แผนงานสำหรับการออกแบบโครงสร้างการป้องกันแบบ Zero Trust

แนวคิดของ Zero Trust มีมาตั้งแต่ปี 2009 เมื่อ Forrester Research ส่งเสริมแนวคิดดังกล่าวเป็นครั้งแรก โดยได้เตือนองค์กรต่าง ๆ ว่าถึงเวลาที่ต้องยกเครื่องวิธีการแบบดั้งเดิมในการให้สิทธิ์การเข้าถึงอย่างอิสระแก่ผู้ใช้หรือแอปพลิเคชันใด ๆ ที่ผ่านขอบเขตของเครือข่าย แต่ควรตรวจสอบอุปกรณ์ ผู้ใช้ และโฟลว์เครือข่ายทั้งหมดก่อนที่จะให้สิทธิ์การเข้าถึงแบบเต็มรูปแบบ ในปีต่อ ๆ มา…

Read more

ระวัง!! อัปเดตปลอมของเบราว์เซอร์ทำให้ติดมัลแวร์ BitRAT และ Lumma Stealer

มีการใช้การอัปเดตเว็บเบราว์เซอร์ปลอมเพื่อทำให้ติดมัลแวร์ Remote access trojans (RATs) และมัลแวร์ขโมยข้อมูล เช่น BitRAT และ Lumma Stealer (หรือที่เรียกว่า LummaC2)    การโจมตีแบบลูกโซ่เริ่มต้นขึ้นเมื่อเป้าหมายเยี่ยมชมเว็บไซต์ที่วางกับดักไว้ซึ่งมีโค้ด JavaScript ที่ออกแบบมาเพื่อเปลี่ยนเส้นทางผู้ใช้ไปยังหน้าอัปเดตเบราว์เซอร์ปลอม (“chatgpt-app[.]cloud”) หน้าเว็บที่ถูกเปลี่ยนเส้นทางมาพร้อมกับลิงก์ดาวน์โหลด ZIP…

Read more

ปกป้องการถูกแอบอ้างชื่อแบรนด์ด้วย Akamai Brand Protector โดย WIT

การถูกแอบอ้างชื่อแบรนด์เป็นเรื่องที่เกิดขึ้นได้ทั่วไป เพราะในแต่ละวันมีเว็บไซต์ถูกจดทะเบียนใหม่มากมาย แต่ถ้าคุณกำลังละเลยเรื่องเหล่านี้ด้วยเหตุผลว่า การป้องกันเป็นเรื่องที่เกินขอบเขตความรับผิดชอบของคุณและคิดว่าเป็นเรื่องที่น่าจะปล่อยผ่านไปได้เพราะดูเหมือนไม่น่าจะส่งผลกระทบต่อตัวเลขอย่างจับต้องได้ นั่นคือความผิดพลาดครั้งใหญ่ Akamai Brand Protector เป็นบริการที่เกิดขึ้นเพื่อช่วยให้คุณสามารถต่อกรกับอำนาจที่อยู่นอกเหนือขอบเขตนี้อย่างทันท่วงที ก่อนที่จะส่งผลกระทบต่อภาพจำหรือความรู้สึกด้านลบกับกลุ่มลูกค้า ในบทความนี้จะพาทุกท่านไปรู้จักกับบริการนี้ให้มากขึ้น ว่าเหตุใดการมีบริการจาก Akamai จึงทำให้ท่านจัดการความท้าทายเหล่านี้ได้ ภาพลักษณ์ของแบรนด์สำคัญอย่างไร? หากวัดกันด้วยตัวเลขทางบัญชีแล้ว ชื่อแบรนด์อาจจะไม่ถูกนับเป็นมูลค่าก็จริง แต่เชื่อหรือไม่ว่าในโลกเศรษฐกิจดิจิทัลนั้น แบรนด์ที่สั่งสมความน่าเชื่อถือว่านับสิบปี อาจจะติดลบได้ภายในเวลาแค่ไม่กี่วันเทียบกับระยะเวลาและความทุ่มเทที่ธุรกิจฝ่าฟันมา…

Read more

6 ข้อผิดพลาดที่องค์กรทำเมื่อเปลี่ยนมาใช้ Advanced Authentication

การใช้มาตรการ Advanced Authentication เป็นกุญแจสำคัญในการช่วยให้องค์กรจัดการกับจุดอ่อนด้านความปลอดภัยทางไซเบอร์ ซึ่งก็คือผู้ใช้ที่เป็นมนุษย์ การมีการรับรองความถูกต้องแบบ 2 ขั้นตอนเป็นการเริ่มต้นที่ดี แต่หลายองค์กรอาจยังไม่อยู่ในจุดนั้นหรือมีความซับซ้อนของ Authentication ในระดับที่จำเป็นเพื่อปกป้องข้อมูลขององค์กรอย่างเพียงพอ เมื่อปรับใช้ Advanced Authentication องค์กรอาจทำผิดพลาดได้ และจำเป็นอย่างยิ่งที่จะต้องตระหนักถึงข้อผิดพลาดที่อาจเกิดขึ้นเหล่านี้   1. ล้มเหลวในการประเมินความเสี่ยง การประเมินความเสี่ยงที่ครอบคลุมเป็นขั้นตอนแรกที่สำคัญในการดำเนินใช้…

Read more

เพิ่มประสิทธิภาพการจัดเก็บข้อมูล และเก็บข้อมูลทั้งหมดของคุณด้วย TrafficPeak จาก Akamai

คุณต้องละทิ้งข้อมูลโดยไม่เต็มใจเพียงเพราะมีราคาแพงเกินกว่าจะเก็บไว้ทั้งหมดใช่หรือไม่ ด้วย TrafficPeak ซึ่งเป็นบริการ Observability ของ Akamai คุณสามารถนำเข้าและเก็บข้อมูลทั้งหมดของคุณได้นานเท่าที่คุณต้องการ โดยมีค่าใช้จ่ายน้อยกว่าผู้ให้บริการรายอื่นถึง 75% ผู้ที่สนใจสอบถามข้อมูลเพิ่มเติม สามารถติดต่อทีมงาน WIT ได้ที่

Read more

TrafficPeak แพลตฟอร์มที่จะช่วยองค์กรด้านการดูแลสุขภาพบริหารจัดการงานได้มีประสิทธิภาพยิ่งขึ้น

TrafficPeak Observability Platform ที่จะช่วยให้องค์กรด้านการดูแลสุขภาพนำเข้า เก็บรักษา และวิเคราะห์ข้อมูลจำนวนมหาศาล ในขณะเดียวกันก็ปรับปรุงประสิทธิภาพ ความปลอดภัย และการปฏิบัติตามข้อกำหนดได้อย่างมีประสิทธิภาพ ผู้ที่สนใจสอบถามข้อมูลเพิ่มเติม สามารถติดต่อทีมงาน WIT ได้ที่

Read more