ค่าบริการ / เดือน
(ต่อ 1 อุปกรณ์)
120 THB
ในการใช้งานอุปกรณ์พกพาต่างๆ ในการดำเนินธุรกิจนั้นจำเป็นต้องมีมาตรการที่ต้องป้องกันการรั่วไหลของข้อมูลขององค์กร
ไม่ว่าจะเป็นเครื่องสูญหายหรือพนักงานลาออกจากบริษัท
เพื่อปกป้องข้อมูลของลูกค้าหรือพันธมิตรทางธุรกิจของคุณ
ซึ่ง Wizberry มาพร้อมกับฟังก์ชันการจัดการต่างๆ ผ่านระบบศูนย์กลางไม่ว่าจะเป็นการตั้งค่านโยบายความปลอดภัย (Security Policy)
การล็อกหรือลบข้อมูลจากระยะไกลได้ เพราะหากข้อมูลขององค์กรสูญหายแล้วจะนำมาซึ่งความเสียหายที่อาจจะประเมินค่าไม่ได้
คุณสามารถทดลองใช้ฟังก์ชันต่างๆ ใน Wizberry ได้ทั้งหมดภายใน
30 วัน ลองเลือกใช้ฟังก์ชันที่คุณคิดว่าจำเป็นสำหรับการใช้งานตาม
ความต้องการ โดยปรับใช้ตามลักษณะงานของหน่วยงานต่างๆ
ในองค์กรของคุณ
เริ่มต้นใช้งานด้วยการตั้งค่าที่สะดวกและรวดเร็ว โดยที่ไม่จำเป็นต้องลงทุนเพิ่มเติมในส่วนของฮาร์ดแวร์ เช่น การติดตั้งเซิร์ฟเวอร์ก็สามารถใช้งาน
ทุกฟังก์ชันได้ฟรี
ด้วยราคาเพียงแค่ 120 บาท (ต่อเดือนต่อการจัดการหนึ่งอุปกรณ์)
ก็เพียงพอสำหรับการเพิ่มความปลอดภัยให้กับอุปกรณ์ในองค์กร
ได้อย่างรวดเร็วและมีประสิทธิภาพ
การที่คุณเริ่มต้นใช้งานด้วยแพ็คเกจขั้นต่ำสุดและต้องการใช้งานในระดับ
ที่สูงขึ้นนั้นไม่ใช่ปัญหา เพราะคุณสามารถปรับเปลี่ยนแพ็คเกจตามความต้องการโดยยังใช้งานได้อย่างต่อเนื่องและยืดหยุ่น
นอกจากนี้ยังสามารถ
เชื่อมต่อกับระบบภายในองค์กรได้อย่างไร้รอยต่อ
Wizberry ให้บริการแบบ SaaS (Software-as-a-Service)
ผ่านคลาวด์ของ IBM ซึ่งมีความปลอดภัยระดับสูงในมาตรฐานระดับโลก
สำหรับการปกป้องข้อมูลที่สำคัญของคุณ โดยที่ไม่จำเป็นต้องไปลงทุน
กับอุปกรณ์เพิ่มเติมใดๆ
เริ่มต้นด้วยการทดลองใช้ฟรี 30 วัน กับฟังก์ชันการใช้งานอย่างเต็มรูปแบบ
เพื่อประสบการณ์การใช้งานอย่างสะดวกและง่ายดาย
คุณสามารถตั้งค่าบัญชีและนโยบายความปลอดภัยได้แค่ภายในไม่กี่นาที
*หากคุณประสบปัญหาใดๆ โปรดติดต่อทีมงานของเราในเวลาทำการได้ทุกเมื่อ
หลังจากที่ส่งค่าไปยังอุปกรณ์เรียบร้อยแล้ว ระบบจะแสดงนโยบายที่ใช้งาน
โดยสามารถตั้งค่าความปลอดภัยตั้งแต่วันที่เริ่มต้นใช้งาน
สัมผัสประสบการณ์ใหม่กับ Wizberry
ลงทะเบียนใช้งานฟรี 30 วันได้ทันที!
แนะนำตัวอย่างและเคล็ดลับการใช้ Wizberry!
กรุณาใช้เพื่ออ้างอิงสำหรับการแนะนำใช้งานและการใช้ประโยชน์
แนวทางปฏิบัติที่ดีที่สุด 7 ข้อสำหรับการจัดการอุปกรณ์เคลื่อนที่ 1.พัฒนานโยบายอุปกรณ์เคลื่อนที่ที่ครอบคลุมโดยเป็นส่วนหนึ่งของกลยุทธ์ความปลอดภัยทางไซเบอร์โดยรวม ซึ่งระบุถึงการใช้อุปกรณ์เคลื่อนที่ที่ยอมรับได้ขององค์กร รวมถึงการรักษาความปลอดภัยของอุปกรณ์ การปกป้องข้อมูล และแนวทางการใช้งานแอป นโยบายนี้ควรได้รับการตรวจสอบเป็นประจำกับผู้มีส่วนได้ส่วนเสียด้านไอที ความปลอดภัย และธุรกิจ และสื่อสารกับพนักงานอย่างสม่ำเสมอ 2. กำหนดนโยบายการใช้งานเป็นส่วนหนึ่งของนโยบายอุปกรณ์เคลื่อนที่แบบครอบคลุมหรือเป็นนโยบายแบบสแตนด์อโลนสำหรับอุปกรณ์ขององค์กร โดยเริ่มจากกฎที่จัดทำเป็นเอกสารเกี่ยวกับการใช้ข้อมูล การโรมมิ่ง และการโทรระหว่างประเทศ 3. ใช้แพลตฟอร์ม MDM เพื่อจัดการและรักษาความปลอดภัยอุปกรณ์ของบริษัทและอุปกรณ์ BYOD ที่จะช่วยให้คุณสามารถล้างข้อมูลอุปกรณ์ที่สูญหายหรือถูกขโมยจากระยะไกล ตรวจสอบการใช้งานอุปกรณ์ รวมถึงค่าใช้จ่ายมือถือ/ข้อมูล และทำการอัปเดตและแพตช์ด้านความปลอดภัยโดยอัตโนมัติ 4.พัฒนามาตรฐานการกำหนดค่าที่ปลอดภัยสำหรับอุปกรณ์ขององค์กร รวมถึงการตั้งค่าอุปกรณ์ให้รับการอัปเดตความปลอดภัยผ่านทางอากาศ (OTA) มาตรฐานอุปกรณ์ควรประกอบด้วยรหัสผ่านที่รัดกุม พื้นที่เก็บข้อมูลที่เข้ารหัสเพื่อความปลอดภัยของข้อมูล และการล็อคอุปกรณ์อัตโนมัติ 5. ทำงานร่วมกับผู้ให้บริการมือถือของคุณเพื่อเลือกแผนองค์กรที่เหมาะสม ซึ่งโดยทั่วไปคือกลุ่มข้อมูลที่ใช้ร่วมกัน ซึ่งช่วยให้องค์กรของคุณประหยัดเงินได้มากที่สุด 6.การฝึกอบรมพนักงานเกี่ยวกับการรักษาความปลอดภัยอุปกรณ์เคลื่อนที่โดยเริ่มจากแนวทางปฏิบัติที่ดีที่สุดในการรักษาความปลอดภัยอุปกรณ์ส่วนบุคคลของตน การฝึกอบรมควรครอบคลุมถึงความปลอดภัยของอุปกรณ์ของบริษัทและความสำคัญของการรักษาข้อมูลของบริษัท โดยเฉพาะอย่างยิ่งหากองค์กรต้องปฏิบัติตามโปรแกรมการปฏิบัติตามข้อกำหนดของอุตสาหกรรม เช่น Health Insurance Portability and Accountability Act (HIPAA), Payment Card Industry Data Security Standard (PCI- DSS) และพระราชบัญญัติ Sarbanes-Oxley การฝึกอบรมจะต้องครอบคลุมถึงผลที่ตามมาจากการไม่ปฏิบัติตามข้อกำหนดสำหรับองค์กรและพนักงาน 7.จัดการฝึกอบรมด้านความปลอดภัยเฉพาะของ BYOD หากองค์กรต้องอาศัยพนักงานอย่างมากโดยใช้อุปกรณ์ของตนเองในการทำงาน การฝึกอบรมดังกล่าวควรเน้นไปที่วิธีที่องค์กรปกป้องข้อมูลองค์กรบนอุปกรณ์ส่วนบุคคลโดยไม่กระทบต่อข้อมูลส่วนบุคคลของพนักงาน
2024.03.14
ข่าว
การโจมตีทางไซเบอร์ที่มุ่งเป้าไปที่ภาคพลังงานในเดนมาร์กเมื่อปีที่แล้วอาจไม่เกี่ยวข้องกับกลุ่มแฮ็ก Sandworm ที่เชื่อมโยงกับรัสเซีย ซึ่งเป็นข้อค้นพบใหม่จากการแสดง Forescout
2024.03.12
ข่าว
ความปลอดภัย
โซลูชั่น
90% ของการโจมตีทางไซเบอร์ที่ประสบความสำเร็จ และ 70% ของการละเมิดข้อมูลที่ประสบความสำเร็จนั้นเกิดขึ้นที่อุปกรณ์ปลายทาง หากไม่มีกลยุทธ์มือถือที่เน้นพนักงานเป็นศูนย์กลางในการวางแผนเชิงรุกสำหรับการใช้งานอุปกรณ์มือถือ แม้แต่อุปกรณ์มือถือที่เป็นขององค์กรและใช้ร่วมกันก็อาจก่อให้เกิดความเสี่ยงด้านความปลอดภัยอย่างมีนัยสำคัญ เปลืองงบประมาณ และทรัพยากรด้านไอที หรือถูกผลักไสให้อยู่ในลิ้นชักหรือชั้นวาง ตามรายงานของ Verizon ปี 2023 คาดว่า 90% ของการโจมตีทางไซเบอร์ที่ประสบความสำเร็จ และ 70% ของการละเมิดข้อมูลที่ประสบความสำเร็จนั้นเกิดขึ้นที่ อุปกรณ์ ปลายทาง การจัดการกับปัจจัยมนุษย์ในการใช้อุปกรณ์ถือเป็นสิ่งสำคัญในการรับรองความปลอดภัยและการปฏิบัติตามข้อกำหนด ในขณะเดียวกันก็เพิ่มการลงทุนบนอุปกรณ์เคลื่อนที่ให้สูงสุด
2024.03.07
ข่าว
จากการเปิดเผยโดยกระทรวงกลาโหมของไต้หวันได้เปิดเผยว่า Threat actor ได้มีการขโมยข้อมูลที่ละเอียดอ่อนจากบริษัท รวมถึงเอกสารทางการทหารและรัฐบาลจำนวน 1.7 เทราไบต์
2024.03.06
กลุ่มจารกรรมทางไซเบอร์ที่ต้องสงสัยอย่างน้อยสองกลุ่มที่เชื่อมโยงกับจีน ซึ่งติดตามในชื่อ UNC5325และ UNC3886 มีสาเหตุมาจากการใช้ประโยชน์จากข้อบกพร่องด้านความปลอดภัยในอุปกรณ์ Ivanti Connect Secure VPN UNC5325 ใช้ CVE-2024-21893 ในทางที่ผิด เพื่อส่งมัลแวร์ใหม่หลายประเภทที่เรียกว่า LITTLELAMB.WOOLTEA, PITSTOP, PITDOG, PITJET และ PITHOOK รวมถึงพยายามรักษาการเข้าถึงอุปกรณ์ที่ถูกบุกรุกอย่างต่อเนื่อง Mandiant กล่าว บริษัทข่าวกรองภัยคุกคามที่ Google เป็นเจ้าของได้ประเมินด้วยความมั่นใจปานกลางว่า UNC5325 มีความเกี่ยวข้องกับ UNC3886 เนื่องจากซอร์สโค้ดซ้อนทับกันใน LITTLELAMB.WOOLTEA และ PITHOOK ด้วยมัลแวร์ที่ใช้โดยรุ่นหลัง
2024.03.01
กฎหมาย
ข่าว
ความปลอดภัย
เว็บไซต์ .onion ของกลุ่มกลุ่ม LOCKBIT จะแสดงข้อความ "ขณะนี้เว็บไซต์นี้อยู่ภายใต้การควบคุมของการบังคับใช้กฎหมาย" ของสำนักงานอาชญากรรมแห่งชาติ (NCA) ของสหราชอาณาจักร
2024.02.27