Elasticsearch

  Elasticsearch เป็นซอฟต์แวร์โอเพ่นซอร์สสำหรับใช้ในการวิเคราะห์ log เช่นเดียวกับซอฟต์แวร์ตรวจสอบความปลอดภัย (SIEM) อื่นๆ แต่อาจไม่ได้เทียบเท่ากับซอฟต์แวร์อย่าง Splunk สามารถใช้เพื่อจัดการความปลอดภัยขั้นพื้นฐานให้กับองค์กรขนาดเล็ก ที่มีระดับความเสี่ยงต่ำ

ระดับโกลด์  Gold Level Services (สำหรับบริษัทขนาดใหญ่ หรือบริษัทที่มีความแนวโน้มความเสี่ยงด้านความปลอดภัยสูง)

● ระบบตรวจจับการบุกรุก (IDS), ไฟร์วอลล์และการจัดการระบบเครือข่ายพร้อมการวิเคราะห์ log
●การจัดการระบบเครือข่าย การตรวจสอบเฝ้าระวังเหตุการณ์ การใช้แบนด์วิดท์ การเพิ่มประสิทธิภาพการควบคุมการเข้าถึง และการตรวจสอบการทำงานของระบบปฏิบัติการ
● การตรวจสอบเหตุการณ์ต่างๆ ของเซิร์ฟเวอร์ การบันทึก log และการตรวจสอบการทำงานของระบบปฏิบัติการ
● การจัดการปิดช่องโหว่ (patch) และการจัดการพื้นฐานของระบบ
● การสแกนเครือข่าย/อุปกรณ์ รายวัน รายสัปดาห์ รายเดือน
● การจัดการเว็บเกตเวย์ (การกรองการใช้งานอินเทอร์เน็ตทั้งการเข้ารหัสและไม่เข้ารหัส)

ระดับซิลเวอร์ Silver Level Services (สำหรับบริษัทขนาดกลาง หรือบริษัทที่มีความแนวโน้มความเสี่ยงด้านความปลอดภัยระดับกลาง)

● ระบบ ไฟร์วอลล์ การบันทึกเครือข่าย และการวิเคราะห์เหตุการณ์
● การจัดการเครือข่าย การตรวจสอบเฝ้าระวังเหตุการณ์ที่สำคัญๆ และการตรวจสอบการทำงานของระบบ
● การตรวจสอบเหตุการณ์ต่างๆ ของเซิร์ฟเวอร์ การบันทึก log และการตรวจสอบการทำงานของระบบปฏิบัติการ
● การจัดการปิดช่องโหว่พื้นฐาน (patch) และการจัดการพื้นฐานของระบบ
● การสแกนเครือข่าย/อุปกรณ์ รายเดือน
● การจัดการเว็บเกตเวย์ขนาดกลาง (การกรองการใช้งานอินเทอร์เน็ต)

ระดับบรอนซ์ Bronze Level Services (สำหรับบริษัทขนาดเล็ก หรือบริษัทที่มีความแนวโน้มความเสี่ยงด้านความปลอดภัยระดับต่ำ หรือต้องการให้มีระบบการดูแลความปลอดภัยในระยะแรกเริ่ม)

● ระบบ/เครือข่าย การตรวจสอบเฝ้าระวังและการบันทึก log
● การสแกนระบบ/เครือข่าย รายไตรมาส
● การตรวจสอบเฝ้าระวังไวรัส รายไตรมาส
● การจัดการเว็บเกตเวย์ขนาดกลาง (การกรองการใช้งานอินเทอร์เน็ต)
● การบันทึกและวิเคราะห์กฎของไฟร์วอลล์พื้นฐาน

ตัวอย่างบริการด้านความปลอดภัยทางไซเบอร์

  ภายใต้ข้อแตกต่างระหว่างระดับการให้บริการนั้น ทางเราได้อธิบายครอบคลุมในการบริการของแต่ละระดับตามความเหมาะสม สิ่งนั้นคือ SIEM หรือเครื่องมือการจัดการด้านความปลอดภัย ค่าใช้จ่ายที่ต้องใช้ไปสำหรับลิขสิทธิ์ หรือการกำหนดค่าใช้จ่ายอาจขึ้นอยู่กับจำนวนข้อมูล (เช่น Splunk ขึ้นอยู่กับจำนวนข้อมูลที่บันทึกทั้งหมด) หรือที่ตรวจสอบบันทึกโดยระบบ

     การสร้างระบบโครงสร้างพื้นฐานที่ดี เราจำเป็นต้องมีการแบ่งโซนและกระบวนการที่เหมาะสมก่อนที่จะมีการเฝ้าระวังภัยข้อมูลกิจกรรมต่างๆ เรายังให้บริการ ที่เรียกว่า “กล่องอินฟ่าบ๊อกซ์” (Infra Infrastructure box) หรือ Enterprise in a box ซึ่งเป็นเครื่องมือที่ที่ถูกออกแบบมาเพื่อให้องค์กรของท่านมีความปลอดภัยเริ่มต้นตั้งแต่โครงสร้างพื้นฐาน เราสามารถส่งมอบบริการครบครันผ่าน “กล่องอินฟ่าบ๊อกซ์” ซึ่งประกอบไปด้วยองค์ประกอบแต่ละส่วนในการจัดการดูแลระบบความปลอดภัย ช่วยลดความยุ่งยากในการเปลี่ยนสภาพแวดล้อมขององค์กรโดยใช้ ระบบ MSS ของเรา

GFI LanGuard

บริการศูนย์ปฏิบัติการเฝ้าระวังความมั่นคงปลอดภัยระบบเทคโนโลยีสารสนเทศ (CSOC) ตลอด 24 ชั่วโมง

Splunk

     สำหรับ SIEM มีเครื่องมือจำนวนมากที่ถูกออกแบบมาเพื่อใช้งาน ซึ่งมีข้อกำหนดการใช้งานที่ดีที่สุด แต่เครื่องมือเเต่ละเเบบอาจจะมีค่าใช้จ่ายที่แตกต่างกันออกไป เช่น Splunk เป็นที่นิยมและเป็นอุปกรณ์ที่แพงที่สุดในการใช้งาน ขึ้นอยู่กับปริมาณของข้อมูลที่ได้รับและกระบวนการการดำเนินการ แต่เป็นเครื่องมือที่สำคัญในการเก็บข้อมูลขององค์กร

เมื่อบริษัทได้วางโครงสร้างสิ่งจำเป็นพื้นฐาน ขั้นตอนถัดไปคือบริษัทจะดูแลการจัดการช่องโหว่และการจัดการแพตช์ มีผลิตภัณฑ์โอเพ่นซอร์ส เช่น เครื่องมือที่ช่วยสแกนช่องโหว่ด้านความปลอดภัยได้เก่ OpenVAS และ GFI LanGuard ซึ่ง OpenVAS ที่ไม่มีค่าลิขสิทธิ์ ซึ่งสามารถนำมาใช้เพื่อให้เป็นไปตามข้อกำหนด กฎระเบียบ GFI LanGuard ให้การวิเคราะห์ในระดับที่ลึกขึ้นและยังสามารถให้บริการในเรื่องของการจัดการค่าคอนฟิกกูเรชั่นและการจัดการแพตช์ได้ โดยมีค่าใช้จ่ายที่สูงขึ้น

Silver Bullet Security  © 2010 | All Rights Reserved

OpenVAS

Splunk

Languages

     บริการศูนย์ปฏิบัติการเฝ้าระวังความมั่นคงปลอดภัยระบบเทคโนโลยีสารสนเทศเพื่อช่วยตรวจสอบ วิเคราะห์ เฝ้าระวังภัยคุกคามระบบเทคโนโลยีสารสนเทศ ทั้งจากภายในและภายนอกองค์กร ถูกออกแบบภายใต้มาตรฐานความปลอดภัย ISO / IEC 27001:2013 การบริหารจัดการความปลอดภัยของข้อมูลสารสนเทศ หรือ "ISMS"


โดยมีเครื่องมือและกระบวนการเฝ้าระวังความมั่นคงปลอดภัยระบบเทคโนโลยีสารสนเทศดังต่อไปนี้

● ตรวจสอบความพร้อมของระบบให้พร้อมใช้งานและมีประสิทธิภาพสูงสุด
● การสแกนระบบสำหรับการตั้งค่าคอนฟิกกูเรชั่นและการจัดการแพตช์
● ระบบป้องกันไวรัส
● ระบบบริหารจัดการเหตุการณ์และข้อมูลความปลอดภัย(SIEM)
● การรับมือต่อเหตุอุบัติการณ์ด้านความปลอดภัย (Incident response) และการจัดการภัยคุกคาม (Treat Management)
● การสร้างนโยบาย (Policy) และระเบียบปฏิบัติการทำงาน (Procedures)

​● การบริหารจัดการโครงสร้างพื้นฐานที่สำคัญต่อข้อมูลขององค์กร​​


จากกระบวนการทั้ง 7 ขั้นตอนนั้นเราได้นำมาเป็นข้อกำหนดพื้นฐานในการดำเนินกิจกรรมต่างๆ ที่ดำเนินการโดยศูนย์ปฏิบัติการเฝ้าระวังความมั่นคงปลอดภัยระบบเทคโนโลยีสารสนเทศ (CSOC) และช่วยตรวจสอบระบบซอฟต์แวร์ ฮาร์ดแวร์ เทคนิคด้านต่างๆที่สามารถนำมาปรับใช้กับบริบทขององค์กรได้อย่างเหมาะสม เราได้จำแนกการบริหารจัดการความปลอดภัยออกเป็น 3 ระดับที่แตกต่างกันออกไป ทั้งนี้ขึ้นอยู่กับความซับซ้อนของระบบในองค์กร งบประมาณและความเหมาะสม โซลูชันฯของเราสามารถติดตั้งทั้งในและนอกองค์กรผ่านศูนย์ปฏิบัติการเฝ้าระวังความมั่นคงปลอดภัยระบบเทคโนโลยีสารสนเทศ (CSOC)