Cybersecurity
จากผลสำรวจช่องโหว่ที่ทำให้เกิดความเสี่ยงทางด้านความปลอดภัยทางไซเบอร์พบว่า Security Misconfiguration หรือการไม่ปรับตั้งค่าอุปกรณ์ให้มีความปลอดภัยหรือเกิดช่องโหว่ ถูกจัดเป็นอันดับ 5 จาก Top 10 ตามข้อมูลของ OWASP Top 10-2021 โดยทาง Dell ได้เสริมสร้างความปลอดภัยทาง Cybersecurity ผ่านทาง CloudIQ ที่จะช่วยปิดช่องโหว่ต่าง ๆ ของอุปกรณ์ Dell Infrastructure และสามารถตรวจสอบ หรืออัปเดตช่องโหว่ได้ตลอดเวลาแบบ Real-time เพื่อลดความเสี่ยงจากภัยคุกคามที่อาจจะเกิดขึ้นได้
Cybersecurity
AI ได้กลายเป็นเครื่องมือที่ขาดไม่ได้ในด้านความปลอดภัยทางไซเบอร์ โดย AI มีความสามารถขั้นสูงในการปกป้องภัยคุกคาม และการลดความเสี่ยงต่าง ๆ
Cybersecurity
ปีที่ผ่านมา เราได้เห็นการเปลี่ยนแปลงครั้งใหญ่ ในภาพรวมด้านความปลอดภัยทางไซเบอร์ ทำให้มีความต้องการเพิ่มขึ้นอย่างต่อเนื่องในด้านข่าวกรองภัยคุกคามจากทั่วโลก ผู้ก่อภัยคุกคามก็ยังคงพัฒนาอย่างต่อเนื่อง รวมถึงผู้เล่นรายใหม่และภัยคุกคามที่เกิดขึ้นใหม่ทั่วโลก ผู้เชี่ยวชาญด้านความปลอดภัยสันนิษฐานว่าไม่มีองค์กร หรือบุคคลใดที่ปลอดภัยอย่างแท้จริงจากภัยคุกคามทางไซเบอร์ และมีความเร่งด่วนมากขึ้นในการติดตามทำวิจัยภัยคุกคามที่เกิดซ้ำ ๆ และมีการพัฒนาอย่างรวดเร็ว อีกทั้งยังมีความรุนแรงที่เพิ่มขึ้นอีกด้วย
Cybersecurity
เทคโนโลยีด้านความปลอดภัยมีประวัติศาสตร์อันยาวนานในด้านนวัตกรรม แต่ทุกครั้งที่มีปัญหาด้านความปลอดภัยใหม่ ๆ ก็จะมีผลิตภัณฑ์ใหม่ออกสู่ตลาดเพื่อแก้ไขปัญหาเฉพาะนั้น แม้ว่าผลิตภัณฑ์เหล่านี้จะสามารถใช้ได้ดี แต่ก็ได้นำไปสู่การเพิ่มจำนวนผลิตภัณฑ์เฉพาะจุด จนล้นเกินซึ่งไม่ได้ตอบสนองความต้องการของลูกค้าได้อย่างสมบูรณ์ นอกจากนี้ยังเพิ่มต้นทุนและความซับซ้อนอีกด้วย
Cybersecurity
CyberSense ไม่ได้ออกแบบมา เพื่อทดแทนการทำงานของ Anti-virus Scans หรือ Real-time Security Applications แต่ถูกออกแบบมาให้ทำงานร่วมกับ Dell PowerProtect Cyber Recovery Solution เพื่อตรวจสอบความสมบูรณ์ของข้อมูลและตรวจจับพฤติกรรมที่น่าสงสัย รวมถึงการเข้ารหัส การลบข้อมูลจำนวนมาก และความเสียหายของข้อมูล โดย CyberSense จะตรวจสอบข้อมูล เพื่อหาสัญญาณบ่งชี้ถึงความเสียหายที่เกิดจาก Ransomware และจะแจ้งเตือนเมื่อความเสียหายเกิดขึ้นจากการถูกโจมตี โดยจัดทำรายงาน Post Attack Forensic Reports เพื่อวินิจฉัยความเสียหาย และรายงานไฟล์ที่ดีล่าสุด (Last Known Good Files) เพื่อช่วยอำนวยความสะดวกในการกู้คืนข้อมูลได้อย่างรวดเร็ว
Cybersecurity
เนื่องจากปัจจุบัน องค์กรต่าง ๆ เริ่มเข้าไปสู่ระบบดิจิทัล และระบบคลาวด์มากขึ้น ดังนั้นการป้องกันการเข้าถึงระบบข้อมูลที่สำคัญต่าง ๆ ขององค์กร ต้องได้รับการป้องกันมากขึ้นตามไปด้วย การจัดการสิทธิพิเศษ (Privileged Access Management : PAM) ในการเข้าถึงระบบ จึงมีความสำคัญและมีบทบาท ในการเพิ่มความปลอดภัยอย่างเป็นระบบให้แก่องค์กร เพื่อป้องกันการถูกโจมตี เพื่อรักษาความปลอดภัยในการเข้าถึงและการจัดการสิทธิพิเศษภายในระบบและข้อมูล ปกป้องความปลอดภัยของการเข้าถึงสิทธิพิเศษสู่ รวมถึงการจัดการรหัสผ่านที่สำคัญ การตรวจสอบและบันทึกกิจกรรมของผู้ใช้ที่มีสิทธิพิเศษ เพื่อควบคุมการเข้าถึงสิทธิพิเศษอย่างมีประสิทธิภาพ ซึ่งรวมถึงการตรวจหาและป้องกันการโจมตีที่เป็นไปได้ต่อระบบด้วย
Cybersecurity
Skyhigh Security (*McAfee) บริษัทซอฟต์แวร์รักษาความปลอดภัยบนคลาวด์ ชั้นนำของโลกกับ Cloud Native Application Protection Platform (CNAPP) ขยายการปกป้องข้อมูลของ Skyhigh Security’s Cloud Access Security Broker (CASB) โดยให้ทั้ง Data Loss Prevention (DLP) การตรวจจับ Malware การป้องกันภัยคุกคาม การกำกับดูแลตามข้อกำหนด เป็นแพลตฟอร์มที่นำแอปพลิเคชันและข้อมูลมาผสานรวมการจัดการมาตรการรักษาความปลอดภัย (Cloud Security Posture Management) สำหรับโครงสร้างพื้นฐานคลาวด์สาธารณะ
Cybersecurity
Trellix คือ ผู้ให้บริการด้านความปลอดภัยทางไซเบอร์ ที่มีแพลตฟอร์มในการเพิ่มประสิทธิภาพการป้องกันภัยคุกคามได้อย่างครอบคลุมทั้งการตรวจจับ การโต้ตอบภัยคุกคาม การแจ้งเตือน การวิเคราะห์ภัยคุกคาม และเฝ้าดูติดตามการเคลื่อนไหวที่อาจเกิดขึ้น
Cybersecurity
Secure Web Gateway หรือ SWG เป็นโซลูชันป้องกันภัยคุกคามทางไซเบอร์สุดฮอต ปกป้องผู้ใช้จากภัยคุกคามบนเว็บ นอกเหนือจากการใช้และบังคับใช้นโยบายการใช้งานที่ได้รับการยอมรับขององค์กร แทนที่จะเชื่อมต่อกับเว็บไซต์โดยตรง ผู้ใช้จะเข้าถึง SWG ซึ่งมีหน้าที่ในการเชื่อมต่อผู้ใช้กับเว็บไซต์ที่ต้องการและใช้งานฟังก์ชันต่าง ๆ เช่น การกรอง URL การเปิดเผยเว็บ การตรวจสอบเนื้อหาที่เป็นอันตราย การควบคุมการเข้าถึงเว็บ และมาตรการรักษาความปลอดภัยอื่น ๆ
Cybersecurity
Secure Web Gateway หรือ SWG เป็นโซลูชันป้องกันภัยคุกคามทางไซเบอร์สุดฮอต ปกป้องผู้ใช้จากภัยคุกคามบนเว็บ นอกเหนือจากการใช้และบังคับใช้นโยบายการใช้งานที่ได้รับการยอมรับขององค์กร แทนที่จะเชื่อมต่อกับเว็บไซต์โดยตรง ผู้ใช้จะเข้าถึง SWG ซึ่งมีหน้าที่ในการเชื่อมต่อผู้ใช้กับเว็บไซต์ที่ต้องการและใช้งานฟังก์ชันต่าง ๆ เช่น การกรอง URL การเปิดเผยเว็บ การตรวจสอบเนื้อหาที่เป็นอันตราย การควบคุมการเข้าถึงเว็บ และมาตรการรักษาความปลอดภัยอื่น ๆ