Open post
เมื่อ Firewall 
ไม่ได้ถูกออกแบบมาเพื่อพิสูจน์ตัวตน
และ Phishing!

แทนที่ VPN แบบดั้งเดิมขององค์กร ด้วย Cloudflare for team ?

ปัจจุบันพนักงานที่ต้องทำงานจากทุกที่ไม่ว่าจะเป็นร้านกาแฟหรือที่บ้าน รูปแบบการเชื่อมต่อยังคงเป็นแบบดั้งเดิมคือ ผ่านระบบ VPN และด้วยคอนเซปต์ Zero-trust ที่ Cloudflare เชื่อว่าเครือข่ายใดๆ ที่เชื่อถือได้ เข้าใช้งานทุกแอปจะต้องถูกพิสูจน์ตัวตนทั้งหมด! เพราะปัจจุบันจะพึ่งพา VPN และ Firewall ไม่ได้แล้ว … อีกอย่าง Firewall ไม่ได้ถูกออกแบบมาเพื่อพิสูจน์ตัวตนและ Phishing! Cloudflare for team คืออะไร? เป็นแพลตฟอร์มความปลอดภัยที่ทำงานบนเครือข่ายของ Cloudflare ที่มุ่งเน้นรักษาข้อมูลและผู้ใช้อุปกรณ์ให้ปลอดภัยโดยไม่ส่งผลต่อประสบการณ์หรือประสิทธิภาพของระบบ เพื่อให้องค์กรสามารถเข้าถึงแอปพลิเคชันในการทำงานได้อย่างมั่นคงปลอดภัย ผลิตภัณฑ์ Cloudflare for Teams เป็นการผสมผสานของเครื่องมือ Cloudflare Gateway (Next-gen Firewall) กับ Cloudflare Access (VPN) เพื่อแก้ปัญหาเรื่องปวดหัวให้กับผู้ดูแลระบบ ไม่ว่าจะเป็นการสร้างกฎ (Policy) การเข้าถึงเว็บไซต์ที่ทำได้ง่าย ๆ เพียงคลิ๊กเดียวและกลายเป็นชุดเครื่องมือที่เหมาะสมสำหรับทีม IT / System Admin ขององค์กรเพื่อเชื่อมต่อและใช้งานเครื่องมือได้อย่างมั่นคงปลอดภัยครับโดยทั้งสองบริการ Cloudflare Gateway (Next-gen Firewall) กับ […]

Continue readingMore Tag

IDS Vs Firewall (ความแตกต่างระหว่างระบบตรวจจับการโจมตีกับไฟร์วอลล์)

– ไฟร์วอลล์จะตรวจสอบเฉพาะการโจมตีเวลามีการดำเนินการเท่านั้น โดยดูจากต้นทางและปลายทาง ของ IP address หรือ Port ซึ่งไฟร์วอลล์จะไม่ส่งสัญญาณเตือนไปยังผู้ดูแลระบบเครือข่าย เกี่ยวกับการดำเนินการที่ผิดปกติหรือเป็นอันตราย – ไฟร์วอลล์ทั่วไปจะตรวจสอบเฉพาะการจราจรขาเข้า (incomming traffice checks) – ไฟร์วอลล์มีความสามารถในการควบคุมการดำเนินการของแพคเกจในการเชื่อมต่อ เช่น การอนุญาตให้เข้าถึง web server พอรต์ 80 – IDS (Intrusion detection system) จะมีความสามารถในการส่งสัญญาณการเตือนภัยการโจมตี (ผ่านทางเมลได้ หรือ web-based monitor) สำหรับการเชื่อมต่อที่น่าสงสัย หรือแพคเกจข้อมูล – IDS จะตรวจสอบการจราจรทั้งขาเข้าและขาออก เช่น ตรวจสอบการส่งแพคเกจที่ผ่านไฟว์วอลล์เข้ามา ว่าเป็นการโจมตีหรือไม่ โดยตรวจสอบว่าตรงกับ Signature (pattern รูปแบบการโจมตีทั่วไป) ที่มีหรือไม่ ข้อจำกัดของระบบตรวจจับการโจมตี – ในการดำเนินการตรวจสอบกรณีมีจำนวนแพคเกจเป็นล้านๆ ในระยะเวลาสั้นๆ ต้องใช้ระบบคอมพิวเตอร์ประสิทธิภาพสูง – IDS ทั่วไปจะสร้างเพียงสัญญาณเตือน มันไม่สามารถดำเนินการใดๆ […]

Continue readingMore Tag

ติดตั้ง Firewall Builder 4 บน openSUSE 11.4

Firewall Builder เป็นอีกหนึ่งเครื่องมือในการรักษาความปลอดภัยสำหรับลินุกซ์อย่างมีประสิทธิภาพ ใช้งานผ่าน GUI จึงง่ายต่อการสร้างกฎไฟร์วอลล์ได้อย่างง่ายดาย เราสามารถเลือกไฟร์วอลล์ซอฟต์แวร์ได้ ในการจัดการกฎด้วย Firewall Builder เราต้องเข้าใจดังนี้ [hana-code-insert name=’AdSense’ /] – Multiple Ovjects In A Single Rule คุณลักษณะที่ดีของไฟร์วอลล์ คือ หนึ่งกฎต้องสามารถระบุได้หลายๆ วัตถุ (objects) ในคอลัมน์ของแต่ละกฎObjects ก็เช่น host, address, services, sources และอื่นๆ – Multiple Policies โดยค่าเริ่มต้น Firewall Builder จะมีเพียงหนึ่ง policy ต่อ object เมื่อมีการสร้างกฎขึ้นมาใหม่ซอฟต์แวร์จะกำหนดรูปแบบ INPUT, OUTPUT, หรือ FORWARD ที่จะต้องมีการสร้างขึ้น – Branching การกำหนดหลายๆ policies ให้มีความแตกต่างกัน เช่น […]

Continue readingMore Tag

Barracuda Spam Firewall

เมล์เซิร์ฟเวอร์ท่านใดใช้ Barracuda Spam Firewall อยู่ ช่วยกำหนดค่าให้ต่ำลงหน่อยนะครับ เพราะปัญหาที่เจอะคืนไม่สามารถส่งเมล์ได้เลย ติด blocked Barracuda ไม่ได้ติดที่ IP Mail Server หรือ Domain ครับ แต่ติดเนื่องจาก Sender เข้าออกจากเมล์ Clients เช่น Evolution, Outlook ใช้อินเตอร์เน็ตตามบ้าน (Dynamic IP Address) แล้ว Barracuda Spam Firewall ผู้รับไปกำหนดส่วนนี้ไว้ เลยกายเป็นติด Blocked Dynamic IP Address [hana-code-insert name=’AdSense’ /] $ mailq 3734F2B94FC 2218711 Wed Apr 28 17:58:42 admin@domainxyz.com (host smtp.domain.com[67.xxx.xxx.xxx] said: 554 Service […]

Continue readingMore Tag

iptables allow incoming https on Multi-WAN

ในกรณีที่เครื่องเซิร์ฟเวอร์เรามีหลายๆ อินเตอร์เฟต (multi-wan load balancing) เรื่องของความปลอดภัยจึงต้องมีความสำคัญเป็นอย่างมาก พอดีมีเซิร์ฟเวอร์อยู่ 1 ตัว ทำหน้าที่เป็นเครื่องเมล์เซิร์ฟเวอร์, เว็บเซิร์ฟเวอร์ และอินเตอร์เซิร์ฟเวอร์ (load branching) จึงมีตัวอย่างการคอนฟิก Firewall มาแนะนำครับ. [hana-code-insert name=’AdSense’ /] อินเตอร์เฟต WAN ppp0      Link encap:Point-to-Point Protocol inet addr:11.22.33.44  P-t-P:11.22.33.1  Mask:255.255.255.255 UP POINTOPOINT RUNNING NOARP MULTICAST  MTU:1456  Metric:1 RX packets:90586 errors:0 dropped:0 overruns:0 frame:0 TX packets:76619 errors:0 dropped:0 overruns:0 carrier:0 collisions:0 txqueuelen:3 RX bytes:59012652 (56.2 Mb)  […]

Continue readingMore Tag
Scroll to top
X