Author Archives: Nunt

Veeam Hardened Repository ISO

Limitation

Download: https://www.veeam.com/download_add_packs/vmware-esx-backup/hardened-repository/

Windows shutdown เพราะ Evaluation หมดอายุ

เปิด Powershell As Administrator

slmgr -dlv

ดูตรง Remaining Windows rearm count: คือจำนวนครั้งที่ยังต่อได้

slmgr -rearm

จากนั้น restart เครื่อง จะใช้ได้อีก 180 วัน และค่า Remaining Windows rearm count จะลดลง

Windows Core ติดตั้ง Feature on Demand

ติดตั้ง FOD บน Windows Server Core เพื่อใช้ Feature เหล่านี้ได้

  • Microsoft Management Console (mmc.exe)
  • Event Viewer (Eventvwr.msc)
  • Performance Monitor (PerfMon.exe)
  • Resource Monitor (Resmon.exe)
  • Device Manager (Devmgmt.msc)
  • File Explorer (Explorer.exe)
  • Windows PowerShell (Powershell_ISE.exe)
  • Disk Management (Diskmgmt.msc)
  • Hyper-V Manager (virtmgmt.msc)
  • Task Scheduler (taskschd.msc)

คำสั่งนี้ใช้ Internet เพื่อติดตั้ง

Add-WindowsCapability -Online -Name ServerCore.AppCompatibility~~~~0.0.1.0

หลังจากเสร็จแล้ว Restart 1 ครั้ง ก็จะเรียกใช้ Command ขึ้นมาใช้งานได้

ข้อมูลเพิ่มเติม: https://learn.microsoft.com/en-us/windows-server/get-started/server-core-app-compatibility-feature-on-demand

Cumulus Switch Config VLAN

วิธีดู VLAN ที่มีอยู่
nv show bridge domain br_default

วิธีเพิ่ม VLAN (ตัวอย่างคือ 120 หรือเพิ่มหลาย VLAN ก็ได้ 120,121,122)
nv set bridge domain br_default vlan 120
nv config apply

เช็ค VLAN ของ Interface ที่ใช้งาน (ตัวอย่าง bond11 และ swp10)
nv show int bond11 bridge domain br_default
nv show int swp10 bridge domain br_default

เพิ่ม VLAN ไปยัง Interface ที่ใช้งาน (ตัวอย่าง bond11 และ swp10)
nv set int bond11 bridge domain br_default vlan 120
nv set int swp10 bridge domain br_default vlan 120
nv config apply

วิธี Set Port Trunk (ตัวอย่าง Port 10)
nv set interface swp10 bridge domain br_default
nv config apply

วิธี Set Port Access (ตัวอย่าง Port 10 VLAN 120)
nv set interface swp10 bridge domain br_default access 120
nv config apply

วิธี UNSet Port Access (ตัวอย่าง Port 10 VLAN 120)
nv unset interface swp10 bridge domain br_default access 120
nv config apply

Palo Alto Firewall Basic Initial

Default Management IP Address : 192.168.1.1
Default User : admin
Default Password : admin

Set Interface IP Address

Change Zone Type และลบ Virtual Wires ออกเพราะไม่ได้ใช้

Set DHCP to LAN

Create Default NAT from LAN to WAN

Commit to Save Config

ตอนนี้ User ใช้งาน Internet ได้แล้ว

Privileged Access Management (PAM)

ความสำคัญของ Privileged Access Management (PAM) ในองค์กร

บทนำ

ในยุคที่ภัยคุกคามทางไซเบอร์เพิ่มขึ้นอย่างต่อเนื่อง องค์กรทุกขนาดจำเป็นต้องให้ความสำคัญกับการรักษาความปลอดภัยของข้อมูลและระบบสารสนเทศ หนึ่งในแนวทางที่สำคัญคือ Privileged Access Management (PAM) ซึ่งเป็นกระบวนการควบคุมและบริหารจัดการการเข้าถึงระบบของผู้ใช้ที่มีสิทธิ์พิเศษ (Privileged Users) บทความนี้จะกล่าวถึงความสำคัญของ PAM ในองค์กรและเหตุผลที่ควรนำมาใช้

1. ป้องกันภัยคุกคามจากภายในและภายนอก

ผู้ใช้ที่มีสิทธิ์พิเศษ เช่น ผู้ดูแลระบบ (Administrator) หรือผู้ใช้ที่มีสิทธิ์เข้าถึงข้อมูลสำคัญ มีอำนาจในการควบคุมและจัดการระบบได้อย่างกว้างขวาง หากไม่มีการบริหารจัดการที่ดี อาจเกิดความเสี่ยงจาก บุคคลภายใน (Insider Threats) ที่ใช้อำนาจในทางที่ผิด หรือ การโจมตีจากภายนอก ที่มุ่งขโมยข้อมูลสำคัญผ่านบัญชีที่มีสิทธิ์สูง PAM ช่วยลดความเสี่ยงโดยการควบคุมและตรวจสอบการเข้าถึงของบัญชีเหล่านี้

2. ลดโอกาสของการโจมตีทางไซเบอร์

แฮกเกอร์มักพยายามเจาะระบบโดยมุ่งเป้าไปที่บัญชีที่มีสิทธิ์พิเศษเพื่อเข้าถึงข้อมูลสำคัญ การใช้ PAM สามารถช่วยลดโอกาสที่บัญชีเหล่านี้จะถูกโจมตี โดยการบังคับใช้นโยบาย Least Privilege Access ซึ่งอนุญาตให้ผู้ใช้เข้าถึงเฉพาะข้อมูลและระบบที่จำเป็นเท่านั้น รวมถึงมีการยืนยันตัวตนแบบหลายขั้นตอน (Multi-Factor Authentication – MFA) เพื่อเพิ่มระดับความปลอดภัย

3. เพิ่มประสิทธิภาพในการตรวจสอบและการปฏิบัติตามกฎระเบียบ

หลายองค์กรต้องปฏิบัติตามกฎหมายและมาตรฐานด้านความปลอดภัยไซเบอร์ เช่น ISO 27001, GDPR, HIPAA ซึ่งกำหนดให้องค์กรต้องมีการควบคุมและตรวจสอบการเข้าถึงระบบอย่างเข้มงวด PAM ช่วยให้องค์กรสามารถตรวจสอบและบันทึกกิจกรรมของผู้ใช้ที่มีสิทธิ์พิเศษได้อย่างละเอียด ทำให้สามารถติดตามและวิเคราะห์เหตุการณ์ที่อาจเป็นภัยคุกคามได้ง่ายขึ้น

4. ลดผลกระทบจากเหตุการณ์ด้านความปลอดภัย

หากเกิดเหตุการณ์ด้านความปลอดภัย เช่น บัญชีผู้ใช้ที่มีสิทธิ์พิเศษถูกละเมิด PAM สามารถช่วยลดความเสียหายโดยการ จำกัดการเข้าถึงแบบชั่วคราว (Session Management) หรือล็อคบัญชีที่มีพฤติกรรมน่าสงสัยได้ทันที ทำให้สามารถตอบสนองต่อภัยคุกคามได้อย่างรวดเร็วและมีประสิทธิภาพ

5. ปรับปรุงการบริหารจัดการบัญชีและสิทธิ์การเข้าถึง

PAM ช่วยให้การบริหารจัดการบัญชีที่มีสิทธิ์พิเศษเป็นไปอย่างมีระเบียบ โดยสามารถ กำหนดและควบคุมสิทธิ์การเข้าถึง ได้อย่างเหมาะสม ลดความซับซ้อนในการจัดการบัญชี และลดความเสี่ยงจากการใช้บัญชีร่วมกัน (Shared Account) ซึ่งอาจก่อให้เกิดช่องโหว่ด้านความปลอดภัย

6. องค์ประกอบหลักของ PAM

PAM ประกอบด้วยองค์ประกอบสำคัญดังต่อไปนี้:

  • Privileged Account Discovery – ค้นหาและระบุบัญชีที่มีสิทธิ์พิเศษภายในองค์กร
  • Credential Vaulting & Management – จัดเก็บและบริหารรหัสผ่านของบัญชีที่มีสิทธิ์พิเศษอย่างปลอดภัย
  • Session Monitoring & Recording – ตรวจสอบและบันทึกกิจกรรมของบัญชีที่มีสิทธิ์พิเศษ
  • Just-In-Time (JIT) Access – มอบสิทธิ์การเข้าถึงชั่วคราวเฉพาะเมื่อจำเป็น
  • Least Privilege Enforcement – จำกัดสิทธิ์การเข้าถึงเฉพาะที่จำเป็น
  • Multi-Factor Authentication (MFA) – ยืนยันตัวตนหลายขั้นตอนเพื่อเพิ่มความปลอดภัย

7. PrivX: โซลูชัน PAM แบบไร้รหัสผ่าน

PrivX เป็นโซลูชัน PAM ที่พัฒนาโดย SSH Communications Security ซึ่งออกแบบมาเพื่อช่วยองค์กรจัดการสิทธิ์การเข้าถึงอย่างปลอดภัยโดยไม่ต้องใช้รหัสผ่านหลัก (Passwordless Access). PrivX มีคุณสมบัติเด่นดังนี้:

  • การเข้าถึงแบบไร้รหัสผ่าน – ลดความเสี่ยงจากการขโมยรหัสผ่านและลดภาระในการจัดการรหัสผ่าน
  • การควบคุมสิทธิ์ตามบทบาท (Role-Based Access Control – RBAC) – กำหนดสิทธิ์การเข้าถึงตามหน้าที่ของผู้ใช้
  • การอนุญาตแบบ Just-In-Time (JIT) – ให้สิทธิ์การเข้าถึงแบบชั่วคราวเมื่อจำเป็นเท่านั้น
  • รองรับระบบคลาวด์และไฮบริด – สามารถใช้งานกับโครงสร้างพื้นฐานทั้งแบบ On-Premises และ Cloud
  • บันทึกและตรวจสอบกิจกรรม – ช่วยให้สามารถติดตามและวิเคราะห์การเข้าถึงระบบได้อย่างละเอียด

สรุป

Privileged Access Management (PAM) เป็นแนวทางสำคัญในการรักษาความปลอดภัยไซเบอร์ขององค์กร ด้วยการควบคุมและบริหารจัดการการเข้าถึงของบัญชีที่มีสิทธิ์พิเศษ องค์กรสามารถลดความเสี่ยงจากภัยคุกคามทางไซเบอร์ ปฏิบัติตามกฎระเบียบด้านความปลอดภัย และเพิ่มความสามารถในการตอบสนองต่อเหตุการณ์ด้านความปลอดภัยได้อย่างมีประสิทธิภาพ การนำ PAM มาใช้ไม่เพียงช่วยปกป้องข้อมูลและระบบ แต่ยังช่วยเสริมสร้างความน่าเชื่อถือให้แก่องค์กรในระยะยาว