วิเคราะห์และแก้ไขปัญหาที่เกิดขึ้น ( log analysis, incident management & system forensic )ร่วมเป็นที่ปรึกษาด้าน Information Security Management SPAM , Spyware , Malware , Macro , Worm , Trojan รวมไปถึงการตรวจสอบช่องโหว่ด้านความปลอดภัยต่างๆป้องกันภัยคุกคามจากภายนอก ( Cyber attack ) ด้วยทีมงานที่เชี่ยวชาญในการลงโปรแกรมหรือถอดถอน อัพเกรด ให้มีความปลอดภัยอย่างต่อเนื่องมากยิ่งขึ้นภายในองค์กร พร้อมรายงานการเข้าโจมตีของไวรัสในแต่ละเดือนเพื่อให้ยับยั้งก่อนจะลุกลามไปยังเครื่องอื่นๆ

ประเภทของ Firewall
- Packet-Filtering Firewall: กรองข้อมูลโดยพิจารณาจากข้อมูลในแพ็กเก็ต เช่น IP Address, Protocol และ Port หากตรงตามเกณฑ์ก็จะยอมให้ผ่านไปได้
- Stateful Inspection Firewall: ติดตามการเชื่อมต่อข้อมูล (session) และอนุญาตให้ข้อมูลผ่านได้ก็ต่อเมื่อเป็นการสื่อสารที่ถูกต้องตามการเชื่อมต่อที่กำหนดไว้
- Proxy Firewall: ทำหน้าที่เป็นตัวกลางในการรับส่งข้อมูล โดยการกรองข้อมูลก่อนที่จะส่งต่อไปยังผู้ใช้หรือระบบที่ต้องการ
- Next-Generation Firewall (NGFW): มีความสามารถที่ซับซ้อนขึ้น เช่น การตรวจสอบเชิงลึก (Deep Packet Inspection), การตรวจจับการบุกรุก (Intrusion Detection), และการป้องกันการโจมตีขั้นสูง
- Cloud Firewall: ใช้ในระบบคลาวด์ ซึ่งสามารถปกป้องข้อมูลและทรัพยากรที่อยู่ในสภาพแวดล้อมคลาวด์
คุณสมบัติหลักของ Firewall
- ป้องกันการเข้าถึงที่ไม่ได้รับอนุญาต: Firewall สามารถป้องกันการเข้าถึงจากแหล่งที่ไม่ปลอดภัย เช่น การโจมตีจากแฮกเกอร์หรือไวรัส
- กรองข้อมูล: Firewall จะตรวจสอบและกรองข้อมูลตามนโยบายความปลอดภัยที่กำหนด เช่น การบล็อกการเข้าถึงเว็บไซต์ที่ไม่ปลอดภัย หรือจำกัดการเข้าถึงโปรโตคอลบางประเภท
- การตรวจจับการบุกรุก (Intrusion Detection and Prevention): NGFW มีการตรวจจับการโจมตีหรือการบุกรุกที่ผิดปกติในเครือข่าย และสามารถตอบสนองเพื่อป้องกันการโจมตีได้ทันที
- การจัดการการเชื่อมต่อระหว่างภายในและภายนอกเครือข่าย: Firewall จะควบคุมการเชื่อมต่ออินเทอร์เน็ตระหว่างเครือข่ายภายในองค์กรและภายนอกเพื่อป้องกันการรั่วไหลของข้อมูล
- การตรวจสอบและบันทึกข้อมูลการใช้งาน: สามารถตรวจสอบข้อมูลการเชื่อมต่อ การใช้งาน และกิจกรรมที่เกิดขึ้นในเครือข่าย ทำให้สามารถติดตามพฤติกรรมที่น่าสงสัยหรือผิดปกติได้