Cybersecurity Terms Explained for Software Developers

A Practical Mapping Between Security Language and Software Engineering Concepts

Why cybersecurity sounds harder than it actually is

Many software developers feel that cybersecurity is a different world:

  • Too many acronyms (SIEM, SOAR, IOC, IDS…)
  • Different vocabulary for things that feel familiar
  • Security people sound like they’re talking about something mysterious

The truth is simpler:

Most cybersecurity concepts already exist in software engineering — just with different names.

This article maps cybersecurity terms to software development terms, so engineers can understand security systems using concepts they already know.

Continue reading "Cybersecurity Terms Explained for Software Developers"

现代网络安全监控与事件响应系统设计 基于 Wazuh、SOAR 与威胁情报的可落地架构实践

为什么许多网络安全项目一开始就失败

许多中国企业希望“加强网络安全”,但实际落地后往往出现以下问题:

  • 告警数量巨大,但无人真正响应
  • 投入昂贵的安全产品,运维团队却无法有效使用
  • 看起来很专业的仪表盘,却无法阻止真实攻击
  • 系统严重依赖个别工程师,一旦人员变动,安全能力随之下降

真正的问题 不在于工具本身,而在于 系统架构设计(System Design)

Continue reading "现代网络安全监控与事件响应系统设计 基于 Wazuh、SOAR 与威胁情报的可落地架构实践"

モダンなサイバーセキュリティ監視・インシデント対応システムの設計 Wazuh・SOAR・脅威インテリジェンスを用いた実践的アーキテクチャ

なぜ多くのセキュリティプロジェクトは最初から失敗するのか

多くの日本企業が「セキュリティを強化したい」と考えていますが、実際には次のような状況に陥りがちです。

  • アラートは大量に出るが、誰も対応しない
  • 高価な製品を導入したが、現場で使いこなせない
  • 見た目の良いダッシュボードはあるが、実害を防げない
  • 特定の担当者に依存し、その人が不在になると運用が止まる

本当の問題はツールそのものではありません。
問題はシステム設計(System Design)です。

本記事では、私たちが実際の現場で採用している 実運用に耐えるサイバーセキュリティ監視・対応システム の設計思想とアーキテクチャを、日本企業の運用・監査・ガバナンスを前提として解説します。

Continue reading "モダンなサイバーセキュリティ監視・インシデント対応システムの設計 Wazuh・SOAR・脅威インテリジェンスを用いた実践的アーキテクチャ"

การออกแบบระบบ Cybersecurity Monitoring & Incident Response สมัยใหม่ สถาปัตยกรรมเชิงปฏิบัติ ด้วย Wazuh, SOAR และ Threat Intelligence

ทำไมหลายโครงการด้านความปลอดภัยไซเบอร์ในไทยถึงล้มเหลวตั้งแต่เริ่ม

หลายองค์กรในประเทศไทยอยากได้ “ระบบความปลอดภัยที่ดีขึ้น” แต่สิ่งที่ได้จริงมักเป็น:

  • แจ้งเตือนจำนวนมาก แต่ไม่มีใครตอบสนอง
  • เครื่องมือราคาแพงที่ทีมใช้งานไม่เป็น
  • Dashboard สวย แต่ไม่ช่วยป้องกันเหตุจริง
  • ระบบที่พึ่งพาคนเก่งไม่กี่คน ถ้าคนนั้นไม่อยู่ ทุกอย่างหยุด

ปัญหาที่แท้จริง ไม่ใช่เครื่องมือ
แต่คือ การออกแบบระบบ (System Design)

Continue reading "การออกแบบระบบ Cybersecurity Monitoring & Incident Response สมัยใหม่ สถาปัตยกรรมเชิงปฏิบัติ ด้วย Wazuh, SOAR และ Threat Intelligence"

Building a Modern Cybersecurity Monitoring & Response System. A Practical Architecture Using Wazuh, SOAR, and Threat Intelligence

Building a Modern Cybersecurity Monitoring & Response System

A Practical Architecture Using Wazuh, SOAR, and Threat Intelligence

Why most security projects fail before they start

Many organizations want “better security”, but what they usually get is:

  • Too many alerts, no action
  • Expensive tools nobody understands
  • Security dashboards that look good but don’t protect anything
  • A system that depends on a few individuals’ knowledge

The real problem is not tools.
It’s system design.

This article explains how we design a production-ready cybersecurity monitoring & response system—one that is practical, auditable, and automatable—and why this architecture works in the real world.


The real objective (not marketing buzzwords)

The goal is not “installing SIEM” or “using AI”.

The real objectives are:

  1. Detect real threats, not noise
  2. Know who must respond, and when
  3. React fast before damage spreads
  4. Keep evidence for audit & investigation
  5. Stay flexible and vendor-neutral

This is a system engineering problem, not a product selection problem.


The architecture philosophy

We deliberately separate responsibilities.

Detection ≠ Automation ≠ Escalation ≠ Investigation

Each part must do one job extremely well.


The core stack we use (and why)

System architecture overview

graph TD
    A["Endpoints / Servers / Cloud"] --> B["Wazuh Agent"]
    B --> C["Wazuh Manager (SIEM/XDR)"]
    C --> D["Shuffle SOAR"]
    D -->|Create / Update Incident| E["DFIRTrack"]
    D -->|SEV-1 / SEV-2| F["PagerDuty"]
    D -->|Automated Response| G["Firewall / DNS / IAM / EDR"]

    F --> H["On-call Engineer"]

This diagram shows how detection, automation, escalation, and investigation are cleanly separated but tightly integrated.

1. Detection layer — Wazuh

Wazuh acts as the security sensor network:

  • Collects logs from:

    • Firewall
    • DNS
    • IDS / IPS
    • VPN
    • Servers & endpoints
  • Normalizes events
  • Applies correlation rules

Wazuh answers:
“Something suspicious happened. What is it?”

We do not overload Wazuh with business logic.
Its job is detection, not decision-making.


2. Automation & decision layer — SOAR (Shuffle)

Once something is detected, we need logic:

  • Is this serious?
  • Is this known malicious?
  • Should we block, alert, or just log?

This is where SOAR comes in.

Shuffle allows us to build explicit security playbooks:

  • Threat-intelligence enrichment
  • Severity calculation
  • Conditional response
  • System-to-system orchestration

Shuffle answers:
“What should we do next?”

This is where engineering experience matters most.


3. Guaranteed human response — PagerDuty

Automation is powerful—but humans are still responsible.

PagerDuty ensures:

  • The right person is notified
  • Escalation happens if no one responds
  • Response time is measurable (SLA)

PagerDuty answers:
“Who is responsible right now?”

This is the difference between alerts and accountability.


4. Investigation & audit trail — DFIRTrack

Every serious event becomes an incident:

  • Evidence
  • Timeline
  • Decisions
  • Actions taken

DFIRTrack provides:

  • Incident records
  • Asset tracking
  • Investigation notes
  • Audit readiness

DFIRTrack answers:
“What happened, exactly?”

This is essential for compliance, post-incident review, and trust.


How real use cases are implemented

Example 1: DNS communication to malicious domains

Problem
Malware almost always uses DNS to “phone home”.

System behavior

  1. DNS logs are collected
  2. Domain is compared against live threat-intelligence feeds
  3. If malicious:

    • Incident is created
    • Endpoint is identified
    • Firewall/DNS block is applied
    • On-call engineer is notified (if severity is high)

This detects attacks before data is stolen.


Example 2: IDS / IPS traffic to known attacker IPs

Problem
Some attacks bypass endpoint security.

System behavior

  • IDS/IPS logs are analyzed
  • Destination IP matches known attacker infrastructure
  • Correlated with asset criticality
  • Automated containment or escalation

This avoids “signature spam” and focuses on real risk.


Example 3: VPN login success from outside Thailand

Problem
A successful login can still be an attack.

System behavior

  • VPN authentication logs analyzed
  • GeoIP enrichment applied
  • If login is successful from unexpected country:

    • Risk score increases
    • Incident created
    • Optional forced verification or temporary block

This detects credential theft, not just brute force.


Why threat intelligence must be always fresh

Attackers rotate:

  • Domains
  • IPs
  • Infrastructure

That’s why we build:

  • Scheduled IOC updates
  • Confidence scoring
  • Expiration handling
  • Automated enforcement updates

Security systems that rely on static rules become obsolete fast.


Why this architecture scales (and survives audits)

  • Modular
  • Vendor-neutral
  • Open-source friendly
  • Easy to extend
  • Clear responsibility boundaries

This system works for:

  • SMEs
  • Factories
  • Enterprises
  • Managed security services (MDR)

Why clients hire us to build this

Because we don’t:

  • Install tools and disappear
  • Sell dashboards without response
  • Hide logic inside black boxes

We design systems:

  • With clear intent
  • With documented logic
  • With measurable outcomes

Security is not about tools.
It’s about decisions, timing, and responsibility.


If you are planning a similar system

If you’re thinking:

  • “We want better security visibility”
  • “We need real incident response, not alerts”
  • “We want something we can understand and control”

Then this architecture is a strong foundation.

If you want it designed and implemented correctly,
with real operational experience behind it—

Let’s talk.


Final thought

Good security systems don’t feel complicated.
They feel calm, predictable, and under control.

That’s the system we build.

AI 时代的经典编程思想

为什么“传统思想”在今天反而更重要

AI 可以比任何工程师更快地写代码。它可以在几秒钟内生成模块、重构代码、给出解决方案。但越来越多的团队正在发现一个看似矛盾的事实:

AI 用得越多,经典编程思想就越重要。

本文将解释:为什么诞生于几十年前的编程原则,在 AI 时代不仅没有过时,反而成为 AI 能否被正确使用的前提条件

Continue reading "AI 时代的经典编程思想"

AI時代におけるクラシック・プログラミングの考え方

なぜ「古い考え方」が今こそ重要なのか

AIは人間よりも速くコードを書きます。モジュール全体を生成し、リファクタリングを行い、問題解決案を数秒で提示することも可能です。しかし、多くの組織が次のような一見矛盾した事実に気づき始めています。

AIを使えば使うほど、クラシックなプログラミングの考え方が重要になる

本記事では、数十年前から存在するプログラミングの原則が、なぜ今も不可欠であり、むしろAI活用を「成立させる前提条件」であるのかを解説します。

Continue reading "AI時代におけるクラシック・プログラミングの考え方"

แนวคิดการเขียนโปรแกรมแบบคลาสสิกในยุค AI

ทำไมแนวคิดเก่ายังคงสำคัญกว่าที่เคย

AI สามารถเขียนโค้ดได้เร็วกว่าใครในทีม มันสร้างโมดูลทั้งชุด รีแฟกเตอร์ไฟล์ และเสนอแนวทางแก้ปัญหาได้ภายในไม่กี่วินาที แต่หลายองค์กรเริ่มพบความจริงที่ดูย้อนแย้งว่า

ยิ่งเราใช้ AI มากเท่าไร แนวคิดการเขียนโปรแกรมแบบคลาสสิกยิ่งสำคัญมากขึ้นเท่านั้น

บทความนี้อธิบายว่าทำไมหลักคิดที่เกิดขึ้นมานานหลายสิบปีจึงยังจำเป็น และเหตุใดแนวคิดเหล่านี้จึงเป็นสิ่งที่ ทำให้ การพัฒนาซอฟต์แวร์ด้วย AI มีประสิทธิภาพ ไม่ใช่ถูกแทนที่

Continue reading "แนวคิดการเขียนโปรแกรมแบบคลาสสิกในยุค AI"

SimpliPOSFlex. 面向真实作业现场的 POS 系统(中国市场版)

面向真实作业现场的 POS 系统(中国市场版)

在这类业务中,每一秒都是成本,每一次失误都会侵蚀利润,而任何不清晰的数据都会演变为经营风险。

想象一下清晨的回收场景:卡车陆续进场,工作人员将废料放到电子地磅上,重量稳定后,数据自动进入 POS 系统,凭条即时打印,结算金额当场确认。无需手写记录,也无需再录入 Excel,更不会在事后因为“重量不一致”而产生纠纷。

Continue reading "SimpliPOSFlex. 面向真实作业现场的 POS 系统(中国市场版)"