Events
Juniper Cyber Security Day
Juniper Networks āļĢāđāļ§āļĄāļāļąāļ DataOne Asia (Thailand) āļāļđāđāļāļąāļāļāļģāļŦāļāđāļēāļĒāļāļĨāļīāļāļ āļąāļāļāđāđāļāļāđāļāđāļĨāļĒāļĩāļāļąāđāļāļāļģāļāđāļēāļāļĢāļ°āļāļāļŠāļēāļĢāļŠāļāđāļāļĻāđāļĨāļ°āļĢāļ°āļāļāļĢāļąāļāļĐāļēāļāļ§āļēāļĄāļĄāļąāđāļāļāļāļāļĨāļāļāļ āļąāļĒāđāļāļāļāļĢāļāļ§āļāļāļĢ āļāļąāļāļāļēāļāļŠāļąāļĄāļĄāļāļē Juniper Cybersecurity Day 2018 āļāļąāļāđāļāļāđāļāļ§āđāļāđāļĄāļāđāļēāļāļ āļąāļĒāļāļļāļāļāļēāļĄāđāļāđāļāļāļĢāđāđāļāđāļāļāļ āļđāļĄāļīāļ āļēāļāđāļāđāļāļĩāļĒāđāļāļāļīāļāļīāļ āļāļĢāđāļāļĄāđāļāļāđāļāđāļĨāļĒāļĩāļĨāđāļēāļŠāļļāļāļŠāļģāļŦāļĢāļąāļāđāļŠāļĢāļīāļĄāļāļ§āļēāļĄāļĄāļąāđāļāļāļāļāļĨāļāļāļ āļąāļĒāđāļāļĒāļļāļ Multicloud āļāļķāđāļāļāļĩāļĄāļāļēāļ TechTalkThai āđāļāđāļŠāļĢāļļāļāļŠāļēāļĢāļ°āļāļĩāđāļāđāļēāļŠāļāđāļāļāļāļāļāļēāļāļŠāļąāļĄāļĄāļāļēāđāļ§āđāļāļąāļāļāļĩāđ (āļāļĩāđāļĄāļēāļāļāļāļāđāļēāļ§āļāļēāļ : www.techtalkthai.com)
āļāđāļāļĄāļđāļĨāļāļ·āļāļŦāļąāļ§āđāļāļŠāļģāļāļąāļāļāļāļāļāļēāļĢāļāļģ Digital Transformation
āļŦāļąāļ§āđāļāļŠāļģāļāļąāļāļāļāļāļāļēāļĢāļāļģ Digital Transformation āļāļ·āļ “āļāđāļāļĄāļđāļĨ” āđāļĨāļ°āđāļāļ·āđāļāđāļŦāđāļāđāļāļĄāļđāļĨāđāļāļĒāļļāļāļāļīāļāļīāļāļąāļĨāļāļĩāđāļĄāļĩāļāļĢāļīāļĄāļēāļāļĄāļŦāļēāļĻāļēāļĨāļŠāļēāļĄāļēāļĢāļāļŠāđāļāļāđāļēāļāđāļāļĄāļēāļāļāļĢāļ°āļāļāđāļāļĢāļ·āļāļāđāļēāļĒāđāļāđāļāļĒāđāļēāļāļĢāļ§āļāđāļĢāđāļ§āđāļĨāļ°āļĄāļąāđāļāļāļāļāļĨāļāļāļ āļąāļĒ Network Infrastructure āļāļāļāļāļāļāđāļāļĢāļāļ§āļĢāļāļĢāļ°āļāļāļāļāđāļ§āļĒāļāļļāļāļŠāļĄāļāļąāļāļīāļŠāļģāļāļąāļ 4 āļāļĢāļ°āļāļēāļĢ āļāļ·āļ Automated, Open, Secure āđāļĨāļ° High Performance āđāļŦāļĨāđāļēāļāļĩāđāļāđāļ§āļĒāđāļŦāđ Network Infrastructure āļāļĢāđāļāļĄāļĢāļāļāļĢāļąāļāļāļēāļĢāļāļĒāļēāļĒāļĢāļ°āļāļāđāļĨāļ°āļāļĢāļīāļĄāļēāļāļāđāļāļĄāļđāļĨāļāļĩāđāđāļāļīāđāļĄāļāļķāđāļāđāļāļāļāļēāļāļāđāļāđāļāļĒāđāļēāļāđāļĢāđāļāļĩāļāļāļģāļāļąāļ
“āļāđāļāļĄāļđāļĨāđāļĄāđāļāļ°āļĄāļĩāļāļļāļāļāļāļąāļāļāđ āđāļāđāļāđāļĄāļĩāđāļāļĐāļĄāļŦāļąāļāļāđāļāđāļ§āļĒāđāļāđāļāļāļąāļ āļĒāļāļāļąāļ§āļāļĒāđāļēāļāđāļāđāļ āļāļēāļĢāļĄāļēāļāļķāļāļāļāļāļāļāļŦāļĄāļēāļĒāļāļļāđāļĄāļāļĢāļāļāļāļ§āļēāļĄāđāļāđāļāļŠāđāļ§āļāļāļļāļāļāļĨāļāļāļāļŠāļŦāļ āļēāļāļĒāļļāđāļĢāļ (GDPR) āļāļĩāđāđāļāļīāđāļāļāļĢāļ°āļāļēāļĻāđāļāđāļāļĒāđāļēāļāđāļāđāļāļāļēāļāļāļēāļĢāđāļĄāļ·āđāļāđāļāļīāļāļāļĪāļĐāļ āļēāļāļĄāļāļĩāđāļāđāļēāļāļĄāļē āļŠāđāļāļāļĨāđāļŦāđāļāđāļēāļāļĢāļīāļĐāļąāļāđāļāļāļĢāļīāļŦāļēāļĢāļāļąāļāļāļēāļĢāļāđāļāļĄāļđāļĨāđāļĄāđāļāļĩāđāļāļĩāļĒāļāļāļ āļāļēāļāļāļģāđāļāļŠāļđāđāļāļēāļĢāļāđāļāļāļĢāđāļāļ āđāļŠāļĩāļĒāļāđāļēāļāļĢāļąāļ āļŦāļĢāļ·āļāļāļđāļāļāļāļĒāļāļāļāđāļāđ āļāļēāļĢāļāļāļāđāļāļāđāļĨāļ°āļāļļāđāļĄāļāļĢāļāļāļāđāļāļĄāļđāļĨāļāļķāļāđāļāđāļāļāļĢāļ°āđāļāđāļāļŠāļģāļāļąāļāļĒāļīāđāļāđāļāļĒāļļāļāļāļīāļāļīāļāļąāļĨ” — āļāļļāļāļāļāļēāļāļĢ āļāļļāļāļĒāļēāļāļāļđāļĨ āļāļđāđāļāļąāļāļāļēāļĢāļāđāļēāļĒāļ§āļīāļĻāļ§āļāļĢāļĢāļĄāļĢāļ°āļāļāļāļēāļ Juniper Networks āļāļĨāđāļēāļ§
āđāļāđāļāļĩāļĒāđāļāļāļīāļāļīāļāļŦāļąāļāļĄāļēāđāļāđāļĢāļ°āļāļ Cloud āļĄāļēāļāļāļķāđāļ āđāļāđāļĢāļ°āļāļāļĢāļąāļāļĐāļēāļāļ§āļēāļĄāļĄāļąāđāļāļāļāļāļĨāļāļāļ āļąāļĒāļĒāļąāļāđāļĄāđāļĢāļ§āļĄāļĻāļđāļāļĒāđ
Simon Tong āļāļđāđāđāļāļĩāđāļĒāļ§āļāļēāļāļāđāļēāļāļāđāļēāļĒāļāļēāļĒ āđāļāļāļĢāļąāļāļĐāļēāļāļ§āļēāļĄāļĄāļąāđāļāļāļāļāļĨāļāļāļ āļąāļĒ āļāļēāļ Juniper Networks āļāļāļāļĄāļēāļāļāļīāļāļēāļĒāļāļķāļāļāļĨāļŠāļģāļĢāļ§āļāļāļēāļ Ovum āļāļĢāļīāļĐāļąāļāļ§āļīāļāļąāļĒāđāļĨāļ°āļāļĩāđāļāļĢāļķāļāļĐāļēāļāļąāđāļāļāļģāļāļēāļāļāđāļēāļāđāļĻāļĢāļĐāļāļāļīāļāļāļīāļāļīāļāļąāļĨ āđāļāļĩāđāļĒāļ§āļāļąāļāđāļāļ§āđāļāđāļĄāļāļēāļĢāļāļģāļāļ§āļēāļĄāļĄāļąāđāļāļāļāļāļĨāļāļāļ āļąāļĒāđāļāđāļāļāļĢāđāļĄāļēāļāļĢāļ°āļĒāļļāļāļāđāđāļāđāđāļāļāļāļāđāļāļĢāđāļāđāļāļāļ āļđāļĄāļīāļ āļēāļāđāļāđāļāļĩāļĒāđāļāļāļīāļāļīāļ āļāļķāđāļāļŠāļēāļĄāļēāļĢāļāļŠāļĢāļļāļāļāļĢāļ°āđāļāđāļāļāļĩāđāļāđāļēāļŠāļāđāļāđāļāđ 5 āļāđāļ āļāļąāļāļāļĩāđ
- āļāļāļāđāļāļĢāđāļāļ āļđāļĄāļīāļ āļēāļāđāļāđāļāļĩāļĒāđāļāļāļīāļāļīāļāļĄāļĩāļāļēāļĢāđāļāđāđāļāļĢāļ·āđāļāļāļĄāļ·āļāļāđāļēāļāļāļ§āļēāļĄāļĄāļąāđāļāļāļāļāļĨāļāļāļ āļąāļĒāđāļāđāļāļāļģāļāļ§āļāļĄāļēāļ āđāļāđāļāļēāļāļāļēāļĢāļāļĢāļīāļŦāļēāļĢāļāļąāļāļāļēāļĢāđāļāļāļĢāļ§āļĄāļĻāļđāļāļĒāđ
- āđāļāļĢāļ·āđāļāļāļĄāļ·āļāļĢāļąāļāļĐāļēāļāļ§āļēāļĄāļĄāļąāđāļāļāļāļāļĨāļāļāļ āļąāļĒāļāđāļēāļāļĄāļĩāļŦāļāđāļēāđāļāļāļāļāļĢāđāļāļŠāļģāļŦāļĢāļąāļāđāļāđāļēāļĢāļ°āļ§āļąāļāđāļĨāļ°āļāļīāļāļāļēāļĄāļāļēāļĢāļāļģāļāļēāļāđāļāđāļāļāļāļāļāļąāļ§āđāļāļ āđāļĄāđāļĄāļĩāđāļāļĨāļāļāļāļĢāđāļĄāļāļĨāļēāļāļāļĩāđāđāļāđāļēāļāļđāļĢāļ°āļāļāļāļąāđāļāļŦāļĄāļ
- āļāļāļāđāļāļĢāļāđāļāļāđāļāļāļīāļāļāļēāļĢāļāļēāļĢāđāļāđāļāđāļāļ·āļāļ (Alerts) āļāļģāļāļ§āļāļĄāļēāļāđāļāđāļāđāļĨāļ°āļ§āļąāļ āđāļāđāđāļāđāļāļĩāđāļāļĢāļīāļāđāļĨāđāļ§āļĄāļēāļāļēāļĢāđāļāļĄāļāļĩāļāļĢāļīāļāđāļāļĩāļĒāļāļŦāļĒāļīāļāļĄāļ·āļ
- āļāļēāļĢāļŦāļąāļāđāļāđāļāđāļĢāļ°āļāļ Cloud āđāļāļ āļđāļĄāļīāļ āļēāļāđāļāđāļāļĩāļĒāļāļ°āļ§āļąāļāļāļāļāđāļāļĩāļĒāļāđāļāđāđāļāļīāđāļĄāļāļķāđāļāđāļāđāļāļāļģāļāļ§āļāļĄāļēāļ āļāļ§āļēāļĄāļĄāļąāđāļāļāļāļāļĨāļāļāļ āļąāļĒāļāļĨāļēāļĒāđāļāđāļāļāļĢāļ°āđāļāđāļāļŠāļģāļāļąāļāļāļąāļāļāļąāļāļāđāļāđ
- āļāļāļāđāļāļĢāļŠāđāļ§āļāđāļŦāļāđāļāļķāđāļāļāļēāļāļēāļĢāļĢāļąāļāļĐāļēāļāļ§āļēāļĄāļĄāļąāđāļāļāļāļāļĨāļāļāļ āļąāļĒāļāļēāļāļāļđāđāđāļŦāđāļāļĢāļīāļāļēāļĢāļĢāļ°āļāļ Cloud āļāļķāđāļāļāļēāļāđāļĄāđāļĢāļąāļāļāļļāļĄāđāļāļĩāļĒāļāļāļ
“āđāļāļ·āđāļāđāļŦāđāļĢāļ°āļāļāļĢāļąāļāļĐāļēāļāļ§āļēāļĄāļĄāļąāđāļāļāļāļāļĨāļāļāļ āļąāļĒāđāļāļĒāļļāļ Multicloud āđāļāđāļāđāļāļĢāđāļāļĒāļīāđāļāļāļķāđāļ āļāļĄāđāļāļ°āļāļģāļ§āđāļē āļāđāļēāļĒāļāļĢāļīāļŦāļēāļĢāļāļāļāļāļāļāđāļāļĢāļāļ§āļĢāļāļŠāļēāļāļĢāļ§āļĄāļāļ§āļēāļĄāļŠāļēāļĄāļēāļĢāļāļāđāļēāļ Visibility āđāļĨāļ° Control āļāļāļ Security Infrastructure āļāļąāđāļāļŦāļĄāļāđāļāđāļēāļāđāļ§āļĒāļāļąāļ āđāļāļ·āđāļāđāļŦāđāļŠāļēāļĄāļēāļĢāļāđāļāđāļēāļĢāļ°āļ§āļąāļāđāļĨāļ°āļāļĢāļīāļŦāļēāļĢāļāļąāļāļāļēāļĢāļāļēāļāļĻāļđāļāļĒāđāļāļĨāļēāļāđāļāđ āļĢāļ§āļĄāđāļāļāļķāļāļāļąāļāļāļāļŠāļģāļŦāļĢāļąāļāļĨāļāļāļļāļāļāļēāļāļāđāļēāļāļāļ§āļēāļĄāļĄāļąāđāļāļāļāļāļĨāļāļāļ āļąāļĒāļŠāļģāļŦāļĢāļąāļ IaaS āđāļĨāļ° PaaS āđāļāļīāđāļĄ āļāļĩāđāļŠāļģāļāļąāļāļāļ·āļ āļāđāļāļāļāļģāđāļŦāđāļĢāļ°āļāļāļāļĢāļīāļŦāļēāļĢāļāļąāļāļāļēāļĢāļāđāļēāļāļāļ§āļēāļĄāļĄāļąāđāļāļāļāļāļĨāļāļāļ āļąāļĒāļĄāļĩāļāļ§āļēāļĄāļāđāļēāļĒ āđāļĨāļ°āļāļąāļāļāļąāļāđāļāđāļāđāļĒāļāļēāļĒāđāļāđāļāļĒāđāļēāļāļāļāđāļŠāđāļāļāļāļ§āļē” — Tong āļāļĨāđāļēāļ§
āļāļđāđāļāļĩāđāļŠāļāđāļāļŠāļēāļĄāļēāļĢāļāļāļēāļ§āļāđāđāļŦāļĨāļāļĢāļēāļĒāļāļēāļāļāļāļ Ovum āļāļāļąāļāđāļāđāļĄāđāļāđāļāļĩāđ: https://apacjuniper.net/theshield/th/inside-asias-threat-alert-fatigue-epidemic/
āļāļ§āļēāļĄāđāļāđāļāļŠāđāļ§āļāļāļļāļāļāļĨāđāļāđāļāđāļĢāļ·āđāļāļāļāļāļāļāļļāļāļāļ āđāļĄāđāđāļāđāđāļāđāļāļāļŦāļĄāļēāļĒāļŦāļĢāļ·āļāļāđāļēāļĒ IT
āļāļ§āļēāļĄāđāļāđāļāļŠāđāļ§āļāļāļļāļāļāļĨāļŦāļĢāļ·āļ Privacy āđāļāđāļāļāļąāļāļŦāļēāļāļāļāļŠāļąāļāļāļĄāđāļāļĒāļĄāļēāļāļĒāđāļēāļāļĒāļēāļ§āļāļēāļ āđāļĄāđāļ§āđāļēāļāļ°āđāļāđāļāļāļēāļĢāđāļāļĢāļĄāļēāļāļēāļĒāļāļĢāļ°āļāļąāļ āđāļāđāļĢāļąāļāļāđāļāļāļ§āļēāļĄāđāļāļĐāļāļē āđāļāļāļŠāļēāļĢāļāļāļāļīāļāđāļāļāļĢāđāđāļāđāļāđāļāļīāļāđāļāļĒāļāđāļāļĄāļđāļĨāļŠāđāļ§āļāļāļļāļāļāļĨ āļŠāļģāđāļāļēāļāļąāļāļĢāļāļĢāļ°āļāļēāļāļāļāļīāđāļāđāļāļĒāđāļĄāđāļāđāļēāļāļāļēāļĢāļāļģāļĨāļēāļĒ āđāļŦāļĨāđāļēāļāļĩāđāļāļēāļāļāļģāđāļāļŠāļđāđāļāļēāļĢāļĨāļ°āđāļĄāļīāļāļāļ§āļēāļĄāđāļāđāļāļŠāđāļ§āļāļāļļāļāļāļĨāļŦāļĢāļ·āļāđāļĄāđāđāļāđāļāļēāļĢāļāļĨāļāļĄāđāļāļĨāļāļāļąāļ§āļāļāđāļāļ·āđāļāļāđāļāļāļēāļāļāļēāļāļĢāļĢāļĄāđāļĨāđāļ§āđāļĒāļāļāļ§āļēāļĄāļāļīāļāđāļŦāđāļāļđāđāļāļ·āđāļāđāļāđ
āđāļāļ·āđāļāļāļļāđāļĄāļāļĢāļāļāļāļ§āļēāļĄāđāļāđāļāļŠāđāļ§āļāļāļļāļāļāļĨāļāļāļāļāļĢāļ°āļāļēāļāļāļāļēāļ§āđāļāļĒ āđāļāđāļĄāļĩāļāļēāļĢāļāļāļāļāļāļŦāļĄāļēāļĒāļāļĩāđāđāļāļĩāđāļĒāļ§āļāđāļāļāļĄāļēāļŦāļĨāļēāļāļŦāļĨāļēāļĒāļāļāļąāļāļāļąāđāļāđāļāđāđāļāļāļāļĩāļ āđāļĄāđāļ§āđāļēāļāļ°āđāļāđāļ āļ.āļĢ.āļ. āļāđāļāļĄāļđāļĨāļāđāļēāļ§āļŠāļēāļĢāļāļāļāļĢāļēāļāļāļēāļĢ āļ.āļĻ. 2540, āļĢāļ°āđāļāļĩāļĒāļāļ§āđāļēāļāđāļ§āļĒāļāļ§āļēāļĄāļĨāļąāļāļāļāļāļāļēāļāļĢāļēāļāļāļēāļĢ āļ.āļĻ. 2544, āļ.āļĢ.āļ. āļāļģāļŦāļāļāļŦāļĨāļąāļāđāļāļāļāđāđāļĨāļ°āļ§āļīāļāļĩāļāļēāļĢāđāļāļāļēāļĢāļāļģāļāļļāļĢāļāļĢāļĢāļĄāļāļēāļāļāļīāđāļĨāđāļāļāļĢāļāļāļīāļāļŠāđāļ āļēāļāļĢāļąāļ āļ.āļĻ. 2549, āļāļĢāļ°āļāļēāļĻāļāļāļ°āļāļĢāļĢāļĄāļāļēāļĢāļāļļāļĢāļāļĢāļĢāļĄāļāļēāļāļāļīāđāļĨāđāļāļāļĢāļāļāļīāļāļŠāđ āļ.āļĻ. 2553 āļŦāļĢāļ·āļ āļ.āļĢ.āļ. āļ§āđāļēāļāđāļ§āļĒāļāļēāļĢāļāļĢāļ°āļāļģāļāļīāļāļāļēāļāļāļāļĄāļāļīāļ§āđāļāļāļĢāđ āļ.āļĻ. 2560 āļĨāđāļēāļŠāļļāļ āļāļĢāļ°āđāļāļĻāđāļāļĒāđāļāļĢāļĩāļĒāļĄāļāļāļāļāļāļŦāļĄāļēāļĒ āļ.āļĢ.āļ. āļāļļāđāļĄāļāļĢāļāļāļāđāļāļĄāļđāļĨāļŠāđāļ§āļāļāļļāļāļāļĨ āđāļĨāļ° āļ.āļĢ.āļ. āļāļēāļĢāļĢāļąāļāļĐāļēāļāļ§āļēāļĄāļĄāļąāđāļāļāļāļāļĨāļāļāļ āļąāļĒāđāļāđāļāļāļĢāđ āđāļĢāđāļ§āđ āļāļĩāđ āđāļāļ·āđāļāđāļŦāđāļāļēāļĢāļāļļāđāļĄāļāļĢāļāļāļĄāļĩāļāļ§āļēāļĄāļĢāļąāļāļāļļāļĄāļĄāļēāļāļĒāļīāđāļāļāļķāđāļ āđāļĨāļ°āļĄāļĩāļāļāļĨāļāđāļāļĐāļāļĩāđāļāļąāļāđāļāļāđāļĄāļ·āđāļāļāļ§āļēāļĄāđāļāđāļāļŠāđāļ§āļāļāļļāļāļāļĨāļāļđāļāļĨāļ°āđāļĄāļīāļ
“āļāļĢāļ°āđāļāļĻāđāļāļĒāđāļĄāđāđāļāđāļĨāđāļēāļŠāļĄāļąāļĒāđāļāđāļĢāļ·āđāļāļāļāļēāļĢāļāļļāđāļĄāļāļĢāļāļāļāļ§āļēāļĄāđāļāđāļāļŠāđāļ§āļāļāļļāļāļāļĨ āđāļĢāļēāļāļāļāļāļāļŦāļĄāļēāļĒāļĄāļēāļĄāļēāļāļĄāļēāļĒāļāļąāđāļāđāļāđāļāļāļĩāļ āđāļĨāļ°āļĢāđāļēāļ āļ.āļĢ.āļ. āļāļļāđāļĄāļāļĢāļāļāļāđāļāļĄāļđāļĨāļŠāđāļ§āļāļāļļāļāļāļĨāļĨāđāļēāļŠāļļāļ āļŦāļĨāļēāļĒāđ āļŠāđāļ§āļāļāđāļĄāļĩāļāļ§āļēāļĄāļāļĨāđāļēāļĒāļāļĨāļķāļāđāļĨāļ°āļŠāļāļāļāļĨāđāļāļāļāļąāļāļāļāļŦāļĄāļēāļĒ GDPR āļāļāļāļŠāļŦāļ āļēāļāļĒāļļāđāļĢāļ āđāļŠāļāļāđāļŦāđāđāļŦāđāļāļ§āđāļēāļāļāļŦāļĄāļēāļĒāļāļāļāđāļāļĒāļāđāļāļąāļāđāļāļĩāļĒāļĄāļāļąāļāļāļēāļāļēāļāļēāļāļī āļāļĒāđāļēāļāđāļĢāļāđāļāļēāļĄ āļāļēāļĢāļĄāļĩāļāļāļŦāļĄāļēāļĒāļāļĒāđāļēāļāđāļāļĩāļĒāļ§āļāļēāļāđāļĄāđāđāļāļĩāļĒāļāļāļ āļāļĢāļ°āļāļēāļāļāļāđāļāļāļāļĢāļ°āļŦāļāļąāļāļāļķāļāļāļ§āļēāļĄāđāļāđāļāļŠāđāļ§āļāļāļļāļāļāļĨāđāļĨāļ°āļāļēāļĢāļāļāļāđāļāļāļŠāļīāļāļāļīāđāļāļāļāļāļāđāļāļāļāđāļ§āļĒ āđāļĄāđāđāļāđāļāļĨāđāļāļĒāļāļ°āļĨāļ°āđāļĨāļĒāđāļŦāđāļāļđāđāļāļ·āđāļāļĨāļ°āđāļĄāļīāļāļŦāļĢāļ·āļāļāļģāđāļāđāļāđāđāļāļĒāļĄāļīāļāļāļ” — āļāļļāļāļāļĒāļē āļĨāļīāļĄāļāļīāļāļāļī āđāļāđāļēāļŦāļāđāļēāļāļĩāđāļ§āļīāđāļāļĢāļēāļ°āļŦāđāļĢāļ°āļāļāļāļāļĄāļāļīāļ§āđāļāļāļĢāđ āļŠāļģāļāļąāļāļāļĢāļīāļŦāļēāļĢāđāļāļāđāļāđāļĨāļĒāļĩāļŠāļēāļĢāļŠāļāđāļāļĻ āļāļļāļŽāļēāļĨāļāļāļĢāļāđāļĄāļŦāļēāļ§āļīāļāļĒāļēāļĨāļąāļĒ āļāļĨāđāļēāļ§
āļāļēāļĢāļāļģ Digital Transformation āļāđāļāļāļāļģāļāļķāļāļāļķāļāļāļđāđāļŠāļđāļāļāļēāļĒāļļ
āļāļĢāļ°āđāļāļĻāđāļāļĒāļāļģāļĨāļąāļāđāļāļīāļāļŦāļāđāļēāđāļāđāļēāļŠāļđāđāļĒāļļāļ Thailand 4.0 āļāļĩāđāļāļķāđāļāļŦāļĨāļēāļĒāļāļāļāđāļāļĢāļāđāļēāļāļāļģāđāļāļāđāļāđāļĨāļĒāļĩāđāļĨāļ°āļāļ§āļąāļāļāļĢāļĢāļĄāđāļŦāļĄāđāđ āđāļāđāļēāļĄāļēāļŠāļāļąāļāļŠāļāļļāļāļāļēāļĢāļāļģāđāļāļīāļāļāļļāļĢāļāļīāļāđāļĨāļ°āļŠāļĢāđāļēāļāļĄāļđāļĨāļāđāļēāļāļāļāļāļēāļĢāđāļŦāđāļāļĢāļīāļāļēāļĢ āļŠāđāļāļāļĨāđāļŦāđāļāļąāđāļāļāļāļąāļāļāļēāļāđāļāļāļāļāđāļāļĢāđāļĨāļ°āļāļđāđāļāļĢāļīāđāļ āļāļāđāļēāļāļāđāļāļāļāļĢāļąāļāļāļąāļ§āđāļŦāđāđāļāđāļēāļāļąāļāļĒāļļāļāļāļīāļāļīāļāļąāļĨ āļāļĒāđāļēāļāđāļĢāļāđāļāļēāļĄāļāļĨāļļāđāļĄāļāļđāđāļŠāļđāļāļāļēāļĒāļļ (āļĒāļļāļ Baby Boomer) āļāļķāđāļāļĄāļĩāļāļ§āļēāļĄāļāļļāđāļāđāļāļĒāļāļąāļāđāļāļāđāļāđāļĨāļĒāļĩāđāļĄāđāļŠāļđāļāļāļąāļ āļāļēāļāļāļēāļĄāđāļāļāđāļāđāļĨāļĒāļĩāļŠāļĄāļąāļĒāđāļŦāļĄāđāđāļĄāđāļāļąāļ āļŠāđāļāļāļĨāđāļŦāđāđāļāļīāļāļāļąāļāļŦāļēāļāđāļēāļ Customer Experience āļāļēāļĄāļĄāļēāđāļāđ
āļāļđāđāļŠāļđāļāļāļēāļĒāļļāđāļāļāļąāļāļāļļāļāļąāļāđāļĢāļīāđāļĄāļŦāļąāļāđāļāđāļŠāļĄāļēāļĢāđāļāđāļāļ āđāļāđāļāđāļĨāđāļ āđāļĨāļ°āđāļĨāđāļāļāļīāļāđāļāļāļĢāđāđāļāđāļāļĄāļēāļāļāļķāđāļ āđāļāđāļāļēāļāļāļ§āļēāļĄāđāļĄāđāļāļļāđāļāđāļāļĒ āđāļĄāđāļĄāļąāđāļāđāļāđāļāļāļēāļĢāđāļāđāđāļāļāđāļāđāļĨāļĒāļĩāļŠāļĄāļąāļĒāđāļŦāļĄāđ āļĢāļ§āļĄāđāļāļāļķāļāļāļēāļĢāđāļĄāđāļāļĢāļēāļāļ§āđāļēāļāļ°āļāđāļāļāļāļĢāļķāļāļĐāļēāđāļāļĢāđāļĄāļ·āđāļāļāļāļāļąāļāļŦāļē āļāļģāđāļŦāđāļāļđāđāļŠāļđāļāļ§āļąāļĒāļāļāđāļāđāļāđāļŦāļĒāļ·āđāļāļāļāļāļāļēāļĢāļāđāļĄāļāļļāđāļāļŦāļĨāļāļāļĨāļ§āļāđāļāđāļāđāļēāļĒ āļĢāļēāļĒāļāļēāļāļāļēāļ True Link āļĢāļ°āļāļļāļ§āđāļē āđāļāļŠāļŦāļĢāļąāļāļŊ āļāļēāļĢāļāđāļĄāļāļļāđāļāļŦāļĨāļāļāļĨāļ§āļāļāđāļēāļāļāļēāļĢāđāļāļīāļāļāļĩāđāđāļāļīāļāļāļąāļāļāļđāđāļŠāļđāļāļāļēāļĒāļļāļāļĩāđāļāđāļāļĄāļđāļĨāļāđāļēāļŠāļđāļāļāļķāļ 1.2 āļĨāđāļēāļāļĨāđāļēāļāļāļēāļāļāđāļāļāļĩ āļāļąāļāļāļąāđāļāļāļāļāđāļāļĢāđāļĨāļ°āļāļĢāļīāļĐāļąāļāļāļ§āļĢāļāļāļāđāļāļāļāļĢāļīāļāļēāļĢāđāļĨāļ°āļĢāļ°āļāļāļĢāļąāļāļĐāļēāļāļ§āļēāļĄāļĄāļąāđāļāļāļāļāļĨāļāļāļ āļąāļĒāđāļŦāđāđāļŦāļĄāļēāļ°āļŠāļĄāļāļąāļāļāļĨāļļāđāļĄāļāļđāđāļŠāļđāļāļ§āļąāļĒāđāļŦāļĨāđāļēāļāļĩāđāļāđāļ§āļĒ āđāļĄāđāđāļāđāļĄāļļāđāļāđāļāđāļāđāļāđāļāļĨāļļāđāļĄāļāļāļĒāļļāļāđāļŦāļĄāđāđāļāđāđāļāļĩāļĒāļāļāļĒāđāļēāļāđāļāļĩāļĒāļ§
“āļŠāļąāļāļāļĄāļāļđāđāļŠāļđāļāļāļēāļĒāļļāđāļĄāđāđāļāđāļŠāļīāđāļāļāļĩāđāļāļ§āļĢāļĄāļāļāļāđāļēāļĄ āļāļēāļĢāļāļāļāđāļāļāđāļāļāļāļĨāļīāđāļāļāļąāļāđāļāļāļąāļāļāļļāļāļąāļāđāļĄāđāđāļāđāļāļģāļāļķāļāļāļķāļāļāļ§āļēāļĄāļāđāļāļāļāļēāļĢāļāļāļāļāļđāđāļŠāļđāļāļ§āļąāļĒāļĄāļēāļāļāļąāļ āļāļąāđāļāđ āļāļĩāđāļāļđāđāļŠāļđāļāļ§āļąāļĒāļāļģāļĨāļąāļāļāļĨāļēāļĒāđāļāđāļāļāļĢāļ°āļāļēāļāļĢāļāļĨāļļāđāļĄāđāļŦāļāđāđāļāļĒāļļāļāļāļīāļāļīāļāļąāļĨāđāļāđāļāđāļāļĩāļĒāļ§āļāļąāļ āđāļĄāļ·āđāļāļāļđāđāļŠāļđāļāļ§āļąāļĒāļĄāļĩāļĢāļđāļāđāļāļāļāļēāļĢāđāļāđāđāļāļāđāļāđāļĨāļĒāļĩāļāļĩāđāđāļāļāļāđāļēāļāļāļēāļāļāļĨāļļāđāļĄāļāļđāđāđāļāđāļ§āļąāļĒāļāļ·āđāļāđ āđāļĢāļēāļāļķāļāļāļ§āļĢāļāļāļāđāļāļāđāļāļāļāļĨāļīāđāļāļāļąāļāđāļŦāđāđāļŦāļĄāļēāļ°āļāļąāļāļāļāļāļĨāļļāđāļĄāļāļĩāđāļāđāļ§āļĒ” — āļāļĢ. āļāļīāļāļāļī āđāļāļĐāļ°āļ§āļīāļŠāļļāļāļāļīāđ āļāļĢāļ°āļāļēāļāļāļĢāļĢāļĄāļāļēāļĢāļĻāļđāļāļĒāđāļāļĢāļ°āļŠāļēāļāļāļēāļāļāļēāļĢāļĢāļąāļāļĐāļēāļāļ§āļēāļĄāļĄāļąāđāļāļāļāļāļĨāļāļāļ āļąāļĒāđāļāļāđāļāđāļĨāļĒāļĩāļŠāļēāļĢāļŠāļāđāļāļĻāļ āļēāļāļāļēāļĢāļāļāļēāļāļēāļĢ (TB-CERT) āļāļĨāđāļēāļ§
āļāļąāļāđāļāļāđāļāļāđāļāđāļĨāļĒāļĩāļāđāļēāļāļāļ§āļēāļĄāļĄāļąāđāļāļāļāļāļĨāļāļāļ āļąāļĒāļĨāđāļēāļŠāļļāļāļāļēāļ Juniper Networks
āļ āļąāļĒāļāļļāļāļāļēāļĄāđāļāđāļāļāļĢāđāđāļāļāļąāļāļāļļāļāļąāļāļāļđāļāļāļąāļāļāļēāđāļŦāđāļĄāļĩāļāļ§āļēāļĄāļāļąāļāļāđāļāļ āđāļĒāļāļĒāļĨ āđāļĨāļ°āļĄāļĩāđāļāļāļāļīāļāļŦāļĨāļāđāļĨāļĩāđāļĒāļāļĢāļ°āļāļāļāļĢāļ§āļāļāļąāļāļāļĩāđāļŦāļĨāļēāļāļŦāļĨāļēāļĒ āļŠāđāļāļāļĨāđāļŦāđāļŦāļĨāļēāļĒāļāļāļāđāļāļĢāļāļąāđāļ§āđāļĨāļāļāđāļēāļāļŠāļĢāļĢāļŦāļēāđāļāļāđāļāđāļĨāļĒāļĩāļāđāļēāļāļāļ§āļēāļĄāļĄāļąāđāļāļāļāļāļĨāļāļāļ āļąāļĒāļāļĩāđāļĨāđāļģāļŠāļĄāļąāļĒāļāļĩāđāļŠāļļāļāđāļāļāđāļāļāļāļĨāļēāļāļĄāļēāļāļāļāđāļāļāļĢāļ°āļāļāđāļāļĢāļ·āļāļāđāļēāļĒāļāļāļāļāļ āļāļĒāđāļēāļāđāļĢāļāđāļāļēāļĄ āļāļēāļĢāļĄāļĩāđāļāļāđāļāđāļĨāļĒāļĩāļāļĩāđāļāļĩāļāļĩāđāļŠāļļāļāļŦāļĨāļēāļĒāđ āđāļāļāļāļēāļāđāļĄāđāđāļāđāđāļŦāđāļāļĢāļ°āļŠāļīāļāļāļīāļāļĨāļāđāļēāļāļāļ§āļēāļĄāļĄāļąāđāļāļāļāļāļĨāļāļāļ āļąāļĒāļāļĩāđāļāļĩāļāļĩāđāļŠāļļāļāđāļŠāļĄāļāđāļ āđāļāļ·āđāļāļāļāļēāļāđāļāļāđāļāđāļĨāļĒāļĩāđāļŦāļĨāđāļēāļāļąāđāļāļāļģāļāļēāļāđāļĒāļāļāļēāļāļāļēāļāļāļąāļāđāļĨāļ°āđāļĄāđāļĄāļĩāļāļēāļĢāđāļāļĢāđāļāđāļāļĄāļđāļĨ Intelligence āļĢāļ°āļŦāļ§āđāļēāļāļāļąāļ āļāļģāđāļŦāđāļāļēāļĢāļāļĢāļīāļŦāļēāļĢāļāļąāļāļāļēāļĢāđāļĨāļ°āļāļēāļĢāđāļāđāļēāļĢāļ°āļ§āļąāļāļāļģāđāļāđāļĒāļēāļ āļāļēāļāļāļģāđāļŦāđāļāļĢāļ§āļāļāļąāļāđāļĨāļ°āļāļāļāļŠāļāļāļāļāđāļāļ āļąāļĒāļāļļāļāļāļēāļĄāđāļāđāļāđāļē āđāļĨāļ°āđāļĄāđāļŠāļēāļĄāļēāļĢāļāļāļ§āļāļāļļāļĄāļāļ§āļēāļĄāđāļŠāļĩāļĒāļŦāļēāļĒāđāļāđāļāļĒāđāļēāļāļāļąāļāļāđāļ§āļāļāļĩ
āđāļāļ·āđāļāđāļŦāđāļŠāļēāļĄāļēāļĢāļāļĢāļąāļāļĄāļ·āļāļāļąāļāļ āļąāļĒāļāļļāļāļāļēāļĄāđāļāđāļāļāļĢāđāđāļāļāļąāļāļāļļāļāļąāļāđāļāđāļāļĒāđāļēāļāļĢāļ§āļāđāļĢāđāļ§ āđāļĄāđāļāļĒāļģ āđāļĨāļ°āļāļąāļāđāļāļĄāļąāļāļī Juniper Networks āļāļķāļāđāļāđāļāļģāđāļŠāļāļ Unified Security Platform āļ āļēāļĒāđāļāđāđāļāļ§āļāļīāļ Software-defined Secure Networking āļāļķāđāļāļāļŠāļēāļāļĢāļ§āļĄāļĢāļ°āļāļāļĢāļąāļāļĐāļēāļāļ§āļēāļĄāļĄāļąāđāļāļāļāļāļĨāļāļāļ āļąāļĒāđāļāđāļēāđāļāļĒāļąāļāļĢāļ°āļāļāđāļāļĢāļ·āļāļāđāļēāļĒāļāļĒāđāļēāļāđāļĢāđāļĢāļāļĒāļāđāļ āļāđāļāđāļŦāđāđāļāļīāļāđāļāđāļāļĢāļ°āļāļ Ecosystem āļāļĩāđāļĄāļĩāļāļ§āļēāļĄāļĄāļąāđāļāļāļāļāļĨāļāļāļ āļąāļĒāđāļāļāļāļđāļĢāļāļēāļāļēāļĢ āļāļĩāđāļāļķāđāļāļāđāļāļĄāļđāļĨāļ āļąāļĒāļāļļāļāļāļēāļĄāļāļ°āļāļđāļāđāļāļĢāđāļĢāļ°āļŦāļ§āđāļēāļāļāļąāļ āđāļĄāđāļ§āđāļēāļāļ°āđāļāđāļāļāļļāļāļāļĢāļāđāđāļāđāļāđāļ§āļīāļĢāđāļ āđāļāđāļ Router āļŦāļĢāļ·āļ Switch, āļāļļāļāļāļĢāļāđāļĢāļąāļāļĐāļēāļāļ§āļēāļĄāļĄāļąāđāļāļāļāļāļĨāļāļāļ āļąāļĒāļāļĒāđāļēāļ Firewall, IPS, Sandbox, āļāļļāļāļāļĢāļāđāļāļĨāļēāļĒāļāļēāļ āļŦāļĢāļ·āļāđāļĄāđāđāļāđ Threat Intelligence āļāļ Cloud āļĢāļ§āļĄāđāļāļāļķāļāļŠāļēāļĄāļēāļĢāļāļāļąāļāļāļąāļāđāļāđāļāđāļĒāļāļēāļĒāļĢāļąāļāļĐāļēāļāļ§āļēāļĄāļĄāļąāđāļāļāļāļāļĨāļāļāļ āļąāļĒāļāļāļāļļāļāļāļĢāļāđāļāļąāđāļāļŦāļĄāļāđāļāđāļāļĒāđāļēāļāļāļĢāļāļāļāļĨāļļāļĄ
Unified Security Platform āļāļāļ Juniper Networks āļāļĢāļ°āļāļāļāļāđāļ§āļĒ 5 āđāļāļĨāļđāļāļąāļāļŠāļģāļāļąāļ āđāļāđāđāļāđ
- Security Director: āļŦāļąāļ§āđāļāļŠāļģāļāļąāļāļāļāļ Unified Security Platform āļāļģāļŦāļāđāļēāļāļĩāđāļāļĢāļīāļŦāļēāļĢāļāļąāļāļāļēāļĢ āđāļāđāļēāļĢāļ°āļ§āļąāļ āđāļĨāļ°āļāļąāļāļāļąāļāđāļāđāļāđāļĒāļāļēāļĒāļāđāļēāļāļāļ§āļēāļĄāļĄāļąāđāļāļāļāļāļĨāļāļāļ āļąāļĒāļāļāļāļļāļāļāļĢāļāđāļĢāļąāļāļĐāļēāļāļ§āļēāļĄāļĄāļąāđāļāļāļāļāļĨāļāļāļ āļąāļĒāļāļąāđāļāļŦāļĄāļāđāļāļāļāļąāļāđāļāļĄāļąāļāļīāļāļēāļāļĻāļđāļāļĒāđāļāļĨāļēāļāļāđāļēāļāļŦāļāđāļēāļāļāļāđāļāļĨāđāļāļĩāļĒāļ§
- Sky ATP: āđāļāļĨāļđāļāļąāļ Advanced Threat Prevention āļāļ Cloud āļāļĩāđāļāļŠāļēāļāđāļāļāļāļīāļ Machine Learning, Sandbox āđāļĨāļ° Analysis āđāļāđāļēāļāđāļ§āļĒāļāļąāļāļŠāļģāļŦāļĢāļąāļāļāļĢāļ§āļāļāļąāļ Advanced Persistent Threats, Advanced Malware āđāļĨāļ° Ransomware āđāļāļĒāđāļāļāļēāļ° āļāļēāļĢāļąāļāļāļĩāļāđāļ§āļĒāļāļĨāļāļāļŠāļāļāļāļēāļ ICSA āļāđāļ§āļĒāļāļąāļāļĢāļēāļāļēāļĢāļāļĢāļ§āļāļāļąāļāđāļĄāđāļāļĒāļģāļāļķāļ 98.9% āđāļāļāļāļ°āļāļĩāđāļĄāļĩ False Positive āđāļāļĩāļĒāļ 1.8% āđāļāđāļēāļāļąāđāļ
- Juniper ATP: āđāļāļĨāļđāļāļąāļ Advanced Threat Prevention āđāļāļ On-premises āļŠāļēāļĄāļēāļĢāļāļāļĢāļ§āļāļāļąāļāđāļĨāļ°āļ§āļīāđāļāļĢāļēāļ°āļŦāđāļ āļąāļĒāļāļļāļāļāļēāļĄāļĢāļ°āļāļąāļāļŠāļđāļāđāļāđāļāļĒāđāļēāļāļĢāļ§āļāđāļĢāđāļ§āđāļāļĩāļĒāļ 15 āļ§āļīāļāļēāļāļĩāđāļāļĒāđāļāđāđāļāļāļāļīāļ Machine Learning āđāļĨāļ° Behavior Analytics āļŠāļēāļĄāļēāļĢāļāļāļŠāļēāļāļāļēāļĢāļāļģāļāļēāļāļĢāđāļ§āļĄāļāļąāļāļāļĨāļīāļāļ āļąāļāļāđāļĢāļąāļāļĐāļēāļāļ§āļēāļĄāļĄāļąāđāļāļāļāļāļĨāļāļāļ āļąāļĒāļāļąāđāļāļāļģāđāļāđāļŦāļĨāļēāļāļŦāļĨāļēāļĒāļĒāļĩāđāļŦāđāļ āļāđāļēāļāļāļēāļĢāļāļāļŠāļāļāđāļāļĒ ICSA āļāđāļ§āļĒāļāļąāļāļĢāļēāļāļēāļĢāļāļĢāļ§āļāļāļąāļāđāļĄāđāļāļĒāļģāļāļķāļ 100% āđāļāļāļāļ°āļāļĩāđāļĄāļĩ False Positive āđāļāļĩāļĒāļ 1.5% āđāļāđāļēāļāļąāđāļ
- Juniper Security Analytics: āđāļāļĨāļđāļāļąāļ SIEM āļāļāļ Juniper Networks āļāļĩāđāđāļāđāļāļĢāļ§āļāļĢāļ§āļĄāļāļīāļāļāļĢāļĢāļĄāļāļĩāđāđāļāļīāļāļāļķāđāļāļāļāļĢāļ°āļāļāđāļāļĢāļ·āļāļāđāļēāļĒ āđāļĨāđāļ§āļāļģāļĄāļēāļ§āļīāđāļāļĢāļēāļ°āļŦāđāļāđāļēāļāļāļ§āļēāļĄāļĄāļąāđāļāļāļāļāļĨāļāļāļ āļąāļĒāđāļāļ·āđāļāļŠāļāļąāļāļŠāļāļļāļ Security Director
- Next-generation Security Services: āđāļāļĨāļđāļāļąāļāļāđāļēāļāļāļ§āļēāļĄāļĄāļąāđāļāļāļāļāļĨāļāļāļ āļąāļĒāļāļ·āđāļāđ āļāļāļ Juniper āđāļāđāđāļāđ Application Security, SSL Inspection, Intrusion Prevention, User Firewall āđāļĨāļ° UTM
Unified Security Platform āļāļāļāļāļēāļāļāļ°āļāļĢāļīāļŦāļēāļĢāļāļąāļāļāļēāļĢāđāļāļĨāļđāļāļąāļāļāļāļ Juniper Networks āļāļąāđāļāļŦāļĄāļāđāļāļāļāļđāļĢāļāļēāļāļēāļĢāđāļĨāđāļ§ āļĒāļąāļāļŠāļēāļĄāļēāļĢāļāļāļŠāļēāļāļāļēāļĢāļāļģāļāļēāļāļĢāđāļ§āļĄāļāļąāļāđāļāļĨāļđāļāļąāļāļĢāļąāļāļĐāļēāļāļ§āļēāļĄāļĄāļąāđāļāļāļāļāļĨāļāļāļ āļąāļĒāļāļąāđāļāļāļģāļāļ·āđāļāđ āđāļāđāļāļĒāđāļēāļāđāļĢāđāļĢāļāļĒāļāđāļ āđāļāđāļ CASB āļāļāļ Netskope āđāļĨāļ° CipherCloud, Access Security āļāļāļ ForeScout āđāļĨāļ° HPE Aruba, Endpoint Security āļāļāļ Carbon Black āđāļāđāļāļāđāļ
āļāļđāđāļāļĩāđāļŠāļāđāļāđāļāļĨāļđāļāļąāļāļāļāļāļāļēāļ Juniper Networks āļŠāļēāļĄāļēāļĢāļāļāļđāļĢāļēāļĒāļĨāļ°āđāļāļĩāļĒāļāđāļāļīāđāļĄāđāļāļīāļĄāđāļāđāļāļĩāđ: https://apacjuniper.net/theshield/th
āļŦāļĢāļ·āļāļāļīāļāļāđāļāļāļđāđāļāļąāļāļāļģāļŦāļāđāļēāļĒāļāļĒāđāļēāļāđāļāđāļāļāļēāļāļāļēāļĢāđāļāļāļĢāļ°āđāļāļĻāđāļāļĒ DataOne Asia(Thailand) Co.,Ltd. āļāļĩāđāļĄāļĨāđ d1.info@d1asia.co.th āļŦāļĢāļ·āļāđāļāļĢ 02-686-3000
āļŠāļģāļŦāļĢāļąāļāļāļĢāļ°āļĄāļ§āļĨāļ āļēāļāļāļīāļāļāļĢāļĢāļĄ āļāļđāđāļāļīāđāļĄāđāļāļīāļĄāđāļāđāļāļĩāđ: www.facebook.com/d1asia/