5 ขั้นตอนสำคัญในการนำ Network Segmentation มาใช้งานจริงในองค์กร
5 ขั้นตอนสำคัญในการนำ Network Segmentation มาใช้งานจริง…
5 ขั้นตอนสำคัญในการนำ Network Segmentation มาใช้งานจริง…
กลยุทธ์การทำ Network Segmentation เพื่อเสริมความมั่นคงใ…
Network Segmentation ประโยชน์ที่มากกว่าแค่ความปลอดภัย&n…
Network Segmentation แบบไหนเหมาะกับองค์กรของคุณ? …
ปกป้ององค์กรของคุณจากแฮกเกอร์ด้วย Network Segmentation …
OT Security ตอนที่ 6 (ตอนจบ) Purdue Model สำคัญอย่างไรใ…
JAMA/JAPIA คืออะไร ทำไมถึงสำคัญกับอุตสาหกรรมยานยนต์? สว…
สวัสดีค่ะ จากบทความที่แล้ว เราได้พูดถึงความท้าทายในการเพิ่มความปลอดภัยทางไซเบอร์ในระบบ OT (Operational Technology) กันไปแล้ว (สามารถตามไปอ่านได้ที่ อยากให้เกิด Security ในระบบ OT ต้องเริ่มอย่างไรดี?) วันนี้เราจะมาทำความรู้จักกับมาตรฐานและเฟรมเวิร์กที่จะช่วยให้องค์กรออกแบบระบบรักษาความมั่นคงปลอดภัยได้อย่างมีประสิทธิภาพมากขึ้นกันค่ะ! 💪
ในบทความที่แล้ว เราได้เจาะลงลึกมากขึ้นเกี่ยวกับการโจมตีระบบปฏิบัติการทางเทคโนโลยี (Operational Technology: OT) ที่เพิ่มขึ้นอย่างมากตั้งแต่โควิด-19 แพร่ระบาด 📈🦠 (ตามอ่านย้อนหลังได้ที่ ระวัง! ระบบ OT (Operational Technology) ของคุณอาจเป็นช่องโหว่ให้แฮกเกอร์โจมตี) นอกจากนี้การนำเทคโนโลยีอย่าง Internet of Things (IoT) ปัญญาประดิษฐ์ (AI) 🧠 และ Machine Learning เข้ามาเพื่อเพิ่มประสิทธิภาพของการทำงานนั้น ก็อาจจะเป็นอีกหนึ่งสาเหตุที่ทำให้เกิดช่องโหว่และภัยคุกคามทางไซเบอร์ภายในอุตสาหกรรมของคุณได้นั่นเองค่ะ
ในบทความที่แล้ว เราได้รู้จักกับความแตกต่างระหว่างระบบ OT ในโรงงานกับ IT ในออฟฟิศ (ตามอ่านย้อนหลังได้ที่ ระบบของ OT โรงงาน กับของ IT ออฟฟิศ ต่างกันตรงไหน ?) และจุดประสงค์การใช้งานของทั้งสองระบบ 💼🏭 ในบทความนี้ เราจะลงลึกมากขึ้นเกี่ยวกับการโจมตีระบบปฏิบัติการทางเทคโนโลยี (Operational Technology: OT) ที่เพิ่มขึ้นอย่างมากตั้งแต่โควิด-19 แพร่ระบาด 📈🦠 การโจมตีเหล่านี้ส่งผลกระทบทางลบกับระบบปฏิบัติการอุตสาหกรรม ทำให้องค์กรต่างๆ ต้องเริ่มมองหาวิธีการป้องกัน