Bay Newsletter_issue 7 2009.pmd
1
31/7/2552, 18:06
EDITOR’S NOTE & CONTENTS
กลับมาพบกันอีกครั้งสำหรับ Newsletter ฉบับที่ 7 ซึ่งฉบับนี้เต็มเปยมไปดวย สาระความรูเรื่อง Virtualization เทคโนโลยีที่ใชสรางทรัพยากรเสมือน ที่ชวย ใหเราสามารถแบงปนทรัพยากรตางๆ ของคอมพิวเตอร 1 เครื่องหรือมากกวา ใหสามารถทำงานในระบบปฏิบัติการหลายๆ ตัวไดโดยทำงานไปพรอมๆ กัน เทคโนโลยีนี้จะ ชวยใหองคกรประหยัดทรัพยากร ลดการใชพลังงานโดยไมจำเปน ซึง่ ถือวาเปนการลงทุนทีค่ มุ คา และเหมาะกับกระแสภาวะโลกรอนทีก่ ำลังมาแรงในขณะนี้ นอกจากนี้ ในฐานะที่ เบย คอมพิวติ้ง เปนตัวแทนจำหนายอยางเปนทางการของผลิตภัณฑ Lumension ทางทีมงานขอนำเสนอบทสัมภาษณคุณอลัน เบนทลีย รองประธานดานโซลูชัน การจัดการความออนแอของระบบ เกีย่ วกับคุณสมบัตเิ ดนของผลิตภัณฑและประโยชนทอี่ งคกร จะไดรับจากการนำเทคโนโลยีนี้มาใชงาน หวังวาผูอานทุกทานจะไดรับความรูและขอมูลที่ เปนประโยชนตอ ทานอยางดียงิ่ คะ z
นิดา ตัง้ วงศศริ ,ิ ผจู ดั การทัว่ ไป
2 l Bay Computing Newsletter l 7th Issue Bay Newsletter_issue 7 2009.pmd
2
31/7/2552, 18:06
NEWS UPDATE
Bay Computing Newsletter l 7th Issue l 3 Bay Newsletter_issue 7 2009.pmd
3
31/7/2552, 18:06
COVER STORY ปจจุบนั แนวโนมทางเทคโนโลยีเสมือน (Virtualization Technology) กำลังเปนแนวโนมใหมทใี่ นหลายๆ สาขาของเทคโนโลยีสารสนเทศ กำลังนำไปปรับใช โดยบทความนีจ้ ะนำเสนอภาพรวมของเทคโนโลยีเสมือน เพือ่ ใหเขาใจถึงทีม่ า ลักษณะพิเศษ และประโยชนทจี่ ะไดรบั สำหรับการศึกษา เพิม่ เติมหรือนำเทคโนโลยีมาปรับใชกบั การทำงานตอไป
Virtualization Technology คืออะไร? มีอะไรบาง?
เทคโนโลยี Virtualization ในความหมายอยางกวางๆ คือ เทคโนโลยีทใี่ ชสำหรับ การสรางทรัพยากรเสมือน หรือทรัพยากรแบบนามธรรม ของระบบคอมพิวเตอร (abstraction of computer resources) Virtualization Technology ในปจจุบันสามารถแบงออกไปตามชนิดของ ทรัพยากรไดดงั นี้ Platform virtualization หรือ การแบงระบบปฏิบัติการแยกออกจาก ทรัพยากรของระบบ เพือ่ ใหสามารถรองรับหลายๆ ระบบปฏิบตั กิ ารไดโดยแบง ทรัพยากรของระบบรวมกัน เชน ระบบ VMware, Hyper-V, Citrix XenServer
Virtualization Technology Fundamental z
โดย อวิรทุ ธ เลีย้ งศิริ Enterprise Solution Manager, Bay Computing
Encapsulation เปนการปดบังความซับซอน ของทรั พ ยากรโดยการสร า งอิ น เทอร เ ฟสที่ สามารถใชงานไดงา ยแทน เชน GRE protocol Virtual memory เปนการรวมกันของการอาง addressing ของทรัพยากรที่ตางกันในทาง กายภาพ ทั้งในหนวยความจำและดิสกให เปรียบเสมือนเปนหนวยเดียวกันทีต่ อ เนือ่ ง Storage virtualization เปนกระบวนการของ การแทนทีพ่ นื้ ทีจ่ ดั เก็บขอมูลในแบบกายภาพ (physical storage) ดวยพื้นที่จัดเก็บขอมูล เสมือน (logical storage) Network virtualization เปนการสรางระบบ การอาง address ของเครือขายแบบจำลอง หรื อ แบบเสมื อ น (virtualized network addressing space) ภายในหรือระหวาง subnet Channel bonding เปนการใชลงิ กหลายๆ ลิงกรวมกัน เพื่อทำงานเสมือนวามีลิงกเดียว แตมแี บนดวดิ ธสงู กวา Memory virtualization คือเทคนิคในการ รวบรวมทรัพยากร RAM จากระบบตางๆ ใน
เครือขาย เพือ่ สราง virtualized memory pool Computer clusters, grid computing และ cloud computing เปนการรวมเครือ่ งคอมพิวเตอร ที่อยูกระจัดกระจายกันหรือแยกจากกันเปน อิสระ มารวมกันทำงานในลักษณะของ Metacomputer ขนาดใหญ Application virtualization เปนกระบวนการ ในการนำแอพพลิเคชันไปติดตั้งและใชงาน บนฮารดแวร/ซอฟตแวรอนื่ ๆ ทีไ่ มไดเปนเจาของ หรือทำงานของแอพพลิเคชันนัน้ ๆ Desktop virtualization เปนการทำงานบน หนาจอเสมือน โดยไมไดใชงานระบบ ณ เครือ่ ง ทีอ่ ยตู รงหนาจริงๆ แตเปนการสรางเดสกทอป จากเครื่ อ งที่ ป ระมวลผลในอี ก สถานที่ ห รื อ หางออกไป
Computing, Virtual Machine และอืน่ ๆ โดยระบบ ทีไ่ ดรบั ความนิยมและเปนผบู กุ เบิกคือ ซอฟตแวร ของ VMWare แตในความเปนจริง เทคโนโลยี ในการทำ Virtualization มีมาตัง้ แตตน ทศวรรษ ที่ 1970 โดยนิยมใชในเครือ่ งทีม่ ปี ระสิทธิภาพสูง เชน เมนเฟรม หลังจากนั้นเทคโนโลยีก็ได พัฒนากาวหนามาเปนลำดับ ความแตกตางระหวาง Multi-tasking, Hyper Thread และ Virtualization
Platform Virtualization
ในปจจุบนั การนำ Platform Virtualization ที่ นิยมใชและเรียกกันหลากหลายชือ่ เชน Server Consolidation, Cloud Computing, Virtual
ความแตกตางระหวาง Multi-tasking, Hyper Thread และ Virtualization สามารถแสดงไดดงั รูป
4 l Bay Computing Newsletter l 7th Issue Bay Newsletter_issue 7 2009.pmd
4
31/7/2552, 18:06
COVER STORY โดยการทำ Multi-tasking จะเปนการบริหาร จัดการโดย OS หรือระบบปฏิบัติการในการ แบงเวลาของ CPU ใหกบั แอพพลิเคชันตางๆ ที่ มีการทำงานพรอมๆ กัน ในขณะที่ Hyper Threading เปนความสามารถของ CPU ใน การจำลองตัว CPU เองใหดเู หมือนมี 2 CPU และใชกลไกในการจัดการภายใน เพื่อแบง เวลาใหกบั ระบบปฏิบตั กิ ารและแอพพลิเคชัน สวน Virtualization เปนการสราง CPU เสมือน (Virtual CPU) และทรัพยากรระบบอืน่ ๆ เชน VDO card, LAN card เสมือนดวยเชนกัน เรียกวา Virtual Machine โดยระบบ Virtualization จะควบคุมและจัดการทรัพยากรของระบบแบง ใหกบั แตละ Virtual Machine อยางเหมาะสม และตามความตองการ ดังนั้น แตละ Virtual Machine จึงมีองคประกอบและเปรียบเสมือน เปนเครือ่ งคอมพิวเตอรทสี่ มบูรณเครือ่ งหนึง่ ๆ จึงสามารถรองรับระบบปฏิบัติการไดหลาย ระบบ บนเครือ่ งเซิรฟ เวอรหรือเครือ่ งคอมพิวเตอร เพียงเครือ่ งเดียว เทคโนโลยีการทำ Virtualization บนระดับของ CPU ในปจจุบนั การแขงขันการรองรับ Virtualization ทั้ง Intel และ AMD ไดออกมาตรฐานของ ตนเอง ทีม่ คี วามแตกตางกันในทัง้ 2 คาย โดย ทาง AMD จะเรียกมาตรฐาน AMD-V และ Intel เรียกมาตรฐาน Intel VT-x โดยทั้งสอง มาตรฐานมีความแตกตางกันในรายละเอียด และมีความสามารถในคนละดาน แตโดยหลัก แลวเปนความสามารถที่เพิ่มเติมขึ้นมาโดย ยึดหลักการเดียวกัน คือ การเพิ่มชุดคำสั่ง เพื่อรองรับงานดานการทำ Virtualization โดยเฉพาะ ดังเชนภาพทางดานบน ปจจุบนั CPU หรือ Processor รนุ ใหมๆ ของ ทัง้ 2 บริษทั ตางก็เริม่ รองรับมาตรฐานคำสัง่ ใหม สำหรับงานดาน Virtualization มากขึน้ ตัวอยางของประโยชนที่ไดรับจาก การทำ Virtualization 1. ไดผลลัพธทเี่ พิม่ ขึน้ จากทรัพยากรทีม่ อี ยแู ลว โดยการนำทรัพยากรในโครงสรางพืน้ ฐานทีม่ อี ยู มารวมกัน และเลิกกฎเกาๆ ของการทีต่ อ งใชงาน
แผนภาพแสดงคำสัง่ ตามมาตรฐาน Intel VT-x 1 Application 1 Server โดยการนำงานของ หลายๆ เซิรฟ เวอรมาทำงานรวมกัน ทำใหเกิด Processing Power และ Utilization ทีด่ ขี นึ้ เชน การรวมงานของเซิรฟเวอร 2 เครื่องที่ทำงาน ไมเคยเกิน 40 เปอรเซ็นตของ CPU มารวมกัน ทำงานในเครือ่ งเดียว และทำใหระบบสามารถ เกิดเครือ่ งเซิรฟ เวอรวา งสำหรับงานสำรองหรือ งานอืน่ ๆ ทีต่ อ งการฮารดแวรใหมเพือ่ รองรับได 2. ลดคาใชจายของดาตาเซ็นเตอร โดยลด จำนวนของโครงสรางพื้นฐาน ซึ่งคือ การลด จำนวนของเซิรฟเวอรลง ทำใหตองการพื้นที่ นอยลง ลดความจำเปนในการใชไฟฟา และ การทำความเย็ น บริ ห ารจั ด การได ง า ยขึ้ น เนื่องจากมีจำนวนนอย และไมจำเปนตอง เพิม่ จำนวนของผดู แู ลระบบ โดยทีผ่ ดู แู ลระบบ สามารถดูแลจัดการไดอยางใกลชดิ มากขึน้ 3. เพิม่ Availability ฮารดแวรและแอพพลิเคชัน ซึง่ สงผลใหปรับปรุงความตอเนือ่ งในการดำเนิน ธุรกิจ นอกจากนีย้ งั สามารถทำการสำรองขอมูล หรือยาย Virtual Machine ทั้งระบบไปยัง ฮารดแวรใหมได โดยไมมีการติดขัดของการ ใหบริการ ตัดปญหาการบำรุงรักษาที่ไมได วางแผนไว และตองปดระบบ รวมถึงสามารถ กูคืนระบบไดอยางรวดเร็ว ในกรณีเกิดเหตุ สุดวิสยั ใดๆ ก็ตาม 4. ไดความยืดหยนุ ในการปฏิบตั งิ าน สามารถ ตอบสนองตอความตองการของธุรกิจไดอยาง dynamic โดยการปรั บ เปลี่ ย นการบริ ห าร จัดการทรัพยากรที่ยืดหยุน สามารถเพิ่มหรือ ลดทรัพยากรใหกบั ระบบงานทีต่ อ งการเฉพาะ บางชวงเวลา นอกจากนี้ การติดตั้งหรือนำ ระบบเขาใชงานก็ทำไดอยางรวดเร็ว
5. เพิม่ ความสามารถในการบริหารจัดการและ ความปลอดภัยของเครื่องเดสกทอป ความ สามารถในการติดตัง้ (deploy) บริหารจัดการ และตรวจสอบเดสกทอปเสมือน ทำใหผใู ชงาน สามารถเขาถึงหนาเครื่องไดไมวาจากที่ไหน โดยไมจำกัดทางกายภาพ ตัวอยางของผลิตภัณฑทส ี่ ามารถ ทำงานในการ Virtualization บนสถาปตยกรรมแบบ x86 VMware (ESX, ESXi, Server, Workstation) - Commercial (ยกเวน ESXi และเซิรฟ เวอร มี license แบบ Free) Citrix XenServer - Commercial (Free) Microsoft Hyper-V, Virtual Server 2005 (Free ยกเวน Hyper-V ตองเสียคา license ของ Windows 2008 กอน) Parallel เปนระบบ Virtualization ทีอ่ อกแบบ มาเพือ่ ทำงานบนระบบปฏิบตั กิ าร Mac OS โดยเฉพาะ - Commercial Oracle VM - Open Source (Free) Sun xVM - Open Source (Free) Linux Xen - Open Source (Free) ในบทความนีก้ ไ็ ดแนะนำประเภทและประโยชน ทีไ่ ดจากการนำเทคโนโลยี Virtualization มา ปรับและประยุกตใช เพือ่ ใหเพิม่ ประสิทธิภาพ และสามารถใชงานไดจริง ในฉบับหนา เราจะ มาพูดถึงการนำ Virtualization Technology มาประยุกตใชตอ ไป ทีม่ า :
1 2 3 4
www.hardwaresecrets.com www.wikipedia.org www.vmware.com www.citrix.com
Bay Computing Newsletter l 7th Issue l 5 Bay Newsletter_issue 7 2009.pmd
5
31/7/2552, 18:06
IT SECURITY
1 ใน 3 ของธนาคารทีใ่ หญทส ี่ ด ุ ในจีน พึงพอใจกับความสำเร็จในการใชงาน โซลูชน ั ระดับองคกรของ Trend Micro มากวาหนึง่ ทศวรรษแลว z โดย เทรนด ไมโคร
เพื่อที่จะสงมอบบริการธนาคารแบบ ครบวงจรใหกบั ธุรกิจตางๆ จำนวนนับ ลานแหง รวมถึงลูกคารายบุคคลอีกกวา 170 ลานรายนั้น ธนาคารที่ใหญที่สุดแหงหนึ่งใน จีน ไดใชโซลูชันระบบรักษาความปลอดภัย ภายในองคกรที่ทำงานแบบมัลติเลเยอรเปน เครื่องมือในการชวยเหลือ เพื่อใหมั่นใจไดถึง ประสิทธิผลในการทำงานและภารกิจทีส่ ำคัญๆ ของพนักงานกวา 380,000 คน ทีท่ ำงานผาน เครือขายของธนาคาร ซึ่งไดแผขยายออกไป ครอบคลุมประเทศตางๆ กวาสิบประเทศแลว
ความสำเร็จมากกวา หนึ่งทศวรรษ
อุตสาหกรรมอินเทอรเน็ตที่มีขนาดใหญและมี พลวัตสูงของจีนกำลังเผชิญกับความทาทายใน เรือ่ งความปลอดภัยในแบบทีม่ ลี กั ษณะเฉพาะ ของตัวเอง และหนึง่ ในธนาคารทีใ่ หญทสี่ ดุ ในจีน ก็ไดพยายามจัดการกับภัยคุกคามบนอินเทอรเน็ต อยางจริงๆ จังๆ มากวาทศวรรษหนึง่ แลว ในป ั นาความรุนแรงใน 1998 ไวรัสคอมพิวเตอรไดพฒ การโจมตีจนถึงระดับที่สามารถทำลายระบบ ตางๆ ของธนาคารไดหลายๆ ระบบภายใน การโจมตีเพียงครัง้ เดียวเทานัน้ ทำใหธนาคาร ตัดสินใจทำการสำรวจผูใหบริการเทคโนโลยี ทางดานความปลอดภัยทีม่ อี ยใู นทองตลาดใน เวลานัน้ และไดเลือก Trend Micro Endpoint Solution เนื่องจากคุณสมบัติที่มีเหนือคูแขง ซึง่ นักวิเคราะหจำนวนหนึง่ ไดจดั อันดับเอาไว นับตัง้ แตนนั้ เปนตนมา ธนาคารแหงนีก้ ไ็ ดอาศัย Trend Micro Enterprise Security เพือ่ ลดเวลา ในการดูแลเรื่องความปลอดภัย และลดความ ซับซอนในการจัดการกับผลิตภัณฑจากหลายๆ คาย ซึง่ ประวัตกิ ารปกปองทีส่ ำเร็จของธนาคาร และนั่นก็เปนเหตุผลสำคัญที่ทำใหธนาคารยัง คงเลือก Trend Micro มาจนถึงทุกวันนี้ และนับ ตั้งแตติดตั้งใชงาน Trend Micro Enterprise Security เปนตนมา ธนาคารมีความพึงพอใจ เปนอยางมากกับระดับของการปองกัน แมวา
ภัยคุกคามตางๆ จะมีการพัฒนาทัง้ ในแงความ รุนแรงในการโจมตี ปริมาณทีเ่ พิม่ ขึน้ ตลอด และ ความซับซอนที่มีมากขึ้นเรื่อยๆ ก็ตาม ซึ่งใน ความสำเร็จนั้น ทางธนาคารยกความดีใหกับ การผสมผสานกันของคุณสมบัตขิ องผลิตภัณฑ และโครงสร า งพื้ น ฐานด า นความปลอดภั ย ภายใตสถาปตยกรรมแบบ Cloud-Client ที่ กาวหนาและมีประสิทธิภาพ ซึง่ Trend Micro ได จัดเตรียมการปกปองในทุกๆ จุดทีล่ อ แหลมตอ การโจมตี ในขณะทีพ่ ยายามลดความซับซอน ในการจัดการโซลูชันที่เปน Pattern-based ลงอยางตอเนือ่ ง Trend Micro ไดจดั เตรียมโซลูชนั ทีส่ อดคลองกับ การดำเนินกิจการโดยรวมของธนาคารดวย ใน Trend Micro Enterprise Security นัน้ ชวยให ธนาคารมีโซลูชันรักษาความปลอดภัยแบบ เบ็ดเสร็จทีส่ ามารถตอบสนองความตองการทีม่ ี ลักษณะเฉพาะของโครงสรางพื้นฐานที่มีการ เปลี่ยนแปลงอยูเสมอดวย โซลูชันดังกลาว พรอมทีจ่ ะพัฒนาเพือ่ กาวใหทนั ภัยคุกคามลาสุด อยเู สมอ ขณะทีผ่ ลิตภัณฑรกั ษาความปลอดภัย ทุกๆ ผลิตภัณฑก็สามารถบริหารจัดการให กลายเปนชุด Suite ทีม่ คี วามครบวงจรในการ ปกปองดวยเชนกัน และ Trend Micro Premium Support ก็ชว ยเติมเต็มใหกบั งานของเจาหนาที่ ธนาคารดวยความเชีย่ วชาญในระดับทีไ่ ววางใจได ตลอดหลายปทผี่ า นมา โซลูชนั และการสนับสนุน
6 l Bay Computing Newsletter l 7th Issue Bay Newsletter_issue 7 2009.pmd
6
31/7/2552, 18:06
IT SECURITY จาก Trend Micro ไดตอบสนองวัตถุประสงค ทางดานความปลอดภัยของธนาคารเสมอมา ในขณะเดียวกันก็สอดรับกับความเปนไปในแง ของการทำธุรกิจของธนาคารดวย
เครือ่ งพีซี เซิรฟ เวอร และเมลเซิรฟ เวอร และทาง ธนาคารก็ไดใช Trend Micro Control Manager เพื่ อ บริ ห ารจั ด การโซลู ชั น ต า งๆ ที่ มี อ ยู ใ ห มี ประสิทธิภาพเมือ่ ธุรกิจไดเติบโตขึน้ ดวย
โซลูชน ั รักษาความปลอดภัย แบบครบวงจร
ในชวง 2-3 ปทผี่ า นมา ไดมกี ารเพิม่ เติมเลเยอร อื่นๆ เขาไปอีก โดย Trend Micro Spam Prevention Solution ไดเพิม่ ชัน้ ของการปกปอง ใหกับธนาคารเพื่อใหรอดพนจากสแปมและ ฟชชิ่งดวย และการไดรับการสนับสนุนจาก Trend Micro Smart Protection Network ทำให สามารถระบุอีเมลที่ถูกสงมาจากผูที่ประสงค รายหรือแหลงทีม่ คี วามนาสงสัยไดดว ย สำหรับ ในสองเลเยอรแรกจะเปนการปกปองภัยคุกคาม จากอีเมลเพื่อไมใหหลุดรอดเขาสูเครือขาย ของธนาคาร ในขณะที่เอ็นจินที่ประกอบดวย
ในปจจุบนั นี้ โซลูชนั ในระดับองคกรของ Trend Micro ทีท่ างธนาคารใชอยู ไดแก PC and File Server Protection Trend Micro OfficeScan Client/Server Edition Trend Micro ServerProtect Mail Server Protection Trend Micro ScanMail for Lotus Domino Trend Micro InterScan Messaging Security Suite Trend Micro Spam Prevention Solution Web Security, Gateway Protection Trend Micro InterScan WebProtect for ISA Security Management Trend Micro Control Manager แรกเริม่ ในป 1998 นัน้ ความวิตกกังวัลหลักใน เรือ่ งความปลอดภัยของธนาคารจะเปนเรือ่ งภัย จากการแพรกระจายของไวรัสเสียมากกวา ดังนัน้ พวกเขาจึงเริม่ ตนดวยโซลูชนั Trend Micro PC Security สำหรับเครื่องเดสกทอปทุกๆ เครื่อง แลวก็จบั ตาดูพฒ ั นาการของการปกปองโดยรวม แตนบั จากนัน้ เปนตนมา Trend Micro ก็ไดทำให การแนะนำผลิตภัณฑเพือ่ การปกปองเพิม่ เติม สำหรั บ ธนาคารกลายเป น เรื่ อ งง า ยยิ่ ง ขึ้ น ขณะเดียวกัน ก็ยังคงไวซึ่งความคุมคาในการ ลงทุนสำหรับโซลูชนั ทีไ่ ดตดิ ตัง้ ไปแลว ในป 2002 ธนาคารไดแนะนำโซลูชนั ในระดับ องคกรที่ทำงานแบบมัลติเลเยอรและมีความ ยืดหยนุ สูง โซลูชนั ดังกลาวไดรวม Trend Micro OfficeScan, Trend Micro SeverProtect และ Trend Micro ScanMail เอาไว เพือ่ ปกปองทัง้
สวนประกอบสำคัญเพื่อการปองกันสแปมนั้น จะทำหน า ที่ เ สมื อ นเป น เลเยอร ที่ ส าม ที่ จ ะ ปองกันไมใหอเี มลและฟชชิง่ ทีผ่ า นสองเลเยอร แรกเขามาได สามารถหลุดเขาไปสูเมลบ็อกซ ของพนักงานธนาคารได โดยการใชเทคนิค เฉพาะในการตรวจจับที่ถือเปนนวัตกรรมและ กำลังรอการจดสิทธิบตั รอยู นอกจากนี้ ธนาคารไดเพิ่ม InterScan Web Protect เพือ่ แกปญ หาการเพิม่ ขึน้ ของภัยคุกคาม จากเว็บ ซึง่ WebProtect จะสะกัดกัน้ บรรดา ไวรัสและโคดตางๆ ทีไ่ มนา ไววางใจ ณ ที่ Internet Gateway เลย โดยจะสแกน HTTP traffic ทัง้ หมด เพื่อปองกันมิใหมีการดาวนโหลดหนาเว็บเพจ หรืออีเมลทอี่ าจจะมีภยั คุกคามซอนอยู ดังนัน้ ไมวา จะเปน Spyware, Adware, Dialers, Joke Programs, Remote Access Toos หรือ Password Cracking Applications ทัง้ หลาย ก็ จ ะถู ก ตรวจจั บ และสะกั ด กั้ น เอาไว ไ ม ใ ห หลุดรอดเขามาในเครือขายขององคกรได
โซลูชนั Trend Micro Enterprise Security ของ ธนาคารกำลั ง ได รั บ ผลลั พ ธ อั น ยอดเยี่ ย ม ตัวอยางเชน การรวมกันของโซลูชันทางดาน Messaging ไดสะกัดกัน้ อีเมลทไี่ มเหมาะสมได กวา 90 เปอรเซ็นตไมใหเขามายังภายในธนาคาร โดยการระบุวา เปนสแปมเมล หรือไมกเ็ ปนอีเมล ทีต่ ดิ มัลแวรชนิดใดชนิดหนึง่ กอนทีอ่ เี มลเหลานัน้ จะเขามาถึงบรรดาพนักงานของธนาคาร ซึง่ ไดมี การรายงานผลการทำงานดังกลาวอยางสม่ำเสมอ ใหกบั ฝายบริหารของธนาคารในทุกๆ เดือน และ รายงานดังกลาวก็ถอื เปนสวนหนึง่ ทีส่ รางความ พึงพอใจอยางสูงใหกบั ฝายบริหารในการใชงาน โซลูชนั ของ Trend Micro
การสนับสนุนในระดับ Premium จากผเู ชีย ่ วชาญ ทัว่ โลก
ธนาคารใหความสำคัญกับการสนับสนุนทาง เทคนิคเปนอยางมาก ดวยตระหนักดีวาภัย คุกคามตางๆ ยังคงพัฒนาตอไปอยางไมหยุดยัง้ ซึ่ ง ฝ า ยไอที ข องธนาคารได มี โ อกาสปรึ ก ษา ทีมงานของ Trend Micro ที่ประกอบไปดวย ผูเชี่ยวชาญดานความปลอดภัยจำนวนกวา 1,000 คนทีม่ อี ยทู วั่ โลกอยางสม่ำเสมอ เพือ่ ที่ จะกาวตามใหทนั แนวโนมตางๆ อยางตอเนือ่ ง
และเพือ่ เตรียมความพรอมสำหรับการรับมือใน ทันทีที่เกิดเหตุการณอยางใดอยางหนึ่งขึ้นมา และดวยบริการระดับ Premium ที่ Trend Micro มอบให บวกกับความสามารถในการแอ็กเซส เขามาไดตลอด 24 x 7 นัน้ เทากับวาธนาคารมี ผูเชี่ยวชาญดานเทคนิคที่คอยประจำอยูเสมอ ซึ่ ง เป น ผู เ ชี่ ย วชาญที่ เ ข า ใจดี ถึ ง รู ป แบบการ ดำเนินงาน ความตองการ และการกำหนดคา คอนฟกตางๆ ทีม่ ลี กั ษณะเฉพาะของทางธนาคาร ดังนั้น ปญหาตางๆ จึงไดรับการแกไขในทันที อีกทั้งการสื่อสารกันอยางตรงไปตรงมาและ เปดเผยก็ชว ยใหธนาคารยังคงไวซงึ่ ความพรอม ที่จะตอสูกับภัยคุกคามตางๆ ไดเปนอยางดี ในขณะทีก่ ารสนับสนุนจาก Trend Micro ใน ระดับ Premium ก็ชวยใหธนาคารมั่นใจไดวา ธนาคารจะรับผลตอบแทนจากการลงทุนอยาง คุมคาที่สุด ภายใตการลงทุนในโซลูชันของ Trend Micro Bay Computing Newsletter l 7th Issue l 7
Bay Newsletter_issue 7 2009.pmd
7
31/7/2552, 18:06
ISMS STANDARD
เสริมมาตรการความปลอดภัยไอที ดวย ISO 27001:2005 ตอนที่ 5
“Compliance”
z โดย ภัคณัฏฐ โพธิท ์ องบวรภัค, Senior Network and Security Engineer, บริษทั เบย คอมพิวติง้ จำกัด
จากตอนที่แลวเราไดทราบวาขั้นตอน ตางๆ ในการจัดทำ ISO 27001:2005 มาตรฐานเกี่ ย วกั บ ระบบบริ ห ารความมั่ น คง ปลอดภัยของสารสนเทศ (Plan-Do-Check-Act) จะเริ่มในขั้นตอนที่ 4-8 ในมาตรฐาน และเราได ทำความเขาใจในรายละเอียดของตัวมาตรฐาน ขอ 4-6 ไปแลว โดย 3 ขั้นตอนนี้จะพูดถึง ขั้นตอน จัดทำ ISMS ขององคกร ขัน้ ตอนการจัดการ ISMS ภายในองคกร และขัน้ ตอนการจัดทำการตรวจสอบ ISMS ขององคกร ตามลำดับ สำหรับในฉบับนี้ ซึง่ เปนตอนที่ 5 ของ ISO 27001:2005 มาตรฐาน เกี่ยวกับระบบบริหารความมั่นคงปลอดภัยของ สารสนเทศ จะเปนการสรุปเนื้อหาสวนที่เหลือ ในขัน้ ตอนที่ 7-8 ครับ
7 ขัน ้ ตอนในการทบทวน ISMS ขององคกร
7.1 การปฏิบต ั อ ิ ยางจริงจังในการ ทบทวนระบบ ISMS
การทบทวนระบบ ISMS ตองมีการกำหนดตารางระยะเวลาในการ ทบทวนระบบ ISMS อยางชัดเจน และตองแนใจ วาฝายบริหารที่มีหนาที่ในการทบทวนระบบ ISMS ตองเขารวมในตารางที่กำหนด ตองมีการพิจารณาประสิทธิภาพของระบบ ISMS ในองคกร พิจารณาความเหมาะสมของระบบ ISMS ขององคกรอยางตอเนือ่ ง พิจารณาความพอดีของระบบ ISMS ของ องคกรอยางตอเนือ่ ง พิจารณาประสิทธิภาพของระบบ ISMS ของ องคกรอยางตอเนือ่ ง ประมวลผลวาระบบ ISMS ขององคกรควรจะมี การเปลีย่ นแปลงแกไข หรือปรับปรุงใหดขี นึ้ หรือไม ประมวลผลวานโยบายดานการรักษาความ ปลอดภัยขอมูลควรจะมีการเปลี่ยนแปลงแกไข หรือปรับปรุงใหดีขึ้นหรือไม ประมวลผลว า วั ต ถุ ป ระสงค ใ นการรั ก ษา ความปลอดภัยขอมูลควรจะมีการเปลีย่ นแปลง
แกไข หรือปรับปรุงใหดขี นึ้ หรือไม ตองมีการเก็บบันทึกในการทบทวนระบบ ISMS ขององคกร บันทึกผลลัพธของการทบทวนระบบ ISMS ขององคกร
7.2 พิจารณาขอมูลทีจ่ ะใชในการ ทบทวนระบบ ISMS
ผลลัพธของการทบทวน ครัง้ กอน ผลลัพธของการการตรวจประเมินระบบ ISMS ครัง้ กอน เกณฑในการวัดผลลัพธของระบบ ISMS ครัง้ กอน สถานะของผลการปฏิบตั ิ ครัง้ กอน ปญหาดานความปลอดภัยทีย่ งั ไมพอเพียงในการ ประเมินความเสี่ยงครั้งกอน โอกาสในการแกไขปรับปรุงระบบ ISMS ของ องคกร การเปลี่ยนแปลงที่อาจมีผลกระทบตอระบบ ISMS ขององคกร
7.3 ผลลัพธของการทบทวนระบบ ISMS
ผลลัพธของการตัดสินใจและวิธีในการปฏิบัติ เพือ่ ใชในการปรับปรุงระบบ ISMS ขององคกร ผลลัพธของการตัดสินใจและวิธใี นการปฏิบตั ิ เพือ่ ใหระบบ ISMS ขององคกรเปนไปตามสถานการณ ผลลัพธของการตัดสินใจและวิธีในการปฏิบัติ ในการตอบสนองตอเหตุการณที่มีผลกระทบตอ ระบบ ISMS ขององคกร ผลลัพธของการตัดสินใจและวิธีในการปฏิบัติ เพื่อสามารถจัดหาทรัพยากรที่เหมาะสมสำหรับ ระบบ ISMS ขององคกร
8 ขัน ้ ตอนในการปรับปรุง ISMS ขององคกร
8.1 มีการปรับปรุงระบบ ISMS ขององคกรอยางตอเนือ ่ ง
ใชนโยบายดานความปลอดภัย ในการปรับปรุง ระบบ ISMS ขององคกรอยางตอเนื่อง ใชวตั ถุประสงคดา นความปลอดภัย ในการปรับปรุง ระบบ ISMS ขององคกรอยางตอเนื่อง ใชผลลัพธของการตรวจสอบดานความปลอดภัย ในการปรับปรุงระบบ ISMS ขององคกรอยางตอเนือ่ ง ใชการทบทวน ในการปรับปรุงระบบ ISMS ของ องคกรอยางตอเนือ่ ง ใชมาตรการในการแกไข ในการปรับปรุงระบบ ISMS ขององคกรอยางตอเนือ่ ง ใชมาตรการในการปองกัน ในการปรับปรุงระบบ ISMS ขององคกรอยางตอเนือ่ ง ใชการตรวจสอบการปฏิบัติ ในการปรับปรุง ระบบ ISMS ขององคกรอยางตอเนื่อง
8.2 แกไขสิง่ ทีไ่ มเปนไปตามขอกำหนด ที่เกิดขึ้นจริง
จัดทำขัน้ ตอนในการปฏิบตั ใิ นการแกไขปญหาที่ เกิดขึน้ เพือ่ ปองกันการเกิดปญหาเดิมซ้ำอีก ต อ งแน ใ จว า ขั้ น ตอนในการปฏิ บั ติ ใ นการ แก ไ ขสิ่ ง ที่ ไ ม เ ป น ไปตามข อ กำหนด ตรงกั บ ปญหาที่เกิดขึ้นจริง ต อ งแน ใ จว า ขั้ น ตอนในการปฏิ บั ติ ใ นการ แก ไ ขสิ่ ง ที่ ไ ม เ ป น ไปตามข อ กำหนด ตรงกั บ สาเหตุของปญหาที่เกิดขึ้นจริง ต อ งแน ใ จว า ขั้ น ตอนในการปฏิ บั ติ ใ นการ แกไขสิง่ ทีไ่ มเปนไปตามขอกำหนด สามารถบอก ไดวา ปญหาใดทีต่ อ งมีวธิ ใี นการปฏิบตั เิ พือ่ แกไข ปญหา ต อ งแน ใ จว า ขั้ น ตอนในการปฏิ บั ติ ใ นการ แกไขสิ่งที่ไมเปนไปตามขอกำหนด สามารถ พัฒนาการแกไขปญหาไดเมื่อมีความตองการ ต อ งแน ใ จว า ขั้ น ตอนในการปฏิ บั ติ ใ นการ แกไขสิ่งที่ไมเปนไปตามขอกำหนด สามารถ ปองกันปญหาเดิมทีอ่ าจเกิดขึน้ ซ้ำอีก
8 l Bay Computing Newsletter l 7th Issue Bay Newsletter_issue 7 2009.pmd
8
31/7/2552, 18:06
ISMS STANDARD ต อ งแน ใ จว า ขั้ น ตอนในการปฏิ บั ติ ใ นการ แกไขสิ่งที่ไมเปนไปตามขอกำหนด ขจัดสาเหตุ ของสิง่ ทีไ่ มเปนไปตามขอกำหนด ต อ งแน ใ จว า ขั้ น ตอนในการปฏิ บั ติ ใ นการ แกไขสิง่ ทีไ่ มเปนไปตามขอกำหนด มีการบันทึก ผลลัพธของการแกไขปญหา ตองแนใจวาขัน้ ตอนในการปฏิบตั ใิ นการแกไข สิง่ ทีไ่ มเปนไปตามขอกำหนด สามารถนำขอมูล มาใชในการทบทวนผลลัพธของการแกไขปญหา จัดทำเอกสารขัน้ ตอนในการปฏิบตั ใิ นการแกไข ปญหา ใชงานขัน้ ตอนในการปฏิบตั ใิ นการแกไขปญหา ใชขั้นตอนในการปฏิบัติในการแกไขปญหา เพือ่ บงชีส้ งิ่ ทีไ่ มเปนไปตามขอกำหนด ใชขั้นตอนในการปฏิบัติในการแกไขปญหา เพือ่ บงชีส้ าเหตุของสิง่ ทีไ่ มเปนไปตามขอกำหนด ใชขั้นตอนในการปฏิบัติในการแกไขปญหา เพื่อประเมินผลวาจำเปนหรือไมในการกำหนด ขอกำหนดในการแกไขปญหา ใชขั้นตอนในการปฏิบัติในการแกไขปญหา เพื่อพัฒนาวิธีในการแกไขปญหาใหตรงตาม ความตองการ ใชขั้นตอนในการปฏิบัติในการแกไขปญหา เพือ่ ใชในการแกไขปญหา ใชขั้นตอนในการปฏิบัติในการแกไขปญหา เพื่อปองกันการเกิดซ้ำของสิ่งที่ไมเปนไปตาม ขอกำหนด ใชขั้นตอนในการปฏิบัติในการแกไขปญหา เพือ่ ขจัดสาเหตุของสิง่ ทีไ่ มเปนไปตามขอกำหนด ใชขั้นตอนในการปฏิบัติในการแกไขปญหา เพือ่ บันทึกผลลัพธของการแกไขปญหา ใชขั้นตอนในการปฏิบัติในการแกไขปญหา เพือ่ ทบทวนผลลัพธของการแกไขปญหา ตรวจสอบและใชงานขั้นตอนในการปฏิบัติใน การแกไขปญหา
8.3 ปองกันสิง่ ทีไ่ มเปนไปตาม ขอกำหนดที่อาจเกิดขึ้น
จัดทำขัน้ ตอนในการปฏิบตั ใิ นการปองกันสิง่ ทีไ่ ม เปนไปตามขอกำหนดที่อาจเกิดขึ้น ต อ งแน ใ จว า ขั้ น ตอนในการปฏิ บั ติ ใ นการ ปองกันสิ่งที่ไมเปนไปตามขอกำหนด สามารถ บงชีส้ งิ่ ทีไ่ มเปนไปตามขอกำหนดทีอ่ าจเกิดขึน้ ต อ งแน ใ จว า ขั้ น ตอนในการปฏิ บั ติ ใ นการ ปองกันสิ่งที่ไมเปนไปตามขอกำหนด สามารถ บงชี้สาเหตุของสิ่งที่ไมเปนไปตามขอกำหนดที่ อาจเกิดขึน้
แนใจวาขั้นตอนในการปฏิบัติในการปองกัน สิง่ ทีไ่ มเปนไปตามขอกำหนด สามารถประเมิน ไดวา สิง่ ทีไ่ มเปนไปตามขอกำหนดทีอ่ าจเกิดขึน้ ตองมีขั้นตอนในการปฏิบัติหรือไม แนใจวาขั้นตอนในการปฏิบัติในการปองกัน สิ่งที่ไมเปนไปตามขอกำหนด สามารถพัฒนา ขัน้ ตอนปฏิบตั ใิ นการปองกัน สิง่ ทีไ่ มเปนไปตาม ขอกำหนดที่อาจเกิดขึ้น แนใจวาขั้นตอนในการปฏิบัติในการปองกัน สิ่งที่ไมเปนไปตามขอกำหนด สามารถปองกัน สิ่งที่ไมเปนไปตามขอกำหนดที่อาจเกิดขึ้น แนใจวาขั้นตอนในการปฏิบัติในการปองกัน สิง่ ทีไ่ มเปนไปตามขอกำหนด สามารถประเมิน สาเหตุของสิ่งที่ไมเปนไปตามขอกำหนดที่อาจ เกิดขึน้ แนใจวาขั้นตอนในการปฏิบัติในการปองกัน สิ่งที่ไมเปนไปตามขอกำหนด บันทึกผลลัพธ ของขั้นตอนในการปฏิบัติตอสิ่งที่ไมเปนไปตาม ขอกำหนดที่อาจเกิดขึ้น แนใจวาขั้นตอนในการปฏิบัติในการปองกัน สิง่ ทีไ่ มเปนไปตามขอกำหนด สามารถนำขอมูล มาใชในการทบทวนผลลัพธของขั้นตอนในการ ปฏิบัติตอสิ่งที่ไมเปนไปตามขอกำหนดที่อาจ เกิดขึน้ จั ด ทำเอกสารขั้ น ตอนในการปฏิ บั ติ ใ นการ ปองกันสิง่ ทีไ่ มเปนไปตามขอกำหนดทีอ่ าจเกิดขึน้ ใชงานขั้นตอนในการปฏิบัติในการปองกันสิ่งที่ ไมเปนไปตามขอกำหนดที่อาจเกิดขึ้น ใชขั้นตอนในการปฏิบัติในการปองกันสิ่งที่ ไมเปนไปตามขอกำหนด บงชีส้ งิ่ ทีไ่ มเปนไปตาม ขอกำหนดที่อาจเกิดขึ้น ใชขั้นตอนในการปฏิบัติในการปองกันสิ่งที่ ไมเปนไปตามขอกำหนด บงชี้สาเหตุของสิ่งที่ ไมเปนไปตามขอกำหนดที่อาจเกิดขึ้น ใชขั้นตอนในการปฏิบัติในการปองกันสิ่งที่
ไมเปนไปตามขอกำหนด สามารถประเมินไดวา สิง่ ทีไ่ มเปนไปตามขอกำหนดทีอ่ าจเกิดขึน้ ตอง มีขั้นตอนในการปฏิบัติหรือไม ใชขั้นตอนในการปฏิบัติในการปองกันสิ่งที่ ไมเปนไปตามขอกำหนด ในการกำหนดขัน้ ตอน ปฏิบตั ใิ นการปองกัน สิง่ ทีไ่ มเปนไปตามขอกำหนด ที่อาจเกิดขึ้น ใชขั้นตอนในการปฏิบัติในการปองกันสิ่งที่ ไมเปนไปตามขอกำหนด สามารถพัฒนาขัน้ ตอน ปฏิบตั ใิ นการปองกัน สิง่ ทีไ่ มเปนไปตามขอกำหนด ที่อาจเกิดขึ้น ใชขั้นตอนในการปฏิบัติในการปองกันสิ่งที่ ไมเปนไปตามขอกำหนด สามารถปองกันสิ่งที่ ไมเปนไปตามขอกำหนดที่อาจเกิดขึ้น ใชขั้นตอนในการปฏิบัติในการปองกันสิ่งที่ ไมเปนไปตามขอกำหนด สามารถประเมินสาเหตุ ของสิง่ ทีไ่ มเปนไปตามขอกำหนดทีอ่ าจเกิดขึน้ ใชขั้นตอนในการปฏิบัติในการปองกันสิ่งที่ ไมเปนไปตามขอกำหนด บันทึกผลลัพธของขัน้ ตอน ในการปฏิบัติตอ สิ่งที่ไมเปนไปตามขอกำหนด ที่อาจเกิดขึ้น ใชขั้นตอนในการปฏิบัติในการปองกันสิ่งที่ ไมเปนไปตามขอกำหนด สามารถนำขอมูลมาใช ในการทบทวนผลลัพธ ของขัน้ ตอนในการปฏิบตั ิ ตอสิ่งที่ไมเปนไปตามขอกำหนดที่อาจเกิดขึ้น ตรวจสอบและใชงานขั้นตอนในการปฏิบัติใน การแกไขปองกันสิง่ ทีไ่ มเปนไปตามขอกำหนด ฉบับนีท้ า นผอู า น ไดทราบรายละเอียดโดยสรุป ของตัวมาตรฐานในขอ 7-8 เพื่อชวยในการ ทำความเขาใจในตัวมาตรฐานมากขึน้ สำหรับ ฉบับหนาจะกลาวถึงสวนที่เปนตัวควบคุมใน หัวขอ Annex A สวนตางๆ ทีใ่ ชในการควบคุม ที่องคกรสามารถเลือกใช โดยดูจากแนวทาง ในการดำเนินธุรกิจของแตละองคกร Bay Computing Newsletter l 7th Issue l 9
Bay Newsletter_issue 7 2009.pmd
9
31/7/2552, 18:06
TECHNOLOGY UPDATE BY GREEN CABLING
แรงดันไฟฟาไมสมดุล (Unbalance Voltage) แรงดันไฟฟาไมสมดุล (Unbalance Voltage) คือปรากฏการณทแี่ รงดันไฟฟาทัง้ 3 เฟส มีคา ไมเทากัน โดยมีคา Negative Sequence เกิดขึน้ ในระบบ ทำใหคาขนาดของแรงดันไฟฟาหรือมุม ทางไฟฟาไมเทากันทั้ง 3 เฟส ซึ่งจะถูกวัดออกมา ในรูปแบบรอยละของอัตราสวนระหวาง Negative Sequence ตอ Positive Sequence หรือรอยละ ของอัตราสวนระหวางคาเบีย่ งเบนสูงสุดจากคาเฉลีย่ ของแรงดันไฟฟาทัง้ 3 เฟส (Vavr) ตอคาเฉลีย่ ของ แรงดันไฟฟาทัง้ 3 เฟส (|V – V avr|max/Vavr : เมือ่ V avr เทากับ ((Va +Vb+V c)/3) ซึ่งสาเหตุของ แรงดันไฟฟาไมสมดุลเกิดจากการใชไฟฟาของลูกคา ไมสมดุลกันทั้ง 3 เฟส หรือการจัดวางสายไฟฟา ไมสมดุลเปนระยะทางยาว ดังนัน้ คาแรงดันไฟฟา ทีไ่ มสมดุลนีจ้ ะสงผลกระทบตออุปกรณ ดังนี้ เกิดกระแสไหลในสาย Neutral พลังงานไฟฟาสูญเสีย (Power Loss) ทำใหอายุการใชงานของอุปกรณไฟฟาสัน้ ลง ทำให ค วามสามารถในการใช พ ลั ง งานจาก หมอแปลงไฟฟาลดลง ทำให Circuit Breaker ปลดวงจร ทำให Drive ชำรุดเสียหาย
วิธกี ารแกไข
ยายภาระไฟฟาทีเ่ ปนแบบ Single Phase ใหสมดุล จัดวางสายไฟฟากำลังใหสมดุล ติดตัง้ Unbalance Voltage Relay
แรงดันไฟฟาไมสมดุลในระบบ 3 เฟสมีผลตอ การทำงานของอุปกรณไฟฟาอยางไร?
แรงดันไฟฟาไมสมดุล คือ คาแรงดันไฟฟาแตละเฟสไมเทากัน และ/หรือ มุมของแตละเฟสหางกันไมเทากับ 120 องศา เกิดจากการตอโหลด 1 เฟส ในระบบจำหนาย 3 เฟส ทำใหขนาดแรงดันไมเทากัน ผลกระทบตอ อุปกรณไฟฟา 3 เฟสทีเ่ กิดจากแรงดันไมสมดุล สรุปไดดงั นี้
01 กระแสไฟฟาไมสมดุลในกรณีใชโหลดเต็มที่ กระแสไฟฟาไมสมดุล จะมีคา 6 -10 เทาของแรงดันไฟฟาไมสมดุล ทำใหอปุ กรณไฟฟาเกิดความ รอนสูงเกิน ทำใหอายุการใชงานของอุปกรณสนั้ ลง
02 เมือ่ อุณหภูมเิ พิม่ แรงดันไฟฟา ไมสมดุลเพียง 4 เปอรเซ็นต จะทำให อุณหภูมขิ องอุปกรณไฟฟาเพิม่ ขึน้ ถึง 25 เปอรเซ็นต
แหลงทีม่ าของขอมูล : วารสารสายใจไฟฟา www.saijaififamag.com 27 เรือ่ ง : กองวิจยั
10 l Bay Computing Newsletter l 7th Issue Bay Newsletter_issue 7 2009.pmd
10
31/7/2552, 18:06
SOLUTION UPDATE BY GREEN CABLING
เพิม ่ มุมมองใหกวางดวย Video Wall Solutions-DLP z โดย
ระวี อินทรพาณิชย, Project Manager, Green Cabling Company Limited.
Video Wall ชนิดตอเปนจอใหญ (Display Wall) สามารถ เชือ่ มตอเปนระบบจอภาพเดียวได ทัง้ แบบ 2x2 (4), 3x3 (9), 4x4 (16) หรืออืน่ ๆ เมือ่ เชือ่ มตอแลว สามารถแสดงผลไดครบถวน ให ความคมชั ด มากกว า LCD หรื อ Plasma มาตรฐาน SVGA+ (1,400x1,050) ในกรณีที่ตอเปนจอใหญ มีระบบ Video Scaler ใน ตัวเครื่อง จึงสามารถไวใจในเรื่องความคมชัดและความชัดเจน จอมี ขนาด 50/60/76/80 นิว้ ขอบดานขาง 0.5 มิลลิเมตรเทานัน้ ใชเทคโนโลยี DLP (Digital Light Processing) ที่สองแสงตกกระทบ Chip DMD (Digital Micromirror Device) จึงทำใหเกิดภาพทีส่ วยคมชัด เปนธรรมชาติ และสีสันสดใส สวยสมจริง สามารถประมวลผลภาพไดจากแหลง สัญญาณทั่วไป เชน สัญญาณดิจิตอลความคมชัดสูง (DVI) ดี วี ดี คอมพิวเตอร หรือเครื่องเลนเกมส เมื่อแสดงผลออกมาจะไดภาพที่ นาอัศจรรยบนจอภาพ ซึง่ แสดงเฉดสีทเี่ ปนธรรมชาติดว ย Color Filter ในภาพแตละฉาก Color Filter และ DMD จะคำนวณความอิม่ ตัวของ แมสี แดง เขียว และน้ำเงิน ของสัญญาณภาพทีเ่ ขามา และปรับเฉดสี ใหตรงกับสีทเี่ ปนธรรมชาติทตี่ ามนุษยรบั ได หรือแมแตการปรับโทนสีขาว โดยทัว่ ไปดวย DMD จะทำใหสขี าวสมจริง ใหผลและเฉดสีภาพตรงกับ เฉดสีที่ตามนุษยรับรู ควบคุมการทำงานไดทั้ง Remote Control และ Computer โดยผานทางชองตอแบบ RS232
รับออกแบบและติดตัง้ ระบบ Consoles/ หอง Data Center/ หองควบคุมระบบ และศูนยคอมพิวเตอร ในระดับมาตรฐานสากล
สนใจระบบ Video Wall และ Consoles ติดตอ คุณระวี อินทรพาณิชย / Project Manager
Green Cabling Company Limited โทรศัพท : 0-2962-2223 หรืออีเมล : rawee@green-cabling.com Bay Computing Newsletter l 7th Issue l 11
SPECIAL INTERVIEW
Q & A with Mr. Alan Bentley, Global VP for Lumension Vulnerabiltiy Management Solution ถาม-ตอบเรือ ่ งการจัดการความออนแอของระบบกับ อลัน เบนทลย ี จาก Lumension Security ในชวงที่ อลัน เบนทลยี รองประธาน ดานโซลูชนั การจัดการความออนแอ ของระบบ (Vulnerability Management Solution: VMS) จากบริษัท Lumension Security เดิ น ทางมาประเทศไทย เพื่ อ พบปะกับลูกคาเมื่อเดือนมิถุนายน 2552 ทีผ่ า นมา เราจึงถือโอกาสนีส้ มั ภาษณอลัน ถึงแนวโนมของปญหาเรือ่ งการโจมตีระบบ คอมพิวเตอรผานทางจุดออนของระบบ และทิศทางการดำเนินงานและเทคโนโลยี ของระบบ VMS ของ Lumension วาจะ เขามาชวยเพิม่ ประสิทธิภาพในการจัดการ ดานความปลอดภัยของระบบใหแกองคกร ไดอยางไร ดังบทสัมภาษณตอ ไปนี้ อลัน เบนทลยี / Alan Bentley
Q
ระบบ VMS คืออะไร และมีความสำคัญอยางไร?
When Mr. Alan Bentley, a Global Vice President for Lumension Vulneralbility Management Solution of Lumension Security, came to Thailand for visit his customers in July 2009, we have had opportunity to have Questions & Answer session with Mr. Bentley with regard to the trend of vulnerability attack problem and Lumension’s Vulnerability Management System and how it can help improve information security management. The interview is as follows :
Q
What is VMS and why is it important?
Vulnerability Management Solution or VMS is a very important component of any organization security posture. For past many years, software vendors have written software and operating system applications that have millions lines of codes; and it is
A
almost impossible to make that software fully secured. So what happens is people are looking for vulnerabilities in the software and trying to exploit them. Software vendors post information and patches to fix the vulnerabilities in their systems. Criminals use this information, do the reverse engineer, and exploit the
ระบบการจัดการความออนแอของ ระบบ หรือที่เราเรียกสั้นๆ งายๆ วา ระบบ VMS นัน้ เปนองคประกอบทีส่ ำคัญมาก ในโครงสรางระบบการจัดการความปลอดภัย ขององคกร ทุกวันนี้ ซอฟตแวรที่เราใชงาน รวมไปถึงระบบปฏิบัติการนั้น เปนโปรแกรมที่ ประกอบด ว ยคำสั่ ง โปรแกรมคอมพิ ว เตอร หลายๆ บรรทั ด เขี ย นไว ด ว ยกั น เนื่ อ งจาก โปรแกรมที่วานี้มีคำสั่งโปรแกรมคอมพิวเตอร จำนวนมาก ทำใหโปรแกรมเหลานี้มีชองโหว หรื อ มี ค วามอ อ นแอของระบบที่ ค นเขี ย น คาดไมถงึ เพราะเหตุนเี้ อง บรรดาแฮกเกอรและ สแปมเมอรทั้งหลายจึงจองจะเสาะแสวงหา ชองโหวของโปรแกรม เพือ่ เขามาโจมตีหรือมา หาผลประโยชน ในองคกรทีใ่ ชโปรแกรมนัน้
A
ขณะทีผ่ ผู ลิตซอฟตแวรโพสตขอ มูลและวิธกี าร systems. There are all types of vulnerabilities regardless of operating systems and machine types. In the last two years, a majority of the attack changes from e-mail attacks to website attacks, and the people who try to attack systems changed from amateurs or professional spammers to organized crime. This is because identity theft generates more money, is quicker and has less chance of being caught than robbing a bank. Criminals have now become e-commerce aware. And companies store bank information and other kinds of data online. Vulnerabilities are not new, but companies
12 l Bay Computing Newsletter l 7th Issue Bay Newsletter_issue 7 2009.pmd
12
31/7/2552, 18:06
SPECIAL INTERVIEW แกไขจุดออนในระบบของตน เพื่อใหผูใชงาน ไดไปดาวนโหลดมาใช เหลาแฮกเกอรก็หัวใส เล็งเห็นชองทางและยอนวิธีการแกไข เพื่อใช เปนชองทางในการโจมตีระบบแทน และที่แย ยิง่ ไปกวานัน้ ก็คอื ในปจจุบนั อาชญากรทีใ่ ชวธิ ี นี้ในการทำลายหรือขโมยขอมูลในระบบนั้น ไมไดเปนเพียงแตนักเจาะระบบมือสมัครเลน อีกตอไป แตกลับเปนอาชญากรที่ทำกันเปน องคกรและเปนขบวนการแทน ทัง้ นี้ เพราะการ ฉวยโอกาสหาผลประโยชนจากการลักลอบ เขามาทางจุดออนของระบบนั้น เปนวิธีการที่ คนรายใชหาเงินไดเปนจำนวนมากในเวลา อันสัน้ ดีกวาการบุกไปปลนธนาคารเองเสียอีก จึงไมนา แปลกใจเลยวา เราไดยนิ กลโกงระบบ
have been challenged recently, because most organizations use old software to fix the new problem. They are not dealing with the same problems they were dealing 15 years ago. It has been reported that there is a legal website hacked every five seconds. Almost every organization connect to the internet and you have no idea what websites they connect and if they access the website that has been hacked and the codes on that website is looking to exploit the system, they will be exploited. In the past, companies relied anti-virus software, firewalls, intrusion prevention systems - it’s all good technologies. But now the threat has changed and the risks of not dealing with it
แบบใหมๆ เกิดขึ้นรายวันเลยทีเดียว เพราะ ตอนนี้อาชญากรเริ่มหันมาใชเทคโนโลยีเปน เครื่องมือในการทำมาหากินแลว นอกจากนั้น องคกรตางๆ มีการตีพมิ พขอ มูลทีส่ ำคัญๆ และ ขอมูลอืน่ ๆ บนระบบออนไลนอกี ดวย อันทีจ่ ริง การโจมตีระบบคอมพิวเตอรผา นทาง จุดออนของระบบนั้น ไมไดเปนปญหาที่เพิ่ง เกิดขึ้นเมื่อเร็วๆ นี้ แตในชวง 2-3 ปที่ผานมา การโจมตีลักษณะนี้กลับเปนปญหาที่พบได บอย และองคกรตางๆ ตองเรงมือแกไขอยาง เรงดวน เพราะองคกรเหลานี้ใชซอฟตแวรที่ ลาสมัยในการแกปญหา และภัยคุกคามใน ปจจุบันนั้นแตกตางจากภัยคุกคามเมื่อ 15 ป
has not been the same. Vulnerabilities should be defined according to the risk analysis model; organizations should understand the vulnerabilities in their networks, determine when to mitigate the risks and to report about the time of the risk mitigation.
What are the differences between Lumension Vulnerability Management System and other patch management products in the market?
Q
A
Lumension Vulnerability Management Solution (VMS) approaches
ที่แลว มีรายงานวา ทุกๆ 5 วินาที เว็บไซตที่ จัดตั้งอยางถูกกฎหมายจะถูกลักลอบขโมย ข อ มู ล ไป เนื่ อ งจากระบบคอมพิ ว เตอร ข อง องค ก รเกื อ บทุ ก องค ก รนั้ น ต อ เข า กั บ ระบบ อิ น เทอร เ น็ ต และไม ส ามารถควบคุ ม ได ว า พนักงานแตละคนไปเขาเว็บไซตใดบาง หาก พนั ก งานคนหนึ่ ง เข า ไปใช ง านในเว็ บ ไซต ที่ โดนเจาะมากอน และในเว็บไซตนนั้ มีโปรแกรม มงุ รายฝงไว เครื่องคอมพิวเตอรเครื่องนั้นก็จะ โดนจูโจมทันทีและสามารถลามไปถึงเครื่อง คอมพิวเตอรในระบบคอมพิวเตอรขององคกรได กอนหนานี้องคกรตางๆ ไดติดตั้งโปรแกรม ปองกันไวรัส ไฟรวอลล และระบบตรวจจับ ผบู กุ รุก แตระบบเหลานีไ้ มสามารถใชตรวจจับ จุดออนของระบบไดอยางมีประสิทธิภาพ และ ถาหากองคกรปลอยทิง้ ไว ไมดำเนินมาตรการ ใดๆ ทัง้ สิน้ องคกรก็อาจจะเกิดความเสียหาย ได เพราะฉะนั้น องคกรจะเพิกเฉยตอจุดออน เหลานีอ้ ยางทีผ่ า นๆ มาไมไดแลว องคกรตางๆ จะตองเอาจุดออนของระบบเหลานี้มาคำนึง vulnerabilities in a proactive way. This product gives customers a broad content spectrum so they can cover multiple vulnerabilities across multiple network parts. The solution also combines the assessment phase and the remediation phase into one system, so it will look for the problems and fix them at the same time and in one solution. This brings a very good operational efficiency and Total Cost of Ownership (TCO) for customers, because they only need one tool to examine their multiple operating systems. Lumension Vulnerability Management is also designed with much more efficient methodologies and fixes the vulnerabilities quicker. It also creates fingerprints for a patch file delivered to a machine so users know when the files are modified. This feature eliminates the problem known as “patch drift,” which happens when someone overwrites a file that has been updated with a patch, which Bay Computing Newsletter l 7th Issue l 13
Bay Newsletter_issue 7 2009.pmd
13
31/7/2552, 18:06
SPECIAL INTERVIEW และถือวาเปนความเสีย่ งรูปแบบหนึง่ ดวย และ ตองคิดดวยวาจะจัดการกับความเสีย่ งทีว่ า นัน้ ดวยวิธกี ารใด และเมือ่ ไรทีเ่ ราตองรายงานความ เสีย่ งนัน้
ระบบ VMS ของ Lumension ตางจาก ระบบแพตชทั่วไปอยางไรบาง?
Q
โซลูชันการจัดการความออนแอของ ระบบ หรื อ ที่ เ รี ย กว า ระบบ VMS (Vulnerability Management Solution) ของ Lumension นั้ น สามารถจั ด การกั บ ความ ออนแอของระบบได โดยจะคอยตรวจสอบ ระบบอยูเปนระยะๆ เพื่อปองกันไมใหมีการ
A
means that the patch is no longer relevant. Users can be informed within 26 hours or less of the states of the vulnerabilities associated with their networks.
Q
So technically how does the VMS work?
Customers have to install a centralized server to control all the machines in the network. Lumension provides contents and fingerprints to help customers deliver vulnerability fixes and configuration modification. For continuous
A
โจมตีเขามาในระบบ โดยโซลูชนั นีส้ ามารถจะ ตรวจสอบระบบเครื อ ข า ยหลายระบบได ในเวลาเดียวกัน และสามารถตรวจหาจุดออน ไดหลากหลายประเภท และชวยประหยัดเวลา ใหแกหนวยงานไอทีในองคกร ที่เมื่อกอนตอง มานัง่ สแกนเครือ่ งทีละระบบอีกดวย นอกจาก สามารถตรวจหาจุ ด อ อ นของระบบได แ ล ว โซลูชัน VMS ของ Lumension ยังรวมเอา วิธีการจัดการขจัดจุดออนและความเสี่ยงที่ ตรวจพบอี ก ด ว ย ทำให ก ารดำเนิ น งานนั้ น เปนไปไดอยางงายดาย และยังชวยใหลูกคา สามารถซือ้ หามาครอบครองไดดว ยจำนวนเงิน ทีไ่ มมากอีกดวย นอกจากนี้ โซลูชนั VMS ของ Lumension ยังชวยแกปญหาที่เกิดขึ้นจาก โปรแกรมแพตชแบบทัว่ ๆ ไป ทีเ่ รียกวา Patch
network assessment, the tool has both network-based and agent-based capabilities, where each endpoint in the network will be installed with agents and the centralized server will scan each computer via network. Once customers install the product, Lumension will provide the contents along with fingerprints necessary for the customers to scan for vulnerabilities, prioritize the process, and report what they have done. The product also has role-based administration. Users will be performing tasks according to the permissions given. Usually, IT operation
Drift ซึง่ จะเกิดขึน้ เมือ่ ผใู ชงานเขียนทับไฟลทมี่ ี การติดตั้งโปรแกรมแพตชอันลาสุดไว ทำให ไฟล นั้ น ล า สมั ย และหมดความปลอดภั ย ไป ในทั น ที แต โ ซลู ชั น VMS นี้ จ ะบั น ทึ ก การ แก ไ ขข อ มู ล ครั้ ง ล า สุ ด ตลอดเวลา และจะ ปองกันไมใหมีการเขียนทับไฟลที่ผิดพลาดได และผใู ชงานสามารถรวู า ความออนแอเกิดขึน้ ในระบบของตนหรือไม ภายใน 26 ชัว่ โมงหรือ นอยกวานัน้
Q
ลูกคาตองติดตั้งโปรแกรมเซิรฟเวอร ตรงกลางเพื่อควบคุมคอมพิวเตอร ตัวอื่นในระบบทั้งหมด และ Lumension จะ เตรียมเนือ้ หาและไฟล Fingerprint ไวใหลกู คา เปนวิธีที่จะใชแกไขปญหาความออนแอของ ระบบเมือ่ ตรวจพบ และเขาไปแกการตัง้ คาใน ระบบดวย ระบบ VMS จะมีการติดตั้งทั้งใน เชิงระบบเครือขายและใชโปรแกรม Agent เพือ่
A
people will monitor day-to-day devices, while IT security team will summarize the risk reports. This is a major challenge for most companies, because normally they will have IT security assessing the risks and the IT operation people delivering the fixes. The two parts of those businesses do not match. With Lumension’s VMS, we make these two businesses match, so it will improve security and reduce their operational costs.
What is the competition in Thailand market and global market?
Q
In terms of product competition, there is not much different in Thailand as it is in the Asia Pacific market and the global market. Just like any market in the world, Thailand business market
A
14 l Bay Computing Newsletter l 7th Issue Bay Newsletter_issue 7 2009.pmd
14
ระบบ VMS มีการ ทำงานอยางไรบาง?
31/7/2552, 18:06
SPECIAL INTERVIEW ให ก ารตรวจสอบระบบและแก ป ญ หาที่ พ บ เปนไปอยางตอเนื่อง โดยจะติดตั้งโปรแกรม Agent ที่เครื่องคอมพิวเตอรแตละเครื่องใน ระบบ และเซิรฟเวอรตรงกลางนั้นจะเปนตัวที่ สแกนเครื่องคอมพิวเตอรทุกตัวเพื่อหาความ ผิดปกติ เมือ่ ลูกคาติดตัง้ โปรแกรมลงเครือ่ งเสร็จ เรียบรอยแลว Lumension จะเตรียมไฟลขอ มูล ไวให เพือ่ ทีล่ กู คาจะสามารถแกไขปญหาความ ออนแอของระบบที่ตรวจพบ พรอมกับเรียง ลำดับความสำคัญของกระบวนการตางๆ และ รายงานผลที่ เ กิ ด ขึ้ น ให แ ก ฝ า ยที่ เ กี่ ย วข อ ง รับทราบ ระบบ VMS ยั ง มี ก ารบริ ห ารระบบแบบที่ สามารถกำหนดบทบาทหนาที่ของผูใชงาน ระบบแตละคนได (Role-based administration) โดยผูใชงานระบบนั้นมีสิทธิ์เขาใชงานไดแค ที่ไดรับอนุญาตเทานั้น โดยปกติแลวทีมงาน ดานการจัดการความปลอดภัยระบบไอทีจะ เปนผูสรุปรายงานความเสี่ยง และพนักงาน ปฏิบัติการดานไอทีจะดูแลตรวจสอบอุปกรณ
ตางๆ ซึ่งการดำเนินงานเชนนี้ถือเปนความ ทาทายขององคกรทัว่ ไป เนือ่ งจากทีมงานดาน การจัดการความปลอดภัยระบบไอทีนั้น จะ ทำหนาทีส่ รุปและใหความสำคัญกับความเสีย่ ง ในขณะที่พนักงานปฏิบัติการดานไอทีจะเปน ผูนำแพตซไปลงที่เครื่อง ซึ่งในการปฏิบัติงาน จริงทั้งสองงานนี้ไมไดมีความสัมพันธกันเลย แตระบบ VMS ของบริษทั Lumension สามารถ ทำใหงานทั้งสองสัมพันธกันได จึงชวยเพิ่ม ประสิทธิภาพของระบบรักษาความปลอดภัย และลดตนทุนในการดำเนินงานได
ดานการแขงขันของ ผลิตภัณฑนี้ในตลาด ของประเทศไทยและของทั่วโลก เปนอยางไร?
Q
เขาใจความเสีย่ งทีท่ ำใหระบบคอมพิวเตอรนนั้ สูญเสียความปลอดภัยไป พรอมทัง้ หามาตรการ มาปองกันและแกไข เพือ่ เพิม่ ประสิทธิภาพการ ทำงานและลดความเสีย่ งทีเ่ กิดจากการเชือ่ มตอ ระบบคอมพิวเตอรของตนเขากับระบบอินเทอรเน็ต ขณะนี้ ป ระเทศไทยกำลั ง ประสบกั บ ป ญ หา สภาวะเศรษฐกิจและเราตองเผชิญหนากับ ปญหาตนทุนดานการดำเนินงาน องคกรตางๆ ต อ งยั ง คงรั ก ษาระดั บ การปฏิ บั ติ ง านไว ใ ห ทำงานไดอยางมีประสิทธิภาพ ขณะเดียวกัน ก็ตองลดความเสี่ยงจากภัยคุกคามที่เกิดขึ้น จากการเชื่ อ มต อ ระบบคอมพิ ว เตอร เ ข า กั บ อินเทอรเน็ตไดดว ย
ปญหาเศรษฐกิจนี้ กระทบกับระบบ VMS ในตลาดโลกหรือไม อยางไร?
Q
ถ า พู ด ถึ ง การแข ง ขั น ของ VMS ใน ตลาดประเทศไทยนัน้ ก็คงจะมีความ คล า ยคลึ ง กั บ ตลาดโลก เพราะตอนนี้ ทุ ก ๆ องคกรในโลกควรจะตองศึกษาและทำความ
ป ญ หาสภาวะเศรษฐกิ จ โลกส ง ผล กระทบกับเงินงบประมาณลงทุนดาน ไอที และองคกรทัว่ ๆ ไปก็ตอ งการหาเครือ่ งมือ
spend too much money on broken process; they have fragmented technologies and they have fragmented processes. The tough economic time mean that any businesses that have customers want to keep customers and they want to make their business processes as efficient as they can. There has been reported that 20% of the
customers will leave immediately if they find out that their vendors’ systems are compromised. All of the risks that are the basis of this kind of threats are mainly caused by vulnerabilities that have not been mitigated or addressed properly. Criminals are looking for vulnerabilities to exploit network systems of a company. There
A
A
should understand the risks associated with being operational efficiency when connected to the internet. Now Thailand is facing tough economic situations, and we are facing more difficulties around operation security. We have to become operational efficient and at the same time manage the new types of risks associated with being connected to the internet.
Does the economic crisis affect the global market for the VMS product?
Q
The global economic impact is in terms of IT budgets and organizations are looking ways to improve efficiency. Actually this means that it is more important to have vulnerability management system. Organizations today
A
Bay Computing Newsletter l 7th Issue l 15 Bay Newsletter_issue 7 2009.pmd
15
31/7/2552, 18:06
SPECIAL INTERVIEW ทีจ่ ะชวยเพิม่ ประสิทธิภาพการทำงานในองคกร นั่ น หมายความว า องค ก รเหล า นี้ ต อ งการ เครื่องมือที่มาจัดการความออนแอของระบบ ในปจจุบนั องคกรหมดเงินไปมากกับการจัดตัง้ กระบวนการทำงานที่ ข าดๆ เกิ น ๆ โดยซื้ อ เทคโนโลยีมาใชเปนจุดๆ และมีกระบวนการ การทำงานทีไ่ มสมั พันธกนั ในสภาวะเศรษฐกิจ ซบเซาเชนนี้ องคกรตางๆ ตองทำทุกวิถีทาง เพื่อรักษาลูกคาของตนเอาไว และตองการ พั ฒ นากระบวนการการทำงานของตนให มี ประสิ ท ธิ ภ าพมากที่ สุ ด มี ร ายงานว า ลู ก ค า ประมาณร อ ยละ 20 จะเลิ ก ใช บ ริ ก ารทั น ที หากรู ว า ระบบคอมพิ ว เตอร ข องบริ ษั ท ผู ใ ห บริการนั้น โดนโจมตีหรือโดนขโมยขอมูลไป สวนใหญความเสี่ยงเหลานี้เกิดจากการโจมตี ผานทางจุดออนของระบบนั่นเอง ในปจจุบัน อาชญากรทางคอมพิวเตอรมกั จะหาจุดออน เหลานี้เพื่อโจมตีระบบ มีรายงานเพิ่มเติม วาในหนึ่งปที่ผานมา มีโปรแกรมทีม่ ุงราย (Malware) ผุดขึน้ มากกวาในชวง 5 ปทผี่ า นมา รวมกันเสียอีก และคนทีส่ รางโปรแกรมเหลานี้
ก็ไมไดเปนเพียงแคนกั เจาะระบบมือสมัครเลน หรือนักสงอีเมลสแปมอีกตอไปแลว หากแต เขียนโดยอาชญากรที่ทำกันเปนขบวนการ ใน ชวง 2 ปทผี่ า นมา มีกรณีการละเมิดสิทธิแ์ ละ ขโมยขอมูลทางระบบคอมพิวเตอรที่รายแรง ที่สุดในประวัติศาสตร จึงเห็นไดวา การโจมตี ผานจุดออนของระบบไมใชเปนแคเรือ่ งบังเอิญ เทานัน้ แตกลับเปนเรื่องที่องคกรตองใหความ สนใจและหามาตรการมาแกไขอยางทันทวงที
ลองบอกตัวอยางลูกคา ในปจจุบน ั ทีน ่ ำระบบ VMS ของ Lumension ไปใชงาน ไดหรือไม และมีจำนวนกี่ราย?
Q
Can you give us some reference sites that use the VMS now? How many of them? We have a number of customers around the world. You can view their information at our website. We are very strong in government and finance
A
อีก 2-3 ปขา งหนา แนวโนมของระบบ VMS จะเปนอยางไร?
Q
ค ว า ม เ สี่ ย ง เ ช น นี้ ก็ เ ห มื อ น กั บ อาชญากรรม ทัว่ ๆ ไป กลาวคือ มันจะ ยิ่งทวีความรุนแรงไปเรื่อยๆ และจะมีใหเห็น บอยครั้งขึ้น คนดีก็เริ่มทำใจแลว เนื่องจาก
A
What is the trend for the VMS in the next two or three years?
has been more malware written in the past twelve months than in the previous five years combined, and this malware is now written by organized crime - not just an amateur or professional spammer anymore. The biggest data break-in in the history of IT has occurred in the last two years. This is not a co-incidence. Vulnerabilities have become the security concerns that keep growing and should be managed as soon as possible.
Q
บริษทั ของเรามีลกู คาจำนวนมากมาย ทัว่ โลก สามารถดูรายละเอียดไดจาก เว็บไซตของเรา เรามีความเชีย่ วชาญอยางมาก ในธุรกิจภาครัฐและการเงิน เพราะธุรกิจเหลานี้ มีกฎขอบังคับเยอะมาก และเปนธุรกิจทีเ่ ขาใจ ความแตกตางระหวางการมีระบบรักษาความ ปลอดภัยกับไมมี สำหรับลูกคาในเมืองไทย ก็มี มากมายเชนกัน ซอฟตแวรมีการใชงานอยาง กวางขวาง เราอยใู นธุรกิจดานนีม้ านาน และมี ความโดดเดนในเรือ่ งผลิตภัณฑดา นการจัดการ และการรั ก ษาความปลอดภั ย ให กั บ เครื่ อ ง คอมพิวเตอรในระบบเครือขาย
A
Q
Like all crimes, it is not getting less; it is getting more. In the tough economic time, good people can start do bad things as well. Ultimately, we are looking ways to write more secured computer codes. This is a challenge, because for most software vendors, their main goal is to provide their customers with the business processes and operations not to write security code or products. Criminals are looking for ways to be better and quicker than you are. There are no silver bullets for security; there is no one thing that you can do to be secured. You need to look for solutions from multiple sources. It is going to get worse and it always is going to be here.
A
because they are heavily regulated and they understand very clearly the difference between not being secured and being secured. We have a lot of customers in Thailand as well. Our software is widely used. Lumension has been in the business for many years and is a strong supplier in proactive management and endpoint security.
16 l Bay Computing Newsletter l 7th Issue Bay Newsletter_issue 7 2009.pmd
16
31/7/2552, 18:06
SPECIAL INTERVIEW ถูกสภาพเศรษฐกิจตกต่ำบีบคั้น ในที่สุดแลว หลายๆ องคกรก็พยายามจะมองหาซอฟตแวร ที่มีความปลอดภัยสูงสุด แตเปาหมายหลัก ของผูพัฒนาซอฟตแวรนั้น ไมไดตองการจะ สรางผลิตภัณฑดา นความปลอดภัยออกมา แต ความตั้งใจหลักของพวกเขาคือ ตองการจะ สรางโปรแกรมทีช่ ว ยดำเนินงานทางดานธุรกิจ ให แ ก ลู ก ค า ส ว นอาชญากรก็ พ ยายามหา ชองทาง ทีพ่ วกเขาจะสามารถเจาะระบบไดดขี นึ้ และเร็วขึ้นกวาเดิม สำหรับการรักษาความ ปลอดภัยใหระบบนัน้ ไมมผี ลิตภัณฑทสี่ ามารถ จัดการทุกอยางไดรวดเดียว แตคณ ุ ตองมองหา จากหลายๆ ทีแ่ ละแกปญ หาทีละดาน ปญหา ทางด า นความปลอดภั ย ต า งๆ นั้ น รั ง แต จ ะ แยลง และจะเปนปญหาที่ไมมีวันขจัดไดจน หมดสิน้
คุ ณ มี คำแนะนำให แ ก ผูจัดการและพนักงาน ดานไอทีในประเทศไทยเกี่ยวกับ ระบบ VMS อยางไร?
Q
ขัน้ ตอนแรกทีผ่ มอยากจะแนะนำก็คอื ผมอยากให พ วกเขาจั ด การความ ออนแอในระบบเสียกอน เพราะนีเ่ ปนปญหาที่ เปนที่รูกันอยูแลว โจรมักจะใชความออนแอ ของระบบเปนชองทางในการเจาะระบบเขามา มากกวารอยละ 95 ของวิธกี ารทัง้ หมด เมือ่ คุณ เจอความออนแอของระบบแลว คุณตองหาทาง กำจัดจุดออนนั้น และหาซอฟตแวรที่สามารถ ทำขั้นตอนดังกลาวไดอยางอัตโนมัติ แกไข ปญหา และจัดทำรายงานความเสีย่ งของระบบ เพือ่ ใหแนใจวาไมมชี อ งโหวในเครือขายอีกตอไป เท า ที่ พ บมา ผมเห็ น ผู จั ด การไอที นั้ น มี ง าน ล น มื อ ตลอดทั้ ง วั น ด ว ยระบบ VMS ของ Lumension นัน้ เราสามารถทำใหผจู ดั การไอทีมี เวลามากขึ้น เพื่อใหพวกเขาไปบริหารระบบ โดยที่ไมตองรอใหมีเหตุการณละเมิดความ ปลอดภัยเกิดขึน้ มากอน และไมจำเปนตองมา วิง่ วนุ แกระบบทัง้ วัน เพราะระบบ VMS จะชิง ลงมือจัดการความออนแอของระบบกอน และ ลดปญหาทางดานความปลอดภัยกับเครื่อง คอมพิวเตอรปลายทางในระบบ
A
ระบบ VMS สามารถนำ มาใชจัดการกับการจูโจม หลายทาง หรือที่เราเรียกวา Blended attack ไดหรือไม?
Q
Blended attack หรื อ การจู โ จม หลายทางนัน้ สามารถนำความเสียหาย มาใหกบั ระบบคอมพิวเตอรไดหลายจุดในเวลา เดียวกัน ระบบ VMS สามารถใชจดั การความ ออนแอของระบบได และสามารถใชหาความ ออนแอของระบบที่จะเปนจุดเริ่มตนของการ จูโจมหลายทางไดเชนกัน ซึ่งสวนใหญจะเกิด จากการทีผ่ ใู ชงานนำ Thumb drive ทีต่ ดิ ไวรัส มาใชงานในเครือ่ งคอมพิวเตอรขององคกร เมือ่ นำอุปกรณนั้นเสียบไปที่เครื่องแลว ไวรัสก็จะ ดาวนโหลดตัวเองและเริ่มจูโจมระบบโดยการ พยายามถอดรหัสผานในระบบนัน้ เพือ่ ใชเปน ชองทางในการเจาะระบบตอไป
A
Do you have any suggestions for IT managers and administrators in Thailand in terms of VMS?
Q
The first step that is going to make their systems more secured is that they should manage the vulnerabilities, because it is a known issue. Ninety-five percents of the exploits are looking for mis-configuration in your network. Once you have found your risks, you have to look for ways to mitigate those risks and software that will automate the process and provide the necessary remediation and the reporting of those risks to ensure that the vulnerabilities are no longer in your network. IT managers have tons of things to do during the day. With Lumension’s Vulnerability Management System, we
A
give back a lot of time for the IT managers to do some other proactive management tasks and they do not have to run around fixing systems all day, because the VMS solution will manage the network proactively and lessen this kind of problems at the backend.
Can VMS be used to manage a blended attack?
Q
Blended attack is a kind of malware that can attack systems in a multiple ways. VMS manages the vulnerabilities in the system and will be able to find the vulnerabilities associated with a blended attack, which is usually initiated when users plug in their thumb drives and the virus starts to download itself into the system and brute-force attack passwords.
A
Bay Computing Newsletter l 7th Issue l 17 Bay Newsletter_issue 7 2009.pmd
17
31/7/2552, 18:06
SPECIAL INTERVIEW เกีย ่ วกับอลัน เบนทลย ี / About Alan Bentley อลัน เบนทลยี เพิง่ ไดรบั มอบหมายใหไปดูแลดานผลิตภัณฑการจัดการ ความออนแอของระบบ (Vulnerability Management System) ซึง่ เปน ส ว นหนึ่ ง ของหน ว ยงานด า นกลยุ ท ธ ธุ ร กิ จ ของบริ ษั ท Lumension ซึ่งโดยกอนหนานี้ อลันดำรงตำแหนงเปนรองประธานกลุมผลิตภัณฑ Lumension Security ใหกบั ลูกคาในกลมุ ประเทศ EMEA อันประกอบ ไปดวย ประเทศอังกฤษ กลุมประเทศยุโรปตอนเหนือ กลุมประเทศ ยุโรปตะวันออก ภูมภิ าคตะวันออกกลาง และประเทศในทวีปแอฟริกา อลันเขาทำงานในบริษทั Lumension ในเดือนตุลาคม 2004 ในเวลา 4 ป ทีผ่ า นมา อลันรับผิดชอบดานการวางรากฐานการปฏิบตั งิ านในภูมภิ าค EMEA และเปนหัวหอกทีช่ กั นำใหบริษทั เติบโตอยางมากในภูมภิ าคนัน้ นอกจากระดับการปฏิบัติงาน อลันไดเขาไปมีสวนรวมในการวางแผน การตลาดอีกดวย และเปนคนแรกทีท่ ำสัญญา ดานการประชาสัมพันธบริษัท พรอมทั้งเปน โฆษกใหบริษทั Lumension ตัง้ แตนนั้ เปนตนมา ในชวงเวลาดังกลาวนัน้ เขายังรวมทำงานกับ องคกรตางๆ ทั่วโลกในการกำหนดทิศทาง และการนำเทคโนโลยีของ Lumension มาใช ในการพัฒนาองคกร และจากประสบการณ ตรงนัน้ เอง ทำใหเขาเขาใจความตองการทาง ดานตลาดและธุรกิจทีเ่ ปนตัวทีช่ ว ยขับเคลือ่ น องคกรในโลกธุรกิจที่มีเทคโนโลยีเกิดขึ้นมา ใหมๆ ตลอดเวลา อลันใชเวลา 3 ปเต็มกับผลิตภัณฑ VMS และ เปนหลักสำคัญในการชวยรางแนวทาง Best Practice การฝกอบรม และการกำหนดทิศทาง ของผลิตภัณฑจากในแงการใชงานตางๆ เขารวมทำงานกับลูกคาและ คคู า สำคัญๆ อยางใกลชดิ เพือ่ สรางกลยุทธและการวางระบบ VMS ใน องคกรของลูกคาดวย กอนหนาที่อลันจะมารวมทำงานกับบริษัท Lumension นั้น เขาดำรง ตำแหนงเปนผูบริหารระดับอาวุโสใหกับองคกรดานระบบรักษาความ ปลอดภัยหลายแหงในประเทศอังกฤษ อลันมีประสบการณในการ ทำงานในวงการธุรกิจไอทีมาเปนเวลากวา 10 ป อลันจบการศึกษาปริญญาตรีเกียรตินยิ มดานธุรกิจในแถบประเทศยุโรป จากมหาวิทยาลัยบรูเนลล และไดรับประกาศนียบัตรอนุปริญญาโท ดานครุศาสตรจากสถาบันโรแฮมปตนั
Alan Bentley has recently been tasked with the management of the Strategic Business Unit for Vulnerability Management Solutions globally. Previously he is the Regional VP EMEA Lumension Security Ltd and responsible for the management of 5 key areas of EMEA. These include the UK, Nordic Countries, Eastern Europe, Middle-East, and Africa. Alan joined the company in October 2004. He has for the last 4 years been responsible for the set up of the EMEA operation at Lumension where he has spearheaded the growth of the company across the entire region. Alan has been involved at the outset with all aspect of the business including not only business operations but marketing strategies. Alan set up the first PR contract for Lumension and has acted as a primary spokesperson ever since. During this time he has worked closely with many global enterprise customers in helping define and implement technology around the solutions that Lumension provides. This gives him a unique insight into the market and business requirements driving the needs of today’s business in an ever-changing technology market space. Alan spent the first 3 years of his tenure working solely on the Vulnerability Management Solution set and was instrumental in helping and delivering best practice guidelines, technical training modules and helping shape the direction of the product from a feature perspective. He worked very closely with key customers and strategic partners to help define not only strategy but also technical implementation around the product sets. Prior to working at Lumension he held various Senior Management roles in Security Organisations based in the UK. Alan has been working in the IT security industry for 10 years Alan graduated from Brunel University with a BA (Hons) European Business Studies, He also completed his PGCE at Roehampton Institute.
18 l Bay Computing Newsletter l 7th Issue Bay Newsletter_issue 7 2009.pmd
18
31/7/2552, 18:06
Bay Computing Newsletter l 7th Issue l 19 Bay Newsletter_issue 7 2009.pmd
19
31/7/2552, 18:06
20 l Bay Computing Newsletter l 7th Issue Bay Newsletter_issue 7 2009.pmd
20
31/7/2552, 18:06