- What’s VA / Pen-Test ? : คืออะไร -> VA (Vulnerability Assessment) / Pen-test (Penetration Testing) การประเมินความเสี่ยงระบบสารสนเทศโดยการตรวจสอบหาช่องโหว่ของระบบสารสนเทศภายในองค์กรเพื่อให้ผู้ดูแลระบบทราบและทําการแก้ไขเพื่อปิดช่องโหว่โดยทีมงานผู้เชี่ยวชาญที่มีประสบการณ์ ด้านความปลอดภัยไซเบอร์
- Who ? : บริการ นี้เหมาะกับใคร -> องค์กรที่ให้ความสำคัญด้านการจัดการความมั่นคงปลอดภัยระบบสารสนเทศ(ISMS : Information Security Management System) และความปลอดภัยไซเบอร์ (Cybersecruity)
- When ? : ควรใช้เมื่อไหร่ -> องค์กรควรทําการตรวจสอบช่องโหว่ และประเมินความเสี่ยงอย่างสม่ำเสมอ โดยผู้เชี่ยวชาญเป็นประจําอย่างน้อยปีละ 1 ครั้ง
- Where ? : หาได้ที่ไหน -> C.A.T. infonet ที่ปรึกษาด้าน สมาร์ทดิจิทัลโซลูชั่น ในการให้คำปรึกษา วางแผน และ ควบคุมการติดตั้ง ประสบการณ์ กว่า 20ปี พร้อมที่จะช่วยให้ธุรกิจของคุณนำ Digital Innovation , IoT (Internet of Things) , OT( Operational Technology) และ Cyber Security มาขับเคลื่อนให้บรรลุเป้าหมายขององค์กร
- Why ? : ทำไมองค์กรให้บริการ VA / Pen Test : -> เพื่อนําผลที่ได้มาเป็นแนวทางในการปรับการปรับปรุงแก้ไข และปิดช่องโหว่ให้ทันท่วงที ป้องกันการเกิดปัญหาร้ายแรงในระยะยาว โดยทีมงานผู้เชี่ยวชาญที่มีประสบการณ์ด้านความปลอดภัยไซเบอร์
มีขั้นตอนให้บริการดังนี้
- ตรวจสอบหาช่องโหว่ Vulnerability ได้อย่างแม่นยํา
- มี Standard Framework ในการตรวจสอบ ที่เป็นที่ยอมรับ
- Compliance Checks/ Risk Score
- Technical Report
- Executive Summary Report
- OWASP Top 10 Web Application Security Risks
- แนะนําวิธีการในการปิดช่องโหว่ที่พบ
4 ขั้นตอนการทำ VA Scan
1
Asset Discovery
2
Vulnerability Assessment
3
Vulnerability Scanning
4
Vulnerability Remediation
บริการ Vulnerability Assessment / Penetration Test
- ดําเนินการประเมินความเสี่ยงเพื่อหาช่องโหว่ (Internal Vulnerability Assessment/ Penetration Test) โดยให้ครอบคลุมทุกระดับรวมถึง Network, System, Storage, Database และ Application ของ เครื่องคอมพิวเตอร์แม่ข่าย (Server) อุปกรณ์ในระบบ เครือข่าย (Network Equipment) และอุปกรณ์ในระบบรักษาความปลอดภัยสารสนเทศ (Security Device) โดยทําการตรวจสอบทั้งจากภายนอกและภายใน
- ดําเนินการตรวจสอบความมั่นคงปลอดภัยด้านเทคโนโลยีสารสนเทศ (IT Security) ในระดับ Application Layer ตามมาตรฐาน OWASP ล่าสุด 10 อันดับ ระดับ Application Layer หรือที่สามารถตรวจสอบตามมาตรฐาน OWASP ได้
- จัดทํา และนําเสนอเอกสารการประเมิน และวิเคราะห์ความปลอดภัยผลการประเมินความเสี่ยง และคําแนะนําการปรับปรุงแก้ไขข้อบกพร่องต่างๆ ดังนี้
3.1 จัดทํารายงานอย่างละเอียด โดยมีเนื้อหาครอบคลุมถึงวิธีการทดสอบ ผลการประเมิน ต่างๆ พร้อมผลการวิเคราะห์ผลกระทบจากความเสี่ยง และคําแนะนําในการแก้ไขปัญหา ที่ค้นพบ เพื่อปรับปรุงความมั่นคงปลอดภัย
3.2 จัดทํารายงานสรุปผลการประเมินและคําแนะนําสําหรับผู้บริหาร (Executive Summary)
3.3 นําเสนอผลการประเมินต่างๆ พร้อมคําแนะนําและวิธีการดําเนินการในการแก้ปัญหาเพื่อ ปรับปรุงความมั่นคงปลอดภัย
3.3 นําเสนอผลการประเมินต่างๆ พร้อมคําแนะนําและวิธีการดําเนินการในการแก้ปัญหาเพื่อ ปรับปรุงความมั่นคงปลอดภัย
3.4 ประเมินความเสี่ยงเพื่อหาช่องโหว่ และจัดทํารายงานการทดสอบ จัดทําแนวทางการปรับ ปรุงระบบเพื่อลดความเสี่ยง และความมั่นคงปลอดภัยไซเบอร์ โดยคํานึงถึงความเสี่ยงจากการจู่โจมที่อาจเป็นภัยทั้งทางกายภาพและไซเบอร์ รวมทั้งจัดทําข้อเสนอแนะเพื่อ การตรวจสอบ และปรับปรุงความมั่นคง ปลอดภัยด้านสารสนเทศภัย และภัยคุกคามทางไซเบอร์
จุดเด่น Feature
-
Devices Inventory Report
การสํารวจข้อมูลแบบอัตโนมัติเพื่อ ระบุตัวตนอุปกรณ์บนระบบเครือข่ายคอมพิวเตอร์ การค้นหาอุปกรณ์บนระบบเครือข่ายอย่างอัตโนมัติ เพื่อระบุตัวตนผู้ใช้งานโดยไม่ต้องปรับค่าอื่นใดใน อุปกรณ์ก็สามารถทําการค้นหาอุปกรณ์ที่อยู่บนระบบเครือข่ายคอมพิวเตอร์ได้1.1 รายงานการคัดแยกเครื่องที่รู้จัก (Known Device) และไม่รู้จัก (Unknown Device) ได้ โดยการยืนยัน (Approve) เมื่อทําการยืนยันค่าแล้ว หากมีอุปกรณ์แปลกปลอมเข้าสู่ระบบ เครือข่ายก็สามารถตรวจพบได้ (Rouge Detection)
1.2 รายงาน BYOD (Bring Your Own Device) แสดงค่าอุปกรณ์พกพาที่เข้าสู่ระบบ เครือข่าย คอมพิวเตอร์ขององค์กรได้ ซึ่งแยก Desktop (คอมพิวเตอร์พกพา เช่น โน้ตบุ๊ก) และมือถือ (Mobile) โดยรู้ว่าใครนําเครื่องพกพามาใช้งานภายในระบบเครือข่ายขององค์กร
1.3 รายงานการเก็บบันทึกเป็นค่าอุปกรณ์ (Device Inventory) โดยแยกการเก็บค่าจากอุปกรณ์ (Device) ชื่อผู้ใช้งานจากระบบ Active Directory, จาก Radius ค่าจากการ Authentication, ค่า IP Address ผู้ใช้งาน, ค่า MAC Address, แผนก (Department), ยี่ห้อรุ่นอุปกรณ์ เป็นต้น
1.4 รายงานการเก็บบันทึกค่าซอฟต์แวร์ (Software Inventory) จะทําการค้นพบประเภท ซอฟต์ แวร์ที่ใช้ ได้แก่ ซอฟต์แวร์ประเภทเว็บบราวเซอร์, ซอฟต์แวร์ประเภทมัลติมีเดีย, ซอฟต์แวร์ ประเภทใช้งานในออฟฟิศ และซอฟต์แวร์ที่ไม่เหมาะสม เช่น โปรแกรม Bittorrent ก็สามารถตรวจและค้นพบได้
1.5 การวาดรูปความเชื่อมโยงระบบเครือข่าย (Topology) สร้างภาพเสมือนบนระบบเครือข่าย เป็น Network Topology แบบ Link Chart ในการติดต่อ สื่อสาร (Interconnection) -
Threat Level (การวิเคราะห์ข้อมูลจาก Log)
2.1 Threat Analyze รายงานการวิเคราะห์ข้อมูลจากการรวบรวมเหตุการณ์ภัยคุกคามที่เกิดขึ้นภายในระบบเครือข่ายคอมพิวเตอร์ขององค์กร
2.2 Risk Analyzer (High, Medium, Low) รายงานการวิเคราะห์ระดับเหตุการณ์ความเสี่ยงระดับสูง ความเสี่ยงระดับกลาง และความเสี่ยงระดับต่ำเพื่อแสดงค่าและการจัดทํารายงาน -
Bandwidth Report (การเฝ้าติดตามปริมาณการใช้งานข้อมูลภายในองค์กร)
3.1 Protocol and Service Monitoring จะสามารถคํานวณค่าปริมาณ Bandwidth ที่เกิดขึ้นบนระบบเครือข่ายได้ โดยแยก Protocol TCP, UDP, ICMP และ Service ตาม Well Know Port Service ทําให้ทราบถึงปริมาณการใช้งานข้อมูลได้อย่างละเอียด และประเมินสถาน การณ์ ได้อย่างแม่นยํา
3.2 Application Monitoring รายงานการใช้แอปพลิเคชันและปริมาณการใช้ข้อมูลภายในองค์กร
3.3 Social Network Monitoring รายงานการใช้งานเครือข่ายสังคมออนไลน์เพื่อให้รู้ถึงปริมาณ
ข้อมูลที่ใช้ภายในองค์กร ได้แก่ Facebook, Line, YouTube, Google Video, Twitter และ Pantip ทําให้ผู้บริหารองค์กรสามารถทราบความเคลื่อนไหวและการใช้ปริมาณข้อมูลภายใน องค์กร
3.4 User Monitoring รายงานและจัดอันดับการใช้งาน Bandwidth ภายในองค์กรโดยจะเห็นรายชื่อผู้ใช้จากคุณสมบัติข้อ 1 ทําให้เราทราบถึงชื่อผู้ใช้งาน และค่า Bandwidth ที่สูงสุด และ ทํารายงานได้ -
Malware Botnet Trojan Report
การวิเคราะห์และเทคโนโลยีในการตรวจับความผิดปกติข้อมูล Malware Botnet Trojan Report รายงานการตรวจจับมัลแวร์/ไวรัสคอมพิวเตอร์ที่เกิดขึ้นบนระบบเครือข่ายสามารถทําการ ตรวจจับได้ โดยไม่ต้องอาศัยการลงซอฟต์แวร์ที่ครื่องลูกข่าย (Client) แต่ทําการตรวจผ่านการรับส่งค่าที่เกิดขึ้นบนระบบเครือข่ายคอมพิวเตอร์ -
Thai Cyber Law Compliance Report (การออกรายงาน ประกอบด้วย)
5.1 Executive Summary รายงานสรุปสถานการณ์ท้ังหมดสําหรับผู้บริหาร
5.2 Thai Cyber Law Act รายงานความเสี่ยงที่มีโอกาสเข้าข่ายตามความผิดเกี่ยวกับการใช้งาน
คอมพิวเตอร์ภายในองค์กร ตาม พ.ร.บ.ว่าด้วยการกระทําผิดเกี่ยวกับคอมพิวเตอร์ พ.ศ. 2550 และ พ.ศ. 2560, พ.ร.บ.การรักษาความมั่นคงปลอดภัยไซเบอร์ พ.ศ. 2562 พ.ร.บ.คุ้มครองข้อ มูลส่วนบุคคล พ.ศ. 2562
บริษัท ซี.เอ.ที. อินโฟเน็ต คอร์ปอเรชั่น (ประเทศไทย) จำกัด สำนักงานใหญ่
ที่อยู่ : 61 หมู่ 6 ถ.กาญจนาภิเษก ต.เสาธงหิน อ.บางใหญ่ จ.นนทบุรี 11140
เลขประจำตัวผู้เสียภาษี : 0125545003788
เวลาทำการ : จันทร์ – ศุกร์ (9.00 – 17.00)
หยุด : เสาร์ – วันอาทิตย์
ฝ่ายขาย : 02 903 1800 , 085 636 2551
FAX : 02 903 1800 กด 5
Line Official : @catinfonet