753 คำ
4 นาที
CISA Series ตอนที่ 42 : D5 - เปิด Domain 5: บ้านดิจิทัลของคุณ + แผนที่ป้องกันทั้งหมด
สารบัญ

มาถึง Domain สุดท้ายแล้วครับ — Domain 5: Protection of Information Assets

ก่อนเริ่ม ขอตั้งหลักก่อน Domain นี้ใหญ่ที่สุดในทั้งซีรีส์ — น้ำหนักข้อสอบ 26% (เท่ากับ Domain 4) แต่ CRM ใส่เนื้อหามาเป็น 4,668 บรรทัด — มากกว่า Domain ไหนๆ ทั้งหมด 15 sections ตั้งแต่นโยบายความปลอดภัย ไปจนถึงนิติวิทยาศาสตร์ดิจิทัล

อ่านครั้งแรกแบบเรียงลำดับ section ตามตำรา ผมเจอปัญหาเดิมที่เคยเจอตอนเริ่ม Domain 1 — ศัพท์เยอะมาก IAM, ZTA, PAM, SIEM, SOAR, DLP, PKI, MDM, EDR, XDR, IDS, IPS, SAST, DAST… ทุกอันมีรายละเอียด ทุกอันมีการตรวจสอบเฉพาะ และทุกอันก็เชื่อมโยงกันหมด

อ่านไป 3 sections สมองเริ่มล้น — ไม่เห็นภาพรวมว่าตัวเองอ่านเรื่องอะไรอยู่

ผมเลยถอยหนึ่งก้าว เลือกใช้แนวที่เคยใช้ตอน ตอน 03 — หา เรื่องเล่าตัวเดียว ที่ครอบคลุมทุก section ของ Domain นี้ได้ แล้วใช้เรื่องเล่านั้นเป็นแผนที่ในหัว

เรื่องเล่าที่เลือกคือ — บ้านดิจิทัล


ทำไม “บ้านดิจิทัล”?#

Domain 5 ทั้งหมดตอบคำถามเดียว: “ปกป้องข้อมูลขององค์กรยังไง?”

ทุก section เป็นชิ้นส่วนหนึ่งของระบบป้องกัน — บางชิ้นเป็นกฎ บางชิ้นเป็นกำแพง บางชิ้นเป็นกุญแจ บางชิ้นเป็นกล้องวงจรปิด บางชิ้นเป็นแผนรับมือเมื่อโจรเข้าแล้ว

ภาพที่คนทุกคนเข้าใจตรงกันที่สุดคือ — บ้านที่เราอยู่ทุกวัน บ้านมีกฎของบ้าน มีประตู มีกุญแจ มีกล้อง มีตู้เซฟ มีคนในบ้าน มีเพื่อนบ้าน มีโจร มีตำรวจ มีนักสืบ — ทุกอย่างพร้อม

ถ้าเราเปลี่ยน “บ้าน” → “ระบบไอทีขององค์กร” และเปลี่ยน “โจร” → “attacker / malicious actor” ก็จะเห็นภาพ Domain 5 ทันที

นี่คือ metaphor ที่ผมจะใช้ต่อเนื่องตลอด 11 บทถัดไป — ไม่ได้เพื่อความน่ารัก แต่เพื่อให้ทุกศัพท์มีที่อยู่ในหัว ไม่ลอย


Map ของ Domain 5 — บ้านดิจิทัลและส่วนต่างๆ#

ลองนึกบ้านขนาดใหญ่หลังหนึ่ง บ้านนี้มีของมีค่า ของลับ และคนหลายคนที่ต้องเข้า-ออกตลอดเวลา

ส่วนแรกของ Domain 5 คือ “สร้างป้อม” — ทำยังไงให้บ้านนี้ป้องกันตัวเองได้ ก่อนโจรจะมาเคาะ

ส่วนใน Domain 5บทไหน
กฎบ้าน ที่ทุกคนต้องรู้และทำตามSection 5.1 — Security Policies, Frameworks, Baselinesตอน 43
ประตู กำแพง ระบบดับเพลิง ที่จับต้องได้Section 5.2 — Physical และ Environmental Controlsตอน 43
กุญแจ บัตรเข้า ระบบระบุตัวตนSection 5.3 — Identity and Access Managementตอน 44
ถนนระหว่างห้อง + ท่อน้ำ ที่เชื่อมทุกพื้นที่Section 5.4 — Network Securityตอน 45
ยามที่ตรวจของขาออก จากบ้านSection 5.5 — Data Loss Prevention (DLP)ตอน 45
ตู้เซฟดิจิทัล ที่ทำให้ของมีค่าเปิดดูไม่ได้Section 5.6 — Cryptographyตอน 46
กรมที่ดิน ที่รับรองว่ากุญแจนั้นเป็นของจริงSection 5.7 — PKIตอน 46
อพาร์ตเมนต์ ที่เราเช่าในตึกของคนอื่นSection 5.8 — Cloud และ Virtualizationตอน 47
อุปกรณ์เคลื่อนที่ ที่พกออกไปนอกบ้านได้Section 5.9 — Mobile, Wireless, IoTตอน 48
คนในบ้าน ที่ต้องรู้ว่าทำอะไรได้และทำอะไรไม่ได้Section 5.10 — Security Awarenessตอน 49

ส่วนที่สองคือ “ตรวจจับ ตอบสนอง เรียนรู้” — เพราะไม่มีบ้านไหนที่กันโจรได้ 100% ต้องมีระบบตอนเกิดเหตุด้วย

ส่วนใน Domain 5บทไหน
วิธีที่โจรเข้าบ้าน + การจ้างคนลองงัดSection 5.11 + 5.12 — Attacks + Pen Testingตอน 50
กล้องวงจรปิด + sensor + แผนรับมือSection 5.13 + 5.14 — Monitoring + Incident Responseตอน 51
นิติวิทยาศาสตร์ หลังเกิดเหตุSection 5.15 — Forensicsตอน 52

แล้วปิดทั้ง Domain และทั้งซีรีส์ใน ตอน 53


ทำไมเรียงแบบนี้#

CRM เรียง 5.1 → 5.15 ตามลำดับเลข แต่ผมว่าเล่าตามภาษาบ้านจะเข้าใจง่ายกว่า เลยจัดใหม่ตาม flow ของ “เริ่มสร้างบ้าน → อยู่ในบ้าน → เกิดเหตุ → สืบสวน”:

ขั้นที่ 1 — วางกฎและสร้างกำแพง
Policy + Physical (ตอน 43)
ขั้นที่ 2 — ใส่ระบบควบคุมการเข้า-ออก
IAM (ตอน 44)
ขั้นที่ 3 — เชื่อมห้องและตรวจของออก
Network + DLP (ตอน 45)
ขั้นที่ 4 — ใส่ตู้เซฟและระบบยืนยันกุญแจ
Crypto + PKI (ตอน 46)
ขั้นที่ 5 — ขยายไปบ้านเช่าและอุปกรณ์เคลื่อนที่
Cloud + Mobile/IoT (ตอน 47-48)
ขั้นที่ 6 — สอนคนในบ้าน
Awareness (ตอน 49)
══════════════════ Part B เริ่ม ══════════════════
ขั้นที่ 7 — เข้าใจว่าโจรเข้ามายังไง + จ้างคนลองงัด
Attacks + Pen Test (ตอน 50)
ขั้นที่ 8 — ติดกล้อง + วางแผนรับมือ
Monitoring + IR (ตอน 51)
ขั้นที่ 9 — เก็บหลักฐานหลังเกิดเหตุ
Forensics (ตอน 52)
══════════════════ ปิด ══════════════════
ปิด Domain 5 + ปิดทั้งซีรีส์ (ตอน 53)

เห็น flow แล้วก็จะเห็นว่า — Domain 5 ไม่ใช่ตำรา 15 หัวข้อแยกกัน แต่เป็นเรื่องเล่าเรื่องเดียวจาก “สร้างบ้าน” จนถึง “ตำรวจมาสืบ”


5 หลักที่จะปรากฏซ้ำตลอด Domain 5#

ก่อนเริ่ม อยากเซ็ตหลักไว้ในหัว 5 ข้อที่จะกลับมาเจอซ้ำในเกือบทุกบท

1. Defense in Depth — ป้องกันเป็นชั้นๆ#

ไม่มี control เดียวที่ป้องกันได้ทุกอย่าง ระบบที่ดีคือมีหลายชั้นวางทับกัน — กำแพงนอก ประตูใน กุญแจห้อง ตู้เซฟในห้อง

ถ้าชั้นแรกพังก็ยังมีชั้นที่สอง สาม สี่ — โจรต้องผ่านทุกชั้นถึงจะถึงของจริง

2. คนคือทั้งจุดอ่อนและจุดแข็ง#

จะลงทุน firewall แพงแค่ไหน ถ้าพนักงานคนเดียวรับโทรศัพท์จาก “IT support” แล้วบอกรหัสผ่าน — ทุกอย่างหมดความหมาย

แต่กลับกัน พนักงานคนเดียวที่ฉุกคิดว่า “ทำไม email นี้แปลก” แล้วแจ้งทีม security — อาจหยุด attack ได้ตั้งแต่ก่อนเริ่ม

3. ป้องกัน 100% ไม่มีทาง — ต้องเตรียม detect และ respond ด้วย#

นี่คือเหตุผลที่ Domain 5 มี Part B ทั้ง part — Monitoring, Incident Response, Forensics

ถ้าคิดว่า “เราป้องกันได้สมบูรณ์” คือคิดผิด ต้องคิดว่า “เมื่อโจรเข้าได้ — เราจะรู้ตัวเร็วแค่ไหน และตอบสนองยังไง”

4. Compliance ≠ Security#

ผ่าน ISO 27001 audit ≠ บริษัทไม่โดน hack — สิ่งหนึ่งวัด process ตามมาตรฐาน อีกสิ่งวัดความสามารถจริงในการต้านการโจมตี

หลายบทใน Domain 5 จะเตือนข้อนี้ซ้ำๆ — โดยเฉพาะตอนเรื่อง pen testing

5. Auditor ไม่ใช่ implementer#

ทำไมต้องย้ำซ้ำตั้งแต่ Domain 1 — เพราะมันสำคัญ Domain 5 มี control เยอะมาก แต่หน้าที่ของ IS auditor ไม่ใช่ “ออกแบบ control” แต่คือ “ประเมินว่า control ที่บริษัทมี เหมาะสมและทำงานจริงหรือไม่”

ถ้าเริ่มเขียน firewall rule หรือออกแบบ policy เอง — independence หาย — กลับไปอ่าน ตอน 02


เชื่อมกับ Domain ที่ผ่านมา#

Domain 5 ไม่ได้ลอยมา — มันต่อยอดจากทุก Domain ที่ผ่านมา

  • จาก Domain 1 เรารู้ วิธีตรวจ ของ auditor — Domain 5 ให้ของให้ตรวจมากขึ้น
  • จาก Domain 2 (Governance) เรารู้ว่า policy hierarchy ทำงานยังไง — Domain 5 Section 5.1 คือ application ของ hierarchy นั้นในเรื่อง security
  • จาก Domain 3 (Acquisition/Dev) เรารู้ว่า DevSecOps ฝัง security ตั้งแต่ design — Domain 5 Section 5.8 ขยายเรื่องนี้
  • จาก Domain 4 (Operations) เรารู้ว่า log management + change management + BCP ทำงานยังไง — Domain 5 ใช้ log นั้นเป็น input ของ SIEM และ forensics

ถ้า Domain 1-4 แน่น Domain 5 จะอ่านง่ายขึ้นเยอะ เพราะหลายเรื่องเป็นการเอาฐานเดิมมาขยาย ไม่ใช่เริ่มจากศูนย์


เหตุผลที่ Domain 5 หนักที่สุด#

ก่อนปิด ขอเตือนตัวเองและคนอ่านพร้อมๆ กัน — Domain 5 ใช้เวลามากกว่า Domain ไหน ด้วยเหตุผล 3 ข้อ:

หนึ่ง — ศัพท์เฉพาะเยอะมาก หลายอันคล้ายกันจนสับสน (IDS vs IPS / SAST vs DAST / IaaS vs PaaS vs SaaS / Symmetric vs Asymmetric) ผมจะพยายามแยกให้ชัดทุกครั้ง

สอง — ข้อสอบ trap เยอะ Domain 5 มี top 5 trap ที่เห็นซ้ำในทุก mock exam:

  1. IDS placement — วาง IDS ฝั่งอินเตอร์เน็ตของ firewall vs ฝั่งใน detect คนละแบบ
  2. Digital signature ≠ encryption — signature ให้ authentication + integrity ไม่ใช่ confidentiality
  3. Shared Responsibility Model — IaaS = ลูกค้ารับผิดชอบ OS ขึ้นไป (cloud provider ไม่ patch OS ให้)
  4. Forensics: power-off สัญชาตญาณ = ผิด — ทำลาย volatile evidence ใน RAM ก่อนจะได้เก็บ
  5. DLP ทำงานได้แค่กับข้อมูลที่ classify แล้ว — ถ้าไม่จัดประเภทข้อมูลก่อน DLP ไม่รู้จะป้องกันอะไร

จะกลับมาเจาะแต่ละ trap ในบทที่เกี่ยวข้อง

สาม — เนื้อหา technical หนักกว่า Domain อื่น ถ้าไม่มี mental model ดีๆ จะจำไม่ติด — นี่คือเหตุผลที่ผมเลือกใช้ “บ้านดิจิทัล” เป็นแกน เพื่อให้ทุก concept มีที่ยึด


ปิดบทเปิด Domain 5 แค่นี้ครับ — บทถัดไปเราเริ่มจากชั้นรากฐาน: กฎบ้านดิจิทัล (Security Policies) และ ประตูกับกำแพงจริงๆ (Physical Security) ที่ทุก control ในบทถัดๆ ไปจะมาตั้งอยู่บนนี้

ถ้าไม่มีกฎและกำแพง — กุญแจ ตู้เซฟ กล้องวงจรปิด ก็ไม่มีที่ติดตั้ง


อ้างอิง CRM (CISA Review Manual 28th Edition): Domain 5: ภาพรวมและ storyboard — ครอบคลุม Section 5.1-5.15