1. āļāļāļāļģ: āļāļģāđāļĄ Network Security āļāļķāļāđāļāđāļāļŦāļąāļ§āđāļāļāļāļāļāļāļāđāļāļĢāļĒāļļāļāđāļŦāļĄāđ
āđāļāļĒāļļāļāļāļīāļāļīāļāļąāļĨāļāļĩāđāļāđāļāļĄāļđāļĨāļāļĨāļēāļĒāđāļāđāļāļŠāļīāļāļāļĢāļąāļāļĒāđāļāļĩāđāļĄāļĩāļāđāļē “āļĢāļ°āļāļāļĢāļąāļāļĐāļēāļāļ§āļēāļĄāļāļĨāļāļāļ āļąāļĒāđāļāļĢāļ·āļāļāđāļēāļĒāļāļāļāđāļāļĢ” (Network Security) āļāļķāļāđāļāđāļāļāļąāļāļāļąāļĒāļŠāļģāļāļąāļāļāļĩāđāļāļļāļāļāļāļāđāļāļĢāļāđāļāļāđāļŦāđāļāļ§āļēāļĄāļŠāļģāļāļąāļ āļŦāļēāļāļāļļāļāđāļāđāļāļāļđāđāļāļĢāļīāļŦāļēāļĢāđāļāļāļĩ āđāļāđāļēāļāļāļāļāļļāļĢāļāļīāļ āļŦāļĢāļ·āļāļāļđāđāļĄāļĩāļŠāđāļ§āļāđāļāļĩāđāļĒāļ§āļāđāļāļ āļāļēāļĢāļāļāļāđāļāļāļāđāļāļĄāļđāļĨāđāļĨāļ°āđāļāļĢāļ·āļāļāđāļēāļĒāļāļāļāđāļāļĢāļāļēāļāļ āļąāļĒāļāļļāļāļāļēāļĄāļĢāļđāļāđāļāļāļāđāļēāļāđ āđāļĄāđāđāļāđāđāļāđāļāļēāļĢāļāđāļāļāļāļąāļāļāļ§āļēāļĄāđāļŠāļĩāļĒāļŦāļēāļĒāļāļēāļāļāļļāļĢāļāļīāļ āđāļāđāļĒāļąāļāļŠāļĢāđāļēāļāļāļ§āļēāļĄāļĄāļąāđāļāđāļāđāļŦāđāđāļāđāļāļđāđāļāđāļēāđāļĨāļ°āļĨāļđāļāļāđāļēāđāļāļĢāļ°āļĒāļ°āļĒāļēāļ§āļāļĩāļāļāđāļ§āļĒ
2. Network Security āļāļ·āļāļāļ°āđāļĢ? āļŠāļģāļāļąāļāļāđāļāļāļāļāđāļāļĢāļāļĒāđāļēāļāđāļĢ
Network Security āļāļ·āļ āļāļĨāļļāđāļĄāļāļāļāļĄāļēāļāļĢāļāļēāļĢ āđāļāļāļāļīāļ āđāļĨāļ°āđāļāļĢāļ·āđāļāļāļĄāļ·āļāļāļĩāđāļāļāļāđāļāļāļĄāļēāđāļāļ·āđāļāļāļāļāđāļāļāđāļāļĢāļ·āļāļāđāļēāļĒāđāļĨāļ°āļāđāļāļĄāļđāļĨāļāļĩāđāļŠāļģāļāļąāļāļāļēāļāļāļēāļĢāđāļāđāļēāļāļķāļāļāļĩāđāđāļĄāđāđāļāđāļĢāļąāļāļāļāļļāļāļēāļ āđāļāļĢāļāļĢāļĢāļĄāļāđāļāļĄāļđāļĨ āļŦāļĢāļ·āļāļāļēāļĢāđāļāļĄāļāļĩāđāļāđāļāļāļĢāđ āļāļķāđāļāļĢāļ§āļĄāļāļķāļāļāļąāđāļāļĢāļ°āļāļāļŪāļēāļĢāđāļāđāļ§āļĢāđāđāļĨāļ°āļāļāļāļāđāđāļ§āļĢāđ
āļāļ§āļēāļĄāļŠāļģāļāļąāļāļāļāļ Network Security āļŠāļģāļŦāļĢāļąāļāļāļāļāđāļāļĢ:
- āļāđāļāļāļāļąāļāļāđāļāļĄāļđāļĨāļĢāļąāđāļ§āđāļŦāļĨāđāļĨāļ°āļāļēāļĢāđāļāļĢāļāļĢāļĢāļĄāļāđāļāļĄāļđāļĨ
- āļĢāļąāļāļĐāļēāļāļ§āļēāļĄāļāđāļēāđāļāļ·āđāļāļāļ·āļāđāļĨāļ°āļāļ·āđāļāđāļŠāļĩāļĒāļāļāļāļāļāļāļāđāļāļĢ
- āļāđāļāļāļāļąāļāļāļēāļĢāđāļāļĄāļāļĩāļāļĩāđāļŠāđāļāļāļĨāļāđāļāļāļēāļĢāļāļģāđāļāļīāļāļāļļāļĢāļāļīāļ āđāļāđāļ Ransomware, Malware, DDoS
- āļĢāļāļāļĢāļąāļāļāļēāļĢāđāļāļīāļāđāļāđāļĨāļ°āļāļēāļĢāļāļģāļāļēāļāđāļāļ Mobility āļŦāļĢāļ·āļ Remote Work āđāļāđāļāļĒāđāļēāļāļĄāļąāđāļāđāļ
3. āļāļ§āļēāļĄāđāļŠāļĩāđāļĒāļāđāļĨāļ°āļ āļąāļĒāļāļļāļāļāļēāļĄāļāļĩāđāļāļāļāđāļāļĢāļāđāļāļāđāļāļāļīāļ
āļāļāļāđāļāļĢāđāļāļāļąāļāļāļļāļāļąāļāļāđāļāļāļĢāļąāļāļĄāļ·āļāļāļąāļāļ āļąāļĒāļāļļāļāļāļēāļĄāļĄāļēāļāļĄāļēāļĒ:
- āļāļēāļĢāđāļāđāļēāļāļķāļāđāļāļĒāđāļĄāđāđāļāđāļĢāļąāļāļāļāļļāļāļēāļ (Unauthorized Access)
- āļāļēāļĢāđāļāļēāļ°āļĢāļ°āļāļāđāļĨāļ°āļāđāļĄāļĒāļāđāļāļĄāļđāļĨ (Data Breach, Hacking)
- āđāļ§āļĢāļąāļŠ āļĄāļąāļĨāđāļ§āļĢāđ āđāļĨāļ° ransomware
- āļāļēāļĢāđāļāļĄāļāļĩāđāļāļ DDoS (Distributed Denial of Service)
- āļāļēāļĢāļŦāļĨāļāļāļĨāļ§āļ (Phishing) āđāļĨāļ° Social Engineering
āļŠāļāļīāļāļīāļĢāļ°āļāļļāļ§āđāļē āļāļēāļĢāļĨāļ°āđāļĄāļīāļāļāđāļāļĄāļđāļĨ (Data Breach) āļŠāļēāļĄāļēāļĢāļāļŠāļĢāđāļēāļāļāļ§āļēāļĄāđāļŠāļĩāļĒāļŦāļēāļĒāļāļēāļāļāļēāļĢāđāļāļīāļāļāļĒāđāļēāļāļĢāļļāļāđāļĢāļāļāļąāļāļāļāļāđāļāļĢ āđāļĨāļ°āļāļēāļāđāļāđāđāļ§āļĨāļēāđāļāļĨāļĩāđāļĒāļāļ§āđāļē 200 āļ§āļąāļāđāļāļāļēāļĢāļāļĢāļ§āļāļāļāđāļĨāļ°āļāļđāđāļāļ·āļāļāđāļāļĄāļđāļĨ
4. āļāļāļāđāļāļĢāļ°āļāļāļāļŦāļĨāļąāļāļāļāļāļĢāļ°āļāļāļĢāļąāļāļĐāļēāļāļ§āļēāļĄāļāļĨāļāļāļ āļąāļĒāđāļāļĢāļ·āļāļāđāļēāļĒāļāļāļāđāļāļĢ
Firewall
- āļāļģāļŦāļāđāļēāļāļĩāđāļāļĢāļ§āļāļŠāļāļāđāļĨāļ°āļāļ§āļāļāļļāļĄāļāđāļāļĄāļđāļĨāļāļĩāđāđāļŦāļĨāđāļāđāļēāđāļĨāļ°āļāļāļāļāļēāļāđāļāļĢāļ·āļāļāđāļēāļĒ
- āļāļąāļ§āļāļĒāđāļēāļāļāļĨāļīāļāļ āļąāļāļāđ āđāļāđāļ FortiGate āđāļĨāļ° Cisco Firewall
- āļāļĢāļāļāđāļĨāļ°āļāļĨāđāļāļ Traffic āļāļĩāđāđāļĄāđāļāļĨāļāļāļ āļąāļĒ
Intrusion Prevention System (IPS)
- āļāļĢāļ§āļāļāļąāļāđāļĨāļ°āļāļāļāļŠāļāļāļāļāļēāļĢāļāļļāļāļĢāļļāļāđāļāļĒāļāļąāļāđāļāļĄāļąāļāļī
- āļ§āļīāđāļāļĢāļēāļ°āļŦāđāļĢāļđāļāđāļāļāļāļēāļĢāđāļāļĄāļāļĩāđāļĨāļ°āļāđāļāļāļāļąāļāļ āļąāļĒāļāļļāļāļāļēāļĄāļāļĒāđāļēāļāļĢāļ§āļāđāļĢāđāļ§
Anti-Malware āđāļĨāļ° Antivirus
- āļāđāļāļāļāļąāļāđāļ§āļĢāļąāļŠ āļĄāļąāļĨāđāļ§āļĢāđ āļŦāļĢāļ·āļāļāļāļāļāđāđāļ§āļĢāđāļāļąāļāļāļĢāļēāļĒāļĢāļđāļāđāļāļāđāļŦāļĄāđāđ āļāļĒāđāļēāļāļĄāļĩāļāļĢāļ°āļŠāļīāļāļāļīāļ āļēāļ
- āļāļąāļāđāļāļāļāļēāļāļāđāļāļĄāļđāļĨāļ āļąāļĒāļāļļāļāļāļēāļĄāļāļĨāļāļāđāļ§āļĨāļē
Data Loss Prevention (DLP)
- āļāđāļāļāļāļąāļāđāļĄāđāđāļŦāđāļāđāļāļĄāļđāļĨāļāļĩāđāļŠāļģāļāļąāļāļĢāļąāđāļ§āđāļŦāļĨāļŦāļĢāļ·āļāļāļđāļāļāđāļĄāļĒ
- āļāđāļ§āļĒāđāļŦāđāļŠāļāļāļāļĨāđāļāļāļāļąāļāļāđāļāļāļāļŦāļĄāļēāļĒ āđāļāđāļ PDPA, GDPR
āļāļēāļĢāļāļąāļāļāļēāļĢāļŠāļīāļāļāļīāđāļāļēāļĢāđāļāđāļēāļāļķāļ (Access Control)
- āļāļģāļāļąāļāļāļēāļĢāđāļāđāļēāļāļķāļāļāđāļāļĄāļđāļĨāđāļāļāļēāļ°āļāļđāđāđāļāđāļāļĩāđāđāļāđāļĢāļąāļāļāļāļļāļāļēāļ
- āļĢāļāļāļĢāļąāļāļĢāļ°āļāļ Authentication āļāļĩāđāļāļąāļāļŠāļĄāļąāļĒ āđāļāđāļ WPA3, Captive Portal
Bullet Points āļāļ·āđāļāđ:
- āļāļēāļĢāļŠāļģāļĢāļāļāļāđāļāļĄāļđāļĨ (Backup & Recovery)
- āļĢāļ°āļāļāļāļĢāļ§āļāļŠāļāļāđāļĨāļ°āđāļāđāļāđāļāļ·āļāļāļāļąāļāđāļāļĄāļąāļāļī (Monitoring & Automated Alert)
- āļāļēāļĢāđāļĨāļ·āļāļāđāļāđāļāļļāļāļāļĢāļāđāđāļĨāļ°āļāļāļāļāđāđāļ§āļĢāđāļāļĩāđāđāļāđāļĄāļēāļāļĢāļāļēāļāļŠāļēāļāļĨ
5. āļ§āļīāļāļĩāđāļĨāļ·āļāļāđāļāļĨāļđāļāļąāļ Network Security āļāļĩāđāđāļŦāļĄāļēāļ°āļāļąāļāļāļļāļĢāļāļīāļ
āđāļāļ·āđāļāđāļŦāđāđāļāđāļĢāļ°āļāļāļĢāļąāļāļĐāļēāļāļ§āļēāļĄāļāļĨāļāļāļ āļąāļĒāđāļāļĢāļ·āļāļāđāļēāļĒāļāļĩāđāđāļŦāļĄāļēāļ°āļŠāļĄ:
- āđāļĨāļ·āļāļāđāļāļĨāļđāļāļąāļāļāļĩāđāļĢāļāļāļĢāļąāļ Multi-Layer Security (āļāļ§āļēāļĄāļāļĨāļāļāļ āļąāļĒāļŦāļĨāļēāļĒāļāļąāđāļ)
- āļāļĢāļ§āļāļŠāļāļāđāļŦāđāđāļāđāđāļāļ§āđāļēāļŠāļēāļĄāļēāļĢāļāļāļĒāļēāļĒāļĢāļ°āļāļāđāļāđ (Scalability) āđāļĨāļ°āļāļđāđāļĨāđāļāđāļāđāļēāļĒ
- āļāļ§āļĢāđāļĨāļ·āļāļāļāļđāđāđāļŦāđāļāļĢāļīāļāļēāļĢāļāļĩāđāļĄāļĩāļāļĢāļīāļāļēāļĢāļŦāļĨāļąāļāļāļēāļĢāļāļēāļĒ āđāļĨāļ°āļāļēāļĢāļāļąāļāđāļāļāļāļāļāļāđāđāļ§āļĢāđāļāđāļāđāļāļ·āđāļāļ
- āļĢāļēāļāļēāļāđāļāļāļŠāļĄāđāļŦāļāļļāļŠāļĄāļāļĨāđāļĨāļ°āļāļĢāļāļāļāļĨāļļāļĄāļāļąāđāļāļāļļāļāļāļĢāļāđāđāļĨāļ°āļāļĢāļīāļāļēāļĢ
6. āļāļąāļ§āļāļĒāđāļēāļāļāļĨāļīāļāļ āļąāļāļāđāđāļĨāļ°āļāļĢāļīāļāļēāļĢāļāļĩāđāđāļāļ°āļāļģāļāļēāļ 2beshop.com
2beshop.com āļĄāļĩāļāļĨāļīāļāļ āļąāļāļāđāđāļĨāļ°āļāļĢāļīāļāļēāļĢāļāļĩāđāļāļāļāļāļļāļāļāļ§āļēāļĄāļāđāļāļāļāļēāļĢāļāļāļāļāļāļāđāļāļĢ āđāļāđāļ:
- FortiGate Firewall (40F, 81F, 200F) â āļāļĢāļāļāļāļāļąāđāļ IPS, Antivirus, Application Control, Web Filtering, Spam, 24×7 Support
- Cisco Firewall â āļāļĢāļ°āļŠāļīāļāļāļīāļ āļēāļāļŠāļđāļ āļĢāļāļāļĢāļąāļāļāļēāļĢāļāļģāļāļēāļāļĢāļ°āļāļąāļāļāļāļāđāļāļĢ
- Managed Services & Monitoring â āļāļĢāļīāļāļēāļĢāļāļĢāļ§āļāļŠāļāļāđāļĨāļ°āļāļđāđāļĨāļĢāļ°āļāļāđāļāļĢāļ·āļāļāđāļēāļĒ-āļāļ§āļēāļĄāļāļĨāļāļāļ āļąāļĒāļāļĨāļāļ 24 āļāļąāđāļ§āđāļĄāļ
- Netka Data Privacy & Protection (SaaS) â āđāļāļĨāļđāļāļąāļāļŠāļģāļŦāļĢāļąāļāļāļąāļāļāļēāļĢāļāđāļāļĄāļđāļĨāđāļĨāļ°āļāļ§āļēāļĄāđāļāđāļāļŠāđāļ§āļāļāļąāļ§āļāļēāļĄāļĄāļēāļāļĢāļāļēāļāļŠāļēāļāļĨ āļĢāļāļāļĢāļąāļ PDPA
- āđāļāļĨāļđāļāļąāļāļĢāļ°āļāļāđāļāļĢāļ·āļāļāđāļēāļĒ, Switch, Access Point āļāļēāļāđāļāļĢāļāļāđāļāļąāđāļāļāļģ (Cisco, HPE, Dell)
7. āļŠāļĢāļļāļāđāļĨāļ° Call to Action
āļāļēāļĢāļĨāļāļāļļāļāđāļ Network Security āļāļ·āļāļāļēāļĢāļŠāļĢāđāļēāļāļ āļđāļĄāļīāļāļļāđāļĄāļāļąāļāļāļāļāđāļāļĢāđāļŦāđāđāļāđāļāđāļāļĢāđāļāđāļāļĒāļļāļāđāļāđāļāļāļĢāđ āļŦāļēāļāļāļļāļāļāļģāļĨāļąāļāļĄāļāļāļŦāļēāļāļļāļāļāļĢāļāđāļŦāļĢāļ·āļāđāļāļĨāļđāļāļąāļāļāļĩāđāļāļāļāđāļāļāļĒāđ āļŠāļēāļĄāļēāļĢāļāđāļĨāļ·āļāļāļāļ·āđāļāļŠāļīāļāļāđāļēāļŦāļĢāļ·āļāļāļāļāļģāļāļĢāļķāļāļĐāļēāļāļēāļāļāļđāđāđāļāļĩāđāļĒāļ§āļāļēāļāđāļāđāļāļĩāđ 2beshop.com āļāļĢāđāļāļĄāļĢāļąāļāļāđāļāđāļŠāļāļāļŠāļļāļāļāļīāđāļĻāļĐāđāļĨāļ°āļāļĢāļīāļāļēāļĢāļŦāļĨāļąāļāļāļēāļĢāļāļēāļĒāļāļĩāđāđāļŦāļāļ·āļāļāļ§āđāļē
āđāļāļĢāđāļāļāļāļ§āļēāļĄāļāļĩāđ āđāļāļ·āđāļāļāđāļ§āļĒāđāļŦāđāļāļāļĢāļāļāļāđāļēāļāļāļāļāļāļļāļāļāļĢāļ°āļŦāļāļąāļāļāļķāļāļāļ§āļēāļĄāļŠāļģāļāļąāļāļāļāļ Network Security
āļŠāļāđāļāļŠāļīāļāļāđāļē/āļāļĢāļīāļāļēāļĢ āļŦāļĢāļ·āļāļāļāđāļāđāļŠāļāļāļĢāļēāļāļē āļāļĨāļīāļāļāļĩāđ 2beshop.com āļŦāļĢāļ·āļāļŠāļāļāļāļēāļĄāļāļđāđāđāļāļĩāđāļĒāļ§āļāļēāļāđāļāđāļāļąāļāļāļĩāļāļĩāđ 02-1186767