FAQ

บริการ PDPA Consulting

บริการ PDPA Consulting ครอบคลุมในส่วนใดบ้าง

บริการ PDPA Consulting ครอบคลุมทั้งในส่วนของการจัดทำนโยบาย รวมทั้งการ Implement ระบบที่เกี่ยวข้องตามนโยบาย อาทิ Consent Management system, Cookies Management เป็นต้น

NT cyfence จัดหาผู้ตรวจประเมินจากภายนอก เพื่อเป็นผู้ให้การรับรองมาตรฐาน ISO27001 ได้หรือไม่

บริการ PDPA Consulting ครอบคลุมทั้งในส่วนของการจัดทำนโยบาย รวมทั้งการ Implement ระบบที่เกี่ยวข้องตามนโยบาย อาทิ Consent Management system, Cookies Management เป็นต้น

บริการ BCM Consulting

ขอบเขตการให้บริการ Business Continuity Management Consulting (BCM Consulting) รวมถึงการทดสอบแผนภัยพิบัติด้วยหรือไม่

ขึ้นอยู่กับขอบเขตของสัญญาบริการ แต่หากลูก ค้าต้องการขอการรับรองมาตรฐาน ISO22301 จำเป็นต้องมีการทดสอบแผนร่วมด้วย ซึ่ง cyfence สามารถให้บริการได้

ลายหรือไม่

บริการ Business Resilience

บริการ Business Resiliency แตกต่างจาก บริการ BCM Consulting อย่างไร 

บริการ Business Resiliency เป็นบริการเพื่อช่วยให้หน่วยงานทั้งภาครัฐและเอกชนสามารถบริหารความต่อเนื่องในการดำเนินธุรกิจ รวมถึงการบริหารจัดการความเสี่ยงเมื่อเกิดเหตุการณ์ฉุกเฉินอันอาจมีผลกระทบต่อการให้บริการหรือผลิตภัณฑ์ที่สำคัญ เพื่อเป็นการสร้างเสถียรภาพและความมั่นคงปลอดภัยเพื่อพร้อมรองรับการปฏิบัติงานได้อย่างต่อเนื่องและมีประสิทธิภาพ เตรียมพร้อมรับมือกับเหตุการณ์ฉุกเฉินหรือสถานการณ์ผิดปกติ ด้วยการจัดทำแผนตอบสนองกับสถานการณ์ภัยพิบัติ (Incident Management Plan) และแผนกอบกู้สถานการณ์ภัยพิบัติ (Business Continuity Plan) เพื่อการดำเนินธุรกิจอย่างต่อเนื่องและมีประสิทธิภาพ ส่วน BCM Consulting เป็นบริการให้คำปรึกษา จัดทำ เฉพาะในส่วนของแผนความต่อเนื่องทางธุรกิจ

ขอบเขตการให้บริการ Business Resiliency รวมถึงการทดสอบแผนภัยพิบัติด้วยหรือไม่

ขึ้นอยู่กับขอบเขตของสัญญาบริการ แต่หากลูก ค้าต้องการขอการรับรองมาตรฐาน ISO22301 จำเป็นต้องมีการทดสอบแผนร่วมด้วย ซึ่ง cyfence สามารถให้บริการได้

บริการ CSOC Consulting

หากลูกค้า มี CSOC เป็นของตนเอง สามาถให้ทาง cyfence ช่วยในการมอนิเตอร์ได้หรือไม่

สามารถทำได้ cyfence สามารถให้บริการแก่ลูกค้าได้ทั้งบริการ CSOC Consulting แบบครบวงจร รวมถึงการแบ่งส่วนของงานในการให้บริการ โดยลูกค้าสามารถติดต่อสอบถามถึงรูปแบบการให้บริการได้

บริการ Cyber Drill

หากสนใจบริการ Cyber Drill ต้องทำอย่างไร

ลูกค้าที่สนใจ บริการ cyber drill ต้องมีการจัดทำ ISO27001 ,IT Policy, Incident Plan ขององค์กร เสียก่อน ซึ่งถือเป็นข้อกำหนดเบื้องต้นในการให้บริการ

รูปแบบการทำ cyber drill มีรูปแบบใดบ้าง

การทำ Cyber drill มี 2 รูปแบบด้วยกันดังนี้ การจำลองสถานการณ์แบบ table top และ การจำลองสถานการณ์แบบ cyber exercise โดยรายละเอียดสามารถเข้าดูได้ที่ หน้าบริการ Cyber Drill

บริการ CCTV Solution

ในกรณีที่ลูกค้ามีระบบกล้องเดิมเป็น Analog อยู่แล้ว สามารถติดตั้งกล้อง IP เพิ่มเติมไปในระบบได้หรือไม่ 

สามารถติดตั้งกล้อง IP เพิ่มเข้าไปในระบบได้ โดยเพิ่มอุปกรณ์ Converter ในการแปลงสัญญาณภาพ

รูปแบบการให้บริการ CCTV Solution สามารถติดตั้งในส่วนของ Home Use ได้หรือไม่

รูปแบบการให้บริการ CCTV Solution ของ cyfence มุ่งเน้นให้บริการในรูปแบบ Project and Implementation  มิได้ให้บริการในส่วนของ Home Use

บริการ System Integration

cyfence สามารถจัดหาอุปกรณ์ด้าน Cyber Security ที่องค์กรกำหนดได้หรือไม่

สามารถจัดหาให้ได้ เพราะ บริการ System Integration เป็นบริการคำปรึกษาและจัดหา รวมทั้งทำการติดตั้งอุปกรณ์ความปลอดภัยระบบเทคโนโลยีสารสนเทศ โดยจัดหาอุปกรณ์เพื่อตอบสนองต่อความต้องการในทุกรูปแบบขององค์กร เพื่อช่วยให้องค์กรได้รับอุปกรณ์ที่มีคุณภาพ ถูกต้องและเหมาะสมกับการใช้งานในราคาที่ยุติธรรม

บริการ All@Secure

กลุ่มลูกค้าของบริการ All@Secure มีใครบ้าง

กลุ่มลูกค้า SME หรือหน่วยงานขนาดกลางและเล็ก เพราะเป็นอุปกรณ์แบบ All in One ที่สามารถนำไปใช้ในการเสริมความปลอดภัยในหน่วยงานได้ทันที และเป็นอุปกรณ์ที่รองรับการทำงานของลูกค้าที่มีจำนวนผู้ใช้งาน (User) อินเทอร์เน็ตพร้อมกันประมาณ 100 – 200 User

บริการ All@Secure นั้น Support 2 WAN Link ได้หรือไม่

สามารถรองรับการใช้งาน 2 WAN Link ได้ และสามารถบริหาร Bandwidth ระหว่าง 2 Link ได้ และหากระหว่าง 2 WAN Link ใดไม่ทำงานระบบจะปรับการทำงานให้อัตโนมัติ

บริการ All@Secure สามารถนำมาใช้สาหรับ Block การโหลด Bit torrent หรือเกมส์ต่างๆ บน Facebook ได้หรือไม่

บริการ All@Secure สามารถบล็อกการใช้งานในระดับ Application Layer ที่ครอบคลุมได้มากกว่า 1,000 Application อาทิเช่น Facebook, Bit torrent, Skype, Twitter เป็นต้น

กรณีลูกค้าซื้อบริการเสริมในการจัดเก็บ Log files หากลูกค้าต้องการ Export log files ออกจากระบบเจ้าหน้าที่เขตต้องดำเนินการอย่างไร ลูกค้าต้องดำเนินการอย่างไร รวมถึงลูกค้าได้ข้อมูลล็อกไฟล์ดังกล่าวในรูปแบบใดและมีค่าใช้จ่ายหรือไม่

เจ้าหน้าที่ดำเนินการ Export log files ให้โดยไม่คิดค่าใช้จ่ายเพิ่มเติม ลูกค้าเพียงจัดหา Media มาเองเท่านั้น

บริการ WAF (Web Application Firewall)

ต้องการป้องกันการโจมตีในรูปแบบ Web Defacement ต้องเลือกการใช้งานในรูปแบบใด

เลือกแพคเกจพรีเมี่ยม

บริการ Anti-Virus

บริการ  Anti-Virus สามารถใช้งานกับกลุ่มลูกค้าที่เป็น Home Use ได้หรือไม่

บริการ Anti-virus เหมาะกับลูกค้าที่เป็นองค์กร และมี IP Address แบบ Fix IP

บริการ DDoS Protection

บริการ DDoS Protection สามารถป้องกัน Web Application ได้ด้วยหรือไม่

สามารถป้องกันได้ใน Package Gold และ Platinum โดย หลักการการป้องกัน จะเน้น Protect DDoS Network ส่วน Web Application ความสามารถในการป้องกันจะไม่ได้ครอบคลุมเท่าอุปกรณ์ที่เป็น Web Application โดยตรง

บริการ Secure Log Management

สามารถจัดเก็บ Log files กับได้ทุกชนิดหรือไม่

เมื่อลูกค้ามีความสนใจใช้บริการ ทาง cyfence จะช่วยประเมินคุณลักษณะของอุปกรณ์ที่ต้องทำการจัดเก็บ ล็อกไฟล์ เพื่อให้ลูกค้าเกิดประโยชน์อย่างสูงสุด ในการใช้บริการ

บริการ Vulnerability Assessment

ควรมีการตรวจสอบช่องโหว่อุปกรณ์ใดบ้างของระบบ IT

ในการตรวจสอบช่องโหว่ของอุปกรณ์ระบบเทคโนโลยีสารสนเทศขององค์กรควรมีการตรวจสอบและป้องกันกับทุกระบบ โดยควรเน้นระบบที่มีความสำคัญเช่น ระบบเซิร์ฟเวอร์ ระบบเน็ตเวิร์ค และระบบรักษาความปลอดภัยของระบบไอทีภายในองค์กร  และควรจัดทำอย่างน้อย 2 ครั้งต่อปี เพื่อให้เป็นไปตาม พ.ร.บ.ไซเบอร์

ในการตรวจสอบช่องโหวของระบบ IT องค์กร ลูกค้าจะได้รับประโยชน์ด้านใดบ้าง

ประโยชน์ที่ได้รับจากการตรวจสอบช่องโหว่ระบบ IT (Vulnerability Assessment)

  • เพื่อเป็นแนวทางการป้องกันการบุกรุกระบบเครือข่ายขององค์กร
  • เพื่อตรวจสอบและทดสอบช่องโหว่ที่อาจเกิดขึ้นในระบบเครือข่าย
  • คำแนะนำและแนวทางการปิดช่องโหว่ เพื่อให้ระบบเครือข่ายมีความปลอดภัย ตามระดับความเสี่ยง สูง/กลาง/ต่ำ
  • ตรวจประเมินเพื่อความสอดคล้องกับมาตรฐานที่เกี่ยวข้องกับประเภทธุรกิจ เช่น SOX, PCI/DSS, HIPAA เป็นต้น

บริการทดสอบการบุกรุกระบบหรือ Penetration Test มีลักษณะอย่างไร

Penetration Test เป็นการทดสอบระดับความปลอดภัยของระบบเทคโนโลยีสารสนเทศขององค์กร โดยจำลองเหตุการณ์การบุกรุก เพื่อทดสอบการเข้าสู่ระบบในลักษณะเดียวกับที่ผู้ไม่ประสงค์ดีใช้ในสถานการณ์จริงใน 2 รูปแบบคือ

  • External Scan เป็นการทดสอบการบุกรุกจากภายนอกองค์กร โดยจำลองการบุกรุกเข้าสู่เครือข่ายจากภายนอก ซึ่งจะมีการระบุช่วงวันและเวลาในการทดสอบการบุกรุกก่อนที่จะดำเนินการทดสอบจริง
  • Internal Scan เป็นการทดสอบการบุกรุกจากภายในองค์กร เพื่อทดสอบระดับความปลอดภัยของระบบจากการถูกเจาะระบบจากภายใน เสมือนผู้บุกรุกภายในองค์กร และค้นหาจุดเสี่ยงที่อาจเป็นอันตรายของระบบโดยรวม

บริการ Incident Response

Incident Response เป็นบริการ Remote เข้าตรวจสอบแก้ไขปัญหาหรือไม่

เมื่อลูกค้าต้องการใช้บริการ Incident Response ทางทีม cyfence จะดำเนินการส่งทีมผู้เชี่ยวชาญ (CSIRT Teams) เข้าช่วยเหลือ วิเคราะห์สถานการณ์ ณ สถานที่ของลูกค้า

บริการ Threat Hunting

Threat Hunting เป็นบริการในรูปแบบใด

บริการ Threat Hunting เป็นบริการที่รวบรวมข้อมูลจาก Threat Intelligent ต่างๆ มาวิเคราะห์ เรียนรู้เพื่อสร้าง Use Case  และหลังจากนั้นจึงนำ Use Case เหล่านั้นทำการ Customize Rule เพื่อให้ SIEM สามารถทำงานในรูปแบบ Protection ได้มากยิ่งขึ้นไม่ใช่เพียงแค่การ Detection เท่านั้น

บริการ Digital Forensics

บริการ Digital Forensics มีกระบวนการ การทำงานอย่างไร

ขั้นตอนการ Forensics คือ เป็นการช่วยสืบค้น เก็บหลักฐาน ค้นหา วิเคราะห์ และนำเสนอหลักฐานทางดิจิทัลที่อยู่ในอุปกรณ์คอมพิวเตอร์ และ อิเล็กทรอนิกส์ อุปกรณ์เครือข่าย โทรศัพท์มือถือ เช่น อีเมล ไฟล์ที่ถูกลบ ไฟล์ที่ถูกซ่อน ข้อมูลทางการเงิน ฯลฯ ซึ่งข้อมูลเหล่านี้สามารถนำไปใช้ระบุผู้กระทำผิดและผู้สมคบคิด จนถึงใช้เป็นหลักฐานในการดำเนินคดีได้

บริการ Cyber Security Monitoring (CSM)

ลูกค้าสามารถเฝ้าระวังภัยคุกคาม โดยไม่จำเป็นต้องใช้บริการ Cyber Security Monitoring (CSM)  ของ cyfence ได้หรือไม่

สามารถทำได้ถ้าลูกค้ามีอุปกรณ์ เจ้าหน้าที่ และกระบวนการที่ครบถ้วนและดีพอ เนื่องบริการ Cyber Security Monitoring นี้เราคำนึงถึงความเป็นมืออาชีพในการให้บริการ เรามีบุคลากรที่ผ่านการอบรมและได้รับ Certificate ที่ได้รับการยอมรับจากทั่วโลก พร้อมทั้งมีอุปกรณ์และการ บริหารจัดการที่ดีด้วยมาตรฐาน ISO27001 พร้อมทั้งมีกระบวนการ (Process) ที่ได้มาตรฐาน เทียบเท่าศูนย์ SOC ของต่างประเทศ

บริการ Web Monitoring

Web Monitoring สามารถตรวจสอบอะไรได้บ้าง

บริการ Web Monitoring สามารถตรวจสอบสถานะของ Web Server ของผู้ใช้บริการได้ 3 สถานะ คือ

  • สถานะการตรวจสอบการทำงานของ Web server
  • สถานะการตรวจสอบการเปลี่ยนแปลงของ Web Page
  • การตรวจสอบ Malware

บริการ Physical Analytic

บริการ Physical Analytic เป็นบริการในรูปแบบใด

Physical Analytic เป็นการนำเครื่องมือมาใช้ในการวิเคราะห์ ประมวลผล และเฝ้าระวัง เช่น ระบบ License Plate, ระบบ Face Detection เป็นต้น

บริการ IT Security Standard Training

สามารถจัดเป็นหลักสูตรที่เน้นในเรื่อง Cyber Awareness Training  ได้หรือไม่

สามารถดำเนินการจัดทำหลักสูตรได้ทั้ง Cyber Awareness Training  และหลักสูตรในส่วนของมาตรฐานความปลอดภัยสารสนเทศ

บริการ IT security Technical Training

IT security Technical Training อบรมในรูปแบบใดบ้าง

  • อบรมในรูปแบบของ On the job Training สำหรับลูกค้าที่ติดตั้งอุปกรณ์
  • การจัดอบรมเกี่ยวกับการใช้งานของอุปกรณ์ ที่ลูกค้าสนใจ
  • จัดอบรม Certificate ทาง Cyber security แบบ In-House Training

บริการ Cyber Insurance

ถ้าผู้เอาประกันภัยตรวจพบความผิดปกติของคอมพิวตอร์และไม่สามารถเข้าถึงข้อมูลได้ แต่ไม่แน่ใจว่าเหตุการณ์ดังกล่วเป็นการโดนแฮกหรือข้อมูลถูกทำ ผู้เอาประกันภัยสามารถเคลมภายใต้กรมธรรม์ Cyber Insurance ได้หรือไม่

กรมธรรม์จะรับผิดรอบต่อหตุกรณ์ที่ข้อมูลของผู้เอาประกันภัย ถูกทำให้เสียหาย หรือไม่สามารถเข้าถึง ได้จริง ๆ จากการละเมิดความปลอดภัย ถ้าผู้เอาประกันภัยมีเหตุผลที่เพียงพอและเป็นไปตามกฎหมายที่อาจต้องสงสัยเกี่ยวกับการละมิดดังกล่วที่เกิดขึ้น ผู้เอาประกันภัยสามารถโทรเข้ามาติดต่อสายฮอตไลน์ เพื่อปรึกษา เกี่ยวกับเหตุดังกล่วกับผู้เชี่ยวชาญที่มีประสบการณ์