BayNewsletter_7

Page 1

Bay Newsletter_issue 7 2009.pmd

1

31/7/2552, 18:06


EDITOR’S NOTE & CONTENTS

กลับมาพบกันอีกครั้งสำหรับ Newsletter ฉบับที่ 7 ซึ่งฉบับนี้เต็มเปยมไปดวย สาระความรูเรื่อง Virtualization เทคโนโลยีที่ใชสรางทรัพยากรเสมือน ที่ชวย ใหเราสามารถแบงปนทรัพยากรตางๆ ของคอมพิวเตอร 1 เครื่องหรือมากกวา ใหสามารถทำงานในระบบปฏิบัติการหลายๆ ตัวไดโดยทำงานไปพรอมๆ กัน เทคโนโลยีนี้จะ ชวยใหองคกรประหยัดทรัพยากร ลดการใชพลังงานโดยไมจำเปน ซึง่ ถือวาเปนการลงทุนทีค่ มุ คา และเหมาะกับกระแสภาวะโลกรอนทีก่ ำลังมาแรงในขณะนี้ นอกจากนี้ ในฐานะที่ เบย คอมพิวติ้ง เปนตัวแทนจำหนายอยางเปนทางการของผลิตภัณฑ Lumension ทางทีมงานขอนำเสนอบทสัมภาษณคุณอลัน เบนทลีย รองประธานดานโซลูชัน การจัดการความออนแอของระบบ เกีย่ วกับคุณสมบัตเิ ดนของผลิตภัณฑและประโยชนทอี่ งคกร จะไดรับจากการนำเทคโนโลยีนี้มาใชงาน หวังวาผูอานทุกทานจะไดรับความรูและขอมูลที่ เปนประโยชนตอ ทานอยางดียงิ่ คะ z

นิดา ตัง้ วงศศริ ,ิ ผจู ดั การทัว่ ไป

2 l Bay Computing Newsletter l 7th Issue Bay Newsletter_issue 7 2009.pmd

2

31/7/2552, 18:06


NEWS UPDATE

Bay Computing Newsletter l 7th Issue l 3 Bay Newsletter_issue 7 2009.pmd

3

31/7/2552, 18:06


COVER STORY ปจจุบนั แนวโนมทางเทคโนโลยีเสมือน (Virtualization Technology) กำลังเปนแนวโนมใหมทใี่ นหลายๆ สาขาของเทคโนโลยีสารสนเทศ กำลังนำไปปรับใช โดยบทความนีจ้ ะนำเสนอภาพรวมของเทคโนโลยีเสมือน เพือ่ ใหเขาใจถึงทีม่ า ลักษณะพิเศษ และประโยชนทจี่ ะไดรบั สำหรับการศึกษา เพิม่ เติมหรือนำเทคโนโลยีมาปรับใชกบั การทำงานตอไป

Virtualization Technology คืออะไร? มีอะไรบาง?

เทคโนโลยี Virtualization ในความหมายอยางกวางๆ คือ เทคโนโลยีทใี่ ชสำหรับ การสรางทรัพยากรเสมือน หรือทรัพยากรแบบนามธรรม ของระบบคอมพิวเตอร (abstraction of computer resources) Virtualization Technology ในปจจุบันสามารถแบงออกไปตามชนิดของ ทรัพยากรไดดงั นี้ Platform virtualization หรือ การแบงระบบปฏิบัติการแยกออกจาก ทรัพยากรของระบบ เพือ่ ใหสามารถรองรับหลายๆ ระบบปฏิบตั กิ ารไดโดยแบง ทรัพยากรของระบบรวมกัน เชน ระบบ VMware, Hyper-V, Citrix XenServer

Virtualization Technology Fundamental z

โดย อวิรทุ ธ เลีย้ งศิริ Enterprise Solution Manager, Bay Computing

Encapsulation เปนการปดบังความซับซอน ของทรั พ ยากรโดยการสร า งอิ น เทอร เ ฟสที่ สามารถใชงานไดงา ยแทน เชน GRE protocol Virtual memory เปนการรวมกันของการอาง addressing ของทรัพยากรที่ตางกันในทาง กายภาพ ทั้งในหนวยความจำและดิสกให เปรียบเสมือนเปนหนวยเดียวกันทีต่ อ เนือ่ ง Storage virtualization เปนกระบวนการของ การแทนทีพ่ นื้ ทีจ่ ดั เก็บขอมูลในแบบกายภาพ (physical storage) ดวยพื้นที่จัดเก็บขอมูล เสมือน (logical storage) Network virtualization เปนการสรางระบบ การอาง address ของเครือขายแบบจำลอง หรื อ แบบเสมื อ น (virtualized network addressing space) ภายในหรือระหวาง subnet Channel bonding เปนการใชลงิ กหลายๆ ลิงกรวมกัน เพื่อทำงานเสมือนวามีลิงกเดียว แตมแี บนดวดิ ธสงู กวา Memory virtualization คือเทคนิคในการ รวบรวมทรัพยากร RAM จากระบบตางๆ ใน

เครือขาย เพือ่ สราง virtualized memory pool Computer clusters, grid computing และ cloud computing เปนการรวมเครือ่ งคอมพิวเตอร ที่อยูกระจัดกระจายกันหรือแยกจากกันเปน อิสระ มารวมกันทำงานในลักษณะของ Metacomputer ขนาดใหญ Application virtualization เปนกระบวนการ ในการนำแอพพลิเคชันไปติดตั้งและใชงาน บนฮารดแวร/ซอฟตแวรอนื่ ๆ ทีไ่ มไดเปนเจาของ หรือทำงานของแอพพลิเคชันนัน้ ๆ Desktop virtualization เปนการทำงานบน หนาจอเสมือน โดยไมไดใชงานระบบ ณ เครือ่ ง ทีอ่ ยตู รงหนาจริงๆ แตเปนการสรางเดสกทอป จากเครื่ อ งที่ ป ระมวลผลในอี ก สถานที่ ห รื อ หางออกไป

Computing, Virtual Machine และอืน่ ๆ โดยระบบ ทีไ่ ดรบั ความนิยมและเปนผบู กุ เบิกคือ ซอฟตแวร ของ VMWare แตในความเปนจริง เทคโนโลยี ในการทำ Virtualization มีมาตัง้ แตตน ทศวรรษ ที่ 1970 โดยนิยมใชในเครือ่ งทีม่ ปี ระสิทธิภาพสูง เชน เมนเฟรม หลังจากนั้นเทคโนโลยีก็ได พัฒนากาวหนามาเปนลำดับ ความแตกตางระหวาง Multi-tasking, Hyper Thread และ Virtualization

Platform Virtualization

ในปจจุบนั การนำ Platform Virtualization ที่ นิยมใชและเรียกกันหลากหลายชือ่ เชน Server Consolidation, Cloud Computing, Virtual

ความแตกตางระหวาง Multi-tasking, Hyper Thread และ Virtualization สามารถแสดงไดดงั รูป

4 l Bay Computing Newsletter l 7th Issue Bay Newsletter_issue 7 2009.pmd

4

31/7/2552, 18:06


COVER STORY โดยการทำ Multi-tasking จะเปนการบริหาร จัดการโดย OS หรือระบบปฏิบัติการในการ แบงเวลาของ CPU ใหกบั แอพพลิเคชันตางๆ ที่ มีการทำงานพรอมๆ กัน ในขณะที่ Hyper Threading เปนความสามารถของ CPU ใน การจำลองตัว CPU เองใหดเู หมือนมี 2 CPU และใชกลไกในการจัดการภายใน เพื่อแบง เวลาใหกบั ระบบปฏิบตั กิ ารและแอพพลิเคชัน สวน Virtualization เปนการสราง CPU เสมือน (Virtual CPU) และทรัพยากรระบบอืน่ ๆ เชน VDO card, LAN card เสมือนดวยเชนกัน เรียกวา Virtual Machine โดยระบบ Virtualization จะควบคุมและจัดการทรัพยากรของระบบแบง ใหกบั แตละ Virtual Machine อยางเหมาะสม และตามความตองการ ดังนั้น แตละ Virtual Machine จึงมีองคประกอบและเปรียบเสมือน เปนเครือ่ งคอมพิวเตอรทสี่ มบูรณเครือ่ งหนึง่ ๆ จึงสามารถรองรับระบบปฏิบัติการไดหลาย ระบบ บนเครือ่ งเซิรฟ เวอรหรือเครือ่ งคอมพิวเตอร เพียงเครือ่ งเดียว เทคโนโลยีการทำ Virtualization บนระดับของ CPU ในปจจุบนั การแขงขันการรองรับ Virtualization ทั้ง Intel และ AMD ไดออกมาตรฐานของ ตนเอง ทีม่ คี วามแตกตางกันในทัง้ 2 คาย โดย ทาง AMD จะเรียกมาตรฐาน AMD-V และ Intel เรียกมาตรฐาน Intel VT-x โดยทั้งสอง มาตรฐานมีความแตกตางกันในรายละเอียด และมีความสามารถในคนละดาน แตโดยหลัก แลวเปนความสามารถที่เพิ่มเติมขึ้นมาโดย ยึดหลักการเดียวกัน คือ การเพิ่มชุดคำสั่ง เพื่อรองรับงานดานการทำ Virtualization โดยเฉพาะ ดังเชนภาพทางดานบน ปจจุบนั CPU หรือ Processor รนุ ใหมๆ ของ ทัง้ 2 บริษทั ตางก็เริม่ รองรับมาตรฐานคำสัง่ ใหม สำหรับงานดาน Virtualization มากขึน้ ตัวอยางของประโยชนที่ไดรับจาก การทำ Virtualization 1. ไดผลลัพธทเี่ พิม่ ขึน้ จากทรัพยากรทีม่ อี ยแู ลว โดยการนำทรัพยากรในโครงสรางพืน้ ฐานทีม่ อี ยู มารวมกัน และเลิกกฎเกาๆ ของการทีต่ อ งใชงาน

แผนภาพแสดงคำสัง่ ตามมาตรฐาน Intel VT-x 1 Application 1 Server โดยการนำงานของ หลายๆ เซิรฟ เวอรมาทำงานรวมกัน ทำใหเกิด Processing Power และ Utilization ทีด่ ขี นึ้ เชน การรวมงานของเซิรฟเวอร 2 เครื่องที่ทำงาน ไมเคยเกิน 40 เปอรเซ็นตของ CPU มารวมกัน ทำงานในเครือ่ งเดียว และทำใหระบบสามารถ เกิดเครือ่ งเซิรฟ เวอรวา งสำหรับงานสำรองหรือ งานอืน่ ๆ ทีต่ อ งการฮารดแวรใหมเพือ่ รองรับได 2. ลดคาใชจายของดาตาเซ็นเตอร โดยลด จำนวนของโครงสรางพื้นฐาน ซึ่งคือ การลด จำนวนของเซิรฟเวอรลง ทำใหตองการพื้นที่ นอยลง ลดความจำเปนในการใชไฟฟา และ การทำความเย็ น บริ ห ารจั ด การได ง า ยขึ้ น เนื่องจากมีจำนวนนอย และไมจำเปนตอง เพิม่ จำนวนของผดู แู ลระบบ โดยทีผ่ ดู แู ลระบบ สามารถดูแลจัดการไดอยางใกลชดิ มากขึน้ 3. เพิม่ Availability ฮารดแวรและแอพพลิเคชัน ซึง่ สงผลใหปรับปรุงความตอเนือ่ งในการดำเนิน ธุรกิจ นอกจากนีย้ งั สามารถทำการสำรองขอมูล หรือยาย Virtual Machine ทั้งระบบไปยัง ฮารดแวรใหมได โดยไมมีการติดขัดของการ ใหบริการ ตัดปญหาการบำรุงรักษาที่ไมได วางแผนไว และตองปดระบบ รวมถึงสามารถ กูคืนระบบไดอยางรวดเร็ว ในกรณีเกิดเหตุ สุดวิสยั ใดๆ ก็ตาม 4. ไดความยืดหยนุ ในการปฏิบตั งิ าน สามารถ ตอบสนองตอความตองการของธุรกิจไดอยาง dynamic โดยการปรั บ เปลี่ ย นการบริ ห าร จัดการทรัพยากรที่ยืดหยุน สามารถเพิ่มหรือ ลดทรัพยากรใหกบั ระบบงานทีต่ อ งการเฉพาะ บางชวงเวลา นอกจากนี้ การติดตั้งหรือนำ ระบบเขาใชงานก็ทำไดอยางรวดเร็ว

5. เพิม่ ความสามารถในการบริหารจัดการและ ความปลอดภัยของเครื่องเดสกทอป ความ สามารถในการติดตัง้ (deploy) บริหารจัดการ และตรวจสอบเดสกทอปเสมือน ทำใหผใู ชงาน สามารถเขาถึงหนาเครื่องไดไมวาจากที่ไหน โดยไมจำกัดทางกายภาพ ตัวอยางของผลิตภัณฑทส ี่ ามารถ ทำงานในการ Virtualization บนสถาปตยกรรมแบบ x86 VMware (ESX, ESXi, Server, Workstation) - Commercial (ยกเวน ESXi และเซิรฟ เวอร มี license แบบ Free) Citrix XenServer - Commercial (Free) Microsoft Hyper-V, Virtual Server 2005 (Free ยกเวน Hyper-V ตองเสียคา license ของ Windows 2008 กอน) Parallel เปนระบบ Virtualization ทีอ่ อกแบบ มาเพือ่ ทำงานบนระบบปฏิบตั กิ าร Mac OS โดยเฉพาะ - Commercial Oracle VM - Open Source (Free) Sun xVM - Open Source (Free) Linux Xen - Open Source (Free) ในบทความนีก้ ไ็ ดแนะนำประเภทและประโยชน ทีไ่ ดจากการนำเทคโนโลยี Virtualization มา ปรับและประยุกตใช เพือ่ ใหเพิม่ ประสิทธิภาพ และสามารถใชงานไดจริง ในฉบับหนา เราจะ มาพูดถึงการนำ Virtualization Technology มาประยุกตใชตอ ไป ทีม่ า :

1 2 3 4

www.hardwaresecrets.com www.wikipedia.org www.vmware.com www.citrix.com

Bay Computing Newsletter l 7th Issue l 5 Bay Newsletter_issue 7 2009.pmd

5

31/7/2552, 18:06


IT SECURITY

1 ใน 3 ของธนาคารทีใ่ หญทส ี่ ด ุ ในจีน พึงพอใจกับความสำเร็จในการใชงาน โซลูชน ั ระดับองคกรของ Trend Micro มากวาหนึง่ ทศวรรษแลว z โดย เทรนด ไมโคร

เพื่อที่จะสงมอบบริการธนาคารแบบ ครบวงจรใหกบั ธุรกิจตางๆ จำนวนนับ ลานแหง รวมถึงลูกคารายบุคคลอีกกวา 170 ลานรายนั้น ธนาคารที่ใหญที่สุดแหงหนึ่งใน จีน ไดใชโซลูชันระบบรักษาความปลอดภัย ภายในองคกรที่ทำงานแบบมัลติเลเยอรเปน เครื่องมือในการชวยเหลือ เพื่อใหมั่นใจไดถึง ประสิทธิผลในการทำงานและภารกิจทีส่ ำคัญๆ ของพนักงานกวา 380,000 คน ทีท่ ำงานผาน เครือขายของธนาคาร ซึ่งไดแผขยายออกไป ครอบคลุมประเทศตางๆ กวาสิบประเทศแลว

ความสำเร็จมากกวา หนึ่งทศวรรษ

อุตสาหกรรมอินเทอรเน็ตที่มีขนาดใหญและมี พลวัตสูงของจีนกำลังเผชิญกับความทาทายใน เรือ่ งความปลอดภัยในแบบทีม่ ลี กั ษณะเฉพาะ ของตัวเอง และหนึง่ ในธนาคารทีใ่ หญทสี่ ดุ ในจีน ก็ไดพยายามจัดการกับภัยคุกคามบนอินเทอรเน็ต อยางจริงๆ จังๆ มากวาทศวรรษหนึง่ แลว ในป ั นาความรุนแรงใน 1998 ไวรัสคอมพิวเตอรไดพฒ การโจมตีจนถึงระดับที่สามารถทำลายระบบ ตางๆ ของธนาคารไดหลายๆ ระบบภายใน การโจมตีเพียงครัง้ เดียวเทานัน้ ทำใหธนาคาร ตัดสินใจทำการสำรวจผูใหบริการเทคโนโลยี ทางดานความปลอดภัยทีม่ อี ยใู นทองตลาดใน เวลานัน้ และไดเลือก Trend Micro Endpoint Solution เนื่องจากคุณสมบัติที่มีเหนือคูแขง ซึง่ นักวิเคราะหจำนวนหนึง่ ไดจดั อันดับเอาไว นับตัง้ แตนนั้ เปนตนมา ธนาคารแหงนีก้ ไ็ ดอาศัย Trend Micro Enterprise Security เพือ่ ลดเวลา ในการดูแลเรื่องความปลอดภัย และลดความ ซับซอนในการจัดการกับผลิตภัณฑจากหลายๆ คาย ซึง่ ประวัตกิ ารปกปองทีส่ ำเร็จของธนาคาร และนั่นก็เปนเหตุผลสำคัญที่ทำใหธนาคารยัง คงเลือก Trend Micro มาจนถึงทุกวันนี้ และนับ ตั้งแตติดตั้งใชงาน Trend Micro Enterprise Security เปนตนมา ธนาคารมีความพึงพอใจ เปนอยางมากกับระดับของการปองกัน แมวา

ภัยคุกคามตางๆ จะมีการพัฒนาทัง้ ในแงความ รุนแรงในการโจมตี ปริมาณทีเ่ พิม่ ขึน้ ตลอด และ ความซับซอนที่มีมากขึ้นเรื่อยๆ ก็ตาม ซึ่งใน ความสำเร็จนั้น ทางธนาคารยกความดีใหกับ การผสมผสานกันของคุณสมบัตขิ องผลิตภัณฑ และโครงสร า งพื้ น ฐานด า นความปลอดภั ย ภายใตสถาปตยกรรมแบบ Cloud-Client ที่ กาวหนาและมีประสิทธิภาพ ซึง่ Trend Micro ได จัดเตรียมการปกปองในทุกๆ จุดทีล่ อ แหลมตอ การโจมตี ในขณะทีพ่ ยายามลดความซับซอน ในการจัดการโซลูชันที่เปน Pattern-based ลงอยางตอเนือ่ ง Trend Micro ไดจดั เตรียมโซลูชนั ทีส่ อดคลองกับ การดำเนินกิจการโดยรวมของธนาคารดวย ใน Trend Micro Enterprise Security นัน้ ชวยให ธนาคารมีโซลูชันรักษาความปลอดภัยแบบ เบ็ดเสร็จทีส่ ามารถตอบสนองความตองการทีม่ ี ลักษณะเฉพาะของโครงสรางพื้นฐานที่มีการ เปลี่ยนแปลงอยูเสมอดวย โซลูชันดังกลาว พรอมทีจ่ ะพัฒนาเพือ่ กาวใหทนั ภัยคุกคามลาสุด อยเู สมอ ขณะทีผ่ ลิตภัณฑรกั ษาความปลอดภัย ทุกๆ ผลิตภัณฑก็สามารถบริหารจัดการให กลายเปนชุด Suite ทีม่ คี วามครบวงจรในการ ปกปองดวยเชนกัน และ Trend Micro Premium Support ก็ชว ยเติมเต็มใหกบั งานของเจาหนาที่ ธนาคารดวยความเชีย่ วชาญในระดับทีไ่ ววางใจได ตลอดหลายปทผี่ า นมา โซลูชนั และการสนับสนุน

6 l Bay Computing Newsletter l 7th Issue Bay Newsletter_issue 7 2009.pmd

6

31/7/2552, 18:06


IT SECURITY จาก Trend Micro ไดตอบสนองวัตถุประสงค ทางดานความปลอดภัยของธนาคารเสมอมา ในขณะเดียวกันก็สอดรับกับความเปนไปในแง ของการทำธุรกิจของธนาคารดวย

เครือ่ งพีซี เซิรฟ เวอร และเมลเซิรฟ เวอร และทาง ธนาคารก็ไดใช Trend Micro Control Manager เพื่ อ บริ ห ารจั ด การโซลู ชั น ต า งๆ ที่ มี อ ยู ใ ห มี ประสิทธิภาพเมือ่ ธุรกิจไดเติบโตขึน้ ดวย

โซลูชน ั รักษาความปลอดภัย แบบครบวงจร

ในชวง 2-3 ปทผี่ า นมา ไดมกี ารเพิม่ เติมเลเยอร อื่นๆ เขาไปอีก โดย Trend Micro Spam Prevention Solution ไดเพิม่ ชัน้ ของการปกปอง ใหกับธนาคารเพื่อใหรอดพนจากสแปมและ ฟชชิ่งดวย และการไดรับการสนับสนุนจาก Trend Micro Smart Protection Network ทำให สามารถระบุอีเมลที่ถูกสงมาจากผูที่ประสงค รายหรือแหลงทีม่ คี วามนาสงสัยไดดว ย สำหรับ ในสองเลเยอรแรกจะเปนการปกปองภัยคุกคาม จากอีเมลเพื่อไมใหหลุดรอดเขาสูเครือขาย ของธนาคาร ในขณะที่เอ็นจินที่ประกอบดวย

ในปจจุบนั นี้ โซลูชนั ในระดับองคกรของ Trend Micro ทีท่ างธนาคารใชอยู ไดแก PC and File Server Protection Trend Micro OfficeScan Client/Server Edition Trend Micro ServerProtect Mail Server Protection Trend Micro ScanMail for Lotus Domino Trend Micro InterScan Messaging Security Suite Trend Micro Spam Prevention Solution Web Security, Gateway Protection Trend Micro InterScan WebProtect for ISA Security Management Trend Micro Control Manager แรกเริม่ ในป 1998 นัน้ ความวิตกกังวัลหลักใน เรือ่ งความปลอดภัยของธนาคารจะเปนเรือ่ งภัย จากการแพรกระจายของไวรัสเสียมากกวา ดังนัน้ พวกเขาจึงเริม่ ตนดวยโซลูชนั Trend Micro PC Security สำหรับเครื่องเดสกทอปทุกๆ เครื่อง แลวก็จบั ตาดูพฒ ั นาการของการปกปองโดยรวม แตนบั จากนัน้ เปนตนมา Trend Micro ก็ไดทำให การแนะนำผลิตภัณฑเพือ่ การปกปองเพิม่ เติม สำหรั บ ธนาคารกลายเป น เรื่ อ งง า ยยิ่ ง ขึ้ น ขณะเดียวกัน ก็ยังคงไวซึ่งความคุมคาในการ ลงทุนสำหรับโซลูชนั ทีไ่ ดตดิ ตัง้ ไปแลว ในป 2002 ธนาคารไดแนะนำโซลูชนั ในระดับ องคกรที่ทำงานแบบมัลติเลเยอรและมีความ ยืดหยนุ สูง โซลูชนั ดังกลาวไดรวม Trend Micro OfficeScan, Trend Micro SeverProtect และ Trend Micro ScanMail เอาไว เพือ่ ปกปองทัง้

สวนประกอบสำคัญเพื่อการปองกันสแปมนั้น จะทำหน า ที่ เ สมื อ นเป น เลเยอร ที่ ส าม ที่ จ ะ ปองกันไมใหอเี มลและฟชชิง่ ทีผ่ า นสองเลเยอร แรกเขามาได สามารถหลุดเขาไปสูเมลบ็อกซ ของพนักงานธนาคารได โดยการใชเทคนิค เฉพาะในการตรวจจับที่ถือเปนนวัตกรรมและ กำลังรอการจดสิทธิบตั รอยู นอกจากนี้ ธนาคารไดเพิ่ม InterScan Web Protect เพือ่ แกปญ  หาการเพิม่ ขึน้ ของภัยคุกคาม จากเว็บ ซึง่ WebProtect จะสะกัดกัน้ บรรดา ไวรัสและโคดตางๆ ทีไ่ มนา ไววางใจ ณ ที่ Internet Gateway เลย โดยจะสแกน HTTP traffic ทัง้ หมด เพื่อปองกันมิใหมีการดาวนโหลดหนาเว็บเพจ หรืออีเมลทอี่ าจจะมีภยั คุกคามซอนอยู ดังนัน้ ไมวา จะเปน Spyware, Adware, Dialers, Joke Programs, Remote Access Toos หรือ Password Cracking Applications ทัง้ หลาย ก็ จ ะถู ก ตรวจจั บ และสะกั ด กั้ น เอาไว ไ ม ใ ห หลุดรอดเขามาในเครือขายขององคกรได

โซลูชนั Trend Micro Enterprise Security ของ ธนาคารกำลั ง ได รั บ ผลลั พ ธ อั น ยอดเยี่ ย ม ตัวอยางเชน การรวมกันของโซลูชันทางดาน Messaging ไดสะกัดกัน้ อีเมลทไี่ มเหมาะสมได กวา 90 เปอรเซ็นตไมใหเขามายังภายในธนาคาร โดยการระบุวา เปนสแปมเมล หรือไมกเ็ ปนอีเมล ทีต่ ดิ มัลแวรชนิดใดชนิดหนึง่ กอนทีอ่ เี มลเหลานัน้ จะเขามาถึงบรรดาพนักงานของธนาคาร ซึง่ ไดมี การรายงานผลการทำงานดังกลาวอยางสม่ำเสมอ ใหกบั ฝายบริหารของธนาคารในทุกๆ เดือน และ รายงานดังกลาวก็ถอื เปนสวนหนึง่ ทีส่ รางความ พึงพอใจอยางสูงใหกบั ฝายบริหารในการใชงาน โซลูชนั ของ Trend Micro

การสนับสนุนในระดับ Premium จากผเู ชีย ่ วชาญ ทัว่ โลก

ธนาคารใหความสำคัญกับการสนับสนุนทาง เทคนิคเปนอยางมาก ดวยตระหนักดีวาภัย คุกคามตางๆ ยังคงพัฒนาตอไปอยางไมหยุดยัง้ ซึ่ ง ฝ า ยไอที ข องธนาคารได มี โ อกาสปรึ ก ษา ทีมงานของ Trend Micro ที่ประกอบไปดวย ผูเชี่ยวชาญดานความปลอดภัยจำนวนกวา 1,000 คนทีม่ อี ยทู วั่ โลกอยางสม่ำเสมอ เพือ่ ที่ จะกาวตามใหทนั แนวโนมตางๆ อยางตอเนือ่ ง

และเพือ่ เตรียมความพรอมสำหรับการรับมือใน ทันทีที่เกิดเหตุการณอยางใดอยางหนึ่งขึ้นมา และดวยบริการระดับ Premium ที่ Trend Micro มอบให บวกกับความสามารถในการแอ็กเซส เขามาไดตลอด 24 x 7 นัน้ เทากับวาธนาคารมี ผูเชี่ยวชาญดานเทคนิคที่คอยประจำอยูเสมอ ซึ่ ง เป น ผู เ ชี่ ย วชาญที่ เ ข า ใจดี ถึ ง รู ป แบบการ ดำเนินงาน ความตองการ และการกำหนดคา คอนฟกตางๆ ทีม่ ลี กั ษณะเฉพาะของทางธนาคาร ดังนั้น ปญหาตางๆ จึงไดรับการแกไขในทันที อีกทั้งการสื่อสารกันอยางตรงไปตรงมาและ เปดเผยก็ชว ยใหธนาคารยังคงไวซงึ่ ความพรอม ที่จะตอสูกับภัยคุกคามตางๆ ไดเปนอยางดี ในขณะทีก่ ารสนับสนุนจาก Trend Micro ใน ระดับ Premium ก็ชวยใหธนาคารมั่นใจไดวา ธนาคารจะรับผลตอบแทนจากการลงทุนอยาง คุมคาที่สุด ภายใตการลงทุนในโซลูชันของ Trend Micro Bay Computing Newsletter l 7th Issue l 7

Bay Newsletter_issue 7 2009.pmd

7

31/7/2552, 18:06


ISMS STANDARD

เสริมมาตรการความปลอดภัยไอที ดวย ISO 27001:2005 ตอนที่ 5

“Compliance”

z โดย ภัคณัฏฐ โพธิท ์ องบวรภัค, Senior Network and Security Engineer, บริษทั เบย คอมพิวติง้ จำกัด

จากตอนที่แลวเราไดทราบวาขั้นตอน ตางๆ ในการจัดทำ ISO 27001:2005 มาตรฐานเกี่ ย วกั บ ระบบบริ ห ารความมั่ น คง ปลอดภัยของสารสนเทศ (Plan-Do-Check-Act) จะเริ่มในขั้นตอนที่ 4-8 ในมาตรฐาน และเราได ทำความเขาใจในรายละเอียดของตัวมาตรฐาน ขอ 4-6 ไปแลว โดย 3 ขั้นตอนนี้จะพูดถึง ขั้นตอน จัดทำ ISMS ขององคกร ขัน้ ตอนการจัดการ ISMS ภายในองคกร และขัน้ ตอนการจัดทำการตรวจสอบ ISMS ขององคกร ตามลำดับ สำหรับในฉบับนี้ ซึง่ เปนตอนที่ 5 ของ ISO 27001:2005 มาตรฐาน เกี่ยวกับระบบบริหารความมั่นคงปลอดภัยของ สารสนเทศ จะเปนการสรุปเนื้อหาสวนที่เหลือ ในขัน้ ตอนที่ 7-8 ครับ

7 ขัน ้ ตอนในการทบทวน ISMS ขององคกร

7.1 การปฏิบต ั อ ิ ยางจริงจังในการ ทบทวนระบบ ISMS

การทบทวนระบบ ISMS ตองมีการกำหนดตารางระยะเวลาในการ ทบทวนระบบ ISMS อยางชัดเจน และตองแนใจ วาฝายบริหารที่มีหนาที่ในการทบทวนระบบ ISMS ตองเขารวมในตารางที่กำหนด ตองมีการพิจารณาประสิทธิภาพของระบบ ISMS ในองคกร พิจารณาความเหมาะสมของระบบ ISMS ขององคกรอยางตอเนือ่ ง พิจารณาความพอดีของระบบ ISMS ของ องคกรอยางตอเนือ่ ง พิจารณาประสิทธิภาพของระบบ ISMS ของ องคกรอยางตอเนือ่ ง ประมวลผลวาระบบ ISMS ขององคกรควรจะมี การเปลีย่ นแปลงแกไข หรือปรับปรุงใหดขี นึ้ หรือไม ประมวลผลวานโยบายดานการรักษาความ ปลอดภัยขอมูลควรจะมีการเปลี่ยนแปลงแกไข หรือปรับปรุงใหดีขึ้นหรือไม ประมวลผลว า วั ต ถุ ป ระสงค ใ นการรั ก ษา ความปลอดภัยขอมูลควรจะมีการเปลีย่ นแปลง

แกไข หรือปรับปรุงใหดขี นึ้ หรือไม ตองมีการเก็บบันทึกในการทบทวนระบบ ISMS ขององคกร บันทึกผลลัพธของการทบทวนระบบ ISMS ขององคกร

7.2 พิจารณาขอมูลทีจ่ ะใชในการ ทบทวนระบบ ISMS

ผลลัพธของการทบทวน ครัง้ กอน ผลลัพธของการการตรวจประเมินระบบ ISMS ครัง้ กอน เกณฑในการวัดผลลัพธของระบบ ISMS ครัง้ กอน สถานะของผลการปฏิบตั ิ ครัง้ กอน ปญหาดานความปลอดภัยทีย่ งั ไมพอเพียงในการ ประเมินความเสี่ยงครั้งกอน โอกาสในการแกไขปรับปรุงระบบ ISMS ของ องคกร การเปลี่ยนแปลงที่อาจมีผลกระทบตอระบบ ISMS ขององคกร

7.3 ผลลัพธของการทบทวนระบบ ISMS

ผลลัพธของการตัดสินใจและวิธีในการปฏิบัติ เพือ่ ใชในการปรับปรุงระบบ ISMS ขององคกร ผลลัพธของการตัดสินใจและวิธใี นการปฏิบตั ิ เพือ่ ใหระบบ ISMS ขององคกรเปนไปตามสถานการณ ผลลัพธของการตัดสินใจและวิธีในการปฏิบัติ ในการตอบสนองตอเหตุการณที่มีผลกระทบตอ ระบบ ISMS ขององคกร ผลลัพธของการตัดสินใจและวิธีในการปฏิบัติ เพื่อสามารถจัดหาทรัพยากรที่เหมาะสมสำหรับ ระบบ ISMS ขององคกร

8 ขัน ้ ตอนในการปรับปรุง ISMS ขององคกร

8.1 มีการปรับปรุงระบบ ISMS ขององคกรอยางตอเนือ ่ ง

ใชนโยบายดานความปลอดภัย ในการปรับปรุง ระบบ ISMS ขององคกรอยางตอเนื่อง ใชวตั ถุประสงคดา นความปลอดภัย ในการปรับปรุง ระบบ ISMS ขององคกรอยางตอเนื่อง ใชผลลัพธของการตรวจสอบดานความปลอดภัย ในการปรับปรุงระบบ ISMS ขององคกรอยางตอเนือ่ ง ใชการทบทวน ในการปรับปรุงระบบ ISMS ของ องคกรอยางตอเนือ่ ง ใชมาตรการในการแกไข ในการปรับปรุงระบบ ISMS ขององคกรอยางตอเนือ่ ง ใชมาตรการในการปองกัน ในการปรับปรุงระบบ ISMS ขององคกรอยางตอเนือ่ ง ใชการตรวจสอบการปฏิบัติ ในการปรับปรุง ระบบ ISMS ขององคกรอยางตอเนื่อง

8.2 แกไขสิง่ ทีไ่ มเปนไปตามขอกำหนด ที่เกิดขึ้นจริง

จัดทำขัน้ ตอนในการปฏิบตั ใิ นการแกไขปญหาที่ เกิดขึน้ เพือ่ ปองกันการเกิดปญหาเดิมซ้ำอีก ต อ งแน ใ จว า ขั้ น ตอนในการปฏิ บั ติ ใ นการ แก ไ ขสิ่ ง ที่ ไ ม เ ป น ไปตามข อ กำหนด ตรงกั บ ปญหาที่เกิดขึ้นจริง ต อ งแน ใ จว า ขั้ น ตอนในการปฏิ บั ติ ใ นการ แก ไ ขสิ่ ง ที่ ไ ม เ ป น ไปตามข อ กำหนด ตรงกั บ สาเหตุของปญหาที่เกิดขึ้นจริง ต อ งแน ใ จว า ขั้ น ตอนในการปฏิ บั ติ ใ นการ แกไขสิง่ ทีไ่ มเปนไปตามขอกำหนด สามารถบอก ไดวา ปญหาใดทีต่ อ งมีวธิ ใี นการปฏิบตั เิ พือ่ แกไข ปญหา ต อ งแน ใ จว า ขั้ น ตอนในการปฏิ บั ติ ใ นการ แกไขสิ่งที่ไมเปนไปตามขอกำหนด สามารถ พัฒนาการแกไขปญหาไดเมื่อมีความตองการ ต อ งแน ใ จว า ขั้ น ตอนในการปฏิ บั ติ ใ นการ แกไขสิ่งที่ไมเปนไปตามขอกำหนด สามารถ ปองกันปญหาเดิมทีอ่ าจเกิดขึน้ ซ้ำอีก

8 l Bay Computing Newsletter l 7th Issue Bay Newsletter_issue 7 2009.pmd

8

31/7/2552, 18:06


ISMS STANDARD ต อ งแน ใ จว า ขั้ น ตอนในการปฏิ บั ติ ใ นการ แกไขสิ่งที่ไมเปนไปตามขอกำหนด ขจัดสาเหตุ ของสิง่ ทีไ่ มเปนไปตามขอกำหนด ต อ งแน ใ จว า ขั้ น ตอนในการปฏิ บั ติ ใ นการ แกไขสิง่ ทีไ่ มเปนไปตามขอกำหนด มีการบันทึก ผลลัพธของการแกไขปญหา ตองแนใจวาขัน้ ตอนในการปฏิบตั ใิ นการแกไข สิง่ ทีไ่ มเปนไปตามขอกำหนด สามารถนำขอมูล มาใชในการทบทวนผลลัพธของการแกไขปญหา จัดทำเอกสารขัน้ ตอนในการปฏิบตั ใิ นการแกไข ปญหา ใชงานขัน้ ตอนในการปฏิบตั ใิ นการแกไขปญหา ใชขั้นตอนในการปฏิบัติในการแกไขปญหา เพือ่ บงชีส้ งิ่ ทีไ่ มเปนไปตามขอกำหนด ใชขั้นตอนในการปฏิบัติในการแกไขปญหา เพือ่ บงชีส้ าเหตุของสิง่ ทีไ่ มเปนไปตามขอกำหนด ใชขั้นตอนในการปฏิบัติในการแกไขปญหา เพื่อประเมินผลวาจำเปนหรือไมในการกำหนด ขอกำหนดในการแกไขปญหา ใชขั้นตอนในการปฏิบัติในการแกไขปญหา เพื่อพัฒนาวิธีในการแกไขปญหาใหตรงตาม ความตองการ ใชขั้นตอนในการปฏิบัติในการแกไขปญหา เพือ่ ใชในการแกไขปญหา ใชขั้นตอนในการปฏิบัติในการแกไขปญหา เพื่อปองกันการเกิดซ้ำของสิ่งที่ไมเปนไปตาม ขอกำหนด ใชขั้นตอนในการปฏิบัติในการแกไขปญหา เพือ่ ขจัดสาเหตุของสิง่ ทีไ่ มเปนไปตามขอกำหนด ใชขั้นตอนในการปฏิบัติในการแกไขปญหา เพือ่ บันทึกผลลัพธของการแกไขปญหา ใชขั้นตอนในการปฏิบัติในการแกไขปญหา เพือ่ ทบทวนผลลัพธของการแกไขปญหา ตรวจสอบและใชงานขั้นตอนในการปฏิบัติใน การแกไขปญหา

8.3 ปองกันสิง่ ทีไ่ มเปนไปตาม ขอกำหนดที่อาจเกิดขึ้น

จัดทำขัน้ ตอนในการปฏิบตั ใิ นการปองกันสิง่ ทีไ่ ม เปนไปตามขอกำหนดที่อาจเกิดขึ้น ต อ งแน ใ จว า ขั้ น ตอนในการปฏิ บั ติ ใ นการ ปองกันสิ่งที่ไมเปนไปตามขอกำหนด สามารถ บงชีส้ งิ่ ทีไ่ มเปนไปตามขอกำหนดทีอ่ าจเกิดขึน้ ต อ งแน ใ จว า ขั้ น ตอนในการปฏิ บั ติ ใ นการ ปองกันสิ่งที่ไมเปนไปตามขอกำหนด สามารถ บงชี้สาเหตุของสิ่งที่ไมเปนไปตามขอกำหนดที่ อาจเกิดขึน้

แนใจวาขั้นตอนในการปฏิบัติในการปองกัน สิง่ ทีไ่ มเปนไปตามขอกำหนด สามารถประเมิน ไดวา สิง่ ทีไ่ มเปนไปตามขอกำหนดทีอ่ าจเกิดขึน้ ตองมีขั้นตอนในการปฏิบัติหรือไม แนใจวาขั้นตอนในการปฏิบัติในการปองกัน สิ่งที่ไมเปนไปตามขอกำหนด สามารถพัฒนา ขัน้ ตอนปฏิบตั ใิ นการปองกัน สิง่ ทีไ่ มเปนไปตาม ขอกำหนดที่อาจเกิดขึ้น แนใจวาขั้นตอนในการปฏิบัติในการปองกัน สิ่งที่ไมเปนไปตามขอกำหนด สามารถปองกัน สิ่งที่ไมเปนไปตามขอกำหนดที่อาจเกิดขึ้น แนใจวาขั้นตอนในการปฏิบัติในการปองกัน สิง่ ทีไ่ มเปนไปตามขอกำหนด สามารถประเมิน สาเหตุของสิ่งที่ไมเปนไปตามขอกำหนดที่อาจ เกิดขึน้ แนใจวาขั้นตอนในการปฏิบัติในการปองกัน สิ่งที่ไมเปนไปตามขอกำหนด บันทึกผลลัพธ ของขั้นตอนในการปฏิบัติตอสิ่งที่ไมเปนไปตาม ขอกำหนดที่อาจเกิดขึ้น แนใจวาขั้นตอนในการปฏิบัติในการปองกัน สิง่ ทีไ่ มเปนไปตามขอกำหนด สามารถนำขอมูล มาใชในการทบทวนผลลัพธของขั้นตอนในการ ปฏิบัติตอสิ่งที่ไมเปนไปตามขอกำหนดที่อาจ เกิดขึน้ จั ด ทำเอกสารขั้ น ตอนในการปฏิ บั ติ ใ นการ ปองกันสิง่ ทีไ่ มเปนไปตามขอกำหนดทีอ่ าจเกิดขึน้ ใชงานขั้นตอนในการปฏิบัติในการปองกันสิ่งที่ ไมเปนไปตามขอกำหนดที่อาจเกิดขึ้น ใชขั้นตอนในการปฏิบัติในการปองกันสิ่งที่ ไมเปนไปตามขอกำหนด บงชีส้ งิ่ ทีไ่ มเปนไปตาม ขอกำหนดที่อาจเกิดขึ้น ใชขั้นตอนในการปฏิบัติในการปองกันสิ่งที่ ไมเปนไปตามขอกำหนด บงชี้สาเหตุของสิ่งที่ ไมเปนไปตามขอกำหนดที่อาจเกิดขึ้น ใชขั้นตอนในการปฏิบัติในการปองกันสิ่งที่

ไมเปนไปตามขอกำหนด สามารถประเมินไดวา สิง่ ทีไ่ มเปนไปตามขอกำหนดทีอ่ าจเกิดขึน้ ตอง มีขั้นตอนในการปฏิบัติหรือไม ใชขั้นตอนในการปฏิบัติในการปองกันสิ่งที่ ไมเปนไปตามขอกำหนด ในการกำหนดขัน้ ตอน ปฏิบตั ใิ นการปองกัน สิง่ ทีไ่ มเปนไปตามขอกำหนด ที่อาจเกิดขึ้น ใชขั้นตอนในการปฏิบัติในการปองกันสิ่งที่ ไมเปนไปตามขอกำหนด สามารถพัฒนาขัน้ ตอน ปฏิบตั ใิ นการปองกัน สิง่ ทีไ่ มเปนไปตามขอกำหนด ที่อาจเกิดขึ้น ใชขั้นตอนในการปฏิบัติในการปองกันสิ่งที่ ไมเปนไปตามขอกำหนด สามารถปองกันสิ่งที่ ไมเปนไปตามขอกำหนดที่อาจเกิดขึ้น ใชขั้นตอนในการปฏิบัติในการปองกันสิ่งที่ ไมเปนไปตามขอกำหนด สามารถประเมินสาเหตุ ของสิง่ ทีไ่ มเปนไปตามขอกำหนดทีอ่ าจเกิดขึน้ ใชขั้นตอนในการปฏิบัติในการปองกันสิ่งที่ ไมเปนไปตามขอกำหนด บันทึกผลลัพธของขัน้ ตอน ในการปฏิบัติตอ สิ่งที่ไมเปนไปตามขอกำหนด ที่อาจเกิดขึ้น ใชขั้นตอนในการปฏิบัติในการปองกันสิ่งที่ ไมเปนไปตามขอกำหนด สามารถนำขอมูลมาใช ในการทบทวนผลลัพธ ของขัน้ ตอนในการปฏิบตั ิ ตอสิ่งที่ไมเปนไปตามขอกำหนดที่อาจเกิดขึ้น ตรวจสอบและใชงานขั้นตอนในการปฏิบัติใน การแกไขปองกันสิง่ ทีไ่ มเปนไปตามขอกำหนด ฉบับนีท้ า นผอู า น ไดทราบรายละเอียดโดยสรุป ของตัวมาตรฐานในขอ 7-8 เพื่อชวยในการ ทำความเขาใจในตัวมาตรฐานมากขึน้ สำหรับ ฉบับหนาจะกลาวถึงสวนที่เปนตัวควบคุมใน หัวขอ Annex A สวนตางๆ ทีใ่ ชในการควบคุม ที่องคกรสามารถเลือกใช โดยดูจากแนวทาง ในการดำเนินธุรกิจของแตละองคกร Bay Computing Newsletter l 7th Issue l 9

Bay Newsletter_issue 7 2009.pmd

9

31/7/2552, 18:06


TECHNOLOGY UPDATE BY GREEN CABLING

แรงดันไฟฟาไมสมดุล (Unbalance Voltage) แรงดันไฟฟาไมสมดุล (Unbalance Voltage) คือปรากฏการณทแี่ รงดันไฟฟาทัง้ 3 เฟส มีคา ไมเทากัน โดยมีคา Negative Sequence เกิดขึน้ ในระบบ ทำใหคาขนาดของแรงดันไฟฟาหรือมุม ทางไฟฟาไมเทากันทั้ง 3 เฟส ซึ่งจะถูกวัดออกมา ในรูปแบบรอยละของอัตราสวนระหวาง Negative Sequence ตอ Positive Sequence หรือรอยละ ของอัตราสวนระหวางคาเบีย่ งเบนสูงสุดจากคาเฉลีย่ ของแรงดันไฟฟาทัง้ 3 เฟส (Vavr) ตอคาเฉลีย่ ของ แรงดันไฟฟาทัง้ 3 เฟส (|V – V avr|max/Vavr : เมือ่ V avr เทากับ ((Va +Vb+V c)/3) ซึ่งสาเหตุของ แรงดันไฟฟาไมสมดุลเกิดจากการใชไฟฟาของลูกคา ไมสมดุลกันทั้ง 3 เฟส หรือการจัดวางสายไฟฟา ไมสมดุลเปนระยะทางยาว ดังนัน้ คาแรงดันไฟฟา ทีไ่ มสมดุลนีจ้ ะสงผลกระทบตออุปกรณ ดังนี้ เกิดกระแสไหลในสาย Neutral พลังงานไฟฟาสูญเสีย (Power Loss) ทำใหอายุการใชงานของอุปกรณไฟฟาสัน้ ลง ทำให ค วามสามารถในการใช พ ลั ง งานจาก หมอแปลงไฟฟาลดลง ทำให Circuit Breaker ปลดวงจร ทำให Drive ชำรุดเสียหาย

วิธกี ารแกไข

ยายภาระไฟฟาทีเ่ ปนแบบ Single Phase ใหสมดุล จัดวางสายไฟฟากำลังใหสมดุล ติดตัง้ Unbalance Voltage Relay

แรงดันไฟฟาไมสมดุลในระบบ 3 เฟสมีผลตอ การทำงานของอุปกรณไฟฟาอยางไร?

แรงดันไฟฟาไมสมดุล คือ คาแรงดันไฟฟาแตละเฟสไมเทากัน และ/หรือ มุมของแตละเฟสหางกันไมเทากับ 120 องศา เกิดจากการตอโหลด 1 เฟส ในระบบจำหนาย 3 เฟส ทำใหขนาดแรงดันไมเทากัน ผลกระทบตอ อุปกรณไฟฟา 3 เฟสทีเ่ กิดจากแรงดันไมสมดุล สรุปไดดงั นี้

01 กระแสไฟฟาไมสมดุลในกรณีใชโหลดเต็มที่ กระแสไฟฟาไมสมดุล จะมีคา 6 -10 เทาของแรงดันไฟฟาไมสมดุล ทำใหอปุ กรณไฟฟาเกิดความ รอนสูงเกิน ทำใหอายุการใชงานของอุปกรณสนั้ ลง

02 เมือ่ อุณหภูมเิ พิม่ แรงดันไฟฟา ไมสมดุลเพียง 4 เปอรเซ็นต จะทำให อุณหภูมขิ องอุปกรณไฟฟาเพิม่ ขึน้ ถึง 25 เปอรเซ็นต

แหลงทีม่ าของขอมูล : วารสารสายใจไฟฟา www.saijaififamag.com 27 เรือ่ ง : กองวิจยั

10 l Bay Computing Newsletter l 7th Issue Bay Newsletter_issue 7 2009.pmd

10

31/7/2552, 18:06


SOLUTION UPDATE BY GREEN CABLING

เพิม ่ มุมมองใหกวางดวย Video Wall Solutions-DLP z โดย

ระวี อินทรพาณิชย, Project Manager, Green Cabling Company Limited.

Video Wall ชนิดตอเปนจอใหญ (Display Wall) สามารถ เชือ่ มตอเปนระบบจอภาพเดียวได ทัง้ แบบ 2x2 (4), 3x3 (9), 4x4 (16) หรืออืน่ ๆ เมือ่ เชือ่ มตอแลว สามารถแสดงผลไดครบถวน ให ความคมชั ด มากกว า LCD หรื อ Plasma มาตรฐาน SVGA+ (1,400x1,050) ในกรณีที่ตอเปนจอใหญ มีระบบ Video Scaler ใน ตัวเครื่อง จึงสามารถไวใจในเรื่องความคมชัดและความชัดเจน จอมี ขนาด 50/60/76/80 นิว้ ขอบดานขาง 0.5 มิลลิเมตรเทานัน้ ใชเทคโนโลยี DLP (Digital Light Processing) ที่สองแสงตกกระทบ Chip DMD (Digital Micromirror Device) จึงทำใหเกิดภาพทีส่ วยคมชัด เปนธรรมชาติ และสีสันสดใส สวยสมจริง สามารถประมวลผลภาพไดจากแหลง สัญญาณทั่วไป เชน สัญญาณดิจิตอลความคมชัดสูง (DVI) ดี วี ดี คอมพิวเตอร หรือเครื่องเลนเกมส เมื่อแสดงผลออกมาจะไดภาพที่ นาอัศจรรยบนจอภาพ ซึง่ แสดงเฉดสีทเี่ ปนธรรมชาติดว ย Color Filter ในภาพแตละฉาก Color Filter และ DMD จะคำนวณความอิม่ ตัวของ แมสี แดง เขียว และน้ำเงิน ของสัญญาณภาพทีเ่ ขามา และปรับเฉดสี ใหตรงกับสีทเี่ ปนธรรมชาติทตี่ ามนุษยรบั ได หรือแมแตการปรับโทนสีขาว โดยทัว่ ไปดวย DMD จะทำใหสขี าวสมจริง ใหผลและเฉดสีภาพตรงกับ เฉดสีที่ตามนุษยรับรู ควบคุมการทำงานไดทั้ง Remote Control และ Computer โดยผานทางชองตอแบบ RS232

รับออกแบบและติดตัง้ ระบบ Consoles/ หอง Data Center/ หองควบคุมระบบ และศูนยคอมพิวเตอร ในระดับมาตรฐานสากล

สนใจระบบ Video Wall และ Consoles ติดตอ คุณระวี อินทรพาณิชย / Project Manager

Green Cabling Company Limited โทรศัพท : 0-2962-2223 หรืออีเมล : rawee@green-cabling.com Bay Computing Newsletter l 7th Issue l 11


SPECIAL INTERVIEW

Q & A with Mr. Alan Bentley, Global VP for Lumension Vulnerabiltiy Management Solution ถาม-ตอบเรือ ่ งการจัดการความออนแอของระบบกับ อลัน เบนทลย ี  จาก Lumension Security ในชวงที่ อลัน เบนทลยี  รองประธาน ดานโซลูชนั การจัดการความออนแอ ของระบบ (Vulnerability Management Solution: VMS) จากบริษัท Lumension Security เดิ น ทางมาประเทศไทย เพื่ อ พบปะกับลูกคาเมื่อเดือนมิถุนายน 2552 ทีผ่ า นมา เราจึงถือโอกาสนีส้ มั ภาษณอลัน ถึงแนวโนมของปญหาเรือ่ งการโจมตีระบบ คอมพิวเตอรผานทางจุดออนของระบบ และทิศทางการดำเนินงานและเทคโนโลยี ของระบบ VMS ของ Lumension วาจะ เขามาชวยเพิม่ ประสิทธิภาพในการจัดการ ดานความปลอดภัยของระบบใหแกองคกร ไดอยางไร ดังบทสัมภาษณตอ ไปนี้ อลัน เบนทลยี  / Alan Bentley

Q

ระบบ VMS คืออะไร และมีความสำคัญอยางไร?

When Mr. Alan Bentley, a Global Vice President for Lumension Vulneralbility Management Solution of Lumension Security, came to Thailand for visit his customers in July 2009, we have had opportunity to have Questions & Answer session with Mr. Bentley with regard to the trend of vulnerability attack problem and Lumension’s Vulnerability Management System and how it can help improve information security management. The interview is as follows :

Q

What is VMS and why is it important?

Vulnerability Management Solution or VMS is a very important component of any organization security posture. For past many years, software vendors have written software and operating system applications that have millions lines of codes; and it is

A

almost impossible to make that software fully secured. So what happens is people are looking for vulnerabilities in the software and trying to exploit them. Software vendors post information and patches to fix the vulnerabilities in their systems. Criminals use this information, do the reverse engineer, and exploit the

ระบบการจัดการความออนแอของ ระบบ หรือที่เราเรียกสั้นๆ งายๆ วา ระบบ VMS นัน้ เปนองคประกอบทีส่ ำคัญมาก ในโครงสรางระบบการจัดการความปลอดภัย ขององคกร ทุกวันนี้ ซอฟตแวรที่เราใชงาน รวมไปถึงระบบปฏิบัติการนั้น เปนโปรแกรมที่ ประกอบด ว ยคำสั่ ง โปรแกรมคอมพิ ว เตอร หลายๆ บรรทั ด เขี ย นไว ด ว ยกั น เนื่ อ งจาก โปรแกรมที่วานี้มีคำสั่งโปรแกรมคอมพิวเตอร จำนวนมาก ทำใหโปรแกรมเหลานี้มีชองโหว หรื อ มี ค วามอ อ นแอของระบบที่ ค นเขี ย น คาดไมถงึ เพราะเหตุนเี้ อง บรรดาแฮกเกอรและ สแปมเมอรทั้งหลายจึงจองจะเสาะแสวงหา ชองโหวของโปรแกรม เพือ่ เขามาโจมตีหรือมา หาผลประโยชน ในองคกรทีใ่ ชโปรแกรมนัน้

A

ขณะทีผ่ ผู ลิตซอฟตแวรโพสตขอ มูลและวิธกี าร systems. There are all types of vulnerabilities regardless of operating systems and machine types. In the last two years, a majority of the attack changes from e-mail attacks to website attacks, and the people who try to attack systems changed from amateurs or professional spammers to organized crime. This is because identity theft generates more money, is quicker and has less chance of being caught than robbing a bank. Criminals have now become e-commerce aware. And companies store bank information and other kinds of data online. Vulnerabilities are not new, but companies

12 l Bay Computing Newsletter l 7th Issue Bay Newsletter_issue 7 2009.pmd

12

31/7/2552, 18:06


SPECIAL INTERVIEW แกไขจุดออนในระบบของตน เพื่อใหผูใชงาน ไดไปดาวนโหลดมาใช เหลาแฮกเกอรก็หัวใส เล็งเห็นชองทางและยอนวิธีการแกไข เพื่อใช เปนชองทางในการโจมตีระบบแทน และที่แย ยิง่ ไปกวานัน้ ก็คอื ในปจจุบนั อาชญากรทีใ่ ชวธิ ี นี้ในการทำลายหรือขโมยขอมูลในระบบนั้น ไมไดเปนเพียงแตนักเจาะระบบมือสมัครเลน อีกตอไป แตกลับเปนอาชญากรที่ทำกันเปน องคกรและเปนขบวนการแทน ทัง้ นี้ เพราะการ ฉวยโอกาสหาผลประโยชนจากการลักลอบ เขามาทางจุดออนของระบบนั้น เปนวิธีการที่ คนรายใชหาเงินไดเปนจำนวนมากในเวลา อันสัน้ ดีกวาการบุกไปปลนธนาคารเองเสียอีก จึงไมนา แปลกใจเลยวา เราไดยนิ กลโกงระบบ

have been challenged recently, because most organizations use old software to fix the new problem. They are not dealing with the same problems they were dealing 15 years ago. It has been reported that there is a legal website hacked every five seconds. Almost every organization connect to the internet and you have no idea what websites they connect and if they access the website that has been hacked and the codes on that website is looking to exploit the system, they will be exploited. In the past, companies relied anti-virus software, firewalls, intrusion prevention systems - it’s all good technologies. But now the threat has changed and the risks of not dealing with it

แบบใหมๆ เกิดขึ้นรายวันเลยทีเดียว เพราะ ตอนนี้อาชญากรเริ่มหันมาใชเทคโนโลยีเปน เครื่องมือในการทำมาหากินแลว นอกจากนั้น องคกรตางๆ มีการตีพมิ พขอ มูลทีส่ ำคัญๆ และ ขอมูลอืน่ ๆ บนระบบออนไลนอกี ดวย อันทีจ่ ริง การโจมตีระบบคอมพิวเตอรผา นทาง จุดออนของระบบนั้น ไมไดเปนปญหาที่เพิ่ง เกิดขึ้นเมื่อเร็วๆ นี้ แตในชวง 2-3 ปที่ผานมา การโจมตีลักษณะนี้กลับเปนปญหาที่พบได บอย และองคกรตางๆ ตองเรงมือแกไขอยาง เรงดวน เพราะองคกรเหลานี้ใชซอฟตแวรที่ ลาสมัยในการแกปญหา และภัยคุกคามใน ปจจุบันนั้นแตกตางจากภัยคุกคามเมื่อ 15 ป

has not been the same. Vulnerabilities should be defined according to the risk analysis model; organizations should understand the vulnerabilities in their networks, determine when to mitigate the risks and to report about the time of the risk mitigation.

What are the differences between Lumension Vulnerability Management System and other patch management products in the market?

Q

A

Lumension Vulnerability Management Solution (VMS) approaches

ที่แลว มีรายงานวา ทุกๆ 5 วินาที เว็บไซตที่ จัดตั้งอยางถูกกฎหมายจะถูกลักลอบขโมย ข อ มู ล ไป เนื่ อ งจากระบบคอมพิ ว เตอร ข อง องค ก รเกื อ บทุ ก องค ก รนั้ น ต อ เข า กั บ ระบบ อิ น เทอร เ น็ ต และไม ส ามารถควบคุ ม ได ว า พนักงานแตละคนไปเขาเว็บไซตใดบาง หาก พนั ก งานคนหนึ่ ง เข า ไปใช ง านในเว็ บ ไซต ที่ โดนเจาะมากอน และในเว็บไซตนนั้ มีโปรแกรม มงุ รายฝงไว เครื่องคอมพิวเตอรเครื่องนั้นก็จะ โดนจูโจมทันทีและสามารถลามไปถึงเครื่อง คอมพิวเตอรในระบบคอมพิวเตอรขององคกรได กอนหนานี้องคกรตางๆ ไดติดตั้งโปรแกรม ปองกันไวรัส ไฟรวอลล และระบบตรวจจับ ผบู กุ รุก แตระบบเหลานีไ้ มสามารถใชตรวจจับ จุดออนของระบบไดอยางมีประสิทธิภาพ และ ถาหากองคกรปลอยทิง้ ไว ไมดำเนินมาตรการ ใดๆ ทัง้ สิน้ องคกรก็อาจจะเกิดความเสียหาย ได เพราะฉะนั้น องคกรจะเพิกเฉยตอจุดออน เหลานีอ้ ยางทีผ่ า นๆ มาไมไดแลว องคกรตางๆ จะตองเอาจุดออนของระบบเหลานี้มาคำนึง vulnerabilities in a proactive way. This product gives customers a broad content spectrum so they can cover multiple vulnerabilities across multiple network parts. The solution also combines the assessment phase and the remediation phase into one system, so it will look for the problems and fix them at the same time and in one solution. This brings a very good operational efficiency and Total Cost of Ownership (TCO) for customers, because they only need one tool to examine their multiple operating systems. Lumension Vulnerability Management is also designed with much more efficient methodologies and fixes the vulnerabilities quicker. It also creates fingerprints for a patch file delivered to a machine so users know when the files are modified. This feature eliminates the problem known as “patch drift,” which happens when someone overwrites a file that has been updated with a patch, which Bay Computing Newsletter l 7th Issue l 13

Bay Newsletter_issue 7 2009.pmd

13

31/7/2552, 18:06


SPECIAL INTERVIEW และถือวาเปนความเสีย่ งรูปแบบหนึง่ ดวย และ ตองคิดดวยวาจะจัดการกับความเสีย่ งทีว่ า นัน้ ดวยวิธกี ารใด และเมือ่ ไรทีเ่ ราตองรายงานความ เสีย่ งนัน้

ระบบ VMS ของ Lumension ตางจาก ระบบแพตชทั่วไปอยางไรบาง?

Q

โซลูชันการจัดการความออนแอของ ระบบ หรื อ ที่ เ รี ย กว า ระบบ VMS (Vulnerability Management Solution) ของ Lumension นั้ น สามารถจั ด การกั บ ความ ออนแอของระบบได โดยจะคอยตรวจสอบ ระบบอยูเปนระยะๆ เพื่อปองกันไมใหมีการ

A

means that the patch is no longer relevant. Users can be informed within 26 hours or less of the states of the vulnerabilities associated with their networks.

Q

So technically how does the VMS work?

Customers have to install a centralized server to control all the machines in the network. Lumension provides contents and fingerprints to help customers deliver vulnerability fixes and configuration modification. For continuous

A

โจมตีเขามาในระบบ โดยโซลูชนั นีส้ ามารถจะ ตรวจสอบระบบเครื อ ข า ยหลายระบบได ในเวลาเดียวกัน และสามารถตรวจหาจุดออน ไดหลากหลายประเภท และชวยประหยัดเวลา ใหแกหนวยงานไอทีในองคกร ที่เมื่อกอนตอง มานัง่ สแกนเครือ่ งทีละระบบอีกดวย นอกจาก สามารถตรวจหาจุ ด อ อ นของระบบได แ ล ว โซลูชัน VMS ของ Lumension ยังรวมเอา วิธีการจัดการขจัดจุดออนและความเสี่ยงที่ ตรวจพบอี ก ด ว ย ทำให ก ารดำเนิ น งานนั้ น เปนไปไดอยางงายดาย และยังชวยใหลูกคา สามารถซือ้ หามาครอบครองไดดว ยจำนวนเงิน ทีไ่ มมากอีกดวย นอกจากนี้ โซลูชนั VMS ของ Lumension ยังชวยแกปญหาที่เกิดขึ้นจาก โปรแกรมแพตชแบบทัว่ ๆ ไป ทีเ่ รียกวา Patch

network assessment, the tool has both network-based and agent-based capabilities, where each endpoint in the network will be installed with agents and the centralized server will scan each computer via network. Once customers install the product, Lumension will provide the contents along with fingerprints necessary for the customers to scan for vulnerabilities, prioritize the process, and report what they have done. The product also has role-based administration. Users will be performing tasks according to the permissions given. Usually, IT operation

Drift ซึง่ จะเกิดขึน้ เมือ่ ผใู ชงานเขียนทับไฟลทมี่ ี การติดตั้งโปรแกรมแพตชอันลาสุดไว ทำให ไฟล นั้ น ล า สมั ย และหมดความปลอดภั ย ไป ในทั น ที แต โ ซลู ชั น VMS นี้ จ ะบั น ทึ ก การ แก ไ ขข อ มู ล ครั้ ง ล า สุ ด ตลอดเวลา และจะ ปองกันไมใหมีการเขียนทับไฟลที่ผิดพลาดได และผใู ชงานสามารถรวู า ความออนแอเกิดขึน้ ในระบบของตนหรือไม ภายใน 26 ชัว่ โมงหรือ นอยกวานัน้

Q

ลูกคาตองติดตั้งโปรแกรมเซิรฟเวอร ตรงกลางเพื่อควบคุมคอมพิวเตอร ตัวอื่นในระบบทั้งหมด และ Lumension จะ เตรียมเนือ้ หาและไฟล Fingerprint ไวใหลกู คา เปนวิธีที่จะใชแกไขปญหาความออนแอของ ระบบเมือ่ ตรวจพบ และเขาไปแกการตัง้ คาใน ระบบดวย ระบบ VMS จะมีการติดตั้งทั้งใน เชิงระบบเครือขายและใชโปรแกรม Agent เพือ่

A

people will monitor day-to-day devices, while IT security team will summarize the risk reports. This is a major challenge for most companies, because normally they will have IT security assessing the risks and the IT operation people delivering the fixes. The two parts of those businesses do not match. With Lumension’s VMS, we make these two businesses match, so it will improve security and reduce their operational costs.

What is the competition in Thailand market and global market?

Q

In terms of product competition, there is not much different in Thailand as it is in the Asia Pacific market and the global market. Just like any market in the world, Thailand business market

A

14 l Bay Computing Newsletter l 7th Issue Bay Newsletter_issue 7 2009.pmd

14

ระบบ VMS มีการ ทำงานอยางไรบาง?

31/7/2552, 18:06


SPECIAL INTERVIEW ให ก ารตรวจสอบระบบและแก ป ญ หาที่ พ บ เปนไปอยางตอเนื่อง โดยจะติดตั้งโปรแกรม Agent ที่เครื่องคอมพิวเตอรแตละเครื่องใน ระบบ และเซิรฟเวอรตรงกลางนั้นจะเปนตัวที่ สแกนเครื่องคอมพิวเตอรทุกตัวเพื่อหาความ ผิดปกติ เมือ่ ลูกคาติดตัง้ โปรแกรมลงเครือ่ งเสร็จ เรียบรอยแลว Lumension จะเตรียมไฟลขอ มูล ไวให เพือ่ ทีล่ กู คาจะสามารถแกไขปญหาความ ออนแอของระบบที่ตรวจพบ พรอมกับเรียง ลำดับความสำคัญของกระบวนการตางๆ และ รายงานผลที่ เ กิ ด ขึ้ น ให แ ก ฝ า ยที่ เ กี่ ย วข อ ง รับทราบ ระบบ VMS ยั ง มี ก ารบริ ห ารระบบแบบที่ สามารถกำหนดบทบาทหนาที่ของผูใชงาน ระบบแตละคนได (Role-based administration) โดยผูใชงานระบบนั้นมีสิทธิ์เขาใชงานไดแค ที่ไดรับอนุญาตเทานั้น โดยปกติแลวทีมงาน ดานการจัดการความปลอดภัยระบบไอทีจะ เปนผูสรุปรายงานความเสี่ยง และพนักงาน ปฏิบัติการดานไอทีจะดูแลตรวจสอบอุปกรณ

ตางๆ ซึ่งการดำเนินงานเชนนี้ถือเปนความ ทาทายขององคกรทัว่ ไป เนือ่ งจากทีมงานดาน การจัดการความปลอดภัยระบบไอทีนั้น จะ ทำหนาทีส่ รุปและใหความสำคัญกับความเสีย่ ง ในขณะที่พนักงานปฏิบัติการดานไอทีจะเปน ผูนำแพตซไปลงที่เครื่อง ซึ่งในการปฏิบัติงาน จริงทั้งสองงานนี้ไมไดมีความสัมพันธกันเลย แตระบบ VMS ของบริษทั Lumension สามารถ ทำใหงานทั้งสองสัมพันธกันได จึงชวยเพิ่ม ประสิทธิภาพของระบบรักษาความปลอดภัย และลดตนทุนในการดำเนินงานได

ดานการแขงขันของ ผลิตภัณฑนี้ในตลาด ของประเทศไทยและของทั่วโลก เปนอยางไร?

Q

เขาใจความเสีย่ งทีท่ ำใหระบบคอมพิวเตอรนนั้ สูญเสียความปลอดภัยไป พรอมทัง้ หามาตรการ มาปองกันและแกไข เพือ่ เพิม่ ประสิทธิภาพการ ทำงานและลดความเสีย่ งทีเ่ กิดจากการเชือ่ มตอ ระบบคอมพิวเตอรของตนเขากับระบบอินเทอรเน็ต ขณะนี้ ป ระเทศไทยกำลั ง ประสบกั บ ป ญ หา สภาวะเศรษฐกิจและเราตองเผชิญหนากับ ปญหาตนทุนดานการดำเนินงาน องคกรตางๆ ต อ งยั ง คงรั ก ษาระดั บ การปฏิ บั ติ ง านไว ใ ห ทำงานไดอยางมีประสิทธิภาพ ขณะเดียวกัน ก็ตองลดความเสี่ยงจากภัยคุกคามที่เกิดขึ้น จากการเชื่ อ มต อ ระบบคอมพิ ว เตอร เ ข า กั บ อินเทอรเน็ตไดดว ย

ปญหาเศรษฐกิจนี้ กระทบกับระบบ VMS ในตลาดโลกหรือไม อยางไร?

Q

ถ า พู ด ถึ ง การแข ง ขั น ของ VMS ใน ตลาดประเทศไทยนัน้ ก็คงจะมีความ คล า ยคลึ ง กั บ ตลาดโลก เพราะตอนนี้ ทุ ก ๆ องคกรในโลกควรจะตองศึกษาและทำความ

ป ญ หาสภาวะเศรษฐกิ จ โลกส ง ผล กระทบกับเงินงบประมาณลงทุนดาน ไอที และองคกรทัว่ ๆ ไปก็ตอ งการหาเครือ่ งมือ

spend too much money on broken process; they have fragmented technologies and they have fragmented processes. The tough economic time mean that any businesses that have customers want to keep customers and they want to make their business processes as efficient as they can. There has been reported that 20% of the

customers will leave immediately if they find out that their vendors’ systems are compromised. All of the risks that are the basis of this kind of threats are mainly caused by vulnerabilities that have not been mitigated or addressed properly. Criminals are looking for vulnerabilities to exploit network systems of a company. There

A

A

should understand the risks associated with being operational efficiency when connected to the internet. Now Thailand is facing tough economic situations, and we are facing more difficulties around operation security. We have to become operational efficient and at the same time manage the new types of risks associated with being connected to the internet.

Does the economic crisis affect the global market for the VMS product?

Q

The global economic impact is in terms of IT budgets and organizations are looking ways to improve efficiency. Actually this means that it is more important to have vulnerability management system. Organizations today

A

Bay Computing Newsletter l 7th Issue l 15 Bay Newsletter_issue 7 2009.pmd

15

31/7/2552, 18:06


SPECIAL INTERVIEW ทีจ่ ะชวยเพิม่ ประสิทธิภาพการทำงานในองคกร นั่ น หมายความว า องค ก รเหล า นี้ ต อ งการ เครื่องมือที่มาจัดการความออนแอของระบบ ในปจจุบนั องคกรหมดเงินไปมากกับการจัดตัง้ กระบวนการทำงานที่ ข าดๆ เกิ น ๆ โดยซื้ อ เทคโนโลยีมาใชเปนจุดๆ และมีกระบวนการ การทำงานทีไ่ มสมั พันธกนั ในสภาวะเศรษฐกิจ ซบเซาเชนนี้ องคกรตางๆ ตองทำทุกวิถีทาง เพื่อรักษาลูกคาของตนเอาไว และตองการ พั ฒ นากระบวนการการทำงานของตนให มี ประสิ ท ธิ ภ าพมากที่ สุ ด มี ร ายงานว า ลู ก ค า ประมาณร อ ยละ 20 จะเลิ ก ใช บ ริ ก ารทั น ที หากรู ว า ระบบคอมพิ ว เตอร ข องบริ ษั ท ผู ใ ห บริการนั้น โดนโจมตีหรือโดนขโมยขอมูลไป สวนใหญความเสี่ยงเหลานี้เกิดจากการโจมตี ผานทางจุดออนของระบบนั่นเอง ในปจจุบัน อาชญากรทางคอมพิวเตอรมกั จะหาจุดออน เหลานี้เพื่อโจมตีระบบ มีรายงานเพิ่มเติม วาในหนึ่งปที่ผานมา มีโปรแกรมทีม่ ุงราย (Malware) ผุดขึน้ มากกวาในชวง 5 ปทผี่ า นมา รวมกันเสียอีก และคนทีส่ รางโปรแกรมเหลานี้

ก็ไมไดเปนเพียงแคนกั เจาะระบบมือสมัครเลน หรือนักสงอีเมลสแปมอีกตอไปแลว หากแต เขียนโดยอาชญากรที่ทำกันเปนขบวนการ ใน ชวง 2 ปทผี่ า นมา มีกรณีการละเมิดสิทธิแ์ ละ ขโมยขอมูลทางระบบคอมพิวเตอรที่รายแรง ที่สุดในประวัติศาสตร จึงเห็นไดวา การโจมตี ผานจุดออนของระบบไมใชเปนแคเรือ่ งบังเอิญ เทานัน้ แตกลับเปนเรื่องที่องคกรตองใหความ สนใจและหามาตรการมาแกไขอยางทันทวงที

ลองบอกตัวอยางลูกคา ในปจจุบน ั ทีน ่ ำระบบ VMS ของ Lumension ไปใชงาน ไดหรือไม และมีจำนวนกี่ราย?

Q

Can you give us some reference sites that use the VMS now? How many of them? We have a number of customers around the world. You can view their information at our website. We are very strong in government and finance

A

อีก 2-3 ปขา งหนา แนวโนมของระบบ VMS จะเปนอยางไร?

Q

ค ว า ม เ สี่ ย ง เ ช น นี้ ก็ เ ห มื อ น กั บ อาชญากรรม ทัว่ ๆ ไป กลาวคือ มันจะ ยิ่งทวีความรุนแรงไปเรื่อยๆ และจะมีใหเห็น บอยครั้งขึ้น คนดีก็เริ่มทำใจแลว เนื่องจาก

A

What is the trend for the VMS in the next two or three years?

has been more malware written in the past twelve months than in the previous five years combined, and this malware is now written by organized crime - not just an amateur or professional spammer anymore. The biggest data break-in in the history of IT has occurred in the last two years. This is not a co-incidence. Vulnerabilities have become the security concerns that keep growing and should be managed as soon as possible.

Q

บริษทั ของเรามีลกู คาจำนวนมากมาย ทัว่ โลก สามารถดูรายละเอียดไดจาก เว็บไซตของเรา เรามีความเชีย่ วชาญอยางมาก ในธุรกิจภาครัฐและการเงิน เพราะธุรกิจเหลานี้ มีกฎขอบังคับเยอะมาก และเปนธุรกิจทีเ่ ขาใจ ความแตกตางระหวางการมีระบบรักษาความ ปลอดภัยกับไมมี สำหรับลูกคาในเมืองไทย ก็มี มากมายเชนกัน ซอฟตแวรมีการใชงานอยาง กวางขวาง เราอยใู นธุรกิจดานนีม้ านาน และมี ความโดดเดนในเรือ่ งผลิตภัณฑดา นการจัดการ และการรั ก ษาความปลอดภั ย ให กั บ เครื่ อ ง คอมพิวเตอรในระบบเครือขาย

A

Q

Like all crimes, it is not getting less; it is getting more. In the tough economic time, good people can start do bad things as well. Ultimately, we are looking ways to write more secured computer codes. This is a challenge, because for most software vendors, their main goal is to provide their customers with the business processes and operations not to write security code or products. Criminals are looking for ways to be better and quicker than you are. There are no silver bullets for security; there is no one thing that you can do to be secured. You need to look for solutions from multiple sources. It is going to get worse and it always is going to be here.

A

because they are heavily regulated and they understand very clearly the difference between not being secured and being secured. We have a lot of customers in Thailand as well. Our software is widely used. Lumension has been in the business for many years and is a strong supplier in proactive management and endpoint security.

16 l Bay Computing Newsletter l 7th Issue Bay Newsletter_issue 7 2009.pmd

16

31/7/2552, 18:06


SPECIAL INTERVIEW ถูกสภาพเศรษฐกิจตกต่ำบีบคั้น ในที่สุดแลว หลายๆ องคกรก็พยายามจะมองหาซอฟตแวร ที่มีความปลอดภัยสูงสุด แตเปาหมายหลัก ของผูพัฒนาซอฟตแวรนั้น ไมไดตองการจะ สรางผลิตภัณฑดา นความปลอดภัยออกมา แต ความตั้งใจหลักของพวกเขาคือ ตองการจะ สรางโปรแกรมทีช่ ว ยดำเนินงานทางดานธุรกิจ ให แ ก ลู ก ค า ส ว นอาชญากรก็ พ ยายามหา ชองทาง ทีพ่ วกเขาจะสามารถเจาะระบบไดดขี นึ้ และเร็วขึ้นกวาเดิม สำหรับการรักษาความ ปลอดภัยใหระบบนัน้ ไมมผี ลิตภัณฑทสี่ ามารถ จัดการทุกอยางไดรวดเดียว แตคณ ุ ตองมองหา จากหลายๆ ทีแ่ ละแกปญ  หาทีละดาน ปญหา ทางด า นความปลอดภั ย ต า งๆ นั้ น รั ง แต จ ะ แยลง และจะเปนปญหาที่ไมมีวันขจัดไดจน หมดสิน้

คุ ณ มี คำแนะนำให แ ก ผูจัดการและพนักงาน ดานไอทีในประเทศไทยเกี่ยวกับ ระบบ VMS อยางไร?

Q

ขัน้ ตอนแรกทีผ่ มอยากจะแนะนำก็คอื ผมอยากให พ วกเขาจั ด การความ ออนแอในระบบเสียกอน เพราะนีเ่ ปนปญหาที่ เปนที่รูกันอยูแลว โจรมักจะใชความออนแอ ของระบบเปนชองทางในการเจาะระบบเขามา มากกวารอยละ 95 ของวิธกี ารทัง้ หมด เมือ่ คุณ เจอความออนแอของระบบแลว คุณตองหาทาง กำจัดจุดออนนั้น และหาซอฟตแวรที่สามารถ ทำขั้นตอนดังกลาวไดอยางอัตโนมัติ แกไข ปญหา และจัดทำรายงานความเสีย่ งของระบบ เพือ่ ใหแนใจวาไมมชี อ งโหวในเครือขายอีกตอไป เท า ที่ พ บมา ผมเห็ น ผู จั ด การไอที นั้ น มี ง าน ล น มื อ ตลอดทั้ ง วั น ด ว ยระบบ VMS ของ Lumension นัน้ เราสามารถทำใหผจู ดั การไอทีมี เวลามากขึ้น เพื่อใหพวกเขาไปบริหารระบบ โดยที่ไมตองรอใหมีเหตุการณละเมิดความ ปลอดภัยเกิดขึน้ มากอน และไมจำเปนตองมา วิง่ วนุ แกระบบทัง้ วัน เพราะระบบ VMS จะชิง ลงมือจัดการความออนแอของระบบกอน และ ลดปญหาทางดานความปลอดภัยกับเครื่อง คอมพิวเตอรปลายทางในระบบ

A

ระบบ VMS สามารถนำ มาใชจัดการกับการจูโจม หลายทาง หรือที่เราเรียกวา Blended attack ไดหรือไม?

Q

Blended attack หรื อ การจู โ จม หลายทางนัน้ สามารถนำความเสียหาย มาใหกบั ระบบคอมพิวเตอรไดหลายจุดในเวลา เดียวกัน ระบบ VMS สามารถใชจดั การความ ออนแอของระบบได และสามารถใชหาความ ออนแอของระบบที่จะเปนจุดเริ่มตนของการ จูโจมหลายทางไดเชนกัน ซึ่งสวนใหญจะเกิด จากการทีผ่ ใู ชงานนำ Thumb drive ทีต่ ดิ ไวรัส มาใชงานในเครือ่ งคอมพิวเตอรขององคกร เมือ่ นำอุปกรณนั้นเสียบไปที่เครื่องแลว ไวรัสก็จะ ดาวนโหลดตัวเองและเริ่มจูโจมระบบโดยการ พยายามถอดรหัสผานในระบบนัน้ เพือ่ ใชเปน ชองทางในการเจาะระบบตอไป

A

Do you have any suggestions for IT managers and administrators in Thailand in terms of VMS?

Q

The first step that is going to make their systems more secured is that they should manage the vulnerabilities, because it is a known issue. Ninety-five percents of the exploits are looking for mis-configuration in your network. Once you have found your risks, you have to look for ways to mitigate those risks and software that will automate the process and provide the necessary remediation and the reporting of those risks to ensure that the vulnerabilities are no longer in your network. IT managers have tons of things to do during the day. With Lumension’s Vulnerability Management System, we

A

give back a lot of time for the IT managers to do some other proactive management tasks and they do not have to run around fixing systems all day, because the VMS solution will manage the network proactively and lessen this kind of problems at the backend.

Can VMS be used to manage a blended attack?

Q

Blended attack is a kind of malware that can attack systems in a multiple ways. VMS manages the vulnerabilities in the system and will be able to find the vulnerabilities associated with a blended attack, which is usually initiated when users plug in their thumb drives and the virus starts to download itself into the system and brute-force attack passwords.

A

Bay Computing Newsletter l 7th Issue l 17 Bay Newsletter_issue 7 2009.pmd

17

31/7/2552, 18:06


SPECIAL INTERVIEW เกีย ่ วกับอลัน เบนทลย ี  / About Alan Bentley อลัน เบนทลยี  เพิง่ ไดรบั มอบหมายใหไปดูแลดานผลิตภัณฑการจัดการ ความออนแอของระบบ (Vulnerability Management System) ซึง่ เปน ส ว นหนึ่ ง ของหน ว ยงานด า นกลยุ ท ธ ธุ ร กิ จ ของบริ ษั ท Lumension ซึ่งโดยกอนหนานี้ อลันดำรงตำแหนงเปนรองประธานกลุมผลิตภัณฑ Lumension Security ใหกบั ลูกคาในกลมุ ประเทศ EMEA อันประกอบ ไปดวย ประเทศอังกฤษ กลุมประเทศยุโรปตอนเหนือ กลุมประเทศ ยุโรปตะวันออก ภูมภิ าคตะวันออกกลาง และประเทศในทวีปแอฟริกา อลันเขาทำงานในบริษทั Lumension ในเดือนตุลาคม 2004 ในเวลา 4 ป ทีผ่ า นมา อลันรับผิดชอบดานการวางรากฐานการปฏิบตั งิ านในภูมภิ าค EMEA และเปนหัวหอกทีช่ กั นำใหบริษทั เติบโตอยางมากในภูมภิ าคนัน้ นอกจากระดับการปฏิบัติงาน อลันไดเขาไปมีสวนรวมในการวางแผน การตลาดอีกดวย และเปนคนแรกทีท่ ำสัญญา ดานการประชาสัมพันธบริษัท พรอมทั้งเปน โฆษกใหบริษทั Lumension ตัง้ แตนนั้ เปนตนมา ในชวงเวลาดังกลาวนัน้ เขายังรวมทำงานกับ องคกรตางๆ ทั่วโลกในการกำหนดทิศทาง และการนำเทคโนโลยีของ Lumension มาใช ในการพัฒนาองคกร และจากประสบการณ ตรงนัน้ เอง ทำใหเขาเขาใจความตองการทาง ดานตลาดและธุรกิจทีเ่ ปนตัวทีช่ ว ยขับเคลือ่ น องคกรในโลกธุรกิจที่มีเทคโนโลยีเกิดขึ้นมา ใหมๆ ตลอดเวลา อลันใชเวลา 3 ปเต็มกับผลิตภัณฑ VMS และ เปนหลักสำคัญในการชวยรางแนวทาง Best Practice การฝกอบรม และการกำหนดทิศทาง ของผลิตภัณฑจากในแงการใชงานตางๆ เขารวมทำงานกับลูกคาและ คคู า สำคัญๆ อยางใกลชดิ เพือ่ สรางกลยุทธและการวางระบบ VMS ใน องคกรของลูกคาดวย กอนหนาที่อลันจะมารวมทำงานกับบริษัท Lumension นั้น เขาดำรง ตำแหนงเปนผูบริหารระดับอาวุโสใหกับองคกรดานระบบรักษาความ ปลอดภัยหลายแหงในประเทศอังกฤษ อลันมีประสบการณในการ ทำงานในวงการธุรกิจไอทีมาเปนเวลากวา 10 ป อลันจบการศึกษาปริญญาตรีเกียรตินยิ มดานธุรกิจในแถบประเทศยุโรป จากมหาวิทยาลัยบรูเนลล และไดรับประกาศนียบัตรอนุปริญญาโท ดานครุศาสตรจากสถาบันโรแฮมปตนั

Alan Bentley has recently been tasked with the management of the Strategic Business Unit for Vulnerability Management Solutions globally. Previously he is the Regional VP EMEA Lumension Security Ltd and responsible for the management of 5 key areas of EMEA. These include the UK, Nordic Countries, Eastern Europe, Middle-East, and Africa. Alan joined the company in October 2004. He has for the last 4 years been responsible for the set up of the EMEA operation at Lumension where he has spearheaded the growth of the company across the entire region. Alan has been involved at the outset with all aspect of the business including not only business operations but marketing strategies. Alan set up the first PR contract for Lumension and has acted as a primary spokesperson ever since. During this time he has worked closely with many global enterprise customers in helping define and implement technology around the solutions that Lumension provides. This gives him a unique insight into the market and business requirements driving the needs of today’s business in an ever-changing technology market space. Alan spent the first 3 years of his tenure working solely on the Vulnerability Management Solution set and was instrumental in helping and delivering best practice guidelines, technical training modules and helping shape the direction of the product from a feature perspective. He worked very closely with key customers and strategic partners to help define not only strategy but also technical implementation around the product sets. Prior to working at Lumension he held various Senior Management roles in Security Organisations based in the UK. Alan has been working in the IT security industry for 10 years Alan graduated from Brunel University with a BA (Hons) European Business Studies, He also completed his PGCE at Roehampton Institute.

18 l Bay Computing Newsletter l 7th Issue Bay Newsletter_issue 7 2009.pmd

18

31/7/2552, 18:06


Bay Computing Newsletter l 7th Issue l 19 Bay Newsletter_issue 7 2009.pmd

19

31/7/2552, 18:06


20 l Bay Computing Newsletter l 7th Issue Bay Newsletter_issue 7 2009.pmd

20

31/7/2552, 18:06


Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.