon Message – โดยการส่งข้อความเป็น Balloon ทางด้านขวาล่างของหน้าจอ วิธีการนี้เหมาะสมกับการแจ้งเตือนสถานะทั่วๆ ไป หรือแจ้งเตือนเหตุการณ์ที่เกิดขึ้นกับเครื่องลูกข่าย เช่น ตรวจพบไวรัส หรือ ทำการอัพเดตเสร็จแล้ว เป็นต้น
  • การส่ง Email Message – โดยการส่ง Email ไปหาผู้ที่ใช้งานเครื่องลูกข่ายนั้นๆ วิธีการนี้เหมาะสำหรับการแจ้งข้อความต่างๆ อย่างเป็นทางการ
  • การส่งข้อความระหว่างยืนยันตัวตน – โดยการดัดแปลงหน้ายืนยันตัวตนให้มีส่วนแจ้งข่าวสารเข้าไปด้วย วิธีการนี้เหมาะกับการแจ้งข่าวรายวันให้ผู้ใช้งานระบบเครือข่ายรับทราบ

 

ตรวจจับและยับยั้ง Worm, Virus และ Hacker

 

นอกเหนือจากการบังคับ Application และ Process ต่างๆ ที่เครื่องลูกข่ายแล้ว  ForeScout ยังสามารถประยุกต์นำความสามารถในการตรวจจับและยับยั้ง Worm, Virus และ Hacker ดังที่เคยเสนอในตอนที่แล้วมาใช้ร่วมกับการควบคุมเครื่องลูกข่ายอีกด้วย  โดยเมื่อ ForeScout ทำการตรวจจับและยับยั้ง Worm, Virus และ Hacker เรียบร้อยแล้ว  ForeScout ยังสามารถช่วยบังคับเครื่องลูกข่ายให้ทำการ Scan Virus ในตัวเองเพื่อพยายามกำจัดต้นตอของปัญหาอีกด้วย

 

จัดเก็บ Log เหตุการณ์ของเครื่องลูกข่าย

 

ForeScout มีความยืดหยุ่นในการออกแบบนโยบายความปลอดภัยเป็นอย่างมาก และหนึ่งในนั้นก็คือการกำหนดว่าเหตุการณ์ใดจะส่ง Log ข้อความแบบไหนไปยัง Log Server ได้อีกด้วย  โดยผู้ดูแลระบบสามารถกำหนดเหตุการณ์ที่ต้องการบันทึกลง Log พร้อมทั้งกำหนดรูปแบบของข้อความได้ด้วยตัวเอง  โดยสามารถดึงเอาค่าตัวแปรต่างๆ ในระบบ ไม่ว่าจะเป็น IP Address ของเครื่องลูกข่าย, ผู้ที่กำลังใช้งานเครื่องลูกข่าย, ชื่อของ Application/Process ที่ใช้งาน, ชื่อของ Application/Process ที่ขาดไป, ประเภทของการโจมตี และอื่นๆ อีกมากมายมากำหนดลงในข้อความได้โดยอัตโนมัติ

ความสามารถนี้ถือว่าเป็นสิ่งที่จำเป็นและเติมเต็มความสามารถของระบบ Security Information and Event Management หรือ SIEM เป็นอย่างมาก เนื่องจากเดิม SIEM นั้นจะทำการเก็บข้อมูลได้จากอุปกรณ์เครือข่ายเท่านั้น แต่ด้วย ForeScout ก็จะทำให้ระบบ SIEM สามารถเก็บข้อมูลทางด้านความปลอดภัยของเครื่องลูกข่ายไปได้พร้อมๆ กัน  อีกทั้ง ForeScout ยังสามารถทำการ Integrate เข้ากับระบบ SIEM ชั้นนำอย่าง HP ArcSight, EMC RSA enVision และ McAfee ePo ได้เป็นอย่างดีอีกด้วย

 

ถ้าหากท่านสนใจ ForeScout สามารถติดต่อได้ที่ info@throughwave.co.th หรือโทร 02-210-0969 เพื่อสอบถามรายละเอียดได้ทันที

 

ที่มา: https://www.throughwave.co.th

Automated Security Control (ASC) พลิกโฉมความปลอดภัยระบบเครือข่ายภายในองค์กร

ปัจจุบันนี้ความปลอดภัยบนระบบเครือข่ายขององค์กรต่างๆ ถือเป็นปัจจัยสำคัญที่จะทำให้ธุรกิจดำเนินไปได้อย่างราบรื่น เนื่องจากในการดำเนินธุรกิจทุกวันนี้ ระบบเครือข่ายมีความสำคัญเป็นอย่างมากในการทำให้พนักงานแต่ละคนสามารถทำงานได้อย่างมีประสิทธิภาพ ดังนั้นการโจมตีต่างๆ ที่อาจเกิดขึ้นโดยตั้งใจหรือไม่ตั้งใจก็ตาม ต่างส่งผลให้การทำงานของพนักงานในระบบเครือข่ายต้องหยุดชะงักลง หรือในกรณีที่เลวร้ายมากๆ องค์กรอาจสูญเสียข้อมูลสำคัญ หรือการซื้อขายระหว่างองค์กรกับลูกค้าหรือคู่ค้าอาจเกิดความผิดพลาดได้ เทคโนโลยีต่างๆ จึงถูกสร้างขึ้นมามากมายเพื่อป้องกันเหตุร้ายเหล่านี้ ไม่ว่าจะเป็น Next Generation Firewall, Next Generation IPS, NAC, Network Monitoring, Endpoint Control, Anti-virus, Proxy รวมถึงระบบ SIEM และ Log ที่ทำหน้าที่รวบรวมข้อมูลต่างๆ ที่เกิดขึ้นในระบบเครือข่าย สำหรับให้ผู้ดูแลระบบได้ติดตามเฝ้าระวังภัยต่างๆ ที่อาจเกิดขึ้นในระบบเครือข่ายได้

แต่ในความเป็นจริงแล้ว ปัญหาต่างๆ ที่เกิดขึ้นในระบบเครือข่าย กว่า 90% นั้นเกิดขึ้นที่เครื่องลูกข่าย (Client Machine) ทั้งสิ้น ไม่ว่าจะเป็นการโจมตีระบบเครือข่ายอย่างไม่ตั้งใจอันเนื่องมาจาก Virus และ Malware, การโจมตีระบบเครือข่ายอย่างตั้งใจโดยฝีมือของ Hacker, การเข้าใช้งานของผู้ใช้งานภายนอกองค์กรเช่น Guest และ Contractor, การนำอุปกรณ์ส่วนตัวต่างๆ มาใช้งาน ไม่ว่าจะเป็น iPhone, iPad หรือ Android ซึ่งปัญหาทั้งหมดนี้ไม่สามารถถูกตรวจจับและแก้ไขได้จากเทคโนโลยี Security ที่มีในปัจจุบัน ที่มักจะทำการตรวจสอบความปลอดภัยในการเข้าถึงเครื่องแม่ข่าย (Server) ต่างๆ หรือใช้งาน Internet เท่านั้น และจะสร้างงานให้กับผู้ดูแลระบบในการแก้ไขปัญหาอย่างไม่รู้จักจบสิ้น ไม่ว่าจะเป็นการอัพเดต Security Patch ต่างๆ ให้กับเครื่องของผู้ใช้งานเพื่อลดอัตราการเกิดปัญหาลง, การค้นหาว่า Virus และ Worm ทำการโจมตีจากเครื่องไหน, การค้นหาหลักฐานว่าผู้ที่กระทำผิดคือใคร, การจัดการกับการยืนยันตัวตนของผู้ใช้งานภายนอกองค์กร รวมถึงการจัดการจำกัดสิทธิ์การนำอุปกรณ์ภายนอกมาใช้ภายในองค์กร ทำให้ผู้ดูแลระบบไม่มีเวลามากพอสำหรับการทำงานอื่นๆ อีกเลย

ด้วยเหตุนี้ Automated Security Control หรือที่เรียกย่อกันว่า ASC จึงเข้ามามีบทบาทในระบบเครือข่ายระยะหลังเป็นอย่างมากในทุกประเทศทั่วโลก โดยเฉพาะประเทศที่ใส่ใจทางด้านความปลอดภัยและความลื่นไหลในการทำงานของพนักงานในระบบเครือข่าย ตัวอย่างในเอเชียนั้นได้แก่ ญี่ปุ่น, อินเดีย และเกาหลี ซึ่งมีการใช้ระบบ IT ในการดำเนินธุรกิจกันเป็นจำนวนมาก ส่งผลให้ความปลอดภัยบนเครื่องลูกข่ายทั้งหมดนั้นมีความสำคัญไม่แพ้กับความปลอดภัยของเครื่องแม่ข่ายเลยทีเดียว

อะไรคือ Automated Security Control

แนวคิดของ Automated Security Control คือการควบคุมความปลอดภัยทั้งหมดในระบบเครือข่ายให้เป็นไปตามแผนการที่ผู้ดูแลระบบวางเอาไว้โดยอัตโนมัติ โดยระบบ Automated Security Control จะทำการตรวจสอบข้อมูลและการทำงานของเครื่องแม่ข่ายและเครืองลูกข่ายทั้งหมด พร้อมทั้งควบคุมสิทธิ์การเข้าถึงระบบเครือข่าย และควบคุมพฤติกรรมทางด้านความปลอดภัย รวมถึงทำการแก้ไขช่องโหว่ต่างๆ ให้โดยอัตโนมัติทั้งหมด ทำให้ผู้ดูแลระบบสามารถลดความเสี่ยงในการเกิดปัญหา, เพิ่มความเร็วในการแก้ไขปัญหา และลดปริมาณงานที่มากล้นลงได้อย่างง่ายดาย ซึ่งในหลายๆ องค์กรที่มีอัตราส่วนผู้ดูแลระบบ 1 คน ต่อผู้ใช้งาน 100 คนขึ้นไปนั้น ระบบ Automated Security Control ถือได้ว่าเป็นหัวใจสำคัญทางด้านความปลอดภัยเลยทีเดียว

ความสามารถของระบบ Automated Security Control

ระบบ Automated Security Control นั้น ถือว่าเป็นหนึ่งในระบบทางด้านความปลอดภัยที่มีความสามารถมากที่สุดระบบหนึ่ง โดยในภาพรวมแล้ว ระบบ Automated Security Control จะมีความสามารถหลักๆ ด้วยกัน 4 กลุ่ม ดังนี้

1. ควบคุมสิทธิ์การเข้าถึงระบบเครือข่าย – Network Access Control (NAC)


Automated Security Control เอง ถูกเรียกในอีกชื่อหนึ่งว่าเป็น Next Generation NAC เนื่องจากสามารถทำหน้าที่เป็น NAC ได้อย่างสมบูรณ์ด้วยในตัว ซึ่งสามารถทำการตรวจสอบและจำแนกประเภทของอุปกรณ์ที่มีในระบบเครือข่ายได้ (Real Time Network Monitoring), ทำการยืนยันตัวตนหลากหลายวิธีการสำหรับผู้ใช้งานหลายรูปแบบพร้อมๆ กันได้ (Authentication and Single Sign-on), กำหนดสิทธิ์การเข้าถึงระบบเครือข่ายหลังยืนยันตัวตนได้ (Authorization), จัดเก็บเหตุการณ์ต่างๆ ที่เกิดขึ้นในระบบเครือข่ายได้ (Accounting), บริหารจัดการฐานข้อมูลและการยืนยันตัวตนของผู้ใช้งานชั่วคราวได้ (Guest Management)
ในขณะเดียวกัน ถ้าในระบบเดิมมีการยืนยันตัวตนด้วยวิธีการอื่นๆ อยู่แล้ว ระบบ Automated Security Control ก็สามารถทำงานร่วมกับระบบยืนยันตัวตนที่มีอยู่เดิมได้ เพื่อช่วยในการกำหนดสิทธิ์ และควบคุมความปลอดภัยด้วยความสามารถอื่นๆ ของ Automated Security Control ต่อไป

2. ควบคุมความปลอดภัยของอุปกรณ์พกพา – Mobile Security + BYOD


หนึ่งในเทรนด์ทางด้านความปลอดภัยที่มาแรงมากที่สุดในปี 2012 นี้ คือความปลอดภัยสำหรับการนำอุปกรณ์พกพาต่างๆ มาใช้ภายในองค์กร ไม่ว่าจะเป็น Smart Phone หรือ Tablet ก็ตาม ซึ่งการจำแนกประเภทอุปกรณ์, การยืนยันตัวตน, การกำหนดสิทธิ์, การบังคับเงื่อนไขความปลอดภัยต่างๆ สำหรับอุปกรณ์พกพาเหล่านี้ ยังถือได้ว่าเป็นเรื่องที่ใหม่มาก เพราะจากเดิมที่ในระบบเครือข่ายมีเพียงระบบปฏิบัติการเพียงแค่ Windows, Linux, Unix, Mac OS X ในวันนี้เราต้องให้ความสำคัญกับระบบปฏิบัติการบนอุปกรณ์พกพาอีกด้วย ไม่ว่าจะเป็น Apple iOS, Google Android, Nokia Symbian และ Blackberry ซึ่งจากสถิติโดยเฉลี่ยแล้วทุกวันนี้ในระบบเครือข่าย มีอุปกรณ์เหล่านี้มากถึง 41% ในระบบเครือข่ายหนึ่งๆ เลยทีเดียว

Automated Security Control จะทำการจำแนกประเภทของอุปกรณ์ลูกข่ายทั้งหมด และแยกการควบคุมระหว่างเครื่องลูกข่ายที่เป็น PC และ Notebook ออกจากการควบคุมอุปกรณ์พกพาต่างๆ ทำให้การกำหนดสิทธิ์และบังคับใช้นโยบายความปลอดภัยสำหรับอุปกรณ์พกพานั้นเกิดขึ้นได้จริง ทั้งการกำหนดสิทธิ์บนระบบเครือข่าย, การบังคับลง Software, การห้ามใช้งาน Software, การบังคับตั้ง Password, การจัดเก็บข้อมูลของอุปกรณ์และผู้ใช้งานเชิงลึก และอื่นๆ อีกมากมาย ต่างจากระบบความปลอดภัยอื่นๆ ในปัจจุบันที่ต้องทำการบังคับรวมกันทั้ง PC, Notebook และอุปกรณ์พกพา

3. บังคับใช้งานความปลอดภัยบนเครื่องลูกข่าย – Endpoint Compliance

ทุกวันนี้การสร้างความปลอดภัยบนเครื่องลูกข่ายให้ได้มากที่สุดนั้น ต้องอาศัยการติดตั้ง Agent Software จำนวนมหาศาล ไม่ว่าจะเป็น Personal Firewall, Anti-virus, Anti-spyware, Data Leakage Protection, Backup Software, Client Management Software รวมถึง Encryption Software อีกด้วย ซึ่งผู้ดูแลระบบนั้นอาจไม่สามารถทำการควบคุมดูแลให้เครื่องลูกข่ายทั้งหมดสามารถติดตั้ง, ใช้งาน และอัพเดต Agent เหล่านี้ได้ตลอดเวลาอย่างแน่นอน
Automated Security Control จะทำหน้าที่ในการบังคับติดตั้ง Agent Software เหล่านี้ให้สำหรับอุปกรณ์ที่ยังไม่ติดตั้ง เช่น กรณีที่อุปกรณ์นั้นลง Windows มาใหม่ หรือกรณีที่ผู้ใช้งานทำการลบ Agent ทิ้งด้วยตนเอง, บังคับใช้งาน Agent เหล่านี้ให้ในกรณีที่ผู้ใช้งานทำการปิดการใช้งาน รวมถึงบังคับอัพเดต Agent เหล่านี้ให้เมื่อถึงเวลาที่กำหนด โดยสามารถทำงานร่วมกับ Agent ได้ทุกประเภท และสร้าง Script อัตโนมัติได้ตามต้องการ ทำให้ผู้ดูแลระบบลดงานทางด้านการดูแลเครื่องลูกข่ายลงไปได้เป็นอย่างมาก และยังคงบังคับใช้นโยบายความปลอดภัยได้ตามต้องการ

4. ป้องกันการโจมตีเครือข่ายแบบซับซ้อน – Advanced Threat Prevention (ATP)

Advanced Threat Prevention หรือย่อว่า ATP ถือได้ว่าเป็นอีกเทรนด์ทางด้านความปลอดภัยที่กำลังมาแรง เนื่องจากวิธีการที่ Hacker ใช้โจมตีกันทุกวันนี้มีความซับซ้อนสูงขึ้น เพื่อหลบเลี่ยงการตรวจจับจากอุปกรณ์ Firewall และ IPS ให้ได้นานที่สุด และประสบความสำเร็จในการโจมตีสูงสุด
Automated Security Control นั้นได้เข้ามามีบทบาทในการลดโอกาสการโจมตีระบบเครือข่ายสำเร็จลงได้ โดยการประยุกต์นำ Advanced Threat Prevention เข้ามาใช้ร่วมกับการตรวจสอบและบังคับนโยบายความปลอดภัยต่างๆ สร้างเป็นระบบ Internal IPS สำหรับการตรวจจับการโจมตีภายในระบบเครือข่ายโดยเฉพาะ และยับยั้งการโจมตีแบบซับซ้อนเพื่อหลบหลีก IPS ทั่วไปได้อีกด้วย รวมถึงยังทำหน้าที่ในการจัดเก็บข้อมูลหลักฐานการโจมตี และการเก็บ Log ไปพร้อมๆ กันอีกด้วย

ความคุ้มค่าของระบบ Automated Security Control

ระบบ Automated Security Control นั้นทำให้การเสริมความปลอดภัยให้ระบบเครือข่ายตามนโยบายความปลอดภัยที่ต้องการ เป็นไปได้อย่างอัตโนมัติ ทำให้ผู้ดูแลระบบไม่เสียเวลาในการจัดการแก้ไขปัญหาต่างๆ มากเท่าที่เคยเป็น และทำให้สามารถใช้งานระบบความปลอดภัยที่มีอยู่เดิมได้อย่างมีประสิทธิภาพมากยิ่งขึ้นอีกด้วย

ดังนั้นมูลค่าของระบบ Automated Security Control นั้น จึงเทียบเท่าได้กับการจ้างเจ้าหน้าที่สำหรับดูแลความปลอดภัยของเครื่องลูกข่ายทุกเครื่องแบบ 24 ชั่วโมง รวมกับการติดตั้งระบบ NAC, IPS, Advanced Threat Prevention, Endpoint Control, Mobile Security และ Network Monitoring พร้อมๆ กันนั่นเอง ในขณะที่ค่าใช้จ่ายของระบบ Automated Security Control นั้น ก็มีความคุ้มค่ามากกว่าการลงทุนดังที่กล่าวมาข้างต้นอย่างเห็นได้ชัดอีกด้วย ซึ่งเหตุผลนี้เองทำให้ Automated Security Control ได้รับความนิยมในองค์กรที่หลากหลาย รวมถึงได้ใช้งานจริงในสถาบันการเงินขนาดใหญ่ที่มีผู้ใช้งานกว่า 200,000 คนทั่วโลกอีกด้วย

เกี่ยวกับ ForeScout Technologies

ForeScout Technologies เป็นผู้นำทางด้านโซลูชันควบคุมความปลอดภัยแบบอัตโนมัติ โดยมีลูกค้าที่อยู่ใน Fortune 1000 และองค์กรต่างๆ มากมาย ด้วย ForeScout องค์กรต่างๆ สามารถเพิ่มประสิทธิภาพการทำงานและการเชื่อมต่อได้ โดยการอนุญาตให้ผู้ใช้งานสามารถเข้าถึงข้อมูลต่างๆ บนระบบเครือข่ายได้ตามสถานที่, วิธีการ และเวลาที่ต้องการ โดยไม่ลดระดับความปลอดภัยลง

ForeScout ได้รับรางวัลต่างๆ มากมาย ไม่ว่าจะเป็น Leader ใน Gartner NAC Magic Quadrant 2011, ได้รับรางวัล NAC Global Technology Innovation Award 2012 จาก Frost & Sullivan, SC Magazine Awards Best NAC 2012 และได้รับตำแหน่ง Leader จาก Forrester Wave: Network Access Control 2011 รวมถึงได้รับความไว้วางใจจากสถาบันการเงินชั้นนำแห่งหนึ่ง ให้ดูแลความปลอดภัยสำหรับผู้ใช้งานในองค์กรหลายแสนคนทั่วโลกอีกด้วย
สำหรับในประเทศไทย ForeScout ได้เคยติดตั้งใช้งานจริงให้กับระบบเครือข่ายหลากหลายองค์กร ตั้งแต่หน่วยงานขนาดกลางที่มีผู้ใช้งาน 100 คน จนถึงหน่วยงานขนาดใหญ่ที่มีผู้ใช้งานมากถึง 20,000 คน

เกี่ยวกับ Throughwave Thailand

บริษัท ทรูเวฟ (ประเทศไทย) จำกัด ก่อตั้งขึ้นเมื่อปีพ.ศ. 2544 มีพันธะกิจหลักเพื่อพัฒนาระบบสารสนเทศและโครงสร้างพื้นฐานให้กับองค์กรหน่วยงานทั้งภาครัฐและเอกชนในประเทศไทย และภูมิภาคเอเชียตะวันออกเฉียงใต้ ผ่านการนำเสนอด้วยวิธีการที่ตอบโจทย์แก้ปัญหาได้ตรงจุด มีประสิทธิภาพ มีความปลอดภัยสูง และประหยัดทรัพยากร

ตลอดระยะเวลา 10 ปีที่ผ่านมา บริษัท ทรูเวฟ (ประเทศไทย) ได้รับความไว้วางใจจากสถาบันการศึกษา, องค์กรและหน่วยงานชั้นนำทั้งภาครัฐและเอกชนมากมาย ให้ดูแลพัฒนาระบบสารสนเทศและโครงสร้างพื้นฐาน ทั้งด้านระบบเครือข่าย (Network), ระบบเครือข่ายไร้สาย (Wireless), ระบบความปลอดภัยทางด้านเครือข่าย (Network Security), ระบบเครื่องแม่ข่ายและระบบจัดเก็บข้อมูล (Server & Storage) และระบบติดต่อสื่อสาร (Messaging and Collaboration) รวมถึงระบบงานแบบกลุ่มเมฆ (Cloud Computing) อีกด้วย

Virtualization Security ความปลอดภัยที่ไม่ควรมองข้าม

Virtualization ถือว่าเป็นเทคโนโลยีที่มาแรงที่สุดในช่วง 2-3 ปีที่ผ่านมา และเป็นหนึ่งในเทคโนโลยีที่องค์กรต่างๆ มีการลงทุนกันสูงที่สุดในปัจจุบัน เนื่องจากความสะดวกสบาย, ความคล่องตัว และการเพิ่มความทนทานให้แก่ระบบเซิฟเวอร์ขององค์กรนั่นเอง แต่สิ่งหนึ่งที่องค์กรส่วนใหญ่มองข้ามกันไปก็คือ “ความปลอดภัย” ที่ถือได้ว่ามีความสำคัญไม่แพ้ปัจจัยอื่นๆ เลยเช่นกัน

บทความนี้จะเล่าถึงหลักพิจารณาในการออกแบบความปลอดภัยให้กับระบบ Virtualization ว่าจะมีประเด็นอะไรบ้าง และเล่าถึงโซลูชันในการแก้ไขปัญหาจาก Catbird ซึ่งเป็น Security Software ที่ VMware เองก็ยังแนะนำให้ใช้ Read more

ESG Lab วิจารณ์ Nutanix: ผู้นำของ Virtualization Hardware ยุคใหม่

Enterprise Strategy Group หรือที่รู้จักกันดีในนามของ ESG Lab หนึ่งในค่ายวิพากษ์วิจารณ์ผู้ผลิตระบบ IT ด้านต่างๆ ที่จัดได้ว่าเป็นกลางที่สุด และเจาะลึกทางด้านเทคโนโลยีที่สุดเจ้าหนึ่ง ได้นำ Hardware จาก Nutanix ไปทดสอบการใช้งานจริงเมื่อเดือนสิงหาคม 2011 ที่ผ่านมา และได้เผยแพร่รายงานชิ้นนี้อย่างเปิดเผยที่เว็บไซต์ของ Nutanix ซึ่งผลการวิจารณ์นั้นค่อนข้างน่าสนใจมาก เนื่องจาก Nutanix เองก็ถือได้ว่าเป็นผู้บุกเบิก Hardware ในยุคใหม่ ที่ยุบรวมการทำงานของ Server และ Storage เข้าไว้ด้วยกันแบบเดียวกับที่ Google, Amazon หรือ Facebook ใช้กัน เพื่อมารองรับการทำ Virtualization สำหรับองค์กรต่างๆ โดยเฉพาะ มาลองดูกันครับว่า Nutanix จะถูกวิจารณ์อย่างไรบ้าง

รู้จัก ESG Lab กันก่อน

ESG Lab นั้นจะทำการนำอุปกรณ์ IT จากผู้ผลิตรายต่างๆ ทางด้าน Storage, Data Management และ Information Security มาทำการทดสอบ และเขียนรายงานอย่างเป็นกลาง เพื่อให้ผู้ดูแลระบบได้ทำการศึกษาประกอบการตัดสินใจก่อนเลือกทดสอบอุปกรณ์ต่างๆ โดยเฉพาะอย่างยิ่งกับอุปกรณ์ที่มีแนวคิดแปลกใหม่ ซึ่งนอกเหนือจากจะเป็นประโยชน์ให้แก่ผู้ดูแลระบบแล้ว ESG Lab ยังให้คำแนะนำกับผู้ผลิตรายต่างๆ ถึงการแข่งขันในตลาด, ฟีเจอร์ที่แนะนำให้ผู้ผลิตทำเพื่อตอบโจทย์ของตลาด รวมถึงยังให้ข้อมูลการสัมภาษณ์เชิงลึกจากผู้ใช้งาน และผู้ทำการทดสอบ ส่งผลให้ผู้ผลิตรายต่างๆ สามารถนำข้อติติงต่างๆ เหล่านี้ไปปรับปรุงผลิตภัณฑ์ของตนเองได้อีกด้วย

เมื่อรู้จักกันคร่าวๆ แล้วว่า ESG เป็นใคร เรามาลองดูผลการทดสอบกันต่อเลยครับ

ความท้าทายของ Server Virtualization

ESG Lab ได้เคยทำการสำรวจมาก่อนแล้วตั้งแต่ปี 2010 ถึงความท้าทายในการทำ Server Virtualization โดยทำการสัมภาษณ์จากกลุ่มตัวอย่าง ว่าต้องการให้ผู้ผลิตแต่ละรายทำการพัฒนาเทคโนโลยีด้านไหนที่สุด ให้ตอบโจทย์กับความต้องการของการใช้งานและแก้ไขปัญหาของ Virtualization ที่มีอยู่

คลิกเพื่อดูภาพขนาดเต็ม

ผลลัพธ์อันดับหนึ่งที่ได้นั้นคือประเด็นของ “การ Integrate ที่ดีขึ้นระหว่าง Server, Storage, Networking และ Virtualization Technology” ซึ่งที่ผ่านมานั้นการทำงานร่วมกันระหว่าง Server, Storage และ Networking ยังมีข้อจำกัดอยู่มากมาย ไม่ว่าจะเป็นเทคโนโลยีที่ใช้เชื่อมระหว่าง Server และ Storage อย่างการใช้ Fibre Channel, iSCSI หรือ NAS ซึ่งต่างก็มีข้อดีข้อเสียที่แตกต่างกันไป รวมถึงการวางระบบเครือข่ายให้รองรับกับทั้ง Data และ Storage Networking อีกด้วย ทำให้ในการลงทุน Virtualization นั้นเรียกได้ว่าแทบจะต้องโละ Data Center เดิมที่มีอยู่ทิ้งไปเลย ตั้งแต่ส่วนของ Switch, Server และ Storage โดยค่าลิขสิทธิ์ของ Virtualization เจ้าดังๆ เองก็ถือว่าค่อนข้างสูงอยู่แล้ว

นอกจากปัญหาทางด้านการลงทุนตั้งต้นแล้ว Virtualization ยังนำมาซึ่งความยุ่งยากในการบริหารจัดการ ทำให้ในผลสำรวจของเทคโนโลยีที่ต้องการลำดับที่สองคือ “เพิ่มขีดความสามารถในการบริหารจัดการ Server ให้ดีขึ้น” และลำดับที่สามคือ “มีการฝึกสอนที่มากขึ้น” เนื่องจากการทำ Virtualization ถือได้ว่าเป็นเรื่องที่ใหม่มาก และผู้ดูแลระบบจะต้องทิ้งภาพเก่าๆ ไปค่อนข้างมากในการเปิดรับเทคโนโลยีใหม่นี้ “ความง่าย” จึงถือเป็นอีกประเด็นหนึ่งที่สำคัญอย่างยิ่ง

ถัดจากนั้นคือ “รองรับ Virtual Server ได้มากขึ้นต่อ Physical Server”, “มีการทำ Backup และ Recovery ที่ดีขึ้น” รวมถึง “มีการบริหารจัดการการทำงานในแต่ละองค์ประกอบร่วมกันมากขึ้น” ซึ่งแน่นอนว่าทุกข้อที่กล่าวถึงมานี้ Nutanix ได้จัดการพัฒนาและควบรวมเอาไว้ใน Complete Cluster Appliance เพียงระบบเดียวเล้ว

โซลูชั่นของ Nutanix

Nutanix ได้รวมเอา Server, Hypervisor และ Storage เข้ามาไว้ด้วยกันเป็นระบบ Scale-out Computing Platform ภายใต้ชื่อของ Nutanix Complete Box ที่มีขนาดเพียงแค่ 2U โดยในพื้นที่ 2U นั้น Nutanix ได้รวม Physical Server จำนวนถึง 4 Nodes เข้ามาไว้ด้วยกัน และจัดเก็บ Virtual Machine และ Hypervisor ไว้บนแต่ละ Node

หัวใจสำคัญที่ทำให้ Nutanix สามารถทำงานได้อย่างสมบูรณ์ คือ Nutanix Controller ที่อยู่บน Nutanix แต่ละ Node ที่ทำให้ Local Storage บนแต่ละ Node สามารถทำงานร่วมกันได้เสมือนเป็น SAN Storage ชุดเดียวกัน และรองรับความสามารถสำคัญๆ อย่าง vMotion และ DRS ของ VMware ได้อย่างสมบูรณ์

นอกจากนี้ Nutanix ยังได้เพิ่มประสิทธิภาพการทำงานของแต่ละ Node โดยการนำเทคโนโลยีที่มีความเร็วสูงสุดในเวลานี้อย่าง Fusion-IO และ Solid State Drive (SSD) มาทำ Storage Tiering ร่วมกับ SATA ทำให้ระบบ Virtualization สามารถใช้ประสิทธิภาพในระดับ Fusion-IO ที่เร็วกว่า SAN Storage มาตรฐานประมาณ 5 – 20 เท่าได้ ในพื้นที่มหาศาลระดับของ Enterprise SATA

โดยสรุปแล้ว Nutanix นั้นมี Feature ดังต่อไปนี้

  • Command Center: ระบบ Web-based Management สำหรับบริหารจัดการทั้ง Compute และ Storage ในหน้าจอเดียวกัน
  • Cluster และ Data Replication ที่ทำทั้งในระดับของ Disk Failover และ Node Failover โดยที่ยังไม่ต้องมีลิขสิทธิ์ในระดับสูงของ VMware
  • Heat-Optimized Tiering สำหรับการกำหนด IO สำหรับแต่ละ Image ให้แตกต่างกันตามการใช้งานของข้อมูลแต่ละส่วน
  • สนับสนุนการทำ Snapshot และ Point-in-Time Copies สำหรับการทำ Quick Recovery
  • มีความสามารถในการ Clone VM Image ระดับสูงในลักษณะ Writable ทั้งสำหรับการ Clone Production Server และการสร้าง Virtual Desktop Infrastructure อย่างรวดเร็ว
  • สนับสนุนทุกความสามารถสำคัญของ VMware ไม่ว่าจะเป็น vMotion, Dynamic Resource Scheduler (DRS), High Availability Failover หรือแม้แต่ Server Migration

ซึ่งทาง ESG Lab เองก็ออกมารับประกันถึงความง่ายในการใช้งานของ Nutanix จากการทดสอบจริงเป็นเวลา 2 วันที่ San Jose, California

ความง่ายในการบริหารจัดการ และความสามารถในการจัดการข้อมูลในระดับ Enterprise

ESG Lab ได้เริ่มทำการทดสอบโดยใช้ Nutanix เพียงแค่ 3 Node เพื่อจะได้ทำการเพิ่ม Node เข้าไปได้ในอนาคต โดยเริ่มต้นจากการเปิดตัว Web Browser ขึ้นมาเพื่อเรียกใช้งาน Command Center ก่อน ซึ่งใน Command Center นี้กจะแสดง Nutanix Node โดยแยกในส่วนของการบริหารจัดการ Storage ไว้ทางด้านซ้าย และการบริหารจัดการ Compute เอาไว้ทางด้านขวาดังแสดงในภาพ

หน้าจอบริหารจัดการของ Nutanix คลิกเพื่อดูภาพขนาดเต็ม

จากนั้นทาง ESG Lab ได้ทำการสร้าง vDisk สำหรับเตรียมติดตั้ง Linux ซึ่งก็สามารถทำได้อย่างรวดเร็วในการกรอกฟอร์มเพียง 4 บรรทัด

สามารถสร้าง vDisk ได้อย่างง่ายๆ ในหน้าจอเดียว คลิกเพื่อดูภาพขนาดเต็ม

จากนั้นก็เป็นการทดสอบการ Clone โดยทาง ESG ได้ทำการ Writable Clone ตัว Windows 7 ขึ้นมา 20 ชุด และ Ubuntu อีก 5 ชุด ซึ่งทั้งบน vSphere และ Command Center เองก็เห็นตัว Image เหล่านี้จำนวนเท่ากัน

สามารถ Clone Image จำนวนมากได้อย่างรวดเร็ว คลิกเพื่อดูภาพขนาดเต็ม

จากนั้นทาง ESG Lab ได้ทำการเพิ่ม Nutanix Node เข้าไปอีก 1 Node ทำให้ในหน้าจอของ Command Center มองเห็น Nutanix Node เพิ่มขึ้นจาก 3 Node รวมเป็น 4 Node

จำลองการเพิ่ม Nutanix Node คลิกเพื่อดูภาพขนาดเต็ม

ต่อมา ESG Lab ได้ทำการทดสอบการย้าย Virtual Image ระหว่าง Physical Server 2 Node ซึ่งสามารถทำสำเร็จได้ภายในเวลาไม่ถึง 1 นาที

ผลการทดสอบการย้าย VM ระหว่าง Physical คลิกเพื่อดูภาพขนาดเต็ม

และสำหรับการทดสอบ Dynamic Resource Scheduling ทาง ESG Lab ได้สร้าง Image ที่กิน CPU 100% ขึ้นมา ซึ่งเมื่อ Image นี้ถูกเปิดใช้งาน Image อื่นๆ ที่มีอยู่เดิมก็ทำการย้ายตัวเองไปยัง Physical Server อื่นด้วยการ vMotion หนีไปทันที

ทำงานร่วมกับ VMware Dynamic Resource Scheduler ได้อย่างสวยงาม คลิกเพื่อดูภาพขนาดเต็ม

ส่วนที่เร้าใจที่สุดมักจะตกเป็นเรื่องการทดสอบ High Availability ซึ่งทาง ESG Lab ก็ไม่รอช้า จัดการปิด Physical Node ลงไป 1 ชุด ซึ่งมี 5 Virtual Image ทำงานอยู่ ซึ่งบนหน้าจอของ vCenterก็มองเห็นการ Migrate ของ 5 Image นั้นทันทีเช่นกัน

ทดสอบการทำ HA คลิกเพื่อดูภาพขนาดเต็ม

ถัดมาคือการทดสอบ Snapshot โดยการตรวจสอบหาไฟล์ที่เพิ่งสร้างขึ้นมาใน Image ที่ทำการ Clone ไป และย้อน Snapshot กลับมา ซึ่ง Nutanix ก็ผ่านการทดสอบเหล่านี้อย่างสวยงาม

Snapshot ของ Nutanix คลิกเพื่อดูภาพขนาดเต็ม

ข้อสรุปของ Nutanix

Nutanix มีแนวโน้มที่จะช่วยประหยัดค่าใช้จ่ายสำหรับระบบ Virtualization ขนาดใหญ่ได้เป็นอย่างมาก ทั้งในแง่ของ CapEx และ OpEx เนื่องจากการตัดปัญหาเรื่องการสร้าง SAN Storage Networking ใน Data Center รวมถึงการขยายระบบเพิ่มเติมในอนาคต อีกทั้งยังสามารถบริหารจัดการได้อย่างง่ายดาย โดยสนับสนุนทุกความสามารถสำคัญของ VMware อย่างครบถ้วน

โดยรวมแล้ว Nutanix ถือว่ามีความสามารถในระดับ Enterprise ที่ครอบคลุมรอบด้าน อีกทั้งยังมีประสิทธิภาพสูง, มีความสเถียรสูงสำหรับการทำ Virtualization อีกทั้งยังง่ายต่อการใช้งาน โดยทาง ESG Lab ใช้เวลาเพียงไม่ถึง 30 นาที ในการทำให้ Image แรกบน Nutanix ถูกติดตั้งจนเสร็จและใช้งานได้ (ประหยัดเวลาทั้งการติดตั้งขึ้น Rack, การ Initialize และสร้าง LUN บน SAN Storage, การติดตั้ง VMware และเชื่อม VMware เข้ากับ SAN Storage)

ความเป็นจริงที่น่าคิด

การมาของ Nutanix จะต้องฝ่าฟันกับผู้ผลิต Storage รายต่างๆ อย่างแน่นอน เพราะผู้ผลิต Storage รายต่างๆ โดยเฉพาะรายใหญ่นั้นได้เดินไปคนละเส้นทางกับ Nutanix โดยการพยายามขยายระบบ Storage ให้ใหญ่ขึ้น, มี IO มากขึ้น และต้องใช้ Network ที่รวดเร็วยิ่งขึ้น

แต่ในขณะเดียวกันด้วยเสียงจากผู้ใช้งาน ดูเหมือนแนวคิดของ Nutanix จะมาในทางที่สอดคล้องกับความต้องการของตลาดมากกว่า โดยจากการสำรวจเพิ่มเติม ผู้ใช้งานจำนวนถึง 44% ต้องการความง่ายในการบริหารจัดการร่วมกันระหว่าง Server และ Storage ในขณะที่อีก 37% ต้องการความรวดเร็วในการ Deploy ระบบ และอีก 35% ต้องการให้ค่า Total Cost of Ownership (TCO) คุ้มค่ามากยิ่งขึ้น โดยอีก 33% นั้นต้องการประหยัดเวลาและลดความซับซ้อนในการเชื่อมต่อระหว่าง Server และ Storage นอกจากนี้ผู้ใช้งานยังต้องการแก้ปัญหาประเด็นเรื่องความเข้ากันได้ของ Hardware, ประสิทธิภาพในการทำงาน และบริการที่ดีอีกด้วย

Nutanix ได้ทำให้การใช้งาน Virtualization เป็นไปได้ด้วยความรวดเร็ว, ง่าย, ประหยัดค่าใช้จ่าย อีกทั้งยังแก้ไขปัญหาเรื่องความเข้ากันได้ของ Hardware และผู้ใช้งานเองก็สามารถซื้อบริการง่ายๆ ได้จากผู้ผลิตและตัวแทนจำหน่ายเพียงรายเดียว สำหรับระบบทั้งหมดอีกด้วย และที่เหนืออื่นใดคือการที่ Nutanix รองรับทุกความสามารถที่ผู้ใช้งานต้องการจาก VMware อย่างครบถ้วน ไม่ว่าจะเป็น vMotion, Dynamic Resource Scheduler และ HA Failover อีกด้วย

ESG ได้แนะนำให้ Nutanix สนับสนุน Citrix XenServer และ Microsoft Hyper-V เพิ่มเติม เพื่อขยายฐานลูกค้าของ Nutanix ต่อไป

สุดท้ายแล้ว เทคโนโลยี Virtualization ก็จะยังคงต้องการการพัฒนาต่อยอดเพิ่มขึ้นไปอีกอย่างต่อเนื่อง วันนี้ Nutanix ได้กลายมาเป็นผู้นำแถวหน้าของ Trend ใหม่ในการยุบรวม Server และ Storage เข้าด้วยกันอย่างสมบูรณ์ และง่ายต่อการใช้งาน  ESG แนะนำว่าถ้าบริษัทไหนต้องการการทำ Virtualization ในระดับใหญ่และซับซ้อน  Nutanix ถือเป็นตัวเลือกเแรกๆ ที่จะตอบโจทย์ได้เป็นอย่างดี

———-

บทความโดย Throughwave Thailand

ท่านสามารถติดตามข่าวสารเพิ่มเติมได้ที่ https://www.throughwave.co.th

จัดการข้อมูลขนาดใหญ่ด้วย Apache Hadoop สำหรับองค์กร

ปัจจุบันนี้ การจัดการข้อมูลขนาดใหญ่หรือที่เรียกกันว่า Big Data นั้น อาจไม่สามารถทำได้โดย SQL Database อีกต่อไป เนื่องจาก SQL Database ในปัจจุบันนี้ถูกออกแบบมาเป็นเวลานานแล้ว ในขณะที่ความต้องการการใช้ข้อมูลกลับมีเพิ่มขึ้นเรื่อยๆ จน SQL Database แบบเดิมๆ ไม่อาจรับได้ไหวอีก แนวคิดในการทำ Distributed Computing จึงเกิดขึ้นมา และ Apache Hadoop เองก็มีบทบาทในด้านนี้เป็นอย่างมาก Read more

JBOD – ทางเลือกดีๆ สำหรับ External Storage ราคาประหยัด

ในปัจจุบันนี้ความต้องการในการใช้พื้นที่จัดเก็บข้อมูลปริมาณมาก มีมากขึ้นเรื่อยๆ ทำให้ความต้องการของระบบ External Storage สูงตามขึ้นไป แต่ในการลงทุน SAN Storage ก็อาจมีราคาสูงเกินไป ในขณะที่การลงทุน NAS Storage ก็อาจได้ประสิทธิภาพในระดับที่ไม่เพียงพอ ทางเลือกใหม่ที่น่าสนใจในการเพิ่มพื้นที่ให้กับระบบ Server ต่างๆ เช่น CCTV Server, File Server, Database Server หรือ Backup/DR Server จึงได้แก่ระบบ JBOD นั่นเอง Read more