VPN คืออะไร และมันทำงานอย่างไร ? ตอนที่ 5
2021.07.20
VPN คืออะไร และมันทำงานอย่างไร ? ตอนที่ 5
Checklist สำหรับการเลือกผู้ให้บริการ VPN ที่ปลอดภัย
VPN แต่ล่ะเจ้าก็แตกต่างกันไปไม่ว่าจะเรื่องฟีเจอร์ที่เยอะ หรือความปลอดภัยที่เข้มงวดกว่า บางเจ้าอาจจะใช้องค์กรอิสระเข้ามาช่วยประเมินโซลูชั่นของตนเพื่อยืนยันประสิทธิภาพ ในการเลือกใช้งาน VPN ซักเจ้าหนึ่งคุณควรจะนำข้อมูลเหล่านี้มาประกอบการตัดสินใจ
#1 ชื่อเสียง
แม้ว่าคุณจะแค่มองหา VPN เพื่อปลดบล็อก Netflix ชื่อเสียงของบริการก็เป็นสิ่งสำคัญ ความเป็นส่วนตัวของคุณมีความสำคัญและคุณไม่ควรมองข้าม
#2 ประเทศผู้ให้บริการ VPN
ผู้ให้บริการ VPN ในบางประเทศสามารถรวบรวมข้อมูลผู้ใช้ ในขณะที่บางประเทศมีกฎหมายลิขสิทธิ์ที่เข้มงวด ในฐานะผู้ใช้ VPN ดังกล่าว คุณเสี่ยงต่อการปล่อยให้ข้อมูลของคุณตกไปอยู่ในมือของผู้อื่น
Edward Snowden ทำให้เราทราบเกี่ยวกับขอบเขตการเฝ้าระวังทั่วโลก หากคุณคิดว่าการใช้ชีวิตนอกสหรัฐอเมริกาทำให้คุณปลอดภัยจาก NSA และไม่มีอะไรต้องกังวล ให้คิดใหม่ พันธมิตรด้านการเฝ้าระวังที่รู้จักกันในนาม 14-Eyes แบ่งปันข้อมูลข่าวกรองเกี่ยวกับพลเมืองของกันและกัน ถึงอย่างไรพวกเค้าก็ไม่นับว่าแย่ที่สุดเทียบกับประเทศอื่นๆ
#3 ตัวเลือกการชำระเงินแบบไม่ระบุชื่อ
การชำระเงินด้วยบัตรเครดิตไม่เพียงแต่บันทึกในใบแจ้งยอดธนาคารของคุณเท่านั้น แต่ยังอยู่ในบันทึกการบัญชีของบริษัทอีกด้วย ไม่ใช่เลือกยากเลยที่หน่วยงานรัฐจะตรวจสอบ ทว่าการชำระเงินผ่านสกุลเงินดิจิทัล บัตรเติมเงิน หรือตัวเลือกอื่นๆ จะให้ความเป็นส่วนตัวของคุณมากกว่า
#4 แสดงข้อมูลจำเพาะทางเทคนิคที่ชัดเจน
Encryption, reliable tunneling protocols, leak protection, a kill switch – ทั้งหมดนี้จำเป็นสำหรับ VPN ที่ปลอดภัย ผู้ให้บริการควรที่จะแสดงข้อมูลที่ชัดเจนว่ามีฟีเจอร์เหล่านี้อยู่หรือไม่ เพื่อการใช้งาน VPN อย่างไร้ความกังวลของคุณ
ที่มา : What is a VPN: The Ultimate Guide for 2021 | CyberNews
บทความที่เกี่ยวข้อง
กรณีศึกษา
ข่าว
ความปลอดภัย
Top 10 Brands ที่ถูกแอบอ้างมากที่สุด เพื่อใช้ในการหลอกลวงแบบฟิชชิ่ง ในไตรมาสที่ 1 ของปี 2024
โดยรายชื่อแบรนด์ 10 อันดับแรก ที่ถูกแอบอ้างเพื่อใช้ในการหลอกลวงแบบฟิชชิ่ง ในไตรมาสที่ 1 ของปี 2024 ได้แก่
2024.04.18
ข่าว
ความปลอดภัย
ข้อควรพิจารณาสำหรับความปลอดภัยทางไซเบอร์ของปฏิบัติการเทคโนโลยี
เทคโนโลยีการดำเนินงาน (OT) หมายถึงฮาร์ดแวร์และซอฟต์แวร์ที่ใช้ในการเปลี่ยนแปลง ตรวจสอบ หรือควบคุมอุปกรณ์ กระบวนการ และเหตุการณ์ทางกายภาพขององค์กร ต่างจากระบบเทคโนโลยีสารสนเทศ (IT) แบบดั้งเดิม ระบบ OT ส่งผลโดยตรงต่อโลกทางกายภาพ คุณลักษณะเฉพาะของ OT นี้นำมาซึ่งข้อควรพิจารณาด้านความปลอดภัยทางไซเบอร์เพิ่มเติมซึ่งปกติแล้วจะไม่มีอยู่ในสถาปัตยกรรมความปลอดภัยด้านไอทีทั่วไป การบรรจบกันของ IT และ OT ในอดีต ไอทีและเทคโนโลยีการดำเนินงาน (OT) ดำเนินการแยกจากกัน โดยแต่ละแห่งมีชุดโปรโตคอล มาตรฐาน และมาตรการรักษาความปลอดภัยทางไซเบอร์ของตัวเอง อย่างไรก็ตาม โดเมนทั้งสองนี้มาบรรจบกันมากขึ้นกับการกำเนิดของ Industrial Internet of Things (IIoT) แม้ว่าประโยชน์ในแง่ของประสิทธิภาพที่เพิ่มขึ้นและการตัดสินใจที่ขับเคลื่อนด้วยข้อมูล การบรรจบกันนี้ยังทำให้ระบบ OT เผชิญกับภัยคุกคามทางไซเบอร์แบบเดียวกับที่ระบบไอทีเผชิญ
2024.04.05
ข่าว
ความปลอดภัย
Gartner ระบุแนวโน้มความปลอดภัยทางไซเบอร์ยอดนิยมในปี 2024
การเตรียมความพร้อมด้านความปลอดภัยย่อมต้องพัฒนาอย่างต่อเนื่องเพื่อรับมือความซับซ้อนที่เพิ่มมากขึ้นด้วย Gartner ได้สรุป 6 เทรนด์ด้าน Cybersecurity สำหรับปี 2024 และอนาคตอันใกล้
2024.03.19