Vulnerability Assessment

Vulnerability Assessment บริการตรวจสอบช่องโหว่ของระบบ

Vulnerability Assessment เป็นบริการตรวจสอบช่องโหว่ของระบบ ตั้งแต่ช่องโหว่ในกระบวนการทำงานของระบบ เซิร์ฟเวอร์ และเครือข่าย ไปจนถึงอุปกรณ์รักษาความปลอดภัย ทำให้ลูกค้าได้ทราบถึงช่องโหว่ภายในองค์กร และนำไปสู่การแก้ไขปรับปรุงได้อย่างถูกจุด อันเป็นการลดความเสี่ยงจากภัยคุกคามที่อาจเกิดขึ้น

ลักษณะของบริการ

เจ้าหน้าที่จะทำการตรวจสอบช่องโหว่ของระบบ เช่น ช่องโหว่ในกระบวนการทำงานระบบเซิร์ฟเวอร์ ระบบเน็ตเวิร์ค และอุปกรณ์รักษาความปลอดภัย เป็นต้น โดยมีการอ้างอิงจากมาตรฐานสากล อาทิ OSSTM, C|EH  เป็นต้น

รูปแบบการทดสอบหาช่องโหว่ระบบที่ใช้คือ การทดสอบหาช่องโหว่ระบบจากภายนอก (External scan) และการทดสอบหาช่องโหว่ระบบจากภายใน (Internal scan) ดังนี้

1.การทดสอบหาช่องโหว่ระบบจากภายนอก (External Scan)

การทดสอบหาช่องโหว่ระบบที่ผู้ทดสอบอยู่ภายนอกองค์กร ผลจากการทดสอบแบบภายนอกนี้ สามารถใช้เป็นตัวชี้วัดได้ว่า องค์กรมี Policy ของอุปกรณ์รักษาความปลอดภัยสามารถป้องกันบุคคลภายนอกเข้ามาภายในได้อย่างไร

2.การทดสอบหาช่องโหว่ระบบจากภายใน (Internal Scan)

การทดสอบหาช่องโหว่ระบบที่ผู้ทดสอบอยู่ภายในองค์กรผลจากการทดสอบแบบภายในนี้ สามารถใช้เป็นตัวชี้วัดได้ว่า องค์กรมี Policy ของอุปกรณ์เครือข่าย,อุปกรณ์รักษาความปลอดภัยและเครื่องแม่ข่าย มีความปลอดภัยหรือไม่

ประโยชน์ที่ได้รับจากบริการ

  1. ทำให้ลูกค้าทราบถึงช่องโหว่ในระบบเครือข่ายภายในองค์กร เพื่อทำการแก้ไขปรับปรุงให้เกิดประสิทธิภาพยิ่งขึ้น ลดความเสี่ยงในการเกิดภัยคุกคามของระบบ
  2. เพื่อสร้างความตระหนักแก่ผู้ใช้งานภายในองค์กรให้เกิดความรู้ เข้าใจ จากภัยคุกคามที่อาจเกิดขึ้นได้ บนระบบเครือข่าย

Digital Forensics

บริการสืบค้น เก็บหลักฐาน ค้นหา วิเคราะห์ และนำเสนอหลักฐานทางดิจิทัลที่อยู่ในอุปกรณ์คอมพิวเตอร์ และ อิเล็กทรอนิกส์ อุปกรณ์เครือข่าย โทรศัพท์มือถือ เช่น อีเมล ไฟล์ที่ถูกลบ ไฟล์ที่ถูกซ่อน ข้อมูลทางการเงิน ฯลฯ เพื่อนำไปใช้ระบุผู้กระทำผิดจนถึงใช้เป็นหลักฐานในการดำเนินคดีได้

Incident Response

บริการที่ช่วยเหลือในการตอบโต้เหตุการณ์ที่สร้างความเสียหายแก่ระบบเทคโนโลยีสารสนเทศขององค์กร เพื่อลด หรือบรรเทาผลกระทบจากภัยคุกคามทางไซเบอร์ให้แก่องค์กรของลูกค้าอย่างมีประสิทธิภาพ

Penetration Test

บริการทดสอบการบุกรุกระบบด้วยการจำลองเหตุการณ์เพื่อให้ลูกค้าทราบถึงผลกระทบของช่องโหว่ และแก้ไขปรับปรุงจุดอ่อน ตลอดจนสร้างความตระหนักให้แก่ผู้ใช้งานภายในองค์กรถึงภัยคุกคามที่มีอยู่จริงบนระบบเครือข่าย

Threat Hunting

เสริมการปกป้องด้วยการตรวจจับภัยเชิงรุก Threat Hunting ตามหาภัยคุกคามในองค์กร ก่อนส่งผลร้ายจนคาดไม่ถึง