Tags:
Node Thumbnail

Sophos เป็นบริษัทความปลอดภัยชื่อดังอีกรายที่เราได้ยินชื่อกันบ่อยในช่วงหลัง ตัวบริษัทมีต้นกำเนิดมาจากอังกฤษ ก่อตั้งในปี 1985 และปัจจุบันเป็นบริษัทในตลาดหลักทรัพย์ลอนดอน เดิมทีธุรกิจของบริษัทเน้นแอนตี้ไวรัสเป็นหลัก แต่ช่วงหลังก็ขยับมาทำผลิตภัณฑ์ด้านความปลอดภัยอื่นๆ ด้วย (สำหรับคนที่สนใจเรื่องความปลอดภัย แนะนำให้ตามบล็อก Naked Security ของบริษัทนี้ครับ)

Blognone มีโอกาสสัมภาษณ์คุณ Sumit Bansal ผู้อำนวยการภูมิภาคอาเซียนและเกาหลีของ Sophos ทางอีเมล โดยมีประเด็นสั้นๆ เรื่องธุรกิจของ Sophos ในภาพรวม แผนธุรกิจในอนาคต และคำแนะนำต่อหน่วยงานภาครัฐของไทยต่อปัญหาการโจมตีไซเบอร์

No Description

ธุรกิจของ Sophos ในไทยเป็นอย่างไรบ้าง

ภารกิจของ Sophos คือทำให้ความปลอดภัยบนโลกไอทีเรียบง่ายและไว้วางใจได้ (reliable) แม้ว่าระบบไอทีจะซับซ้อนขึ้นเรื่อยๆ ก็ตาม บริษัทของเราก่อตั้งมาเกือบ 30 ปี เริ่มต้นจากแอนตี้ไวรัสและซอฟต์แวร์เข้ารหัสข้อมูล ปัจจุบันโซลูชันของเราออกแบบมาสำหรับป้องกันทุกอุปกรณ์ endpoint ในเครือข่ายคอมพิวเตอร์ ไม่ว่าจะเป็นโน้ตบุ๊ก เซิร์ฟเวอร์ อุปกรณ์พกพา เรามีลูกค้าธุรกิจกว่า 1 แสนรายใน 150 ประเทศทั่วโลก

ส่วนธุรกิจในไทยของ Sophos ใช้การขายผ่านตัวแทนจำหน่าย ซึ่งเป็นยุทธศาสตร์เดียวกับที่ใช้ในประเทศอื่นๆ โดยตัวแทนจำหน่ายของเราคือ Ingram Micro, VRComm, E-Rong Consultants ลูกค้าหลักคือกลุ่มธุรกิจ แต่ก็รวมถึงหน่วยงานภาครัฐด้วย

Sophos เพิ่งซื้อ Cyberoam Technologies และก้าวเข้าสู่ธุรกิจความปลอดภัยเครือข่าย เป้าหมายของบริษัทคืออะไร

ที่ผ่านมา การคุ้มครองความปลอดภัยของอุปกรณ์ endpoint มักแยกกันกับความปลอดภัยของตัวเครือข่าย (network security มีความหมายรวมถึงไฟร์วอลล์ด้วย) ไม่สามารถต่อเชื่อมกันได้ดีเท่าที่ควร มุมมองของ Sophos คือระบบความปลอดภัยทั้งสองส่วนต้องทำงานซิงก์กันเป็นอย่างดี

เรามีผลิตภัณฑ์ชื่อ Sophos Security Heartbeat มาเติมเต็มตรงนี้ ข้อมูลภัยคุกคามจากแต่ละ endpoint จะถูกแลกเปลี่ยนกันอัตโนมัติกับระบบเครือข่าย ถ้าจุดใดถูกโจมตี ระบบป้องกันจะทำงานอัตโนมัติโดยแอดมินระบบไม่ต้องลงไปยุ่งเลย

เป้าหมายถัดไปของ Sophos จะสนใจเรื่องการคุ้มครองข้อมูล (data protection) ซึ่งเราจะเปิดตัวในไตรมาสที่สองของปีนี้

เว็บไซต์ของรัฐบาลไทยถูกโจมตีอย่างหนักจากกลุ่ม Anonymous เมื่อปีที่แล้ว ทาง Sophos มีคำแนะนำอย่างไร

คำแนะนำของเราคือต้องมีพื้นฐานความปลอดภัยที่ดีก่อน ระบบความปลอดภัยต้องคุ้มครองการโจมตีพื้นฐานให้ได้ก่อน จากนั้นค่อยหาวิธีรับมือกับภัยคุกคามที่ร้ายแรงและซับซ้อนขึ้น

พื้นฐานความปลอดภัยทั่วไปได้แก่

  • ต้องแพตช์ซอฟต์แวร์อย่างสม่ำเสมอ ไม่ใช่แค่ระบบปฏิบัติการ แต่ต้องรวมเบราว์เซอร์และซอฟต์แวร์อื่นด้วย
  • ตั้งรหัสผ่านที่แข็งแรงพอ
  • มีระบบรักษาความปลอดภัยสมัยใหม่
  • ป้องกันผู้ใช้ในองค์กรที่เชื่อมต่อมาจากอินเทอร์เน็ต โดยใช้ VPN เข้าช่วย

จากนั่นสิ่งที่องค์กรควรทำได้แก่

  • หาระบบกลางเพื่อบริหารจัดการอุปกรณ์ที่มีแพลตฟอร์มหลากหลาย
  • กำหนดนโยบายความปลอดภัยขององค์กร และบังคับใช้ให้ได้ผล
  • เชื่อมต่อระบบความปลอดภัยกับโครงสร้างพื้นฐานทางไอทีที่มีอยู่เดิม
  • ปรับแต่งระบบให้มีประสิทธิภาพดี ไม่กินทรัพยากรมากกินไป
  • ตรวจสอบหาเครื่อง "ซอมบี้" ในเครือข่าย ที่อาจโดนแฮ็กไปแล้วแต่เราไม่รู้ตัว และใช้เป็นฐานการโจมตีของแฮ็กเกอร์
Get latest news from Blognone

Comments

By: panurat2000
ContributorSymbianUbuntuIn Love
on 27 January 2016 - 22:06 #879019
panurat2000's picture

จากนั่นสิ่งที่องค์กรควรทำได้แก่

จากนั่น ?

By: -Rookies-
ContributorAndroidWindowsIn Love
on 28 January 2016 - 11:03 #879156

"คำแนะนำของเราคือต้องมีพื้นฐานความปลอดภัยที่ดีก่อน ระบบความปลอดภัยต้องคุ้มครองการโจมตีพื้นฐานให้ได้ก่อน จากนั้นค่อยหาวิธีรับมือกับภัยคุกคามที่ร้ายแรงและซับซ้อนขึ้น"

โดนประโยคแรกเข้าไป ควรจะรู้สึกอะไรกันบ้างนะหน่วยงานรัฐ เขาบอกตรง ๆ เลยว่าแค่โจมตีง่าย ๆ ยังกันไม่ได้เลย เอาง่าย ๆ ให้รอดก่อนแล้วค่อยคิดไปป้องกันแบบซับซ้อน


เทคโนโลยีไม่ผิด คนใช้มันในทางที่ผิดนั่นแหละที่ผิด!?!

By: GooEng
ContributorWindows PhoneAndroidUbuntu
on 2 March 2016 - 01:56 #889411 Reply to:879156
GooEng's picture

หมั่นไส้ โจมตีกันเองก็มีนะครับ อย่างไปเอาซอฟต์แวร์ hack ต่างชาติมา หารู้ไม่ ไปลาก hacker ตัวจริงมาเจาะระบบภายในตัวเอง


คำตอบของข้า คือ ประกาศิต

By: Aoun
AndroidWindows
on 30 January 2016 - 07:36 #879685

อย่างแรก ต้องให้เขาเปิดหูให้ได้ก่อน เปิดใจ เปิดสมองไว้ทีหลัง
หน่วยงานราชการไทย มีความมั่นใจในตัวเองสูงพอๆกับอีโก้ และขยันคิดอย่างเดียว