สารบัญ
Series: CyberSecurity Foundation — รากฐาน Security สำหรับยุค AI (ภาษาคน)
Part 0 — WHY: เมืองนี้ทำไมต้องมียาม
- EP.01 — Cybersecurity คือเรื่องของคุณ
- EP.02 — 4 เคสที่เปลี่ยนวงการ
- EP.03 — CIA Triad
- EP.04 — Defense in Depth + Diversity
- EP.05 — Assume Breach + Risk
Part 1 — HOW: ระบบนิเวศของเมือง 6. EP.06 — ระบบนิเวศของโจร 7. EP.07 — ระบบนิเวศของผู้ป้องกัน 8. EP.08 — Framework: ISO/NIST/COBIT/CIS 9. EP.09 — Compliance Theater
Part 2 — Identity: บัตรประชาชน + กุญแจห้อง 10. EP.10 — IAM Lifecycle: เข้า / ย้าย / ออก 11. EP.11 — Authentication: 3 Factors + AAA 12. EP.12 — Password 101: MD5 / bcrypt / Salt / Pepper 13. EP.13 — MFA + Biometric 14. EP.14 — Kerberos 15. EP.15 — Federation + SSO 16. EP.16 — Authorization: RBAC / ABAC / MAC / DAC 17. EP.17 — PAM + Zero Trust
Part 3 — Data: ของในเซฟดิจิทัล 18. EP.18 — Data Classification + Lifecycle: ป้ายติดของในเซฟ + วงจรชีวิตของของ ← คุณอยู่ตรงนี้ 19. EP.19 — Cryptography 101: 3 ตระกูลของรหัสลับ (เร็วๆ นี้) 20. EP.20 — Symmetric deep: AES + ECB penguin (เร็วๆ นี้) 21. EP.21 — Asymmetric deep: RSA + Diffie-Hellman (เร็วๆ นี้) 22. EP.22 — Hashing deep: ลายนิ้วมือดิจิทัล (เร็วๆ นี้) 23. EP.23 — PKI + Certificates (เร็วๆ นี้) 24. EP.24 — TLS / HTTPS (เร็วๆ นี้) 25. EP.25 — Email Security: SPF / DKIM / DMARC (เร็วๆ นี้) 26. EP.26 — Privacy Engineering (เร็วๆ นี้)
Part 4-6 (Infrastructure / Operations / Governance) — กำลังเขียนต่อ
ครับ — EP.17 ปิด Part 2 ไปสมบูรณ์. ตลอด 8 EP (EP.10-17) คุณได้เห็นภาพ Identity ครบทุกซอกทุกมุม — Lifecycle, Authentication, Password, MFA, Kerberos, Federation/SSO, Authorization, PAM + Zero Trust. ทั้งหมดเป็น “ระบบบัตรประชาชนของเมืองดิจิทัล” — ใครเป็นใคร / ใครเข้าห้องไหนได้ / ใครถือกุญแจหลัก
แต่ในวันที่ EP.17 ปิด มีคำถามที่ค้างอยู่ในใจคุณครับ — “ทั้งหมดที่ผ่านมา 17 EP — control เยอะแยะนี้ สุดท้ายปกป้องอะไร?”
คำตอบสั้นมาก — ปกป้องข้อมูล (data)
ลองนึกกลับไปครับ. Firewall ปกป้องไม่ให้ใครเข้าระบบมาเอาข้อมูล. MFA ปกป้องไม่ให้คนผิดเข้ามาเห็นข้อมูล. Authorization ปกป้องไม่ให้คนที่เข้ามาแล้วเห็นข้อมูลที่ไม่ควรเห็น. Zero Trust ปกป้องไม่ให้คนที่ผ่านเข้ามาแล้ว เคลื่อนตัวไปหยิบข้อมูลในห้องอื่น. ทุก control ที่ผ่านมา — มี “ข้อมูล” เป็นแก่นกลาง
Part 3 = 9 EP (EP.18-26) จะพาคุณดู “ของในเซฟดิจิทัล” — ข้อมูลของบริษัท. ครอบทั้งเรื่องการจัด ป้าย ส่ง เก็บ ทำลาย และเรื่อง cryptography ที่เป็นกุญแจของเซฟทั้งระบบ. EP.18 นี้ = EP เปิด Part 3 — เริ่มจากคำถามพื้นฐานที่สุด: “ของในเซฟทุกชิ้นเท่ากันหรือเปล่า?”
คำตอบ — ไม่เท่า
ลองนึกตู้เซฟของบริษัทคุณครับ. ในเซฟมีทั้ง โบรชัวร์ขายของ (ใครเห็นก็ได้) จนถึง รหัสผ่าน root ของระบบ ERP (เห็นได้คนเดียวในบริษัท). ถ้าคุณ ปกป้องทุกอย่างเท่ากัน — ค่าใช้จ่ายมหาศาล. ถ้าคุณ ไม่ปกป้องอะไรเลย — รหัส root หลุดปนกับโบรชัวร์. ทางออก = ติดป้ายแยกระดับ — รู้ว่าของชิ้นไหน ลับแค่ไหน — แล้วลงทุน control ตามระดับ
และมีอีกเรื่องที่ลึกกว่านั้น — ของทุกชิ้นในเซฟมี “วัย”. มันมีวันเกิด มีช่วงโต มีช่วงเก่า และมีวันที่ต้องทำลายให้ถูกวิธี. ทำลายผิดวิธี = HDD ที่คุณคิดว่าฟอร์แมตแล้ว ถูกซื้อมือสอง แล้วโดนกู้ข้อมูลคืน. นี่ไม่ใช่หนัง — นี่คือเหตุที่ Morgan Stanley จ่ายค่าปรับ $35 ล้านดอลลาร์ ในปี 2020
ก่อนจะลงรายละเอียดเรื่อง tier / บทบาท / lifecycle — ขอเปิดด้วยคำถามที่บริษัทไทยส่วนใหญ่ตอบไม่ได้ครับ — “ทำไมต้องแยกระดับข้อมูล?”
ทำไม Data Classification สำคัญ — กับดัก “ป้องกันเท่ากัน”
ก่อนจะเข้าเรื่อง 4-tier ผมอยากให้คุณเห็นภาพปัญหาก่อนครับ. ลองนึก scenario นี้ — บริษัทไทยขนาดกลาง 500 คน. มี data ครบทุกประเภท — ตั้งแต่ขายของ marketing material จนถึง รายชื่อลูกค้า + เลขบัตรประชาชน + เงินเดือนพนักงาน
ผู้บริหารฟังข่าวเรื่อง data breach บ่อยขึ้น — กลัวบริษัทตัวเองโดน — สั่งทีม IT ว่า “ป้องกันทุกอย่างให้สูงสุด”
ทีม IT รับคำสั่ง — ลงทุนระบบ encryption ระดับสูงสำหรับ data ทุกประเภท + ตั้ง access control แน่นหนาทุกไฟล์ + บังคับ MFA ก่อนเข้าทุกระบบ + audit log ทุก action
ฟังดูดีใช่ไหมครับ? — ไม่ดี. 6 เดือนต่อมา:
- ค่า IT พุ่งขึ้น 3 เท่า — เพราะลงทุน enterprise-grade control ในทุกระบบรวมทั้งระบบที่เก็บข้อมูลธรรมดา
- พนักงานบ่นหนัก — ต้อง MFA ทุก 30 นาที แม้แค่จะดู marketing brochure
- ทีม sales เริ่มเอา data ออกไปเก็บในมือถือส่วนตัว เพราะระบบบริษัทช้าและยุ่ง
- ข้อมูลที่ลับจริงๆ ก็ยังหลุด — เพราะพนักงานสับสนระหว่างไฟล์ปกติกับไฟล์ลับ — เลยแชร์ไฟล์ลับใน Google Drive แบบ “anyone with link”
นี่คือ pattern คลาสสิคของวงการที่เรียกว่า “protecting everything = protecting nothing” — ปกป้องทุกอย่าง = ไม่ได้ปกป้องอะไร
แต่ลองดูอีกฝั่งครับ — บริษัทที่ ไม่ classify เลย — ก็เลวร้ายไม่แพ้กัน. รายชื่อลูกค้า อยู่ใน Google Sheet ที่ share เป็น “anyone with link” เพราะทีม sales จะแชร์กันสะดวก. รหัสผ่าน admin ของ ERP อยู่ใน Notion ที่ทุกคนในบริษัทเห็นได้. เงินเดือนพนักงาน อยู่ใน Excel ที่อยู่ใน folder shared. มูลค่าทุกชิ้นไม่เท่ากัน — แต่ control เท่ากัน = สิ่งที่ลับสุดยอด ถูกปกป้องระดับเดียวกับโบรชัวร์
วันที่ความผิดพลาดเกิด — ไม่มีใครรู้ว่าข้อมูลที่หลุดเป็นระดับไหน. ไม่รู้ต้องรายงานใคร. ไม่รู้ต้องแก้ไขแค่ไหน. บริษัทแบบนี้ ในยุค PDPA / GDPR = bomb ที่รอจุด
หลักคิดง่ายๆ — ลงทุน control ตามค่าของของ
หัวใจของ Data Classification คือ ติดป้ายให้รู้ว่าของชิ้นไหนค่าเท่าไหร่ — แล้วลงทุน control ตามค่า
ภาพในใจครับ — เซฟในบ้านคุณ. คุณไม่ได้เอาทุกอย่างใส่เซฟเดียวกัน. ของในกระเป๋าตังค์ทุกวัน = อยู่ในกระเป๋าธรรมดา. ของมีค่าระดับกลาง (เครื่องประดับที่ใช้บ่อย) = อยู่ในลิ้นชักที่ล็อก. ของมีค่าสูง (ทอง โฉนด) = อยู่ในเซฟใหญ่ที่ใช้กุญแจ. ความลับสุดยอด (พินาทิคำ password ของ wallet crypto) = อยู่ใน safe deposit box ที่ธนาคาร
ในชีวิตจริง คุณ classify ของแบบนี้โดยอัตโนมัติ — แต่บริษัทส่วนใหญ่ไม่ทำกับ data. นี่คือสาเหตุที่ Data Classification = first step ของ data security ที่ทุกคู่มือ (ISO 27001 / NIST 800-53 / CIS Controls) สั่งให้ทำเป็นข้อแรกของ Domain Data Protection
มุมผู้บริหาร: ถามตัวเองข้อเดียวครับ — ถ้าวันนี้บริษัทคุณเกิด data breach — และ regulator (PDPC ของไทย) ถามว่า “ข้อมูลที่หลุดเป็นระดับไหน — สำคัญแค่ไหน” — คุณตอบได้ไหม? ถ้าตอบ “ไม่รู้ — เรายังไม่ได้ classify” = บริษัทคุณจะถูกประเมินว่า ไม่ได้ทำ data governance = penalty หนักกว่าบริษัทที่ classify ไว้แล้ว. Data Classification = control ที่ราคาถูกที่สุด แต่ ROI สูงที่สุด ใน Part 3 ทั้งหมด — เพราะมันคือฐานที่ control อื่นทั้งหมดต้องยืน
4-Tier Standard Classification + Military Variant
ทีนี้มาดู ระดับมาตรฐาน ที่วงการใช้กันครับ. มี 2 ชุดหลักที่ต้องรู้ — ชุดของ enterprise + ชุดของ military / government
ชุด Enterprise — 4 ระดับ Public / Internal / Confidential / Restricted
นี่คือมาตรฐานที่ Microsoft, Google, AWS, และบริษัท Fortune 500 ส่วนใหญ่ใช้ครับ. แบ่ง data เป็น 4 tier ตามผลกระทบถ้าหลุด:
Tier 1 — Public (สาธารณะ)
- ข้อมูลที่ตั้งใจให้คนนอกบริษัทเห็นได้
- ตัวอย่าง: เว็บไซต์บริษัท, brochure การตลาด, ข่าวประชาสัมพันธ์, ราคาสินค้าบนเว็บ, รายงานประจำปีที่ตีพิมพ์แล้ว
- ถ้าหลุด — ไม่เสียหาย (เพราะตั้งใจจะปล่อยอยู่แล้ว)
- Control: ไม่ต้อง encrypt, ไม่ต้อง access control พิเศษ
Tier 2 — Internal (ภายใน)
- ข้อมูลที่ให้พนักงานในบริษัทเห็นได้ — แต่ไม่ปล่อยออกนอก
- ตัวอย่าง: employee handbook, นโยบายภายใน, ข่าวภายในบริษัท, slide ประชุมทีม, รายชื่อเบอร์โทรพนักงาน
- ถ้าหลุด — เสียหายน้อย (อาจกระทบภาพลักษณ์เล็กน้อย)
- Control: ต้อง login เข้าระบบบริษัท, restrict to domain
Tier 3 — Confidential (ลับ)
- ข้อมูลที่ให้บางแผนก / บางคนเห็น — ห้ามแชร์นอกกลุ่ม
- ตัวอย่าง: financial report ก่อนประกาศ, สัญญากับ vendor, แผนกลยุทธ์ปีหน้า, รายชื่อลูกค้า, ราคาต้นทุน
- ถ้าหลุด — เสียหายมาก (กระทบกำไร / ความสัมพันธ์ทางธุรกิจ / คู่แข่งได้เปรียบ)
- Control: encrypt at rest + in transit, MFA required, access log, restrict sharing
Tier 4 — Restricted (ลับสุดยอด)
- ข้อมูลที่หลุดแล้วบริษัทอาจล้ม / โดนปรับหนัก / โดนฟ้อง
- ตัวอย่าง: เลขบัตรเครดิตลูกค้า, PII ที่ regulated (เลขบัตรประชาชน + ข้อมูลสุขภาพ), source code ของผลิตภัณฑ์หลัก, master encryption key, รหัสผ่าน root ของระบบ critical, M&A documents
- ถ้าหลุด — บริษัทอาจล้ม (PDPA / GDPR penalty + ฟ้องร้อง + ชื่อเสียงพัง)
- Control: end-to-end encrypt, hardware-backed key (HSM), strict access (just-in-time), full audit trail, DLP บล็อก share อัตโนมัติ
ชุด Military / Government — Top Secret / Secret / Confidential / Unclassified
ฝั่งทหาร + รัฐบาล ใช้ระบบที่คล้ายกัน แต่ชื่อต่างและเก่ากว่า — มาตั้งแต่สมัยสงครามโลกครั้งที่ 2:
- Top Secret (TS) — ลับสุดยอด — หลุดแล้วกระทบความมั่นคงระดับชาติ “ร้ายแรงและพิเศษ” (ตัวอย่าง: แผนสงคราม, intel ของ spy ที่ยังทำงาน)
- Secret (S) — ลับมาก — หลุดแล้วกระทบความมั่นคงระดับชาติ “ร้ายแรง” (ตัวอย่าง: เทคโนโลยีอาวุธ, ข้อตกลงทูตที่ยังไม่เปิด)
- Confidential (C) — ลับ — หลุดแล้วกระทบ “พอประมาณ” (ตัวอย่าง: รายงาน internal ของกระทรวง)
- Unclassified (U) — ไม่ลับ (แต่ไม่ใช่ public — เป็น “ภายในรัฐ” — ใกล้กับ Internal ของ enterprise)
ทุกชั้นมี clearance level ของคน — ทหาร / staff รัฐ จะมี clearance สอดคล้องกับชั้นที่เห็นได้. กฎ Bell-LaPadula ที่เราเคยพูดใน EP.16 (No Read Up / No Write Down) เกิดจากระบบนี้
ในบริษัทไทย — ส่วนใหญ่ไม่ได้ใช้ tier ทหาร. ใช้ชุด enterprise 4-tier ก็พอ. แต่ถ้าบริษัทคุณรับงาน defense / government contract — ต้องเข้าใจชุดทหารด้วย เพราะ contract จะระบุชั้นข้อมูลตามนี้
ตัวอย่างการ map data ของบริษัทไทยทั่วไป
ลองมา map data ของบริษัทไทยขนาดกลาง 1 บริษัทว่าอะไรอยู่ tier ไหน:
| ข้อมูล | Tier |
|---|---|
| Brochure การตลาด, เว็บไซต์, FAQ | Public |
| Employee handbook, นโยบายบริษัท, นัดประชุม | Internal |
| รายงานยอดขายรายเดือน, รายชื่อลูกค้าระดับ B2B | Confidential |
| เงินเดือนพนักงาน, contract ลูกค้ารายใหญ่, ราคาต้นทุน | Confidential |
| เลขบัตรประชาชนลูกค้า, ประวัติการรักษา (ถ้ามี), เลขบัตรเครดิต | Restricted |
| Master encryption key, รหัสผ่าน root ของ ERP / database | Restricted |
| Source code ของผลิตภัณฑ์หลัก (สำหรับ tech company) | Restricted |
ทำตารางแบบนี้ครั้งแรก = อาจใช้เวลา 1-2 เดือน. แต่หลังทำเสร็จ = ทุก control ของบริษัทคุณจะมี เกณฑ์ตัดสินใจที่ชัดเจน — ไม่ใช่ลงทุนแบบเดาๆ อีกต่อไป
มุมผู้บริหาร: เริ่มจาก 4 tier ก็เพียงพอ สำหรับบริษัทไทยขนาดกลาง. อย่าออกแบบ tier เพิ่มเอง (scenario คลาสสิคในเอกสาร best practice — บริษัทออกแบบ 8 tier — ในชีวิตจริงไม่มีใครจำได้ — กลายเป็น classification ที่ไม่มีใครใช้). 4 tier ของ Microsoft / Google = มาตรฐานสากล + เครื่องมือ enterprise ส่วนใหญ่รองรับอยู่แล้ว — ไม่ต้อง reinvent the wheel. สิ่งที่สำคัญกว่าจำนวน tier = definition ที่ชัดและตัวอย่างที่ทุกคนเข้าใจ
Data Owner / Custodian / Steward — 3 บทบาทที่คนสับสนตลอด
ติด tag แล้ว — คำถามถัดมา = “ใครรับผิดชอบ”. ในวงการ data governance มี 3 บทบาท ที่ทุกคนต้องแยกให้ออก. pattern คลาสสิคของวงการ — บริษัทไทยสับสน 3 อย่างนี้ — จนสุดท้ายไม่มีใครรับผิดชอบจริงๆ
Data Owner — เจ้าของข้อมูล (Business)
Data Owner = คนใน ฝั่งธุรกิจ ที่รับผิดชอบ data ชุดนั้น. มักเป็น ระดับผู้บริหารหรือหัวหน้าฝ่าย — ไม่ใช่ทีม IT
หน้าที่:
- กำหนดว่าข้อมูลชุดนี้ classify เป็น tier ไหน (Public / Internal / Confidential / Restricted)
- อนุมัติว่าใครมีสิทธิ์เข้าถึง
- รับผิดชอบ business impact ถ้าข้อมูลหลุด
- กำหนด retention policy (เก็บนานแค่ไหน)
ตัวอย่าง:
- ข้อมูลลูกค้า → Data Owner = หัวหน้าฝ่าย Sales / Customer Success
- ข้อมูลพนักงาน + เงินเดือน → Data Owner = HR Director
- financial data + งบการเงิน → Data Owner = CFO
- source code ของผลิตภัณฑ์ → Data Owner = CTO หรือ Head of Engineering
หัวใจ — Data Owner เป็น business person ที่เข้าใจคุณค่า + ผลกระทบของข้อมูล. ไม่ใช่คน IT
Data Custodian — ผู้ดูแลทางเทคนิค (IT)
Data Custodian = คน ฝั่ง IT ที่ดูแลข้อมูลในทางเทคนิค — ทำตามคำสั่งของ Data Owner
หน้าที่:
- เก็บข้อมูลให้ปลอดภัย ตาม tier ที่ Owner กำหนด (encrypt, backup, access control)
- ดูแลระบบ ที่ data อยู่ (database, file server, cloud bucket)
- monitor + audit การเข้าถึง
- execute การลบ / archive ตาม policy ของ Owner
ตัวอย่าง:
- Database Administrator (DBA) ที่ดูแล database ของลูกค้า = Custodian
- Cloud engineer ที่ดูแล S3 bucket = Custodian
- System admin ที่ดูแล file server = Custodian
หัวใจ — Custodian = executor ที่ทำตามนโยบายของ Owner. ไม่ใช่คนกำหนดนโยบาย
Data Steward — ผู้ตรวจคุณภาพข้อมูล (Quality)
Data Steward = คนที่ดูแล คุณภาพและความถูกต้อง ของข้อมูล. มักอยู่ในทีม Data หรือ Analytics
หน้าที่:
- ดูแลคุณภาพ data (ความถูกต้อง, completeness, consistency)
- กำหนดมาตรฐาน การกรอกข้อมูล (เช่น “เบอร์โทรต้องเป็นรูปแบบ +66…” )
- resolve data conflict เมื่อเจอ inconsistency
- เชื่อมโยง data ข้ามระบบ (เช่น customer record ของ CRM ตรงกับของ ERP ไหม)
ตัวอย่าง:
- Customer Data Steward ที่ตรวจว่าข้อมูลลูกค้าใน CRM + ERP + Email marketing ตรงกัน
- Product Data Steward ที่ดูแลว่า product code ใน warehouse ตรงกับใน e-commerce
หัวใจ — Steward = data quality champion. ไม่ใช่เจ้าของ + ไม่ใช่ executor — แต่เป็นคนที่ดูแลให้ data ใช้งานได้จริง
ตัวอย่างทั้ง 3 บทบาทใน scenario เดียวกัน
ลองดู scenario นี้ — ข้อมูลลูกค้าของบริษัทไทย E-commerce:
-
Data Owner = หัวหน้าฝ่าย Customer Experience (VP)
- กำหนด: “ข้อมูลลูกค้า = Confidential. เลขบัตรประชาชน + เลขบัตรเครดิต = Restricted”
- อนุมัติ: “ทีม Customer Support เห็น tier Confidential ของลูกค้าตัวเองได้. ไม่มีใครเห็น Restricted ยกเว้นระบบ payment processor”
- กำหนด: “เก็บข้อมูลลูกค้า 5 ปีหลัง transaction สุดท้าย — ลบหลังจากนั้น”
-
Data Custodian = DBA ของทีม Engineering
- execute: encrypt database + S3 bucket ตาม Owner กำหนด
- execute: setup IAM role ให้ Customer Support เห็นได้ตามที่ Owner อนุมัติ
- execute: setup automated deletion job ตาม retention 5 ปี
- monitor: ใครเข้าดูข้อมูลลูกค้า + alert ถ้ามีการเข้าผิดปกติ
-
Data Steward = Customer Data Analyst
- ตรวจ: เบอร์โทรของลูกค้าใน CRM + ระบบ ticket + email marketing — ตรงกันไหม?
- resolve: ถ้าเจอลูกค้า 1 คนมี record ซ้ำ → merge ให้
- กำหนด: standard format ของชื่อ + ที่อยู่
3 บทบาท — 3 คน — รับผิดชอบคนละด้าน — แต่ทำงานร่วมกัน
กับดักคลาสสิคของวงการ — “IT เป็นเจ้าของข้อมูลทุกอย่าง”
นี่คือ pattern ที่บริษัทไทยติดบ่อยที่สุดครับ — ผู้บริหารโยน data ownership ให้ทีม IT. คิดว่า “data อยู่ในระบบ IT = IT รับผิดชอบ”
ผลคือ — เมื่อเกิด data breach — ผู้บริหาร business ไม่รับผิดชอบ (โทษ IT) — IT ก็ไม่มี business context (ไม่รู้ว่าข้อมูลชุดไหนสำคัญแค่ไหน). ทุกอย่างค้างกลาง
แก้ไข — แยกบทบาทให้ชัดตั้งแต่ต้น:
- business person เป็น Data Owner (รับผิดชอบ business impact + กำหนด tier + อนุมัติ access)
- IT เป็น Custodian (executor)
- Data team เป็น Steward (quality champion)
ใน RACI matrix — Owner = Accountable, Custodian = Responsible, Steward = Responsible (quality)
มุมผู้บริหาร: ลองทำ exercise ในบริษัทคุณ — ระบุ data 5 ชุดที่สำคัญที่สุด (ข้อมูลลูกค้า / ข้อมูลพนักงาน / financial / IP / strategic plan) — แล้วถามว่า “ใครเป็น Data Owner ของแต่ละชุด?”. ถ้าตอบไม่ได้ทันที = บริษัทคุณยังไม่มี data governance ที่ชัดเจน. กำหนด Data Owner ของแต่ละชุดเป็นลายลักษณ์อักษร — ใส่ใน RACI — ติดประกาศใน intranet. นี่คือ control ที่ราคา 0 บาท — แต่ผลกระทบสูงมากในวันที่เกิดเหตุ
Data Lifecycle 6 Phase — วงจรชีวิตของของในเซฟ
ทีนี้มาดูภาพที่ใหญ่กว่าครับ. ทุกข้อมูลในบริษัท — มีวัย. มันเกิด เติบโต ใช้งาน แชร์ เก็บเก่า และ ตาย. ในวงการ data security เรียกว่า Data Lifecycle. มาตรฐานที่ใช้กันมากที่สุด แบ่งเป็น 6 phase
Phase 1 — Create (เกิด)
ข้อมูลถูกสร้างขึ้น. อาจมาจาก:
- พนักงานพิมพ์ใน Word / Excel / Google Doc
- ลูกค้ากรอก form ในเว็บไซต์
- ระบบ generate อัตโนมัติ (log, transaction, sensor data)
- ซื้อจากแหล่งภายนอก (เช่น ซื้อ market research)
ความเสี่ยงในเฟสนี้:
- ข้อมูลที่สร้างไม่ได้รับ tag classification ตั้งแต่แรก
- พนักงานสร้างข้อมูล Restricted ในเครื่องส่วนตัวที่ไม่ปลอดภัย
- ข้อมูลซ้ำซ้อน — สร้างหลายชุดในระบบต่างกัน → quality issue
Control:
- บังคับ tag classification ตอนสร้าง (manual หรือ auto-detect)
- บังคับสร้างในระบบ enterprise — ไม่ใช่เครื่องส่วนตัว
- template สำหรับ data ที่ถูกสร้างซ้ำ (ลูกค้าใหม่, employee onboarding form)
Phase 2 — Store (เก็บ)
ข้อมูลถูกเก็บใน storage. อาจเป็น:
- Database (MySQL / PostgreSQL / MongoDB)
- File system (NAS, file server)
- Cloud storage (S3, Google Drive, OneDrive)
- Email server
- Backup system
ความเสี่ยงในเฟสนี้:
- Data at Rest ถูกขโมยถ้า storage หลุด (HDD โดนขโมย / bucket ตั้ง public)
- Backup ไม่ได้ encrypt — เปิดอ่านได้ถ้าตกในมือผิด
- ข้อมูล Restricted อยู่ใน storage ที่ไม่มี control พอ
Control:
- Encrypt at Rest สำหรับ tier Confidential + Restricted (AES-256)
- Access control ตาม tier (RBAC + ABAC)
- Backup encryption + offsite backup
- Audit log ทุกการ access
Phase 3 — Use (ใช้)
ข้อมูลถูกใช้งาน — เปิดอ่าน, แก้ไข, query, วิเคราะห์, แสดงผลใน dashboard
ความเสี่ยงในเฟสนี้:
- Data in Use = อยู่ใน RAM ของเครื่อง — โดนอ่านได้ถ้าเครื่องถูก compromise
- พนักงาน screenshot / ถ่ายรูปจอ → ข้อมูลออกจาก control
- ข้อมูลถูกใช้นอกเครื่องบริษัท (work from home + เครื่องส่วนตัว)
- Shadow IT — พนักงานเอา data ไปใส่ใน AI / SaaS ที่ไม่ approved
Control:
- MFA + Just-In-Time access สำหรับ tier สูง
- DLP (Data Loss Prevention) ตรวจจับการ copy / paste / upload
- Watermark บน document ที่เปิด
- Confidential Computing (เทคโนโลยีใหม่ — encrypt data ใน RAM)
Phase 4 — Share (แชร์)
ข้อมูลถูกส่งไปยังคนอื่น — ภายในบริษัท หรือนอกบริษัท
ความเสี่ยงในเฟสนี้:
- Data in Transit ถูกดักจับ (man-in-the-middle attack)
- แชร์ผิดคน (กรอก email ผิด — ส่งให้คนนอก)
- แชร์เกินขอบเขต (Google Drive “anyone with link”)
- ลืม revoke access หลังพ้นความจำเป็น
Control:
- Encrypt in Transit (TLS / HTTPS — เรื่องที่ EP.24 จะพูด)
- DLP บล็อกการแชร์ Restricted ออกนอก domain
- Expiring links (Google Drive expire ใน 7 วัน)
- Audit sharing log + alert ถ้าแชร์ออกนอก
Phase 5 — Archive (เก็บเก่า)
ข้อมูลที่ไม่ใช้งานทั่วไปแล้ว — แต่ยังต้องเก็บ (ตามกฎหมาย / ตามนโยบาย)
ตัวอย่าง:
- เอกสารบัญชี → ต้องเก็บ 5 ปี (ตาม กม. ภาษีไทย)
- ข้อมูลผู้ป่วย → 10 ปี (ตาม กม. สาธารณสุข)
- email พนักงานที่ลาออก → 1-3 ปี
ความเสี่ยงในเฟสนี้:
- ลืมว่าข้อมูล archive มีอยู่ (out of sight, out of mind)
- ข้อมูล archive ไม่ได้ encrypt → หลุดได้
- ไม่มีคนรู้ว่าจะลบเมื่อไหร่
Control:
- Archive policy ชัด (storage แยก + access จำกัด)
- Encryption สำหรับ archive ทุก tier ที่ ≥ Confidential
- Retention schedule ที่ automated (ลบอัตโนมัติเมื่อครบเวลา)
- อย่าเก็บนานเกินจำเป็น — GDPR / PDPA บอกชัด “เก็บไม่เกินที่จำเป็น”
Phase 6 — Destroy (ทำลาย)
ข้อมูลที่หมดประโยชน์ + ครบ retention → ทำลาย. นี่คือเฟสที่บริษัทไทยพลาดบ่อยที่สุด — และเป็นจุดเริ่มของเคส breach ใหญ่หลายเคส
Secure Disposal — 4 วิธีหลัก
ทำลายข้อมูลไม่ใช่แค่ “กดปุ่ม Delete” — เพราะ Delete ปกติ ≠ ลบจริง
1. Wipe (เขียนทับ)
- เขียนข้อมูล random ทับลงบน HDD หลายรอบ (NIST 800-88 standard = 1 รอบพอสำหรับ modern HDD)
- ใช้ tool: DBAN, Microsoft SDelete, Linux
shred - ใช้กับ: HDD / SSD ที่จะยังใช้ต่อ (เช่น เอาเครื่องไปส่ง repair)
- ระดับความปลอดภัย: ดีสำหรับ data ทั่วไป
2. Degauss (ลบสนามแม่เหล็ก)
- ใช้สนามแม่เหล็กแรงสูงทำลายข้อมูลบน magnetic media
- ใช้กับ: HDD แบบ magnetic, tape backup
- ทำให้ HDD ใช้ไม่ได้ (เครื่องพัง)
- ใช้ไม่ได้กับ SSD (เพราะ SSD ไม่ใช่ magnetic)
- ระดับความปลอดภัย: สูง สำหรับ HDD แบบเก่า
3. Shred (บด / ทำลายทางกายภาพ)
- ใส่ HDD / SSD เข้าเครื่องบด — เป็นชิ้นเล็กๆ ระดับ 2-5 mm
- ใช้กับ: HDD / SSD / smartphone / กระดาษเอกสาร
- ระดับ certificate — มี audit + certificate of destruction
- ระดับความปลอดภัย: สูงสุด — ไม่มีทางกู้คืน
4. Crypto-shredding (ทำลาย key)
- ข้อมูลถูก encrypt อยู่ — ลบ encryption key — ข้อมูลที่เหลือกลายเป็น garbage
- ใช้กับ: cloud storage, encrypted database, large dataset
- ข้อดี: ทำลาย data เป็น petabyte ได้ในวินาที (แค่ลบ key)
- ระดับความปลอดภัย: สูงสุด — แต่ขึ้นกับ encryption ที่ดีและ key management ที่ปลอดภัย
Data Remanence — เงาของข้อมูลที่ยังอยู่หลังลบ
นี่คือศัพท์สำคัญที่ทุกคนต้องรู้ครับ — Data Remanence = ข้อมูลที่ยังเหลืออยู่ใน storage หลังจาก “ลบ” แล้ว
ทำไมเกิด? — เพราะระบบ file system ปกติ เวลา delete file = แค่ลบ pointer ใน file allocation table — ส่วน data จริงๆ ยังอยู่ใน disk จนกว่าจะมี data ใหม่มาเขียนทับ
ผลคือ — HDD ที่คุณ “format” หรือ “delete all” — ใช้ tool พื้นฐานก็ กู้ข้อมูลคืนได้
เคสที่ขึ้นข่าวบ่อย — มีการศึกษา + งานวิจัยจากมหาวิทยาลัยและบริษัท security หลายแห่ง ที่ซื้อ HDD มือสองจาก eBay + ตลาดออนไลน์ จำนวนมาก แล้วลอง recover data:
- 40-60% ของ HDD มือสอง ยังมีข้อมูลที่ recover ได้ (รวมข้อมูลของบริษัท + ข้อมูลส่วนตัว)
- บางก้อน มี medical records, financial data, ภาพถ่ายส่วนตัว
- เคสที่หนักที่สุด เคยมีการรายงานว่าเจอ data ของหน่วยงาน defense ใน HDD ที่ทิ้งโดยไม่ได้ wipe
นี่คือเหตุที่ secure disposal เป็นเรื่องใหญ่ — ไม่ใช่แค่ format ก่อนทิ้ง
เคสจริง — Morgan Stanley 2020 ($35M SEC Fine)
ปี 2020 — Morgan Stanley ธนาคารใหญ่ของสหรัฐ — โดน SEC ปรับ $35 ล้านดอลลาร์ ในเคส data disposal ผิด
เกิดอะไรขึ้น?
- Morgan Stanley ปิด data center 2 แห่งในปี 2016
- จ้าง vendor มา decommission hardware (เครื่อง server + storage device)
- vendor นี้ไม่ได้รับการ vet อย่างถูกต้อง — ไม่มี certificate of destruction มาตรฐาน
- vendor wipe ไม่ครบทุกเครื่อง — แล้วเอา hardware ไปขายต่อในตลาดมือสอง
- HDD บางก้อนที่ขายต่อ — ยังมีข้อมูลลูกค้าของ Morgan Stanley (ชื่อ, account number, social security number)
- ผู้ซื้อบางคนรายงาน — เรื่องระเบิด
SEC สรุปว่า Morgan Stanley ไม่ได้ดูแล vendor + ไม่ได้ verify disposal = ฝ่าฝืน Safeguards Rule + Disposal Rule. ปรับ $35M + บังคับให้ implement program ดูแล vendor ใหม่ทั้งหมด
บทเรียน — ทำลายข้อมูลผิดวิธี = penalty หนักกว่าการมี breach โดยตรง. เพราะมันแสดงว่าบริษัท ไม่มี basic data governance
มุมผู้บริหาร: ลองตรวจในบริษัทคุณ — เครื่องคอม + เครื่อง server + smartphone ของพนักงาน — เมื่อถึงเวลาทิ้ง ทำลายอย่างไร? ถ้าตอบไม่ได้ หรือตอบว่า “format แล้วขายมือสอง” = ความเสี่ยงสูง. Secure disposal policy = control พื้นฐานที่ทุกบริษัทควรมี — และถ้าจ้าง vendor — ต้องมี certificate of destruction ทุกครั้ง. ราคาต่อเครื่องไม่กี่ร้อยบาท — แต่ปกป้องบริษัทจาก penalty ระดับ Morgan Stanley
Data Sovereignty — ของอยู่ที่ไหน = กฎหมายไหนใช้
ทีนี้ขยับไปอีกมิติครับ — ในยุคที่ data อยู่บน cloud ที่ระบุไม่ได้ว่าเครื่องตั้งอยู่ประเทศไหน — เกิดคำถามใหม่ที่สำคัญมาก
Data Sovereignty (อธิปไตยของข้อมูล) = ข้อมูลอยู่ในประเทศไหน = อยู่ใต้กฎหมายของประเทศนั้น
ฟังดูง่าย — แต่ผลกระทบใหญ่มาก. ลองดู scenario
Scenario 1 — บริษัทไทย ใช้ AWS เก็บข้อมูลลูกค้าใน region US-East-1
- บริษัทคุณอยู่ในกรุงเทพ
- ลูกค้าเป็นคนไทย — กรอก email + เลขบัตรประชาชน
- คุณเลือก AWS region = US-East-1 (Virginia) เพราะถูกกว่า
- ข้อมูลคนไทย — ตอนนี้อยู่บน server ในรัฐ Virginia สหรัฐ
ผลกระทบทางกฎหมาย:
- PDPA ไทย ใช้ — เพราะ data subject เป็นคนไทย (มี extraterritorial scope)
- CCPA / California state law อาจใช้บางส่วน — เพราะ server อยู่ในสหรัฐ
- CLOUD Act ของสหรัฐ — รัฐบาลสหรัฐขอข้อมูลจาก AWS ได้ โดยไม่ต้องแจ้งคุณ — เพราะ AWS เป็นบริษัทอเมริกัน
- ถ้าลูกค้าฟ้อง — ฟ้องได้ทั้งในไทย + ในสหรัฐ
- ถ้าโดน breach — ต้องแจ้ง PDPC ไทย + อาจต้องแจ้ง regulator สหรัฐ (ถ้ามี Californian)
Scenario 2 — บริษัทไทย ใช้ Azure region Southeast Asia (Singapore)
- ข้อมูลคนไทย — อยู่ใน Singapore
- PDPA ไทย ยังใช้ (extraterritorial)
- PDPA Singapore อาจใช้บางส่วน
- CLOUD Act สหรัฐ ยัง apply ได้ เพราะ Azure เป็น Microsoft ของอเมริกัน
- แต่ latency ดีกว่า + ภายใต้กฎหมายของประเทศใน ASEAN
GDPR — กฎหมายที่เปลี่ยนเกม Data Sovereignty ทั่วโลก
GDPR (General Data Protection Regulation) ของ EU — มีผล 25 พฤษภาคม 2018 — เปลี่ยน landscape ของ data sovereignty ทั่วโลก
หัวใจของ GDPR ที่เกี่ยวกับ sovereignty:
- ข้อมูลของพลเมือง EU ต้องอยู่ภายใต้กฎ GDPR — ไม่ว่าเก็บที่ไหนในโลก
- Cross-Border Data Transfer ออกจาก EU ทำได้ต่อเมื่อประเทศปลายทาง “adequate” (ระดับ data protection เทียบเท่า EU) — ไทยยังไม่ adequate ในปัจจุบัน
- ถ้าไม่ adequate — ต้องใช้ Standard Contractual Clauses (SCC) หรือ Binding Corporate Rules (BCR)
- Schrems II ruling ปี 2020 — ECJ ตัดสินว่า EU-US Privacy Shield ไม่ valid — บริษัทยุโรปที่ใช้ AWS / Azure / Google ของอเมริกัน ต้องประเมินใหม่
- penalty สูงสุด 4% ของ global revenue หรือ €20 ล้าน (อะไรสูงกว่า)
ผลที่เกิดในวงการ — บริษัทอเมริกันใหญ่ๆ (AWS, Azure, Google) ต้องสร้าง region ใน EU + แยก infrastructure + ทำ data residency commitment สำหรับลูกค้ายุโรป
PDPA ไทย + Data Localization
PDPA (Personal Data Protection Act) พ.ศ. 2562 ของไทย — มีผลบังคับเต็ม 1 มิถุนายน 2565 — สร้างตามรอย GDPR
หัวใจ:
- ใช้กับ ข้อมูลส่วนบุคคลของคนในไทย ไม่ว่า data ตั้งอยู่ที่ไหน (extraterritorial)
- Cross-Border Transfer ต้องไปประเทศที่มีมาตรฐานคุ้มครองเพียงพอ — หรือมีมาตรการ (SCC / consent)
- penalty สูงสุด 5 ล้านบาท + อาญา + ค่าเสียหายเชิงลงโทษ 2 เท่า
- ต้อง appoint DPO (Data Protection Officer) ถ้าจัดการข้อมูล sensitive จำนวนมาก
- ต้องแจ้ง breach ภายใน 72 ชั่วโมง
Data Localization — บางประเทศกำหนดเข้มกว่า — บังคับให้ข้อมูลของพลเมืองเก็บในประเทศเท่านั้น:
- รัสเซีย — ข้อมูลพลเมืองรัสเซีย ต้องเก็บใน server ในรัสเซีย
- จีน — ข้อมูลคนจีน + critical infrastructure data ต้องอยู่ใน server ในจีน (Cybersecurity Law + DSL + PIPL)
- อินเดีย — มีการพิจารณา data localization สำหรับ payment data
- เวียดนาม — Cybersecurity Law 2018 บังคับบางประเภท
ไทยยังไม่บังคับ localization — แต่บางอุตสาหกรรม (banking, telecom) มี requirement เฉพาะ
หลักคิดสำหรับบริษัทไทย — เลือก region อย่างมีสติ
ตอนคุณเลือก cloud provider + region — ไม่ใช่แค่เรื่อง latency กับราคา. ต้องคิดเรื่อง sovereignty ด้วย:
- ลูกค้าเป็นคนชาติไหน? → กฎหมายประเทศนั้นจะ apply (PDPA, GDPR, etc.)
- Server อยู่ประเทศไหน? → กฎหมายประเทศนั้นจะ apply เพิ่ม (เช่น CLOUD Act ถ้า provider US)
- มี cross-border transfer ไหม? → ต้อง compliance ตามกฎ transfer
- อุตสาหกรรมคุณมี localization requirement ไหม? → banking / telecom / healthcare มักมี
ทางออกที่ enterprise นิยม:
- Data Residency commitment — เลือก region ใกล้บริษัท (Singapore / Tokyo / Bangkok)
- Sovereign Cloud — บางประเทศมี cloud ของรัฐ / ของบริษัทในประเทศ (AWS GovCloud, Azure Government, Google Sovereign Cloud)
- Hybrid — ข้อมูลที่ sensitive สูงเก็บ on-premise + ข้อมูลทั่วไปใช้ cloud
มุมผู้บริหาร: ถามทีม IT 1 ข้อ — “ข้อมูลลูกค้าของบริษัทเราเก็บที่ไหน — region ไหน — ประเทศไหน?”. ถ้าตอบไม่ได้ทันที = คุณมี data sovereignty risk ที่ไม่รู้ตัว. ในยุค PDPA + GDPR — คำถามนี้คือคำถามแรกที่ regulator จะถามตอนเกิดเหตุ. และถ้าธุรกิจคุณมีลูกค้าใน EU แม้แค่ 100 คน — GDPR ใช้กับคุณเต็ม — รวมถึง penalty 4% ของ global revenue
Real-World Implementation — เครื่องมือที่ enterprise ใช้จริง + เคส Snowden
ทฤษฎีครบแล้ว — มาดูในโลกจริงว่าเครื่องมือไหนที่บริษัทระดับโลกใช้ทำ Data Classification + Lifecycle ครับ
Microsoft Purview — แพลตฟอร์ม Data Governance ของ Microsoft
Microsoft Purview (เดิมชื่อ Azure Purview + Microsoft 365 Compliance) — เครื่องมือ enterprise สำหรับ data governance ทั้งระบบ
หน้าที่หลัก:
- Sensitivity Labels — สร้าง label (Public / Internal / Confidential / Restricted) — ติดได้ใน Word / Excel / PowerPoint / Outlook / SharePoint / OneDrive — automatic หรือ manual
- Data Loss Prevention (DLP) — policy บล็อก / warn / encrypt อัตโนมัติเมื่อมีการ share Restricted ออกนอก
- Auto-classification — AI scan content + ติด label อัตโนมัติ (เจอเลขบัตรเครดิต → ติด Restricted)
- Retention Policy — auto-delete หลังครบกำหนด
- eDiscovery — search ข้อมูลทั้งบริษัทตอนต้อง compliance / litigation
- Data Map — เห็นภาพรวมว่า data ของบริษัทอยู่ที่ไหนบ้าง (cross Microsoft 365 + Azure + on-prem)
ราคา: ผ่าน Microsoft 365 E5 license (~$57/user/month) หรือ Purview standalone
AWS Macie + AWS DataZone
ฝั่ง AWS — มี 2 ตัวหลัก:
AWS Macie — ML-based discovery ของ sensitive data ใน S3:
- scan S3 bucket อัตโนมัติ + เจอ PII, financial data, credentials
- ติด tag classification อัตโนมัติ
- alert ถ้าเจอ Restricted data ใน bucket ที่ public
- เคยช่วยเปิดเผยเคส Capital One 2019 ที่ data ลูกค้าหลุดผ่าน misconfigured S3
AWS DataZone (เปิดตัวปี 2023) — data governance + catalog:
- catalog ของ data assets ทั้งบริษัท
- กำหนด data owner / steward
- กำหนด policy + audit access
Google Workspace — Data Loss Prevention + Sensitivity Labels
Google Workspace Enterprise มี:
- DLP for Gmail + Drive — บล็อก share หรือ encrypt อัตโนมัติ
- Sensitivity Labels (เพิ่งเข้ามาในปี 2023-2024)
- Context-Aware Access — เชื่อมกับ classification (เช่น Restricted file เข้าได้เฉพาะจาก corporate device)
- Vault — eDiscovery + retention
IBM Guardium / Symantec DLP / Forcepoint
สำหรับ enterprise ที่มี data ใน database + on-prem มากกว่า cloud — มี:
- IBM Guardium — database activity monitoring + DLP
- Symantec DLP (now Broadcom) — endpoint + network + cloud DLP
- Forcepoint DLP — เน้น insider threat detection
บริษัทไทยขนาดใหญ่ (ธนาคาร, telecom, รัฐวิสาหกิจ) ใช้กลุ่มนี้กันมาก
เคสที่ใช้สอนตลอดกาล — Edward Snowden 2013 (NSA Classification Failure)
ปิดท้าย EP.18 ด้วยเคสที่ทุกห้องเรียน security ใช้สอน data classification failure ครับ — Edward Snowden 2013
ภูมิหลัง — Edward Snowden เป็น system administrator + contractor ที่ทำงานให้ NSA (National Security Agency ของสหรัฐ) ผ่านบริษัท Booz Allen Hamilton
ปัญหาที่ NSA มี:
- Snowden มี Top Secret / SCI clearance (สูงสุดของระบบทหารสหรัฐ)
- ในฐานะ sysadmin — เขามี administrative access ของระบบ NSA
- NSA มี policy ที่ตามทฤษฎีเข้มงวด แต่ implementation ของ access control ไม่ได้ enforce principle of least privilege และ need-to-know อย่างเข้มงวด — sysadmin ของบาง position สามารถดึง file จำนวนมากออกจาก system ได้
- มี report ที่ระบุว่ามีการเคลื่อนย้าย file จำนวนมาก ก่อน Snowden จะหลบหนีออกไป
Snowden ใช้ access นี้ — copy เอกสารลับระดับ Top Secret หลายแสน file — เกี่ยวกับ surveillance program ของ NSA (PRISM, XKEYSCORE, etc.)
เดือนพฤษภาคม 2013 — Snowden เดินทางไปฮ่องกง + มอบเอกสารให้ The Guardian + Washington Post. ข่าวระเบิดทั่วโลก. NSA + รัฐบาลสหรัฐขายหน้าระดับประวัติศาสตร์
บทเรียนจากเคสนี้ (ที่ post-mortem ของ NSA ออกมา):
- Classification ไม่พอ — ถ้า access control ตามชั้นไม่ enforce — Snowden มี clearance ระดับ Top Secret = เห็นเอกสารระดับ Top Secret ได้ — แต่ need-to-know ไม่ได้ enforce — ไม่มีใครถามว่า “sysadmin คนนี้ ต้องเห็นเอกสาร surveillance program ทำไม?”
- Insider Threat = ความเสี่ยงที่ใหญ่ที่สุดของ data ระดับสูง — outsider attack ป้องกันได้ — แต่คนใน + มี privilege + รู้ระบบ = ป้องกันยากที่สุด
- Sysadmin + Privileged user = single point of failure — คน 1 คนที่มี admin access ของระบบที่เก็บ Top Secret = ความเสี่ยงระดับชาติ
- Data exfiltration detection ของ NSA — ไม่จับ การ copy file ขนาดใหญ่ออก. ระบบ DLP ไม่ทำงานสำหรับ insider ที่มี privilege
ผลที่ตามมา — หลัง Snowden:
- NSA + รัฐบาลสหรัฐ implement mandatory 2-person rule สำหรับ access เอกสารระดับ Top Secret
- Reduce privilege ของ sysadmin — แยก role
- Continuous monitoring ของ data movement
- Insider threat program เป็น mandatory ของ federal agency
ในวงการ enterprise — เคส Snowden เป็นเหตุที่ Privileged Access Management (PAM) + User Behavior Analytics (UBA) + Data Loss Prevention (DLP) กลายเป็น control พื้นฐานของบริษัทใหญ่ทั่วโลก
มุมผู้บริหาร: เคส Snowden ดูไกลตัว — แต่หลักการเหมือนกัน. คำถามที่ผู้บริหารต้องถามตัวเอง — “sysadmin / DBA / cloud admin ของเรา ถ้าเขาทรยศวันนี้ — กี่นาทีก่อนคุณจะรู้ตัว?” ส่วนใหญ่บริษัทไทยตอบ “หลายเดือน” หรือ “อาจไม่รู้เลย” — Insider Threat คือ blind spot ของบริษัทไทยขนาดกลาง. แก้ที่ Data Classification ที่ enforce need-to-know — ไม่ใช่แค่ติด label
สรุป — ป้ายติดของในเซฟ + วงจรชีวิตของของ
ครับ — EP.18 จบที่นี่ คุณได้เห็นภาพแล้วว่า ข้อมูลในบริษัทไม่เท่ากันทุกชิ้น. มีของที่เป็น Public ที่ใครเห็นก็ได้ — และมีของที่เป็น Restricted ที่หลุดแล้วบริษัทอาจล้ม. Data Classification = ติดป้ายให้รู้ระดับ — แล้วลงทุน control ตามค่า
6 หัวข้อที่ EP นี้ครอบ:
- Why Data Classification — protect everything = protect nothing. ไม่ classify = bomb รอจุด
- 4-Tier — Public / Internal / Confidential / Restricted (enterprise) + Top Secret / Secret / Confidential / Unclassified (military)
- 3 บทบาท — Data Owner (business — กำหนด tier), Custodian (IT — executor), Steward (data team — quality)
- 6 Phase Lifecycle — Create / Store / Use / Share / Archive / Destroy + secure disposal (wipe, degauss, shred, crypto-shredding) + Data Remanence
- Data Sovereignty — server อยู่ที่ไหน = กฎหมายใช้ที่นั่น + GDPR / PDPA / Data Localization
- Implementation — Microsoft Purview, AWS Macie, Google DLP + เคส Morgan Stanley 2020 ($35M) + เคส Snowden 2013
สิ่งที่ผู้นำต้องจำ
ข้อแรก — Data Classification คือ first step ของ data security ที่ทุกบริษัทต้องทำก่อน
นี่คือคำแนะนำที่ผมอยากให้คุณจำที่สุดของ EP นี้ครับ. การลงทุน encryption / DLP / access control ที่เข้มงวด — ไม่มีค่า ถ้าคุณไม่รู้ว่าข้อมูลชุดไหนคุณต้องการปกป้องระดับไหน. ทำ classification ก่อน → ใช้เป็นเกณฑ์ลงทุน control ตามค่า
ขั้นตอน implementation ที่ผมแนะนำสำหรับบริษัทไทยขนาดกลาง:
- ขั้นที่ 1 (เดือน 1-2) — กำหนด 4-Tier + Definition — Public / Internal / Confidential / Restricted + เกณฑ์ + ตัวอย่างที่ทุกคนเข้าใจ
- ขั้นที่ 2 (เดือน 2-3) — Map data ที่สำคัญที่สุด 10-20 ชุด — แต่ละชุดเป็น tier ไหน + ใครเป็น Owner / Custodian / Steward
- ขั้นที่ 3 (เดือน 3-6) — Implement Sensitivity Labels — ใช้ Microsoft Purview / Google Workspace / Adobe — ติด label อัตโนมัติในเครื่องมือที่บริษัทใช้
- ขั้นที่ 4 (เดือน 6-12) — Lifecycle policy — retention + secure disposal + vendor management สำหรับ hardware ที่เลิกใช้
ทำตามนี้ — บริษัทคุณจะมี data governance ที่เทียบเคียงกับ Fortune 500 — โดยที่ลงทุนไม่ถึง 1% ของ revenue
ข้อสอง — Secure Disposal คือ control ที่ราคาถูกที่สุด แต่ป้องกัน penalty หนักที่สุด
เคส Morgan Stanley 2020 = บทเรียนตลอดกาล. $35M penalty ไม่ได้เกิดจาก breach โดยตรง — แต่เกิดจากการทำลายข้อมูลผิดวิธี
ลองทำ exercise ในบริษัทคุณ — ถามทีม IT 3 ข้อ:
- HDD ของเครื่องที่เลิกใช้ — ทำลายอย่างไร?
- smartphone ของพนักงานที่ลาออก — มี process ทำลายข้อมูลไหม?
- ถ้าจ้าง vendor มาทำลาย — มี certificate of destruction ไหม?
ถ้าตอบไม่ได้ทันที = คุณมี Morgan Stanley risk อยู่ในบริษัท. แก้ได้ด้วย policy + vendor management + budget ไม่กี่หมื่นบาทต่อปี — แต่ป้องกันความเสี่ยงระดับสิบล้านบาท
Tease EP.19 — Cryptography 101: 3 ตระกูลของรหัสลับ
ครับ — EP.18 จบ — คุณเข้าใจแล้วว่า ของในเซฟแบ่งระดับยังไง + วงจรชีวิตเป็นยังไง. คุณรู้ว่าข้อมูล Restricted ต้อง encrypt at rest + in transit + in use. คุณรู้ว่า secure disposal ใช้ crypto-shredding ได้
แต่มี กล่องดำ ที่เราใช้คำว่า “encrypt” ตลอด EP นี้โดยไม่ได้เปิดดูข้างใน — Cryptography (วิทยาการรหัสลับ) ทำงานยังไง? — ทำไม AES-256 ปลอดภัย? — ทำไมต้องมี 3 ตระกูล (Symmetric / Asymmetric / Hashing) ที่ทำงานต่างกัน? — กุญแจของเซฟทั้งหลาย เก็บยังไง?
นี่คือเรื่องของ Part 3 ที่เหลือทั้งหมด — EP.19-26 จะพาคุณดู cryptography ทุกซอกทุกมุม. EP.19 = เริ่มจาก 3 ตระกูลหลัก
EP.19 จะพาคุณดู:
- 3 ตระกูลของรหัสลับ — Symmetric (ตู้เซฟกุญแจเดียว) / Asymmetric (ตู้ไปรษณีย์เปิด-ปิดต่างกุญแจ) / Hashing (ลายนิ้วมือ)
- ทำไม 3 ตระกูล ทำไมไม่ใช้ตัวเดียวจบ — แต่ละตัวแก้ปัญหาคนละแบบ
- ประวัติของ cryptography — Caesar (50 ปีก่อน Christ) → Enigma (สงครามโลก 2) → Modern (1970s-now)
- คำศัพท์พื้นฐาน — plaintext, ciphertext, key, algorithm, key space
- ทำไมการใช้ algorithm เก่า = อันตราย — MD5 / DES / SHA-1 ที่ deprecated แล้ว
ครับ — เมื่อจบ Part 3 ทั้งหมด (EP.18-26) — คุณจะเข้าใจ ของในเซฟ + วิธีปกป้องของในเซฟครบทุกมุม — Classification, Cryptography, PKI, TLS, Email Security, Privacy. แล้วเราจะขยับไปสู่ Part 4 — Infrastructure — ที่ดูถนน กำแพง ท่อ ของเมือง
→ EP.19 — Cryptography 101: 3 ตระกูลของรหัสลับ — Symmetric / Asymmetric / Hashing (เร็วๆ นี้)