Professional Documents
Culture Documents
This presentation is delivered by i-secure Co., Ltd. as a result of services provided by i-secure
Co., Ltd. for service introduction
Mr. Nattapong Suraruangchai
Copyright in this document remains vested in i-Secure and no copies may be made of it or any
part of it except for the purpose of evaluation in confidence. The information contained in this
document is confidential and it will be used only by the staff or consultants of i-Secure and that
where consultants are employed, the use of this information is restricted to use in relation to
Cybersecurity Advisor
the business of i-secure.
Agenda
3 Show Use-case
4 Promotion
2 © Copyright 2019 i-secure Co., Ltd. The information contained herein is subject to change without notice.
st
14+ 100% 1
Years of cybersecurity Dedicate and focus to The first managed security
experiences improve cybersecurity service provider in Thailand
Identify Protect
Identify risks of our Protect from harmful
customers with health threats with implement
checking services and managed services
Detect Respond
Detect when it happens Eradicate threats and
with security monitoring adversaries at its root
and log management causes
The Security Best Practices We educate, lead and follow the best practices.
** Based on NIST Cybersecurity Framework
Access Management
Compromise Privileged Access Mgmt (PAM) Advanced-SOC (v1) Manage Protect, Detect and Response
Assessment Service
Cloud Services
Cloud WAF Activity Monitoring
Cloud Firewall User Activity Monitoring
Awareness Training
Adversary Simulation and Windows File share Auditing
Assessment (Cyber Drill +
Awareness)
Audit and Compliance
Focus Products We utilized only the best products and vendors to serve customers needs
Wireless/Switch &
Secure Web Gateway
คําแนะนํา (Recommend)
- ทําการตรวจสอบ Signature ของอุปกรณ วายังเปน Up to Date หรือไม
- ดําเนินการกําหนด Policy ใหมากยิ่งขึ้น เชน เครื่องปลายทางจะสามารถเขาถึงได
แค Port xxx หรือ xxx เทานั้น ถาเปน Port อื่น ๆ ให Deny ทิ่งใหหมด
- ทําการเปด Policy Threat Prevention ทุก Zone ที่ผูใชงานสามารถเขาถึง
Zone ตาง ๆ ได
- ทําการเปด Policy Sandboxing ใหมีการตรวจสอบไฟลทุกไฟลที่ผูใชงาน สงไป
เก็บไวที่ File Share หรือใหกับบุคคลอื่น
- ตัว Agent ของสามารถเช็ค Antivirus Up to date หรือ ถายังไมได Update
patch ก็ให เครื่องนี้เขาไปอยูใน Zone queantine กอนถึงจะเขามาใชงานได
- หมั่นตรวจสอบอุปกรณอยูสมํ่าเสมอ เชน CPU, Memory, Disk เพราะเปนชวงที่
เราจะตองใชทรัพยากรของอุปกรณเต็มประสิทธิภาพมากที่สุด
I-SECURE ASSESSMENT SERVICEPrepare at Network access Control
COMPROMISE
คําแนะนํา (Recommend)
- ทําการสราง Policy ตรวจสอบสถานะของเครื่องปลายทาง ตรวจสอบในเรื่องของ
Endpoint Security วา Status เปน Up to Date หรือไม ถายัง ใหดําเนินการ
ไป Update กับ Management กอนถึงจะสามารถเขาใชงานระบบได
- ทําการสราง Policy ตรวจสอบสถานะของเครื่องปลายทาง ตรวจสอบในเรื่องของ
Patch Management ในสวนของการปดชองโหวที่ภายในองคกรตองการจะปด
ถายังไมไดทําการ Update Patch ใหไป Update กับ Wsus หรือ SCCM กอนถึง
จะสามารถเขามาใชงานในระบบได
- ถาองคกรมีเรื่องของการทํา Solfware Compliance ถาภายในเครื่อง Solfware
ที่นอกเหนือจากที่กําหนด ใหดําเนินการสงเคาไปอยูในวง Quarantaine กอน
เมื่อดําเนินการลบโปรแกรม ถึงจะสามารถเขามาใชงานระบบได
- ทําการสราง Policy ระหวาง Corporate Device และ None Corporate
Device ถาเปนเครื่อง None ตองอยูในวงที่กําหนดไวเทานั้น จะไมสามารถออก
ไปเชื่อมตอกับสวนอื่น ๆ ได แตถาเปนเครื่อง Corporate Device ใหดําเนินการ
ตาม 3 ขั้นตอนบนกอนถึงจะสามารถเขามาใชงานระบบได
I-SECURE ASSESSMENT SERVICE Prepare at Endpoint Protection
COMPROMISE
คําแนะนํา (Recommend)
- ตรวจสอบ agent version ของ EPP วาเปน version ลาสุดหรือไม
- update signature ใหเปน version ลาสุด (ในกรณีที่ antivirus ใชวิธีการ scan)
- ทําการ scan virus/malware ใหเรียบรอยกอน plug เครื่องเขา office
- ทํา policy แยกตาม user group หรือตาม work group
Health Check Service
Trap
Who?
What?
Where?
When?
Perhaps Why? How?
we can
also find
out….
COMPROMISE ASSESSMENT SERVICE
I-SECURE Obscuring Your Infrastructure
Target
Exploit
Target
Target
Exploit
Target
Target
Exploit
Target
ขั้นตอนการใช้งาน
1. จัดเลือกโซนที่ต้องการให้วางเหยื่อล่อ (Server Zone, Client Zone)
2. ทําการสร้างเครื่องขึ้นมา 1 เครื่องโดยนํา Agent ไปติดตั้งเพื่ อเปลี่ยนเป็นตัวควบคุมเหยื่อล่อ
3. ทําการ Allow Policy Firewall เพื่ อให้ตัวควบคุมสามารถส่งเหยื่อล่อมาที่ VLAN Client
Server Zone/ Client Zone
4. ทําการเฝ้าระวังภัยคุกคามต่างเหตุการณ์ที่กําลังจะเกิดขึ้น
5. ขอชื่อ, เบอร์โทร, อีเมล์ เพื่ อแจ้งเตือนเวลาเกิดปัญหา
BOTsink
Internet Allow Policy Firewall
(Multi-ISP)
Monitoring 24x7
COMPROMISE ASSESSMENT SERVICE
I-SECURE Deception Components (Art & Science)
Windows
Servers
VLANs
Trunk Port
Users
VLANs
I-SECURE BOTsink
Branch
Users
Show Use-Case
Show Usecase
1 Scan Port
3 Drop File
4 Deceptive Credentials
23 © Copyright 2019 i-secure Co., Ltd. The information contained herein is subject to change without notice.
COMPROMISE ASSESSMENT SERVICE
I-SECURE Usecase 1 :: Reconnaissance phase (Port Scan)
Target
COMPROMISE ASSESSMENT SERVICE
I-SECURE Usecase 2 :: Brute Force Attack
Target
COMPROMISE ASSESSMENT SERVICE
I-SECURE Usecase 3 :: Drop File in Decoy
Target
COMPROMISE ASSESSMENT SERVICE
I-SECURE Usecase 4 :: Deceptive Credential
Target
COMPROMISE ASSESSMENT SERVICE
I-SECURE Usecase 5 :: Exploit (Web Service)
Target
Promotion
COMPROMISE ASSESSMENT SERVICE
I-SECURE I-SECURE Propose solution