Completely unknown ม เป นท ร จ กของ

"ประสบการณ กว า 15 ป ท กล นกรองมาเป นผล ตภ ณฑ การจ ดเก บบ นท กข อม ลจราจรคอมพ วเตอร ท ค มค าท ส ดสาหร บผ ใช งาน" SRAN NetApprove เก ดจากการพ ฒนาว จ ยอย างต อเน อง ยาวนานกว า 2 ป โดยน าส งท ค ดว าเป นประโยชน ส งส ดสาหร บผ ใช งาน บนน ยามว า "Advance Centralized Log Management" เพราะเราเช อว าการมองเห นเป นส งสาค ญ ซ งทาให เราประเม น สถานการณ ต างๆ ได ภาพรวมสถานการณ ข อม ลท เก ดข นบนเคร อข ายองค กร บนหน าจอของ SRAN NetApprove เพ ยงหน าเด ยวก ทาให ทราบถ งเหต การณ และสถานการณ ป จจ บ นท เก ดข น ท กหน าการ แสดงผล ใน SRAN NetApprove สามารถพ มพ เป นรายงานเพ อน าเสนอผ บร หารได (Print to PDF Report) รองร บค าการ แสดงผลผ าน Web GUI และการออกแบบ Responsive Web Design ท สามารถใช งานได ท งบนเคร องคอมพ วเตอร และม อถ อ SRAN NetApprove ค อ Full Functional Network Security and Logging Report โดยม ค ณสมบ ต 1. การสารวจข อม ลแบบอ ตโนม ต เพ อระบ ต วตนอ ปกรณ บนระบบเคร อข ายคอมพ วเตอร (Automatic Identification Device) การค นหาอ ปกรณ บนระบบเคร อข ายอย างอ ตโนม ต เพ อระบ ต วตนผ ใช งาน โดยไม ต องปร บค าอ นใดในอ ปกรณ ก สามารถทา การค นหาอ ปกรณ ท อย บนระบบเคร อข ายคอมพ วเตอร ได 1.1 รายงานการค ดแยกเคร องท ร จ ก (Known Device) และไม ร จ ก (Unknown Device) ได โดยการย นย น (Approve) เป นท มาของ ช อ "SRAN NetApprove" เม อทาการย นย นค าแล วหากม อ ปกรณ แปลกปลอมเข าส ระบบเคร อข ายก สามารถตรวจพบได (Rouge Detection)

1.2 รายงาน BYOD (Bring Your Own Device) แสดงค าอ ปกรณ พกพาท เข าส ระบบเคร อข ายคอมพ วเตอร ขององค กรได ซ งแยก Desktop (คอมพ วเตอร พกพา เช น โน ตบ ก) และม อถ อ (Mobile) โดยร ว าใครน าเคร องพกพามาใช งานภายในระบบเคร อข ายของ องค กร 1.3 รายงานการเก บบ นท กเป นค าอ ปกรณ (Device Inventory) โดยแยกการเก บค าจากอ ปกรณ (Device) ช อผ ใช งานจากระบบ Active Directory, จาก Radius ค าจากการ Authentication, ค า IP Address ผ ใช งาน, ค า MAC Address, แผนก (Department), ย ห อร นอ ปกรณ เป นต น 1.4 รายงานการเก บบ นท กค าซอฟต แวร (Software Inventory) จะทาการค นพบประเภทซอฟต แวร ท ใช ได แก ซอฟต แวร ประเภทเว บ บราวเซอร, ซอฟต แวร ประเภทม ลต ม เด ย, ซอฟต แวร ประเภทใช งานในออฟฟ ศ และซอฟต แวร ท ไม เหมาะสม เช นโปรแกรม Bittorrent ก สามารถตรวจและค นพบได 1.5 การวาดร ปความเช อมโยงระบบเคร อข าย (Topology) สร างภาพเสม อนบนระบบเคร อข ายเป น Network Topology แบบ Link Chart ในการต ดต อส อสาร (Interconnection) ภาพการแสดงผลการเช อมต อข อม ลบนระบบเคร อข าย 2. การว เคราะห และเทคโนโลย ในการตรวจจ บความผ ดปกต ข อม ล (Detect and Analyzer) ประกอบด วย 2.1 Attack Detection รายงานการตรวจจ บพฤต กรรมการโจมต ระบบ ได แก การ Brute Force รห สผ านท เก ดข นบนต วอ ปกรณ และเคร อง แม ข ายท สาค ญ เช น Active Directory, Web Server, Mail Server เป นต น อ กท งย งสามารถตรวจพบการโจมต โดยการย ง Exploit เข าส เคร องแม ข ายท สาค ญ เป นต น

2.2 Malware/Virus Detection รายงานการตรวจจ บม ลแวร /ไวร สคอมพ วเตอร ท เก ดข นบนระบบเคร อข าย สามารถทาการ ตรวจจ บได โดยไม ต องอาศ ยการลงซอฟต แวร ท เคร องล กข าย (Client) แต ทาการตรวจผ านการร บส งค าท เก ดข นบนระบบ เคร อข ายคอมพ วเตอร 2.3 Bittorrent Detection รายงานการตรวจจ บการใช งานโปรแกรมดาวน โหลดไฟล ขนาดใหญ ท ส งผลกระทบต อการใช งาน ภาพรวมภายในองค กร 2.4 Tor/Proxy Detection รายงานการตรวจจ บซอฟต แวร ประเภทอาพรางการส อสารเพ อใช หลบเล ยงการตรวจจ บข อม ลภายใน ระบบเคร อข ายคอมพ วเตอร 2.5 HTTP / SSL Analyzer รายงานการตรวจว เคราะห การใช งานเว บไซต พร อมจ ดทาสถ ต การใช งานอ นเทอร เน ตภายในองค กร รายงานผลการใช งานอ นเทอร เน ตภายในองค กร 3. การว เคราะห ข อม ลจาก Log (Log Analytic) 3.1 Threat Analyze รายงานการว เคราะห ข อม ลจากการรวบรวมเหต การณ ภ ยค กคามท เก ดข นภายในระบบเคร อข ายคอมพ วเตอร ของ องค กร 3.2 Risk Analyzer (High, Medium, Low) รายงานการว เคราะห ระด บเหต การณ ความเส ยงระด บส ง ความเส ยงระด บกลาง และความ เส ยงระด บต าเพ อแสดงค าและการจ ดทารายงาน

รายงานความเส ยงท เก ดข นภายในองค กรท สามารถออกรายงานได รายช วโมง รายว น และรายเด อน 4. การเฝ าต ดตามปร มาณการใช งานข อม ลภายในองค กร (Bandwidth Monitoring) 4.1 Protocol and Service Monitoring จะสามารถคานวณค าปร มาณ Bandwidth ท เก ดข นบนระบบเคร อข ายได โดยแยก Protocol TCP, UDP, ICMP และ Service ตาม Well Know Port Service ทาให ทราบถ งปร มาณการใช งานข อม ลได อย างละเอ ยด และประเม น สถานการณ ได อย างแม นยา 4.2 Application Monitoring รายงานการใช แอปพล เคช น และปร มาณการใช ข อม ลภายในองค กรกว า 1,000 ชน ด ได แก SAP, ERP, Oracle, Skype, Microsoft และ Enterprise ท ม ผลกระทบต อองค กร 4.3 Social Network Monitoring รายงานการใช งานเคร อข ายส งคมออนไลน เพ อให ร ถ งปร มาณข อม ลท ใช ภายในองค กร ได แก Facebook, Line, YouTube, Google Video, Twitter และ Pantip ทาให ผ บร หารองค กรสามารถทราบความเคล อนไหว และการใช ปร มาณข อม ลภายในองค กร ภาพ Facebook Monitoring ทาให ทราบถ งการใช ปร มาณการใช งานข อม ลเคร อข ายส งคมออนไลน

4.4 User Monitoring รายงานและจ ดอ นด บการใช งาน Bandwidth ภายในองค กร โดยจะเห นรายช อผ ใช จากค ณสมบ ต ข อ 1 ทาให เรา ทราบถ งช อผ ใช งาน และค า Bandwidth ท ส งส ด และทารายงานได รายงานปร มาณการใช งาน Bandwidth ภายในองค กร 5.การค นหาข อม ลในเช งล ก(Deep Search) 5.1 การพ ส จน หล กฐานทางข อม ลสารสนเทศ (Network Forensic Evidence Data) ค นหาเหต การณ ท เก ดข น โดยแบ งตามเน อหา (Content Search) ด งน Web Access, Files Access, Network Connection, SSL, Mail, Database, Syslog, VoIP, Remote Desktop, Radius และ Active Directory ซ งสามารถค นหา Raw Log ท เก ดข น ท งแบบป จจ บ น และย อนหล งได 5.2 การค นหารวดเร ว และสามารถใช เง อนไขในการค นหา เช น AND, OR, NOT เข ามาเก ยวข อง เพ อให การค นเป นไปอย างม ประส ทธ ภาพ 6. การเก บบ นท กข อม ลจราจรคอมพ วเตอร และด ย อนหล ง (Log Record and Archive) 6.1 การเก บบ นท กข อม ลแบบ Raw Full Data เพ อเป นประโยชน ในการส บสวนสอบสวนและการหาผ กระทาความผ ด ด วยการเก บบ นท กท สามารถทาได แบบ Hybrid ซ ง SRAN NetApprove เป นต นฉบ บของการทาว ธ น ค อ การร บข อม ลจราจรคอมพ วเตอร แบบ Passive mode และร บค าจากอ ปกรณ อ นได (Syslog) 6.2 รองร บค า Log จาก Active Directory, Router/Firewall/VPN, Mail Server (Exchange, Lotus Notes), DHCP, DNS, SNMP, Radius Wi-Fi Controller และทาการแยกแยะค าการเก บ Log โดยแบ งเป นหมวดให โดยอ ตโนม ต รองร บการเก บบ นท กข อม ลจราจร คอมพ วเตอร ท เก ยวข องก บ Protocol ท ใช ก บอ ปกรณ ส อสารในโรงงานอ ตสาหกรรม ประเภท Modern SCADA System รองร บ Protocol DNP3, Modbus (Modicon Communication Bus) เป นต น 6.3 ม ความสามารถในการ Export Data เพ อใช ในการพ ส จน หาหล กฐานได 6.4 การเก บบ นท กข อม ลม การย นย นความถ กต องข อม ล Integrity Hashing 6.5 การเก บบ นท กข อม ลสามารถเก บได ตามท กฎหมายกาหนด โดยม ซอฟต แวร SRAN Module Logger ท ผ านมาตรฐาน NECTEC มศอ. ๔๐๐๓.๑ ๒๕๖๐ (NECTEC STANDARD NTS 4003.1-2560)

ภาพการเก บบ นท กข อม ลจาก Syslog ม การทา File Integrity เพ อย นย นความถ กต องของข อม ล (ผ ท เข าถ งไฟล ได ต องเป นระด บ Data Keeper ท องค กรได มอบหมายร บผ ดชอบในส วนน ) 7. การเก บบ นท กค าสาหร บให IT Audit ในการตรวจสอบข อม ลและใช เป นหล กฐาน (Log Audit) 7.1 การเก บบ นท กค า Active Directory Login Success / Login Fail 7.2 การเก บบ นท กค า SSH Login Success / Login Fail รายงานการ Login ผ ดพลาดท เก ดข น 7.3 Files Audit ม ความสามารถในการตรวจสอบการแก ไขไฟล ผ าน Protocol การแชร ไฟล ซ งสามารถทาให ร ถ งการแก ไขไฟล (Modify) หร อแก ไขช อ (Rename) การเป ดไฟล (Open Files) และการลบไฟล (Delete Files) โดยไม ต องลงซอฟต แวร อ นเสร ม 7.4 Login Audit ม ความสามารถในการตรวจสอบการ Login เข าส ระบบว าม การ Login ผ ด Login ถ ก และออกรายงานผลการ Login ของ ผ ใช งานได

8. การว เคราะห ไฟล ต ดเช อจากการต ดต อส อสารบนระบบเคร อข ายคอมพ วเตอร (Malware Analytic) 8.1 สามารถว เคราะห เพ อหาม ลแวร (Malware Analytic File with Virustotal) โดยใช การตรวจสอบไฟล ผ านโปรแกรมแอนต ไวร สกว า 50 ชน ดผ าน API Virustotal 9. การออกรายงาน (Report) 9.1 Executive Summary รายงานสร ปสถานการณ ท งหมดสาหร บผ บร หาร 9.2 Thai Cyber Law Act รายงานความเส ยงท ม โอกาสเข าข ายตามความผ ดเก ยวก บการใช งานคอมพ วเตอร ภายในองค กร โดยแยกแยะ ตามมาตรา 5, 6, 7, 8, 9, 10 และ 11 ค ณสมบ ต เพ มเต มของ SRAN NetApprove ภาพแสดงการออกแบบเป นระบบ Hybrid ท สามารถร บค า Log จาก Syslog ได 1. เป นอ ปกรณ Appliance ท ได ร บการปร บปร ง Firmware เพ อป ดช องโหว (Hardened) เป นท เร ยบร อยแล ว หร ออ ปกรณ คอมพ วเตอร ท ได มาตรฐาน สามารถเก บรวบรวมเหต การณ (Logs or Events) ท เก ดข นในอ ปกรณ ท เป น Appliances และ Non- Appliances เช น Firewall, Network Devices ต าง ๆ ระบบปฏ บ ต การ ระบบ Appliances ระบบเคร อข าย และระบบฐานข อม ล เป นต น ได อย างน อย 3, 10, 15 อ ปกรณ ต อระบบ โดยสามารถแสดงผลอย ภายใต ร ปแบบ (Format) เด ยวก นได 2. ม ระบบการเข ารห สข อม ลเพ อใช ย นย นความถ กต องของข อม ลท จ ดเก บตามมาตรฐาน SHA-256 3. สามารถเก บ Log File ในร ปแบบ Syslog ของอ ปกรณ เช น Router, Switch, Firewall, VPN, Server ได 4. สามารถบร หารจ ดการอ ปกรณ ผ านมาตรฐาน HTTPS, Command Line Interface และ SSH ได 5. สามารถกาหนดส ทธ ในการเข าถ งข อม ล Role Based Access Control ได 6. สามารถจ ดเก บ Log File ได ถ กต อง ตรงตามพระราชบ ญญ ต ว าด วยการกระทาผ ดเก ยวก บคอมพ วเตอร ฉบ บท ม ผลบ งค บใช โดย ได ร บรองมาตรฐานการจ ดเก บและร กษาความปลอดภ ยของ Log File ท ได มาตรฐานของศ นย อ เล กทรอน กส และคอมพ วเตอร แห งชาต (มศอ. 4003.1-2560) 7. สามารถทาการสารองข อม ล (Data Backup) ไปย งอ ปกรณ จ ดเก บข อม ลภายนอก เช น Tape หร อ DVD หร อ External Storage เป นต นได

Model NG50 NG100 NG200 Capacity and Performance Normal Log Rate (Event/Second) 1,000 10,000 20,000 Feature 1. Automatic Identification Device - Know Device/Unknown Device - Approve device/rogue Detection - BYOD: Desktop/Mobile - Inventory: Device 2. Detection - Attack Detection (Brute Force, Exploit) - Malware/Virus Detection - Detect Software - Bittorrent Detection - Tor/Proxy Detection 3. Log Analysis: Security Information Event Management - Threat Analysis - Risk Analyzer (High, Medium, Low) 4. Bandwidth Monitoring - Protocol and Bandwidth Usage - Application Monitoring (Software Bandwidth Usage) - Social Network Monitoring (Facebook, Line, Youtube, Pantip) - User Monitoring 5. Deep Search - Network Forensic Evident Data - Conditional Search 6. Log Archive - Raw Full Data - Support AD (Active Directory) - Export Data - Integrity Hashing 7. Log Auditor - Active Directory Login Success/Login Fail, SSH Login Success/Login Fail 8. Malware Analytic - Malware Analytic (Virustotal) 9. Report - Executive Summary - Compliance Thai Cyber Law Log Correlation Report - HTTP/SSL Analyzer Hardware Specification CPU*** Dual-Core Octa-core Octa-core Memory*** 8G 16G 32G Network*** 4 Port (10/100/1000) 4 Port (10/100/1000) 4 Port (10/100/1000) Storage Capacity*** 250GB 1TB 3 x 1TB Log Capacity*** ~150GB ~800GB ~1.4TB Raid Support - - Raid 1/5/10 Default Raid*** - - 5 HDD (Hot Swap) - - Yes Hot Swap Power Supply - - Yes Total weighted Users*** 50 100 200 ***สามารถรองร บการปร บแต งอ ปกรณ ได บร ษ ท โกลบอลเทคโนโลย อ นท เกรเทด จ ำก ด 48/6 ซอยแจ งว ฒนะ 14 ท งสองห อง หล กส กร งเทพฯ 10210 โทรศ พท : +66 2 982 5454 โทรสำร: +66 2 982 4004 อ เมล : [email protected]