Jamey Heary จาก Cisco: องค์กรที่ทำงานกับข้อมูลที่ละเอียดอ่อน ใช้ WiFi, VPN ที่เข้ารหัส และแอปที่เข้ารหัส

เมื่อวันที่ 18 ตุลาคม(October 18th)เราได้รับเชิญให้เข้าร่วมCisco Connect(Cisco Connect 2017) 2017 งานนี้เราได้พบกับJamey Heary ผู้เชี่ยวชาญด้านความ(security expert) ปลอดภัย เขาเป็นวิศวกรระบบ(Systems Engineer) ที่โดดเด่น ที่Cisco Systemsซึ่งเขาเป็นผู้นำทีมสถาปัตยกรรมความปลอดภัยระดับ(Global Security Architecture Team)โลก Jameyเป็นที่ปรึกษาด้านความปลอดภัยและสถาปนิกที่(security advisor and architect) เชื่อถือได้ สำหรับลูกค้ารายใหญ่ที่สุด ของ Cisco เขายังเป็นนักเขียนหนังสือ(book author)และอดีตบล็อกเกอร์ของ Network World อีกด้วย(Network World blogger) . เราได้พูดคุยกับเขาเกี่ยวกับความปลอดภัยในองค์กรสมัยใหม่ ปัญหาด้านความปลอดภัยที่สำคัญที่ส่งผลกระทบต่อธุรกิจและองค์กร และช่องโหว่ล่าสุดที่ส่งผลต่อเครือข่ายไร้สายและไคลเอนต์ทั้งหมด ( KRACK ) นี่คือสิ่งที่เขาพูด:

ผู้ชมของเราประกอบด้วยทั้งผู้ใช้ปลายทางและผู้ใช้ทางธุรกิจ ในการเริ่มต้นและแนะนำตัวเองสักเล็กน้อย คุณจะอธิบายงานของคุณที่Ciscoในแบบที่ไม่ใช่องค์กรว่าอย่างไร

ความรักของฉันคือความปลอดภัย สิ่งที่ฉันพยายามทำทุกวันคือสอนลูกค้าและผู้ใช้ปลายทางเกี่ยวกับสถาปัตยกรรม ตัวอย่างเช่น ฉันพูดถึงผลิตภัณฑ์ความปลอดภัย(security product)และการผสานรวมกับผลิตภัณฑ์อื่นๆ (ของเราเองหรือจากบุคคลที่สาม) ดังนั้นฉันจึงจัดการกับสถาปัตยกรรมระบบ(system architecture)จาก มุมมอง ด้านความปลอดภัย(security perspective)

เจมี่ เฮรี, ซิสโก้

จากประสบการณ์ของคุณในฐานะผู้เชี่ยวชาญด้านความปลอดภัย(security expert)อะไรคือภัยคุกคามด้านความปลอดภัยที่สำคัญที่สุดสำหรับองค์กรยุคใหม่?

สิ่งที่ยิ่งใหญ่คือวิศวกรรมสังคมและแร(engineering and ransomware) นซัมแว ร์ สิ่งหลังนี้สร้างความเสียหายให้กับบริษัทจำนวนมาก และจะแย่ลงไปอีกเพราะมีเงินอยู่ในนั้นมาก อาจเป็นสิ่งที่ทำกำไรได้มากที่สุดที่ผู้สร้างมัลแวร์ค้นพบวิธีการทำ

เราได้เห็นแล้วว่าจุดเน้นของ "คนเลว" อยู่ที่ผู้ใช้ปลายทาง เขาหรือเธอเป็นจุดอ่อนที่สุดในตอนนี้ เราได้พยายามเป็นอุตสาหกรรมในการฝึกอบรมผู้คน สื่อได้ทำงานที่ดีในการพูดคุยเกี่ยวกับวิธีที่คุณสามารถป้องกันตัวเองได้ดีขึ้น แต่ก็ยังค่อนข้างเล็กน้อยที่จะส่งอีเมลเป้าหมายถึงใครซักคนและให้พวกเขาทำ การกระทำที่คุณต้องการ: คลิกลิงก์ เปิดไฟล์แนบ อะไรก็ได้ที่คุณต้องการ

ภัยคุกคามอื่น ๆ คือการชำระเงินออนไลน์ เราจะยังคงเห็นการปรับปรุงในวิธีที่บริษัทต่างๆ รับชำระเงินทางออนไลน์ แต่จนกว่าอุตสาหกรรมจะใช้วิธีการชำระเงินออนไลน์ที่มีความปลอดภัยมากขึ้น พื้นที่นี้จะเป็นปัจจัยเสี่ยง(risk factor) อย่างใหญ่ หลวง

เมื่อพูดถึงเรื่องความปลอดภัย ผู้คนเป็นจุดอ่อนที่สุดและเป็นจุดสนใจหลักของการโจมตีด้วย เราจะจัดการกับปัญหานี้ได้อย่างไร เนื่องจากวิศวกรรมสังคมเป็นหนึ่งในภัยคุกคามด้านความปลอดภัยชั้นนำ

มีเทคโนโลยีมากมายที่เราสามารถนำไปใช้ได้ มีหลายอย่างที่คุณสามารถทำได้เพื่อคนๆ หนึ่ง โดยเฉพาะอย่างยิ่งในอุตสาหกรรมที่คนบางคนมักจะให้ความช่วยเหลือมากกว่าคนอื่นๆ ตัวอย่างเช่น ในอุตสาหกรรมการดูแลสุขภาพ(healthcare industry)ผู้คนต้องการช่วยเหลือผู้อื่นเท่านั้น ดังนั้น คุณจึงส่งอีเมลที่เป็นอันตรายถึงพวกเขา และพวกเขามีแนวโน้มที่จะคลิกสิ่งที่คุณส่งมากกว่าผู้คนในอุตสาหกรรมอื่นๆ ในฐานะกรมตำรวจ(police department)

เราก็เลยมีปัญหานี้แต่เราสามารถใช้เทคโนโลยีได้ สิ่งหนึ่งที่เราทำได้คือการแบ่งกลุ่ม ซึ่งสามารถลดพื้นผิวการโจมตี(attack surface) ลงได้อย่างมาก สำหรับผู้ใช้ปลายทาง เราเรียกสิ่งนี้ว่า " ความเชื่อถือเป็นศูนย์(zero trust) ": เมื่อผู้ใช้เชื่อมต่อกับเครือข่ายของบริษัท เครือ(company network)ข่ายจะเข้าใจว่าผู้ใช้เป็นใคร มีบทบาทอย่างไรในองค์กร แอปพลิเคชันใดที่ผู้ใช้ต้องการเข้าถึง จะเข้าใจเครื่องของผู้ใช้ และท่าทางความปลอดภัย(security posture)ของเครื่องเป็นอย่างไรในระดับที่ละเอียดมาก ตัวอย่างเช่น มันสามารถบอกได้ถึงความแพร่หลายของแอปพลิเคชันที่ผู้ใช้มี ความชุก(Prevalence)เป็นสิ่งที่เราพบว่ามีประสิทธิผล และมันหมายถึงว่ามีคนอีกกี่คนในโลกที่ใช้(world use)แอปพลิเคชันนี้และจำนวนในองค์กรที่กำหนด ที่Ciscoเราทำการวิเคราะห์นี้ผ่านการแฮช: เราใช้แฮชของแอปพลิเคชัน และเรามีจุดสิ้นสุดหลายล้านจุด และพวกเขาจะกลับมาและพูดว่า: "ความชุกในแอปนี้คือ 0.0001%" ความชุก(Prevalence)จะคำนวณจำนวนแอปที่ใช้ในโลกและในองค์กรของคุณ มาตรการทั้งสองนี้สามารถระบุได้เป็นอย่างดีว่ามีบางอย่างที่น่าสงสัยหรือไม่ และสมควรที่จะพิจารณาอย่างละเอียดถี่ถ้วนหรือไม่

คุณมีบทความที่น่าสนใจมากมายในNetwork Worldเกี่ยวกับระบบการจัดการอุปกรณ์เคลื่อนที่(Mobile Device Management) ( MDM ) อย่างไรก็ตาม ในช่วงไม่กี่ปีที่ผ่านมา เรื่องนี้ดูเหมือนจะมีคนพูดถึงน้อยลง ความสนใจของอุตสาหกรรมในระบบดังกล่าวชะลอตัวลงหรือไม่? เกิดอะไรขึ้นจากมุมมองของคุณ?

มีบางสิ่งเกิดขึ้น ซึ่งหนึ่งในนั้นคือ ระบบ MDMนั้นค่อนข้างอิ่มตัวในตลาด ลูกค้ารายใหญ่ของฉัน เกือบ(Almost)ทั้งหมดมีระบบดังกล่าวอยู่แล้ว อีกสิ่งหนึ่งที่เกิดขึ้นคือข้อบังคับด้านความเป็นส่วนตัวและแนวความคิด(privacy mindset) ด้านความเป็นส่วนตัว ของผู้ใช้เปลี่ยนแปลงไป ทำให้หลายคนไม่มอบอุปกรณ์ส่วนตัว (สมาร์ทโฟน แท็บเล็ต ฯลฯ) ให้กับองค์กรอีกต่อไป และอนุญาตให้ติดตั้งซอฟต์แวร์ MDM ได้ (MDM software)ดังนั้นเราจึงมีการแข่งขันนี้: องค์กรต้องการเข้าถึงอุปกรณ์ที่พนักงานใช้อย่างเต็มรูปแบบเพื่อให้สามารถรักษาความปลอดภัยได้และพนักงานก็ต่อต้านแนวทางนี้มาก มีการต่อสู้อย่างต่อเนื่องระหว่างทั้งสองฝ่าย เราได้เห็นแล้วว่าความชุกของระบบ MDM(MDM)แตกต่างกันไปในแต่ละบริษัท ขึ้นอยู่กับวัฒนธรรมและค่านิยมของบริษัท(company culture and values)และวิธีที่แต่ละองค์กรต้องการปฏิบัติต่อพนักงาน

สิ่งนี้ส่งผลต่อการนำโปรแกรมอย่างBring Your Own Device ( BYOD ) มาใช้งานหรือไม่

ใช่มันไม่ทั้งหมด สิ่งที่เกิดขึ้นส่วนใหญ่คือผู้ที่ใช้อุปกรณ์ของตนเองในเครือข่ายองค์กร ใช้อุปกรณ์เหล่านี้ในพื้นที่ที่มีการควบคุมอย่างเข้มงวด อีกครั้ง(Again)การแบ่งส่วนเข้ามามีบทบาท ถ้าฉันนำอุปกรณ์ของตัวเองไปที่เครือข่ายขององค์กร บางทีฉันอาจสามารถเข้าถึงอินเทอร์เน็ตเว็บเซิร์ฟเวอร์(web server) ภายในองค์กรบางส่วน ได้ แต่ไม่ว่าจะด้วยวิธีใดก็ตาม ฉันจะสามารถเข้าถึงเซิร์ฟเวอร์ฐานข้อมูล แอปที่สำคัญของบริษัทของฉันหรือ ข้อมูลสำคัญจากอุปกรณ์นั้น นั่นคือสิ่งที่เราทำโดยทางโปรแกรมที่Ciscoเพื่อให้ผู้ใช้ไปยังที่ที่ต้องการในเครือข่ายของบริษัท(company network)แต่ไม่ใช่ที่ที่บริษัทไม่ต้องการให้ผู้ใช้ไป จากอุปกรณ์ส่วนตัว

ปัญหาด้านความปลอดภัย(security issue)ที่ร้อนแรงที่สุดในเรดาร์ของทุกคนคือ " KRACK " ( Key Reinstallation AttaCK ) ซึ่งส่งผลต่อไคลเอ็นต์เครือข่ายและอุปกรณ์ทั้งหมดที่ใช้รูปแบบการเข้ารหัส WPA2 (WPA2 encryption)Cisco กำลังทำ อะไรเพื่อช่วยลูกค้าในการแก้ไขปัญหานี้

เป็นเรื่องน่าประหลาดใจอย่างยิ่งที่สิ่งหนึ่งที่เราพึ่งพามานานหลายปีสามารถแตกร้าวได้ มันเตือนเราถึงปัญหาเกี่ยวกับSSL , SSHและทุกสิ่งที่เราเชื่อโดยพื้นฐาน ทั้งหมดนั้น "ไม่คู่ควร" ต่อความไว้วางใจของเรา

สำหรับปัญหานี้ เราได้ระบุช่องโหว่สิบประการ ในสิบนั้น เก้าในนั้นเป็นแบบอิงไคลเอ็นต์ ดังนั้นเราจึงต้องแก้ไขไคลเอ็นต์ หนึ่งในนั้นเกี่ยวข้องกับเครือข่าย สำหรับสิ่งนั้นCiscoกำลังจะออกแพตช์ ปัญหามีเฉพาะในจุดเชื่อมต่อ(access point)และเราไม่ต้องแก้ไขเราเตอร์และสวิตช์

ฉันดีใจที่เห็นว่าAppleได้รับการแก้ไขในโค้ดเบต้า(beta code)ดังนั้นอุปกรณ์ไคลเอ็นต์ของพวกเขาจะได้รับการแพตช์อย่างสมบูรณ์ในไม่ช้า Windowsมีโปรแกรมแก้ไขพร้อม(patch ready)แล้ว เป็นต้น สำหรับCisco หนทาง(Cisco)นั้นตรงไปตรงมา: ช่องโหว่หนึ่งจุดบนจุดเข้าใช้งานของเรา และเราจะปล่อยโปรแกรมแก้ไขและโปรแกรมแก้ไข

คุณจะแนะนำให้ลูกค้าทำอะไรเพื่อป้องกันตัวเองจนกว่าทุกอย่างจะได้รับการแก้ไข

ในบางกรณี คุณไม่จำเป็นต้องดำเนินการใดๆ เนื่องจากบางครั้งมีการใช้การเข้ารหัสในการเข้ารหัส ตัวอย่างเช่น ถ้าฉันไปที่เว็บไซต์ของธนาคาร จะใช้TLS หรือ SSL(TLS or SSL)เพื่อความปลอดภัยในการสื่อสาร ซึ่งไม่ได้รับผลกระทบจากปัญหานี้ ดังนั้น แม้ว่าฉันจะใช้WiFi แบบเปิดกว้าง เช่นเดียวกับที่Starbucksก็ไม่สำคัญเท่า ประเด็นที่เกี่ยวกับWPA2เข้ามามีบทบาทมากขึ้นคือด้านความเป็นส่วนตัว (privacy side)ตัวอย่างเช่น ถ้าฉันไปที่เว็บไซต์และไม่ต้องการให้คนอื่นรู้ ตอนนี้พวกเขาจะรู้แล้ว เพราะWPA2ไม่มีผลอีกต่อไป

สิ่งหนึ่งที่คุณสามารถทำได้เพื่อความปลอดภัยคือตั้งค่าการเชื่อมต่อVPN คุณสามารถเชื่อมต่อกับระบบไร้สายได้ แต่สิ่งต่อไปที่คุณต้องทำคือเปิดVPNของ คุณ VPNนั้น ใช้ได้เพราะสร้างช่องสัญญาณ ที่เข้ารหัสผ่านWiFi มันจะทำงานจนกว่าการเข้ารหัส VPN(VPN encryption)จะถูกแฮ็กเช่นกัน และคุณต้องหาวิธีแก้ไขใหม่ 🙂

ในตลาดผู้บริโภค ผู้(consumer market)ให้บริการความปลอดภัยบางรายกำลังรวมVPNกับโปรแกรมป้องกันไวรัสและชุดความปลอดภัยทั้งหมด พวกเขายังเริ่มให้ความรู้กับผู้บริโภคว่าไม่เพียงพอที่จะมีไฟร์วอลล์อีกต่อไป และโปรแกรมป้องกันไวรัส คุณต้องใช้VPNด้วย แนวทางของ Cisco(Cisco)เกี่ยวกับความปลอดภัยสำหรับองค์กรคืออะไร คุณส่งเสริมVPNเป็นชั้นป้องกัน(protection layer) ที่จำเป็นด้วย หรือไม่?

VPNเป็นส่วนหนึ่งของแพ็คเกจของเราสำหรับองค์กร ในสถานการณ์ปกติ เราจะไม่พูดถึงVPNภายในช่องสัญญาณที่เข้ารหัสและ WPA2(tunnel and WPA2)เป็นช่องสัญญาณที่เข้ารหัส โดยปกติ เพราะมันเกินความสามารถและมีค่าใช้จ่ายที่ต้องเกิดขึ้นที่ฝั่งไคลเอ็นต์(client side)เพื่อให้ทุกอย่างทำงานได้ดี ส่วนใหญ่มันไม่คุ้มค่า หากช่องได้รับการเข้ารหัสแล้ว จะเข้ารหัสอีกทำไม

ในกรณีนี้ เมื่อคุณถูกจับได้ว่ากางเกงของคุณพังเพราะโปรโตคอลความปลอดภัย WPA2 ใช้งานไม่ได้ เราสามารถถอยกลับไปใช้ (WPA2 security)VPNได้ จนกว่าปัญหาจะได้รับการแก้ไขด้วยWPA2

แต่ต้องบอกว่า ในพื้นที่ข่าวกรอง(intelligence space)องค์กรรักษาความปลอดภัยอย่างองค์กรประเภทกระทรวง(Department)กลาโหม(Defense type)พวกเขาทำสิ่งนี้มาหลายปีแล้ว พวกเขาพึ่งพาVPNบวกกับการเข้ารหัสแบบไร้สาย และหลายครั้งที่แอปพลิเคชันที่อยู่ตรงกลางVPN ของพวกเขา ก็ถูกเข้ารหัสด้วย ดังนั้นคุณจะได้รับการเข้ารหัสแบบสามทาง ทั้งหมดนี้ใช้การเข้ารหัสประเภทต่างๆ พวกเขาทำอย่างนั้นเพราะพวกเขา "หวาดระแวง" อย่างที่ควรจะเป็น :))

ในการนำเสนอของคุณที่Cisco Connectคุณกล่าวถึงระบบอัตโนมัติว่ามีความสำคัญมากในการรักษาความปลอดภัย แนวทางที่แนะนำของคุณสำหรับระบบอัตโนมัติในการรักษาความปลอดภัยคืออะไร?

ระบบอัตโนมัติจะกลายเป็นข้อกำหนดอย่างรวดเร็วเนื่องจากเราในฐานะมนุษย์ เราไม่สามารถเคลื่อนไหวได้เร็วพอที่จะหยุดการละเมิดความปลอดภัยและภัยคุกคาม ลูกค้ามีเครื่องเข้ารหัส 10,000 เครื่องโดยแรนซัมแวร์ใน 10 นาที ไม่มีทางเป็นไปได้อย่างมนุษย์ปุถุชนที่คุณจะตอบสนองต่อสิ่งนั้นได้ ดังนั้นคุณต้องใช้ระบบอัตโนมัติ

แนวทาง ของเราในวันนี้(approach today)ไม่ได้ยุ่งยากอย่างที่ควรจะเป็น แต่เมื่อเราเห็นบางสิ่งที่น่าสงสัย พฤติกรรมที่ดูเหมือนเป็นการละเมิด ระบบรักษาความปลอดภัยของเราจะบอกให้เครือข่ายนำอุปกรณ์นั้นหรือผู้ใช้รายนั้นเข้าสู่การกักกัน นี่ไม่ใช่นรก คุณยังสามารถทำบางสิ่งได้: คุณยังสามารถใช้อินเทอร์เน็ตหรือรับข้อมูลจากเซิร์ฟเวอร์การจัดการแพ ตช์ (patch management)คุณไม่ได้โดดเดี่ยวโดยสิ้นเชิง ในอนาคต เราอาจต้องเปลี่ยนปรัชญานั้นและพูดว่า: เมื่อคุณถูกกักบริเวณ คุณจะไม่มีสิทธิ์เข้าถึงเพราะคุณเป็นอันตรายต่อองค์กรของคุณมากเกินไป

Ciscoใช้ระบบอัตโนมัติในกลุ่มผลิตภัณฑ์ความปลอดภัยอย่างไร

ในบางพื้นที่ เราใช้ระบบอัตโนมัติเป็นจำนวนมาก ตัวอย่างเช่น ในCisco Talos กลุ่มวิจัยภัยคุกคาม(threat research group)เราได้รับข้อมูลการวัดและส่งข้อมูลทางไกลจากวิดเจ็ตความปลอดภัยทั้งหมดของเรา และข้อมูลอื่นๆ มากมายจากแหล่งอื่นๆ กลุ่มTalos(Talos group)ใช้แมชชีนเลิ(machine learning) ร์นนิง และปัญญาประดิษฐ์เพื่อจัดเรียงข้อมูลนับล้านรายการทุกวัน หากคุณดูประสิทธิภาพเมื่อเวลาผ่านไปในผลิตภัณฑ์ความปลอดภัยทั้งหมดของเรา การทดสอบประสิทธิภาพของบุคคลที่สามทั้งหมดนั้นน่าทึ่งมาก

การใช้การโจมตีDDOS ช้าลงหรือไม่?(DDOS)

น่าเสียดายที่DDOSเป็นวิธีการโจมตี(attack method)ที่ยังมีชีวิตอยู่ และกำลังแย่ลงเรื่อยๆ เราพบว่า การโจมตี DDOSมีแนวโน้มที่จะกำหนดเป้าหมายไปยังองค์กรบางประเภท การโจมตีดังกล่าวใช้เป็นทั้งล่อและเป็นอาวุธโจมตี(attack weapon)หลัก นอกจากนี้ยังมี การโจมตีDDOSสองประเภท : เชิงปริมาตรและ(volumetric and app)ตาม แอป ปริมาตรไม่สามารถควบคุมได้หากคุณดูตัวเลขล่าสุดว่าสามารถสร้างข้อมูลได้มากเพียงใดเพื่อกำจัดใครซักคน มันเป็นเรื่องตลก

บริษัทประเภทหนึ่งที่ตกเป็นเป้าหมายของ การโจมตี DDOSคือบริษัทค้าปลีก ซึ่งมักจะอยู่ในช่วงเทศกาลวันหยุด(holiday season) ( Black Fridayกำลังจะมาถึง!) บริษัทประเภทอื่นๆ ที่ตกเป็นเป้าหมายของ การโจมตี DDOSคือบริษัทที่ทำงานในพื้นที่ที่มีการโต้เถียง เช่นน้ำมันและ(oil and gas)ก๊าซ ในกรณีนี้ เรากำลังติดต่อกับบุคคลที่มีสาเหตุทางจริยธรรมและศีลธรรม ที่ตัดสินใจDDOSองค์กรหรือองค์กรอื่นเพราะพวกเขาไม่เห็นด้วยกับสิ่งที่พวกเขากำลังทำ คนเช่นนี้ทำเพื่อสาเหตุ เพื่อจุดประสงค์ ไม่ใช่เพื่อเงินที่เกี่ยวข้อง

ผู้คนนำเข้ามาในองค์กรไม่เพียงแต่อุปกรณ์ของตัวเองแต่ยังรวมถึงระบบคลาวด์ของตัวเองด้วย ( OneDrive , Google Drive , Dropboxเป็นต้น) ซึ่งแสดงถึงความเสี่ยงด้านความปลอดภัย(security risk) อีกประการหนึ่ง สำหรับองค์กร ระบบเช่นCisco Cloudlockจัดการกับปัญหานี้อย่างไร

Cloudlockทำสองสิ่งพื้นฐาน: อย่างแรกคือให้การตรวจสอบบริการคลาวด์ทั้งหมดที่มีการใช้งาน เรารวมCloudlock เข้ากับผลิตภัณฑ์บนเว็บของเรา เพื่อให้ (Cloudlock)Cloudlockสามารถอ่านบันทึกการใช้เว็บทั้งหมดได้ ซึ่งจะบอกคุณได้ว่าทุกคนในองค์กรกำลังจะไปที่ใด ดังนั้นคุณจึงรู้ว่าผู้คนจำนวนมากใช้Dropbox ของ ตนเอง

สิ่งที่สองที่Cloudlockทำคือทั้งหมดทำจากAPIที่สื่อสารกับบริการคลาวด์ ด้วยวิธีนี้ หากผู้ใช้เผยแพร่เอกสารของบริษัท(company document)บนBox Box จะ(Box)แจ้งCloudlock ทันที ว่ามีเอกสารใหม่มาถึงแล้ว และควรตรวจสอบดู ดังนั้นเราจะดูเอกสาร จัดหมวดหมู่ ค้นหาโปรไฟล์ความเสี่ยง(risk profile)ของเอกสาร รวมทั้งมีการแบ่งปันกับผู้อื่นหรือไม่ จากผลลัพธ์ ระบบจะหยุดการแชร์เอกสารนั้นผ่านBoxหรืออนุญาต

ด้วยCloudlockคุณสามารถกำหนดกฎเกณฑ์ต่างๆ เช่น: "ไม่ควรแชร์สิ่งนี้กับใครก็ตามภายนอกบริษัท หากเป็นเช่นนั้น ให้ปิดการแชร์" คุณยังสามารถทำการเข้ารหัสได้ตามต้องการ โดยพิจารณาจากความสำคัญของแต่ละเอกสาร ดังนั้น หากผู้ใช้ปลายทาง(end user)ไม่ได้เข้ารหัสเอกสารทางธุรกิจ(business document) ที่สำคัญ เมื่อโพสต์บนBox Cloudlock (Box)จะ(Cloudlock)บังคับการเข้ารหัสของเอกสารนั้นโดยอัตโนมัติ

 

เราขอขอบคุณJamey Hearyสำหรับการสัมภาษณ์ครั้งนี้และคำตอบที่ตรงไปตรงมาของเขา หากต้องการติดต่อ คุณสามารถค้นหาได้ในTwitter(on Twitter)

ในตอนท้ายของบทความนี้ แบ่งปันความคิดเห็นของคุณเกี่ยวกับหัวข้อที่เราพูดคุยกันโดยใช้ตัวเลือกการแสดงความคิดเห็นด้านล่าง



About the author

ฉันเป็นผู้ตรวจทานมืออาชีพและเพิ่มประสิทธิภาพการทำงาน ฉันชอบใช้เวลาออนไลน์เล่นวิดีโอเกม สำรวจสิ่งใหม่ ๆ และช่วยเหลือผู้คนเกี่ยวกับความต้องการด้านเทคโนโลยีของพวกเขา ฉันมีประสบการณ์กับ Xbox มาบ้างแล้วและได้ช่วยเหลือลูกค้าในการรักษาระบบของพวกเขาให้ปลอดภัยมาตั้งแต่ปี 2552



Related posts