Blog

Verification vs Validation in Software Development: ความแตกต่างที่แท้จริงคืออะไร

ในโลกของ software development, product engineering และ cybersecurity implementation มีคำสองคำที่มักถูกใช้แทนกันอยู่บ่อยครั้ง นั่นคือ verification และ validation แม้ว่าทั้งสองคำจะฟังดูคล้ายกัน แต่จริง ๆ แล้วมีบทบาทและวัตถุประสงค์ที่แตกต่างกันในการทำให้มั่นใจว่า system, application และ

Read More »

What Is Data Loss Prevention? ทำความเข้าใจว่าองค์กรปกป้อง Sensitive Data อย่างไร

ปัจจุบัน data ไม่ได้ถูกจำกัดอยู่เพียงใน internal server หรือ environment ภายในสำนักงานอีกต่อไป แต่มีการเคลื่อนย้ายผ่าน cloud platform, อุปกรณ์ของพนักงาน, collaboration tool และ third-party application ในทุก ๆ วัน เมื่อ digital operation ขยายตัว ความเสี่ยงที่ sensitive information จะถูกเปิดเผย ไม่ว่าจะโดยตั้งใจหรือไม่ตั้งใจ ก็เพิ่มสูงขึ้นตามไปด้วย นี่คือเหตุผลที่ Data Loss Prevention (DLP) มีความสำคัญอย่างยิ่ง  What Is Data Loss Prevention? Data Loss Prevention (DLP) คือ security

Read More »

Cloud Security Challenges: ทำไม Visibility และ Control จึงยากกว่าที่เคย

การทำ cloud adoption ได้เปลี่ยนวิธีที่องค์กรสร้าง ขยาย และพัฒนานวัตกรรมอย่างสิ้นเชิง infrastructure สามารถ deploy ได้ภายในไม่กี่นาที application สามารถ update ได้ทันที และการทำงานร่วมกันสามารถขยายข้ามภูมิภาคได้โดยไม่มีข้อจำกัดทางกายภาพ  อย่างไรก็ตาม เมื่อความยืดหยุ่นเพิ่มขึ้น ความซับซ้อนก็เพิ่มขึ้นเช่นกัน cloud security

Read More »

Daily Cyber Hygiene: ทำไมนิสัยความปลอดภัยเล็ก ๆ จึงสร้างผลกระทบที่ยิ่งใหญ่

หลายองค์กรลงทุนอย่างมากใน cybersecurity framework, advanced tools และกลยุทธ์ระยะยาว แต่ถึงแม้จะมีการลงทุนเหล่านี้ การเกิด breach ก็ยังคงเกิดขึ้นอยู่เสมอ และมักมีจุดเริ่มต้นจากช่องโหว่เล็ก ๆ ที่สามารถป้องกันได้ ซึ่งแฝงอยู่ในกระบวนการทำงานประจำวัน นี่คือจุดที่ daily cyber hygiene เข้ามามีบทบาทสำคัญ daily

Read More »

Why Data Security Matters in an Era of Cloud, Remote Work, and Cyber Risk

เมื่อองค์กรเดินหน้าสู่การ digitize การดำเนินงานอย่างต่อเนื่อง data ได้กลายเป็นหนึ่งใน business asset ที่มีมูลค่าสูงที่สุด ข้อมูลลูกค้า ข้อมูลทางการเงิน intellectual property และข้อมูลด้านการดำเนินงาน ต่างถูกส่งผ่าน cloud platform, remote endpoint และ third-party

Read More »

Zero Trust Security Implementation: การพิจารณาความเชื่อถือในเครือข่ายที่ไร้ขอบเขต

เมื่อขอบเขตของ network แบบดั้งเดิมค่อย ๆ เลือนหายไป zero trust security จึงกลายเป็นแนวทางที่มีโครงสร้างชัดเจนในการควบคุมการเข้าถึงและลด cyber risk การทำงานแบบ remote work, การใช้ cloud, การเชื่อมต่อกับ third-party และการเข้าถึงผ่าน mobile

Read More »

AI-Powered Phishing Protection: Cybersecurity Tips สำหรับยุคภัยคุกคามรูปแบบใหม่

การโจมตีแบบ phishing ในปัจจุบันไม่ใช่เรื่องที่สังเกตได้ง่ายเหมือนในอดีตอีกต่อไป จากเดิมที่มักเต็มไปด้วยไวยากรณ์ผิดพลาด ข้อความทั่วไป และลิงก์ที่ดูน่าสงสัย วันนี้ผู้โจมตีได้นำ AI มาใช้สร้างข้อความที่ดูเป็นธรรมชาติ ตรงบริบท และเร่งด่วนราวกับมาจากมนุษย์จริง ๆ ส่งผลให้ AI-powered phishing กลายเป็นหนึ่งในภัยคุกคามที่เติบโตเร็วที่สุดสำหรับทั้งบุคคลและองค์กร  การเข้าใจรูปแบบการทำงานของการโจมตีเหล่านี้คือก้าวแรก แต่สิ่งที่สำคัญกว่าคือการรู้วิธีป้องกัน Cybersecurity tips

Read More »

What Is End to End Encryption: กลไกสำคัญในการปกป้องความเป็นส่วนตัวในโลกดิจิทัล

ในแต่ละวัน ผู้คนส่งข้อความ แชร์ไฟล์ และแลกเปลี่ยนข้อมูลสำคัญผ่านช่องทางออนไลน์อยู่ตลอดเวลา โดยแทบไม่ได้นึกถึงสิ่งที่เกิดขึ้นระหว่างทาง ตั้งแต่การสนทนาส่วนตัวไปจนถึงการสื่อสารทางธุรกิจ ข้อมูลเหล่านี้ต้องเดินทางผ่าน network ที่ไม่ได้ปลอดภัยเสมอไป ความจริงข้อนี้จึงก่อให้เกิดคำถามสำคัญว่า ข้อมูลจะยังคงเป็นส่วนตัวได้อย่างไรในขณะที่ถูกส่งผ่าน internet  นี่คือจุดที่ end-to-end encryption มีบทบาทสำคัญอย่างยิ่ง การทำความเข้าใจ end-to-end encryption ช่วยให้ทั้งบุคคลและองค์กรสามารถประเมินได้ดีขึ้นว่าข้อมูลของตนได้รับการปกป้องอย่างไร

Read More »

What Is Pretexting in Cybersecurity? ทำความเข้าใจมิติด้านมนุษย์ของ Cyber Attacks

Cyberattack ในปัจจุบันไม่ได้ขับเคลื่อนด้วยการโจมตีทางเทคนิคเพียงอย่างเดียวอีกต่อไป หลายเหตุการณ์รั่วไหลของข้อมูลที่ประสบความสำเร็จ เริ่มต้นจากสิ่งที่เรียบง่ายแต่ทรงพลังมาก นั่นคือ “เรื่องราวที่น่าเชื่อถือ” Pretexting ใน cybersecurity หมายถึงการโจมตีที่ threat actor สร้างสถานการณ์หรือ “pretext” ขึ้นมา เพื่อหลอกล่อให้บุคคลเปิดเผยข้อมูลสำคัญหรือมอบสิทธิ์การเข้าถึงให้ โดยไม่จำเป็นต้องเจาะระบบ แต่ใช้การเอาเปรียบความไว้วางใจของมนุษย์แทน เมื่อองค์กรเสริมความแข็งแกร่งให้กับการป้องกันด้านเทคนิคมากขึ้น ผู้โจมตีก็หันมาโฟกัสที่

Read More »