top of page
ค้นหา

Services.

  • รูปภาพนักเขียน: YR R
    YR R
  • 11 ก.ค. 2562
  • ยาว 1 นาที

รูปแบบ/ลักษณะการให้บริการ

ree

Monitoring Service จะแบ่งออกเป็น 2 บริการย่อย

1. Security Monitoring ทำการเฝ้าระวังและตอบสนองต่อปัญหาที่เกิดขึ้นที่อุปกรณ์หรือระบบเครือข่ายขององค์กรแบบ Real-time ตลอด 24 ชั่วโมง พร้อมทำการแจ้งเตือนหากเกิดเหตุการณ์ผิดปกติอย่างทันท่วงที 2. Website Monitoring (Homepage) แบ่งออกเป็น 2 ประเภท

1.Web available บริการตรวจสอบสถานะของ Web site โดยมีฟังก์ชั่นการทำงานดังนี้ให้บริการตรวจสอบการ Up/down web siteโดยมีการตรวจเช็คสถานะ Web siteทุก 10 นาทีสามารถส่ง E-mail  แจ้งเตือนลูกค้า เมื่อ web site down

2.Web defacement บริการเฝ้าระวังการเปลี่ยนแปลงหน้า Homepage ของเว็บไซต์ทำการแจ้งเตือนเมื่อพบว่าหน้า Homepage ถูกเปลี่ยนหรือไม่สามารถเข้าใช้งานที่หน้า Homepage นั้นได้ลูกค้าสามารถแจ้งตั้งเวลาในการตรวจสอบหน้า Home page ได้ ว่าให้ระบบตรวจสอบสถานะ Home page ทุกกี่นาที


Professional Services จะแบ่งออกเป็น 5 บริการย่อย คือ

1. Security Architecture Design บริการให้คำแนะนำในการออกแบบเพื่อวางโครงสร้างระบบรักษาความปลอดภัยเทคโนโลยีสารสนเทศขององค์กร หรือปรับปรุงโครงสร้างระบบความปลอดภัยเทคโนโลยีสารสนเทศขององค์กรให้มีประสิทธิภาพมากยิ่งขึ้น โดยมุ่งเน้นแก้ไขจุดที่เป็นความเสี่ยง เพื่อตอบสนองต่อเป้าหมายธุรกิจขององค์กรและสอดคล้องกับมาตรฐานความปลอดภัยเทคโนโลยีสารสนเทศ

2. Security Tuning (เช่น Firewall tuning/ IDS tuning/ SIEM tuning) – ให้ความช่วยเหลือและให้คำปรึกษา ด้านความปลอดภัยเทคโนโลยีสารสนเทศ ณ สถานที่ของลูกค้า – ประสานงานกับทีมงานที่เกี่ยวข้องในการให้บริการ MSS เพื่อความคล่องตัวในการทำงานด้าน IT Security – ให้คำแนะนำในการปรับปรุง Configuration ของอุปกรณ์รักษาความปลอดภัย เช่น Firewall IDS/IPS SIEM เป็นต้น โดยการศึกษาโครงสร้าง Network ภายในองค์กรและ Policy/Configuration ของอุปกรณ์ต่างๆ เพื่อลดความซ้ำซ้อนและเพิ่มความปลอดภัยให้กับระบบเครือข่าย รวมทั้งปรับปรุงให้อุปกรณ์ต่างๆ ทำงานได้อย่างเต็มประสิทธิภาพมากยิ่งขึ้น – ออกแบบโครงสร้างระบบ Security Information and Event Management (SIEM) ให้เหมาะสมกับองค์กร เพื่อให้การเฝ้าระวังเหตุการณ์บุกรุกเป็นไปอย่างมีประสิทธิภาพ (กรณีลูกค้าไม่ได้ใช้บริการ MSS)

3. Implementing Customization ในกรณีที่อุปกรณ์ที่ต้องการใช้บริการเฝ้าระวังเหตุการณ์บุกรุกระบบฯ (Managed Security Service) เป็นอุปกรณ์ที่ไม่ได้มีการใช้งานอย่างกว้างขวาง หรือเป็นแอพลิเคชั่นที่มีรูปแบบ Log เฉพาะ ซึ่งอุปกรณ์ SIEM ไม่มี Collector ที่รองรับรูปแบบ Log ของอุปกรณ์หรือแอพลิเคชั่นดังกล่าว CAT สามารถ Customize Collector ให้สามารถรองรับรูปแบบ Log ของอุปกรณ์/แอพลิเคชั่นเฉพาะได้ทุกรูปแบบ เพื่อให้การเฝ้าระวังเหตุการณ์บุกรุกฯได้อย่างมีประสิทธิภาพและตอบสนองต่อเป้าหมายธุรกิจขององค์กร

4. Configuration Management บริการบริหารจัดการอุปกรณ์ในระบบเครือข่ายและอุปกรณ์รักษาความปลอดภัยของลูกค้าแบบครบวงจร ในกรณีที่ลูกค้าไม่มีเจ้าหน้าที่ผู้เชี่ยวชาญในการดูแลอุปกรณ์ระบบเครือช่ายหรืออุปกรณ์รักษาความปลอดภัย รวมถึงการแก้ไขหรือเพิ่มเติมนโนบาย (Policy change) ในการเฝ้าระวังและรักษาความปลอดภัยในระบบ เช่น Firewall Policy Rule, ACL ใน Router ตามความต้องการของลูกค้า และการสำรองค่า Configuration จำนวน 12 ครั้ง/ปี ทั้งนี้ไม่รวมถึงค่าลิขสิทธิ์การใช้งาน (License) และค่าซ่อมแซมอุปกรณ์ชำรุดเสียหาย

5. Forensic Analysis CAT มีทีมผู้เชี่ยวชาญในการสืบสวนแกะรอยและวิเคราะห์หาสาเหตุของภัยคุกคามหรือเหตุการณ์บุกรุกระบบเครือข่าย/เทคโนโลยีสารสนเทศที่เกิดขึ้น เพื่อหาตัวผู้กระทำผิดหรือช่องโหว่ของระบบที่เป็นต้นตอของการบุกรุกระบบฯ และสามารถหาแนวทางแก้ไข/ป้องกันช่องโหว่ดังกล่าวต่อไปในอนาคต


Additional Service จะแบ่งออกเป็น 2 บริการย่อย คือ

1. Log Storage (Additional) เพิ่มพื้นที่สำหรับจัดเก็บข้อมูลจราจรทางคอมพิวเตอร์หรือ Log files ของอุปกรณ์ลูกค้าได้ระยะเวลายาวนาน 1 ปี โดยไม่จำกัดพื้นที่ในการจัดเก็บ (รายละเอียดอยู่ในบริการ Secure Log Management)

2. CSRIT ทีม CAT CSIRT (CAT Computer Security Incident Response Team) เป็นทีมผู้เชี่ยวชาญในการช่วยเหลือลูกค้า ในกรณีที่ลูกค้าไม่สามารถแก้ไขปัญหาเหตุการณ์บุกรุกระบบเครือข่ายหรือระบบเทคโนโลยีสารสนเทศได้ โดยทีม CAT CSIRT จะทำการแก้ไขปัญหาเพื่อยุติเหตุการณ์บุกรุกดังกล่าว ตลอดจนให้คำแนะนำในการป้องกันไม่ให้เหตุการณ์บุกรุกดังกล่าวเกิดขึ้นอีก


 
 
 

Комментарии


Infomation Technology   

faculty :science

Thaksin University , 2019

bottom of page