Cybersecurity
เทคโนโลยีด้านความปลอดภัยมีประวัติศาสตร์อันยาวนานในด้านนวัตกรรม แต่ทุกครั้งที่มีปัญหาด้านความปลอดภัยใหม่ ๆ ก็จะมีผลิตภัณฑ์ใหม่ออกสู่ตลาดเพื่อแก้ไขปัญหาเฉพาะนั้น แม้ว่าผลิตภัณฑ์เหล่านี้จะสามารถใช้ได้ดี แต่ก็ได้นำไปสู่การเพิ่มจำนวนผลิตภัณฑ์เฉพาะจุด จนล้นเกินซึ่งไม่ได้ตอบสนองความต้องการของลูกค้าได้อย่างสมบูรณ์ นอกจากนี้ยังเพิ่มต้นทุนและความซับซ้อนอีกด้วย
Cybersecurity
CyberSense ไม่ได้ออกแบบมา เพื่อทดแทนการทำงานของ Anti-virus Scans หรือ Real-time Security Applications แต่ถูกออกแบบมาให้ทำงานร่วมกับ Dell PowerProtect Cyber Recovery Solution เพื่อตรวจสอบความสมบูรณ์ของข้อมูลและตรวจจับพฤติกรรมที่น่าสงสัย รวมถึงการเข้ารหัส การลบข้อมูลจำนวนมาก และความเสียหายของข้อมูล โดย CyberSense จะตรวจสอบข้อมูล เพื่อหาสัญญาณบ่งชี้ถึงความเสียหายที่เกิดจาก Ransomware และจะแจ้งเตือนเมื่อความเสียหายเกิดขึ้นจากการถูกโจมตี โดยจัดทำรายงาน Post Attack Forensic Reports เพื่อวินิจฉัยความเสียหาย และรายงานไฟล์ที่ดีล่าสุด (Last Known Good Files) เพื่อช่วยอำนวยความสะดวกในการกู้คืนข้อมูลได้อย่างรวดเร็ว
Cybersecurity
เนื่องจากปัจจุบัน องค์กรต่าง ๆ เริ่มเข้าไปสู่ระบบดิจิทัล และระบบคลาวด์มากขึ้น ดังนั้นการป้องกันการเข้าถึงระบบข้อมูลที่สำคัญต่าง ๆ ขององค์กร ต้องได้รับการป้องกันมากขึ้นตามไปด้วย การจัดการสิทธิพิเศษ (Privileged Access Management : PAM) ในการเข้าถึงระบบ จึงมีความสำคัญและมีบทบาท ในการเพิ่มความปลอดภัยอย่างเป็นระบบให้แก่องค์กร เพื่อป้องกันการถูกโจมตี เพื่อรักษาความปลอดภัยในการเข้าถึงและการจัดการสิทธิพิเศษภายในระบบและข้อมูล ปกป้องความปลอดภัยของการเข้าถึงสิทธิพิเศษสู่ รวมถึงการจัดการรหัสผ่านที่สำคัญ การตรวจสอบและบันทึกกิจกรรมของผู้ใช้ที่มีสิทธิพิเศษ เพื่อควบคุมการเข้าถึงสิทธิพิเศษอย่างมีประสิทธิภาพ ซึ่งรวมถึงการตรวจหาและป้องกันการโจมตีที่เป็นไปได้ต่อระบบด้วย
Cybersecurity
Skyhigh Security (*McAfee) บริษัทซอฟต์แวร์รักษาความปลอดภัยบนคลาวด์ ชั้นนำของโลกกับ Cloud Native Application Protection Platform (CNAPP) ขยายการปกป้องข้อมูลของ Skyhigh Security’s Cloud Access Security Broker (CASB) โดยให้ทั้ง Data Loss Prevention (DLP) การตรวจจับ Malware การป้องกันภัยคุกคาม การกำกับดูแลตามข้อกำหนด เป็นแพลตฟอร์มที่นำแอปพลิเคชันและข้อมูลมาผสานรวมการจัดการมาตรการรักษาความปลอดภัย (Cloud Security Posture Management) สำหรับโครงสร้างพื้นฐานคลาวด์สาธารณะ
Cybersecurity
Trellix คือ ผู้ให้บริการด้านความปลอดภัยทางไซเบอร์ ที่มีแพลตฟอร์มในการเพิ่มประสิทธิภาพการป้องกันภัยคุกคามได้อย่างครอบคลุมทั้งการตรวจจับ การโต้ตอบภัยคุกคาม การแจ้งเตือน การวิเคราะห์ภัยคุกคาม และเฝ้าดูติดตามการเคลื่อนไหวที่อาจเกิดขึ้น
Cybersecurity
Secure Web Gateway หรือ SWG เป็นโซลูชันป้องกันภัยคุกคามทางไซเบอร์สุดฮอต ปกป้องผู้ใช้จากภัยคุกคามบนเว็บ นอกเหนือจากการใช้และบังคับใช้นโยบายการใช้งานที่ได้รับการยอมรับขององค์กร แทนที่จะเชื่อมต่อกับเว็บไซต์โดยตรง ผู้ใช้จะเข้าถึง SWG ซึ่งมีหน้าที่ในการเชื่อมต่อผู้ใช้กับเว็บไซต์ที่ต้องการและใช้งานฟังก์ชันต่าง ๆ เช่น การกรอง URL การเปิดเผยเว็บ การตรวจสอบเนื้อหาที่เป็นอันตราย การควบคุมการเข้าถึงเว็บ และมาตรการรักษาความปลอดภัยอื่น ๆ
Cybersecurity
Secure Web Gateway หรือ SWG เป็นโซลูชันป้องกันภัยคุกคามทางไซเบอร์สุดฮอต ปกป้องผู้ใช้จากภัยคุกคามบนเว็บ นอกเหนือจากการใช้และบังคับใช้นโยบายการใช้งานที่ได้รับการยอมรับขององค์กร แทนที่จะเชื่อมต่อกับเว็บไซต์โดยตรง ผู้ใช้จะเข้าถึง SWG ซึ่งมีหน้าที่ในการเชื่อมต่อผู้ใช้กับเว็บไซต์ที่ต้องการและใช้งานฟังก์ชันต่าง ๆ เช่น การกรอง URL การเปิดเผยเว็บ การตรวจสอบเนื้อหาที่เป็นอันตราย การควบคุมการเข้าถึงเว็บ และมาตรการรักษาความปลอดภัยอื่น ๆ
Cybersecurity
ตามรายงานการป้องกันข้อมูลปี 2023 นั้นมี 85% จากการสำรวจกลุ่มลูกค้าที่เจอเหตุการณ์การโจมตีจาก Ransomware และจากข้อมูลพบว่ามีเพียง 19% เท่านั้น ที่สามารถกู้คืนข้อมูลได้อย่างรวดเร็วโดยไม่ต้องจ่ายค่าไถ่ และพบอีกว่าผู้ที่ยอมจ่ายค่าไถ่ประมาณหนึ่งในสามไม่ได้รับข้อมูลคืน ดังนั้น Veeam จึงมุ่งมั่นที่จะทำให้กลุ่มลูกค้าที่ใช้งานอยู่เป็นหนึ่งใน 19% ที่สามารถจะกู้ข้อมูลคืนได้ตลอดเวลา และไม่ต้องจ่ายค่าไถ่โดยไม่รู้ว่าจะได้ข้อมูลนั้นคืนหรือไม่
Cybersecurity
Dell Technologies ประกาศเปิดตัวบริการและโซลูชันด้านความปลอดภัยใหม่ ๆ เพื่อช่วยให้องค์กรป้องกันภัยคุกคาม ตอบสนองต่อการโจมตี และรักษาความปลอดภัยให้กับอุปกรณ์ ในระบบ รวมถึงระบบคลาวด์ด้วย Managed Detection and Response Pro Plus ซึ่งเป็นโซลูชันการดําเนินงานด้านความปลอดภัยที่มีการจัดการเต็มรูปแบบมาช่วยให้องค์กรป้องกัน ตอบสนอง และสามารถกู้คืนจากภัยคุกคามได้
Cybersecurity
การเข้าถึงเครือข่ายแบบ Zero Trust Network Access (ZTNA) จะมีการบังคับใช้นโยบายแบบละเอียด ทั้งก่อนอนุญาตให้เชื่อมต่อและระหว่างการเชื่อมต่อไปยัง Private Application ที่อยู่บนคลาวด์หรือศูนย์ข้อมูลภายในขององค์กร จากอุปกรณ์ที่ใช้งานอยู่ภายนอกองค์กร โดยจะเป็นการผสมผสานระหว่างข้อมูลระบุตัวตนของผู้ใช้ ตำแหน่งของผู้ใช้ เวลา ประเภทของบริการ และมาตรการรักษาความปลอดภัยของอุปกรณ์