สารบัญ
Series: CyberSecurity Foundation — รากฐาน Security สำหรับยุค AI (ภาษาคน)
Part 0 — WHY: เมืองนี้ทำไมต้องมียาม
- EP.01 — Cybersecurity คือเรื่องของคุณ
- EP.02 — 4 เคสที่เปลี่ยนวงการ
- EP.03 — CIA Triad
- EP.04 — Defense in Depth + Diversity
- EP.05 — Assume Breach + Risk
Part 1 — HOW: ระบบนิเวศของเมือง 6. EP.06 — ระบบนิเวศของโจร 7. EP.07 — ระบบนิเวศของผู้ป้องกัน 8. EP.08 — Framework: ISO/NIST/COBIT/CIS 9. EP.09 — Compliance Theater
Part 2 — Identity: บัตรประชาชน + กุญแจห้อง 10. EP.10 — IAM Lifecycle 11. EP.11 — Authentication: 3 Factors + AAA 12. EP.12 — Password 101 13. EP.13 — MFA + Biometric 14. EP.14 — Kerberos 15. EP.15 — Federation + SSO 16. EP.16 — Authorization 17. EP.17 — PAM + Zero Trust
Part 3 — Data: ของในเซฟ 18. EP.18 — Data Classification + Lifecycle 19. EP.19 — Cryptography 101 20. EP.20 — Symmetric Crypto: AES 21. EP.21 — Asymmetric Crypto: RSA + DH 22. EP.22 — Hashing 23. EP.23 — PKI + Certificates 24. EP.24 — TLS / HTTPS 25. EP.25 — Email Security: SPF / DKIM / DMARC 26. EP.26 — Privacy Engineering
Part 4 — Infrastructure: ถนน กำแพง ท่อน้ำ 27. EP.27 — Network Basics + Firewall 28. EP.28 — Segmentation + DMZ + Microsegmentation 29. EP.29 — IDS / IPS / WAF / RASP 30. EP.30 — VPN + Proxy + DNS Security 31. EP.31 — DDoS + DLP 32. EP.32 — Cloud + Shared Responsibility 33. EP.33 — Container + Kubernetes 34. EP.34 — DevSecOps + Shift-Left 35. EP.35 — Mobile + Wireless 36. EP.36 — IoT + OT/ICS 37. EP.37 — Remote Work Security + ZTNA: ตำรวจที่ตรวจที่ทุกประตู ← คุณอยู่ตรงนี้ 38. EP.38 — AI Security + Blockchain Security
Part 5-6 (Operations / Governance) — กำลังเขียนต่อ
ครับ — EP.35-36 พาคุณดู 2 case หนักของ Part 4. EP.35 = พนักงานที่ทำงานนอกตึก + สัญญาณวิทยุที่บินไปทุกทิศ. EP.36 = ของในบ้านที่ฝังคอม + โรงงานที่ controller อายุ 25 ปี
EP.37 — ผมจะปิด case หนักสุดของยุค post-COVID ให้คุณดู — พนักงานทำงานที่บ้าน 100% — ผ่าน เน็ตที่บริษัทไม่ได้คุม — ใช้ คอมที่บริษัทไม่ได้เห็นทุกชั่วโมง — อยู่ใน ห้องที่มีคนในครอบครัวเดินเข้าออก
ลองนึกฉากครับ — มีนาคม 2020. WHO ประกาศ COVID-19 เป็น pandemic. ทั่วโลก lockdown. บริษัทไทยขนาดกลางแห่งหนึ่ง — ปกติพนักงาน 800 คน นั่งในตึก. วันจันทร์ที่ 23 มีนาคม 2020 ประกาศ — “เริ่มวันพรุ่งนี้ ทุกคน work from home”. IT team มีเวลา 1 สุดสัปดาห์ — เปิด RDP (Remote Desktop Protocol) ของ server กลางใน office. แจก VPN client ให้ทุกคน. ส่ง laptop ที่มีเหลือไปบ้านพนักงานบางคน — ที่เหลือ — “ใช้คอมที่บ้านไปก่อน”
3 เดือนผ่านไป — บริษัทถูก ransomware เข้า. ทุก file server เข้ารหัสหมด. ค่าไถ่ $2 ล้าน. forensics เจอ root cause — RDP port 3389 ของ admin คนหนึ่งที่เปิดทิ้งไว้ — password ใช้ตัวเดียวกับที่หลุดจาก breach อื่นเมื่อ 2 ปีก่อน — โจรเดา 3 รอบก็เข้าได้
นี่ไม่ใช่ scenario สมมติ. นี่คือ pattern ที่เกิดขึ้นกับบริษัทหลายพันแห่งทั่วโลกในปี 2020-2021 — CISA (Cybersecurity and Infrastructure Security Agency ของสหรัฐ) บอกชัด — exposed RDP เพิ่ม 127% ในเดือนมีนาคม 2020 เดือนเดียว. และยุค ransomware ระเบิด ก็เริ่มจากตรงนี้
ลองนึกภาพต่อ — ใน เมืองที่ของมีค่า ของเรา. ยุคก่อน — ทุกคนทำงานในกำแพงเมือง. เข้าได้ทาง ประตูหน้าเมือง (office network) — มี ยามใหญ่ (firewall) ตรวจที่ประตูเดียว. ยุคใหม่ — พนักงานครึ่งหนึ่ง อยู่นอกกำแพงเมือง ตลอดเวลา. ทำงานจากบ้าน — จากร้านกาแฟ — จาก hotel — จาก co-working space. ประตูเข้าเมืองไม่ได้เป็นทางเดียวอีกต่อไป — มันมี ประตูเล็กๆ ทุกบ้านของพนักงาน กระจายอยู่ทั่วประเทศ
คำถามที่เปลี่ยนเกม: ถ้าประตูไม่ได้มีอันเดียว — คุณจะเอายามวางที่ไหน?
คำตอบของยุค post-COVID = ตำรวจที่ตรวจที่ทุกประตู ไม่ใช่แค่ประตูหน้าเมือง. ภาษาวงการเรียกว่า Zero Trust. นี่คือ master metaphor ของ EP นี้
เริ่มจากวันที่เปลี่ยนเกมก่อนครับ — มีนาคม 2020 — เพราะถ้าไม่เข้าใจ scale ของ inflection point นี้ก่อน คุณจะไม่เข้าใจว่าทำไม Zero Trust ถึงระเบิดดังในยุคนี้
The COVID inflection point — มีนาคม 2020 ที่ทั้งโลกย้ายบ้านใน 1 สัปดาห์
ครับ — ก่อนเข้าเรื่องเทคนิค ผมอยากให้คุณเข้าใจ scale ของการเปลี่ยนแปลง ในมีนาคม 2020 ก่อน. เพราะถ้าไม่เข้าใจ inflection point นี้ — คุณจะไม่เข้าใจว่าทำไม Zero Trust ถึงระเบิดดังในยุคนี้
ก่อนมีนาคม 2020 — รูปแบบ remote work ของบริษัทส่วนใหญ่:
- พนักงาน 90-95% นั่งในตึก ของบริษัท
- พนักงาน 5-10% ออก travel หรือทำงานนอกตึกเป็นครั้งคราว
- มี VPN สำหรับคน 5-10% นี้
- IT department ออกแบบทุกอย่างจาก assumption “พนักงานอยู่ในตึก”
หลังมีนาคม 2020 — รูปแบบกลับด้าน:
- พนักงาน 80-100% อยู่ที่บ้าน
- VPN ที่ออกแบบสำหรับ 10% ของพนักงาน — ต้องรองรับ 100%
- Server, file share, application — ที่ออกแบบให้เข้าจาก LAN ภายใน office — ต้องเข้าจาก อินเทอร์เน็ตเปิด
- IT department ที่ไม่เคย scale infrastructure แบบนี้ — มีเวลาแก้ 1-2 สุดสัปดาห์
ลองนึกภาพให้ชัดครับ — บริษัทไทยขนาดกลาง มีพนักงาน 1,000 คน. VPN license เดิม = 50 concurrent users. คืนวันอาทิตย์ที่ 22 มีนาคม 2020 — IT manager ต้องตัดสินใจ:
- ซื้อ VPN license เพิ่ม → vendor ก็ขาดของ ทั้งโลกแย่งกัน
- เปิด RDP ผ่าน internet → เร็ว แต่ดัง ใครๆ ก็เห็น
- ให้พนักงานใช้คอมที่บ้าน + cloud apps → ไม่มี policy ไม่มี monitoring
- เลือกอันไหน? — เลือกทุกอันรวมกัน เพราะไม่มีเวลาคิด
นี่คือ chaos ที่เกิดขึ้นทั่วโลก. และ ransomware gang กับ state-sponsored actor ที่เฝ้าดูอยู่ — เห็นเค้กก้อนใหญ่ที่ไม่เคยใหญ่ขนาดนี้
ตัวเลขที่เปลี่ยนวงการ
Shodan (search engine ที่ index ทุก device ที่ exposed กับ internet) เก็บสถิติไว้ในเดือนมีนาคม 2020:
- Exposed RDP (port 3389) ทั่วโลก เพิ่มขึ้น 127% ในเดือนเดียว — จาก ~3 ล้าน → ~7 ล้าน endpoint
- Phishing email ที่ใช้ theme COVID/work-from-home — เพิ่ม 600% ในไตรมาส 2 ปี 2020 (FBI IC3 report)
- Ransomware attack ปี 2020 — เพิ่ม 150% เทียบกับปี 2019 (Coalition cyber insurance report)
- Ransomware payment เฉลี่ย — จาก 312,000 ปี 2020** → $812,000 ปี 2021 (Coveware)
แล้วเคสที่เปลี่ยน landscape มากที่สุด — Colonial Pipeline พฤษภาคม 2021 (เดี๋ยวเล่าละเอียดในหัวข้อ VPN). บริษัทท่อน้ำมันใหญ่สุดของชายฝั่งตะวันออกสหรัฐ — โดน ransomware จาก VPN credential เดียวที่หลุดมาจาก breach อื่น — ปิดท่อ 6 วัน — ตามปั๊มน้ำมันทั่วชายฝั่งตะวันออก. ประธานาธิบดี Biden ต้องประกาศ emergency. นี่คือเคสที่ทำให้ คำว่า “Zero Trust” ขึ้นมาเป็นนโยบายแห่งชาติ ของสหรัฐ — Executive Order 14028 (พฤษภาคม 2021)
อ้าว — แล้วก่อน COVID ไม่มี Zero Trust หรอ? มี ครับ. คำนี้ John Kindervag จาก Forrester เสนอตั้งแต่ปี 2010. Google สร้าง BeyondCorp ตั้งแต่ปี 2011 (หลังโดน Operation Aurora ปี 2010). NIST SP 800-207 ออกในปี 2020. แต่ก่อน COVID — Zero Trust เป็น “ของในตำราที่ vendor พูดถึงในงาน conference”. หลัง COVID — เป็นของที่ผู้บริหารต้องเข้าใจในการประชุม board
มุมผู้บริหาร: ถ้าผู้บริหารของคุณยังคิดว่า “remote work เป็น exception ที่จะกลับมาเป็น 100% in-office ในอนาคต” — ผมแนะนำให้ทบทวนสมมติฐานนี้ครับ. Gallup poll ปี 2023 พบว่าพนักงาน knowledge worker ในสหรัฐ — 60% ทำงาน hybrid หรือ remote — และคน 90% บอกว่าจะไม่กลับ in-office 100%. การลงทุน security ของบริษัทคุณตอนนี้ ต้องสมมติว่า พนักงานครึ่งหนึ่งอยู่นอกตึกเสมอ. ถ้า security architecture ของคุณยังออกแบบจาก assumption “พนักงานอยู่ใน LAN” — คุณยังอยู่ใน mindset ก่อนมีนาคม 2020. ทบทวนใหม่ครับ
VPN limitations — ทำไมเทคโนโลยีที่ใช้กันมา 25 ปีถึงไม่พอ
ครับ — ก่อนจะคุยเรื่อง ZTNA ต้องเข้าใจของเก่าก่อน — VPN (Virtual Private Network)
VPN เกิดในยุค 90s. PPTP (Microsoft) ปี 1996. IPsec ปี 1995. SSL VPN ปี 2003. แนวคิดง่ายมาก — สร้างท่อเข้ารหัสจากคอมของพนักงาน → เข้าไปใน office network — เหมือนพนักงานนั่งอยู่ในตึก
ถ้าคุณอยู่ในยุคที่ remote work = exception — VPN คือคำตอบที่ดีพอ. แต่พอเข้า scale ของยุค post-COVID — 5 จุดอ่อนของ VPN ระเบิดออกมาพร้อมกัน
จุดอ่อนที่ 1 — Castle-and-moat assumption พังสนิท
โมเดล security ของ VPN ตั้งอยู่บนความเชื่อ — “ข้างในกำแพงปลอดภัย ข้างนอกไม่ปลอดภัย” — ภาษาวงการเรียก castle-and-moat model
ลองนึก ปราสาทยุคกลาง ครับ. มีคู่น้ำรอบ. มีสะพานชักอันเดียว. ยามตรวจที่สะพานนี้ — ผ่านได้คือเป็นชาวเมือง. ในเมืองเดินที่ไหนก็ได้ — ไม่ตรวจอีก
VPN ทำตัวเหมือนสะพานชัก — ตรวจตอนเข้า (login + password + maybe MFA) — ผ่านได้คือ “นี่คือคนของบริษัท” — เข้าถึง LAN ภายในได้
ปัญหา 1: ในยุคปี 2026 — โจรไม่ได้พยายามทำลายกำแพง. โจรขโมยบัตรเข้าเมือง (credential theft / phishing / MFA fatigue). พอเข้ามาในเมืองได้ — เดินที่ไหนก็ได้ — lateral movement ไม่มีใครตรวจอีก
ปัญหา 2: ในยุคปี 2026 — ไม่มีกำแพงเมืองชัดเจนอีกต่อไป. server ครึ่งหนึ่งอยู่ใน AWS / Azure / GCP. SaaS apps อยู่ใน internet. พนักงานทำงานจากที่ไหนก็ไม่รู้. “ข้างใน” คืออะไรล่ะตอนนี้?
จุดอ่อนที่ 2 — VPN gateway = single point of attack
VPN gateway = อุปกรณ์ตัวเดียวที่อยู่ที่ขอบของ office network. ทุกคนเข้าผ่านอันนี้
ถ้าโจรเจอ vulnerability ของ VPN gateway — โจรเข้าได้ทั้งบริษัท
ลองนึกเคสจริง 2 เคสที่ครอบ trend ของ 5 ปีที่ผ่านมา:
- Pulse Secure VPN CVE-2019-11510 (เมษายน 2019) — อ่าน arbitrary file ผ่าน VPN gateway. หลุด credential เป็น plain text จาก memory. ใช้กันโดย ransomware gang ตลอดปี 2020
- Ivanti Connect Secure CVE-2024-21887 (มกราคม 2024 — เคสล่าสุด) — chain bug ทำ RCE ที่ VPN appliance. CISA สั่งบังคับให้ federal agency ปลดอุปกรณ์ภายใน 48 ชั่วโมง
หลายเจ้าก็โดน — Cisco, Palo Alto, Fortinet, Citrix, SonicWall มี CVE critical กันถ้วนหน้าในรอบ 5 ปี. นี่ไม่ใช่ปัญหาของ vendor ใด vendor หนึ่ง — นี่คือปัญหาเชิงโครงสร้าง ของการมี gateway ตัวเดียวที่เปิดต่อ internet + ต้อง patch ทันที + ถ้าไม่ patch = ทั้งบริษัทเปิดให้โจร
จุดอ่อนที่ 3 — Once in VPN = full network access
นี่คือสิ่งที่ผมคิดว่าผู้บริหารส่วนใหญ่ไม่รู้
VPN ตามการตั้งค่าเริ่มต้น (และในบริษัทส่วนใหญ่ของไทย) — เข้ามาแล้วเดินทั่ว LAN ได้. พนักงาน sales ที่ใช้แค่ CRM app + email — พอเข้า VPN ได้ — เห็นทุก server ของบริษัท ในระดับ network. ping ได้ — scan ได้ — connect ได้ (ถ้ามี credential)
ลองนึก scenario ที่เกิดบ่อย — พนักงานคนหนึ่งโดน phishing — โจรได้ password VPN ของพนักงานคนนี้. โจรเข้า VPN — ตอนนี้โจร อยู่ใน LAN ของบริษัทคุณ — เห็นทุก server. Recon → Lateral movement → Credential dumping → Domain Admin → Ransomware
นี่คือเหตุที่ ransomware gang รักการขโมย VPN credential. มันคือ “ตั๋วเข้าเมืองพร้อมเดินอิสระ”
จุดอ่อนที่ 4 — Performance bottleneck
ปกติ VPN ทำงานแบบ full tunnel — traffic ทุกอย่างของพนักงานวิ่งผ่าน VPN gateway → ออกไป internet ผ่าน office
ลองนึกพนักงาน 1,000 คน work from home — เปิด Microsoft 365 / Google Workspace / Zoom — traffic ทั้งหมดวิ่งจากบ้านพนักงาน → VPN gateway ของ office → ออกไป internet → ไปหา Microsoft cloud → กลับมา VPN gateway → ส่งกลับไปบ้านพนักงาน
นี่คือ U-turn routing ที่ไม่มีเหตุผล. Microsoft อยู่ใน internet. พนักงานอยู่ใน internet. ทำไม traffic ต้องวิ่งผ่าน office?
ทางแก้คือ split tunnel — traffic ของ corporate app ผ่าน VPN. traffic ของ public app (Microsoft, Zoom, Google) ออก internet ตรงจากบ้าน. แต่ split tunnel ก็มีปัญหา — traffic ที่ออก internet ตรงไม่ผ่าน corporate security inspection (no firewall / no DLP / no web filter ของบริษัท)
นี่คือ trade-off ที่ VPN ไม่มีคำตอบดี — เร็ว vs ปลอดภัย
จุดอ่อนที่ 5 — VPN credential theft → Colonial Pipeline 2021
ลองดูเคสคลาสสิคที่สรุปทุกจุดอ่อนของ VPN ครับ
Colonial Pipeline เป็นบริษัทท่อส่งน้ำมัน — ส่งน้ำมัน 45% ของชายฝั่งตะวันออกสหรัฐ. 6 พฤษภาคม 2021 — โดน ransomware จาก DarkSide gang
Root cause ที่ Mandiant ค้นพบในการ investigation:
- VPN account ที่ไม่ได้ใช้แล้ว — ยังเปิดอยู่ — ไม่มี MFA
- Password ของ account นี้ — เคยปรากฏใน breach อื่น (พนักงานคนนี้ใช้ password เดียวกันหลายที่)
- โจรหา password ในเว็บมืด — ลอง login VPN — ผ่านในรอบเดียว
- เข้า LAN ของ Colonial — ใช้เวลาประมาณ 1 สัปดาห์ทำ recon + escalate
- ปล่อย ransomware — encrypt บัญชี + billing system — Colonial ปิดท่อน้ำมัน (เพราะ billing พัง ไม่ใช่ control system พัง)
- 6 วัน ที่ท่อปิด — ปั๊มน้ำมันทั่วชายฝั่งตะวันออกหมด — ราคาน้ำมันพุ่ง
- Colonial จ่ายค่าไถ่ **2.3M ทีหลัง)
1 password ที่หลุด + ไม่มี MFA + VPN ที่ผ่านแล้วเข้าได้ทั้งบริษัท = shutdown infrastructure ระดับชาติ
นี่คือเคสที่ทำให้ Biden ประกาศ Executive Order 14028 — บังคับให้ federal agency ทุกแห่ง migrate ไป Zero Trust ภายใน 2024
มุมผู้บริหาร: ถ้าบริษัทคุณยังพึ่ง VPN — ถามคำถามเดียวกับทีม IT — “พนักงานเข้า VPN ได้แล้ว เขาเห็นได้แค่ apps ที่เขาควรเห็น หรือเห็นทั้ง LAN?” ถ้าตอบ “เห็นทั้ง LAN” = คุณคือ Colonial Pipeline เวอร์ชันรอวันโดน. ไม่ใช่ “ถ้า” — แต่ “เมื่อไร”. การ migrate ไป ZTNA ไม่ใช่ trend ของ vendor — เป็นมาตรฐานของ enterprise procurement ภายใน 3-5 ปี
ZTNA (Zero Trust Network Access) — ตำรวจที่ตรวจที่ทุกประตู
ครับ — มาถึงพระเอกของ EP นี้แล้ว — ZTNA (Zero Trust Network Access — การเข้าถึงเครือข่ายแบบไม่ไว้ใจใครเลย)
ก่อนเข้า technical detail — ผมอยากให้คุณเข้าใจ mindset shift ก่อน. เพราะ ZTNA ไม่ใช่ เทคโนโลยี — มันเป็น ปรัชญา ที่ implement ผ่านหลายเทคโนโลยี
Mindset shift — จาก “trust but verify” ไป “never trust always verify”
VPN mindset (เก่า): “ถ้าผ่าน login แล้ว = ไว้ใจได้ — เข้ามาในเมืองได้เลย”
ZTNA mindset (ใหม่): “ทุก request ทุกครั้ง ทุกประตู — ตรวจใหม่หมด. ไม่มีคำว่า ‘เข้ามาแล้วไม่ตรวจอีก’”
ลองนึก master metaphor ของ EP นี้ครับ — ตำรวจที่ตรวจที่ทุกประตู ไม่ใช่แค่ประตูหน้าเมือง
โมเดลเก่า — เมืองมีกำแพง + ประตูหน้า. ยามตรวจที่ประตูหน้า. ในเมืองเดินที่ไหนก็ได้ ไม่ตรวจ
โมเดล Zero Trust — ไม่มีกำแพงแล้ว. ทุกร้านในเมือง / ทุกบ้าน / ทุก server room — มี ตำรวจที่ประตูเล็กของตัวเอง. ทุกครั้งที่คุณจะเข้า — ตำรวจที่ประตูนั้นตรวจ:
- คุณเป็นใคร? (identity)
- คุณถือเครื่องมือที่ผ่านมาตรฐานไหม? (device posture)
- คุณมาจากที่ไหน เวลานี้? (context)
- คุณมีสิทธิ์เข้าร้านนี้ไหม? (authorization)
- พฤติกรรมของคุณวันนี้ผิดปกติไหม? (behavior)
ตรวจครบ → ผ่าน. และตรวจอีกในประตูถัดไป — ไม่มี shortcut
องค์ประกอบของ ZTNA — Per-app access + Continuous verification
ความต่างหลักของ ZTNA กับ VPN — 3 ข้อ
(1) Per-application access — ไม่ใช่ network-wide access
VPN ให้ “เข้า network ของบริษัท”. ZTNA ให้ “เข้า application นี้เฉพาะ”
ลองนึก scenario — พนักงาน sales ของคุณ. ใช้แค่ CRM + Email + HR self-service portal. ใน ZTNA — เขาเข้าได้แค่ 3 apps นี้. ไม่เห็น file server / database / Active Directory / printer / IoT device ในระดับ network เลย
ผลลัพธ์ — ถ้าโจรขโมย account ของพนักงาน sales — โจรเข้าได้แค่ 3 apps นี้ — ไม่ใช่ทั้ง LAN ของบริษัท. ขนาดของ blast radius ลดมหาศาล
(2) Continuous verification — ตรวจทุก request ไม่ใช่แค่ login
VPN ตรวจตอน login รอบเดียว — หลังจากนั้น session อยู่ได้ 8-12 ชั่วโมง ไม่ตรวจอีก
ZTNA ตรวจ ทุก request — ทุกครั้งที่พนักงานคลิก link ใน CRM — ระบบถามคำถามเดิมใหม่:
- identity ยังถูกต้องไหม (token expired หรือยัง)
- device ยังมี posture ผ่านมาตรฐานไหม (antivirus update แล้ว / disk encryption ยังเปิด / OS patch ล่าสุด)
- behavior ปกติไหม (พนักงานคนนี้ปกติ access จากกรุงเทพ ตอนเที่ยงคืน — แต่วันนี้ access จาก Eastern Europe ตอนตี 3)
ผิดปกติ → block + alert + re-authenticate
(3) Identity + Device + Context = ฐานของการตัดสินใจ
ZTNA ไม่ใช่แค่ “login ด้วย password + MFA”. มันเป็นการประเมิน risk score จากหลายมิติ:
- Identity: user ใคร / role อะไร / กลุ่ม group อะไร
- Device posture: managed device ของบริษัทหรือเปล่า / OS อะไร / patch ล่าสุดเมื่อไร / มี antivirus / disk encryption เปิดไหม / มี malware indicator ไหม
- Network: IP มาจากที่ไหน / network type (corporate / home / cafe / VPN ของเอกชน / Tor)
- Time: working hours หรือเปล่า / ปกติเข้าตอนไหน
- Behavior: request pattern เหมือนปกติไหม / volume of access ผิดปกติไหม
- Risk signals: account นี้มีกี่ครั้ง MFA fail ในชั่วโมงที่ผ่านมา / มี credential leak ล่าสุดที่เกี่ยวข้องไหม
ทั้งหมดนี้รวมเป็น policy engine — ถ้า risk score ต่ำ → ผ่าน. ถ้ากลาง → step-up authentication (ขอ MFA ใหม่). ถ้าสูง → block
Conditional Access — implementation ที่บริษัทไทยเข้าถึงได้ก่อน
สำหรับบริษัทไทยขนาดกลาง — ถ้าจะเริ่ม Zero Trust journey — จุดเริ่มที่ใช้งบประมาณน้อยที่สุด = Conditional Access ของ identity provider ที่บริษัทใช้อยู่
ถ้าบริษัทใช้ Microsoft 365 — มี Microsoft Entra ID Conditional Access (เดิมชื่อ Azure AD Conditional Access). ถ้าใช้ Google Workspace — มี Context-Aware Access. ถ้าใช้ Okta — มี Okta Adaptive MFA + Device Trust
ลองนึก policy ที่บริษัทขนาดกลางควรมีอย่างน้อย:
- Block sign-in จากประเทศที่ไม่ใช่ working country (ยกเว้นพนักงานที่ travel + approve manually)
- บังคับ MFA สำหรับ admin role ทุกครั้ง (ไม่มียกเว้น)
- บังคับ device compliance (managed by Intune / Jamf / etc.) สำหรับ access sensitive application
- Session timeout 1 ชั่วโมง สำหรับ admin (ไม่ใช่ 8 ชั่วโมงเหมือนพนักงานทั่วไป)
- Step-up MFA เมื่อ access จาก network ใหม่
- Block legacy authentication protocol (POP3, IMAP without OAuth — ที่ MFA ไม่ทำงาน)
นี่คือ Zero Trust Day 1 — ที่ทุกบริษัทไทยที่ใช้ Microsoft 365 / Google Workspace สามารถทำได้วันนี้ — โดยไม่ต้องซื้อของเพิ่ม
ZTNA vendor landscape
สำหรับบริษัทที่จะ migrate VPN → ZTNA จริงจัง — vendor ที่ดังในวงการ มี 3 ทิศตามขนาดบริษัท:
- Microsoft Entra Private Access — ถ้าบริษัทใช้ M365 / Azure AD อยู่แล้ว = path ที่ราคาเข้าถึงได้ที่สุด
- Cloudflare Access (ส่วนของ Cloudflare One) — เน้น performance + setup ง่าย — เหมาะกับบริษัทกลาง
- Zscaler Private Access (ZPA) — pioneer ของ ZTNA cloud-based — enterprise tier
และตัวอื่นๆ (Netskope, Palo Alto Prisma, Cisco Duo, Fortinet) มีในตลาดเช่นกัน — เลือกตาม ecosystem ที่บริษัทใช้อยู่
มุมผู้บริหาร: การ migrate VPN → ZTNA เป็น project 12-24 เดือน — ไม่ใช่ “เปลี่ยน vendor” แต่เป็น “เปลี่ยน mindset ของทั้งองค์กร”. คำแนะนำเดียวที่สำคัญที่สุดสำหรับผู้บริหาร — อย่าให้ project นี้อยู่ใต้ network team อย่างเดียว ต้องมี identity team เป็นเจ้าภาพร่วม เพราะ ZTNA = identity-centric ไม่ใช่ network-centric. ขั้นที่ยากสุดคือ ปิด VPN จริงๆ เพราะบริษัทส่วนใหญ่ keep ไว้เป็น fallback แล้วโจรเจาะจนได้
SASE / SSE — รวม network + security ไว้ที่ขอบ cloud
ครับ — ZTNA แก้ปัญหา access ของพนักงาน → corporate app. แต่ในชีวิตจริง พนักงานทำอะไรเยอะกว่านั้น
ลองนึกพนักงาน 1 คน ในวันทำงานปกติ:
- เปิด CRM (corporate app — ใช้ ZTNA)
- เปิด Microsoft 365 (SaaS — public cloud)
- เปิด Salesforce (SaaS — third-party)
- ค้น Google — เข้าเว็บภายนอกหลายเว็บ
- ใช้ Zoom / Teams
- บางครั้ง upload file ไป Dropbox personal (shadow IT)
มี traffic หลายแบบ + security need หลายมิติ:
- ZTNA สำหรับ corporate app
- CASB (Cloud Access Security Broker) สำหรับ SaaS — ดูว่าพนักงาน upload ข้อมูลอะไรขึ้น cloud
- SWG (Secure Web Gateway) สำหรับ web browsing — ป้องกัน malicious site
- DLP (Data Loss Prevention) ตลอด — ป้องกันข้อมูล sensitive รั่ว
- FWaaS (Firewall as a Service) — firewall บน cloud
ถ้าบริษัทต้องซื้อ 5 product จาก 5 vendor — operational hell. นี่คือเหตุที่ Gartner บัญญัติคำใหม่ในปี 2019 — SASE (Secure Access Service Edge — “ซาส-ซี”)
SASE คืออะไร — รวม network + security ที่ขอบ cloud
SASE = ความคิดที่ว่า network + security ของยุค cloud ควรเป็น service เดียวที่อยู่ใกล้ user มากที่สุด — ไม่ใช่ appliance ที่ office
ลองนึก master metaphor — ถ้า ZTNA = ตำรวจที่ทุกประตูของร้านในเมือง — SASE = เครือข่ายป้อมยามที่กระจายอยู่ทั่วโลก ใกล้บ้านพนักงานทุกคน. พนักงานที่กรุงเทพ → ใช้ป้อมที่กรุงเทพ. พนักงานที่ลอนดอน → ใช้ป้อมที่ลอนดอน. ทุกป้อมรู้ policy เดียวกัน — ตรวจเหมือนกัน — ตำรวจที่ป้อมมีตำรา (policy) เดียวกัน
องค์ประกอบของ SASE:
Network side:
- SD-WAN (Software-Defined WAN) — routing traffic ของ branch office อย่างฉลาด
- VPN ที่ปรับเป็น cloud-based
Security side (เรียกรวมว่า SSE — Security Service Edge):
- ZTNA — Zero Trust สำหรับ private apps
- CASB — Cloud Access Security Broker (SaaS visibility + DLP)
- SWG — Secure Web Gateway (web filtering + malware scanning)
- FWaaS — Firewall as a Service
- DLP — Data Loss Prevention
SSE — ส่วน security ของ SASE ที่บริษัทไทยน่าเริ่มก่อน
ถ้า SASE = “ทุกอย่างรวมกัน” — SSE (Security Service Edge) = “เฉพาะส่วน security” ที่ Gartner แยกออกมาในปี 2021
SSE = ZTNA + CASB + SWG + FWaaS + DLP — ไม่รวม SD-WAN
ความฉลาดของการแยก SSE ออกมา — บริษัทส่วนใหญ่ไม่พร้อมเปลี่ยน WAN architecture ทั้งหมด ในรอบเดียว แต่พร้อมรวม security tools ในรอบเดียวกัน. SSE = pragmatic path สำหรับบริษัทที่ยังใช้ SD-WAN เก่า แต่อยากเริ่ม Zero Trust + cloud-delivered security
Vendor ในตลาด SASE / SSE
ใช้ shortlist เดียวกับ ZTNA — เพราะ vendor ส่วนใหญ่ที่ทำ ZTNA ก็ extend ขึ้น SSE/SASE platform:
- Microsoft Entra Internet Access + Private Access — สำหรับบริษัทที่ standardize บน Microsoft
- Cloudflare One — performance + price-friendly (edge เยอะที่สุดในโลก)
- Zscaler — pure-play SSE — enterprise-wide migration
และตัวอื่นๆ (Netskope, Palo Alto Prisma, Cisco Secure Access, Fortinet FortiSASE) ก็มีในตลาด — ทาง pragmatic ของบริษัทไทยขนาดกลางคือเลือก 1 ใน 3 ตัวข้างบนตาม stack ที่ใช้อยู่
ทำไม SASE/SSE คือ direction ของยุค
ลองสรุปตรงๆ ครับ. 3 trend ที่ converge กัน:
(1) Apps ย้ายไป cloud → security ควรอยู่ใกล้ cloud มากกว่า office (2) Users ย้ายไป remote → security ควรอยู่ใกล้ user มากกว่า office (3) Threat surface ขยาย → security policy ควรเป็นชั้นเดียว ไม่ใช่ 5 ชั้นจาก 5 vendor
ถ้า office ไม่ใช่ศูนย์กลางของ network + security อีกต่อไป — อะไรคือศูนย์กลาง? — คำตอบของยุคนี้ = identity + cloud edge
มุมผู้บริหาร: ก่อนตัดสินใจ vendor SASE/SSE — กฎเหล็กข้อเดียว: ห้ามตัดสินใจจาก demo. ต้อง POC 60-90 วันกับ team จริง + workload จริง — และตรวจ latency ของ edge ที่ใกล้ Thailand มากที่สุด. vendor ที่ edge อยู่สิงคโปร์อย่างเดียว ≠ vendor ที่มี edge ใน Bangkok — performance ต่างกันมาก. และข้อสำคัญ — SSE ที่ตั้งไม่เป็น = ยุ่งกว่า VPN เก่า ดังนั้น team ต้องมีคนทำ identity engineering ก่อนซื้อ
Home network risks — บ้านพนักงานเป็น threat surface ใหม่
ครับ — มาถึงหัวข้อสุดท้ายที่ผู้บริหารส่วนใหญ่มองข้าม. เพราะมัวคุยเรื่อง ZTNA + SASE + เทคโนโลยีใหญ่ๆ — แต่ลืมว่า ต้นทางของ traffic ทุกอย่าง = บ้านของพนักงาน
ลองนึกบ้านของพนักงานบริษัทคุณคนหนึ่ง — pattern ที่เจอได้ทั่วไป:
- Wi-Fi router ที่ ISP แจกมาตั้งแต่ปี 2018 — default password “admin/admin” — ยังไม่เคยเปลี่ยน
- Smart TV ที่ run Android เก่า 3 ปี ไม่เคย update
- กล้องวงจรปิดในบ้าน จาก AliExpress — มี cloud service ที่ไม่รู้ของใคร
- smart speaker + smart bulb + smart plug ของหลาย brand
- iPad ของลูก ที่ลูกเล่นเกม + click ads อะไรก็ไม่รู้
- laptop ของแฟน ที่ใช้ความบันเทิงทั่วไป — ติด adware ลำดับที่ 5 แล้ว
- เครื่อง print 3D ของลูกชาย — มี firmware ของจีน
- ทุกอย่างนี้ อยู่ใน Wi-Fi เดียวกัน กับ laptop ของบริษัท ของพนักงาน
นี่คือ threat surface ใหม่ ที่ไม่เคยมีในยุค pre-COVID. ในออฟฟิศ — บริษัทคุม network. ที่บ้าน — บริษัทคุมแค่ laptop หนึ่งเครื่อง — รอบๆ มี IoT 20+ device ที่บริษัทไม่เห็น (เชื่อมโยงกับ EP.36)
3 ความเสี่ยงของ home network ที่ผู้บริหารต้องรู้ (เพิ่มเติมจาก EP.35-36)
(หมายเหตุ — Public Wi-Fi + Evil Twin คุยใน EP.35 แล้ว. IoT ในบ้านที่อยู่ network เดียวกับ laptop คุยใน EP.36 แล้ว. EP นี้เพิ่ม 3 ความเสี่ยงใหม่ที่ remote work เปิดเกม)
ความเสี่ยงที่ 1 — Router default password + outdated firmware
อันนี้คือพื้นฐานสุดที่บริษัทเดาว่าพนักงาน “คงเปลี่ยนแล้ว” — แต่ไม่ใช่. งานวิจัยของ F-Secure / Avast หลายเจ้าพบว่า — บ้านทั่วโลก 20-30% ยังใช้ default credential ของ router. และ router firmware ที่ ISP แจก — ส่วนใหญ่ไม่ได้ update โดยอัตโนมัติ — มี CVE ค้างหลายปีก็ยังใช้ต่อ
ผลลัพธ์ — โจรที่ scan internet เจอ router นี้ — เข้า admin panel ได้ → เปลี่ยน DNS → traffic ทั้งบ้านวิ่งผ่าน DNS ของโจร → redirect mobile banking site → phishing copy. หรือ → เปลี่ยน DNS ของ DHCP → laptop บริษัทที่ต่อ Wi-Fi → resolve ชื่อ corporate VPN ผิด → connect ไปที่ proxy ของโจร
ความเสี่ยงที่ 2 — Family member access
ลองนึก scenario ที่เกิดได้บ่อย — พนักงานเดินไปทำกับข้าว 10 นาที. ลูกเล็กมานั่งคอม — click ป๊อปอัป — install crypto miner. หรือ — แฟนของพนักงานยืม laptop check ส่วนตัว — เห็น corporate email accidentally. หรือ — ลูกวัยรุ่นใช้ laptop ของพ่อ — download cracked game ที่มี trojan
Workstation lock + screen timeout 5 นาที + bitlocker / FileVault + ห้ามคนในครอบครัวใช้ laptop บริษัท — ทุกอย่างนี้เป็น policy ที่ต้องมี — แต่บริษัทส่วนใหญ่ของไทยไม่ enforce
ความเสี่ยงที่ 3 — Shoulder surfing + visual eavesdropping
อันนี้เก่าแก่ที่สุด — แต่ในยุค remote work ขยาย — เจอบ่อย. พนักงานนั่งทำ video call ในร้านกาแฟ — คนข้างๆ เห็น screen ทั้งหมด. หรือ ทำ presentation ในรถไฟ — คนหลังเห็น financial data. หรือ — พนักงานใส่ password ที่ co-working space — มีกล้องในเพดานที่ไม่รู้ของใคร
Privacy screen (filter ที่ทำให้มุมข้างมองไม่เห็น) + ห้ามทำงาน sensitive ในพื้นที่สาธารณะ + policy ที่ชัดเจน — เป็น control พื้นฐานที่ผู้บริหารต้องสื่อสาร
Hybrid work — challenge ที่ไม่จบ
ในปี 2026 ที่เราอยู่ตอนนี้ — ส่วนใหญ่ของบริษัทใหญ่ไทยกลับเป็น hybrid (in-office 2-3 วัน + WFH 2-3 วัน). ดูเหมือนกลับมาปกติ — แต่จริงๆ threat model ซับซ้อนกว่าทั้ง in-office และ all-remote:
- พนักงานคนเดียวกัน — บางวันใน corporate network — บางวันอยู่ home network
- Laptop ที่กลับมาที่ office หลังจาก WFH 1 อาทิตย์ — อาจติด malware มาแล้ว
- Personal device ที่พนักงานเอามา office (BYOD) — ปะปนใน corporate Wi-Fi
- Policy ที่ “อนุญาตเข้าจาก home” — ต้องคิดใหม่ทุกครั้งที่พนักงานเปลี่ยน hybrid pattern
Twitter July 2020 — เคสคลาสสิคของ remote work + social engineering
ก่อนปิดหัวข้อนี้ — เล่าเคสที่ครอบคลุมทุกอย่างของ EP นี้ครับ
15 กรกฎาคม 2020 — Twitter โดน hack ที่เปลี่ยน landscape ของ social engineering. account ของ Obama, Biden, Elon Musk, Bill Gates, Apple, Uber — โพสต์ Bitcoin scam พร้อมกัน
Root cause ที่ Twitter เปิดเผย:
- กลุ่ม hacker วัยรุ่น (อายุ 17, 19, 22) — ใช้ vishing (voice phishing) โทรหาพนักงาน Twitter ที่ทำงานที่บ้าน
- ปลอมเป็น IT department — บอกว่ามี issue ของ VPN — ขอ credential
- ได้ credential ของพนักงาน 1 คน — เข้า internal admin tool ของ Twitter ที่ใช้สำหรับ account management
- ใช้ admin tool reset email + reset 2FA ของ celebrity account → โพสต์ scam
บทเรียน:
- พนักงาน work from home — ไม่มีคนใน office รอบข้างให้ verify “นี่ IT จริงหรือเปล่า”
- VPN + password = ไม่พอ — โดน social engineering ก็จบ
- internal admin tool ที่ทรงพลังเกินไป — ไม่มี per-action approval + ไม่มี anomaly detection
- ถ้ามี ZTNA + continuous verification + behavioral analytics — admin tool น่าจะ block ที่ขั้น “พนักงานกลางคืน access tool ที่ไม่เคยใช้”
Twitter จ่ายค่าปรับ + เสีย stock value มาก — แต่ที่หนักกว่า — ตั้งแต่นั้นมา ทุก social media ต้องตอบคำถาม “ถ้าพนักงานในบริษัทโดน hack แล้วจะใช้ admin tool ทำอะไรได้บ้าง”. นี่คือเคส insider threat enabled by remote work — ที่ Zero Trust + privileged access management เท่านั้นที่ป้องกันได้
มุมผู้บริหาร: วงการชอบพูดว่า “พนักงานคือ first line of defense” — ผมเห็นด้วยครึ่งเดียว. คุณคาดหวังให้พนักงานที่ไม่ได้จบ IT ตัดสินใจ “นี่ phishing หรือเปล่า” ตอน 14:30 ของวันศุกร์ตอนเลี้ยงลูกไปด้วย = unrealistic. ระบบที่ดี = default ปลอดภัย + ผิดได้แต่ไม่เสียหายมาก. คำถามที่ผู้บริหารควรถามใน board — “ถ้าพนักงานคนหนึ่งของเราโดน phishing วันนี้ — มูลค่าความเสียหายสูงสุดคือเท่าไร?” ตอบไม่ได้ = ยังไม่มี Zero Trust mindset
ปิดท้าย — Part 4 ใกล้จบแล้ว + 2 leader takeaways
ครับ — มาสรุปกัน. EP.37 พาคุณดู case หนักสุดของ Part 4 — remote work ในยุค post-COVID
5 หัวข้อที่ครอบคลุม:
- The COVID inflection point — มีนาคม 2020 ทั้งโลกย้าย remote ใน 1 สัปดาห์. RDP exposed +127%. Ransomware era เริ่ม
- VPN limitations — castle-and-moat พัง / gateway = single point / once in = full access / U-turn routing / credential theft → Colonial Pipeline
- ZTNA — per-app + continuous verification + identity/device/context + Conditional Access
- SASE / SSE — รวม ZTNA + CASB + SWG + DLP ไว้ที่ขอบ cloud + vendor landscape
- Home network risks — router / family / shoulder surfing (Public Wi-Fi+Evil Twin ดู EP.35, IoT ใน Wi-Fi ดู EP.36) + Twitter 2020
ใน เมืองที่ของมีค่า ของเรา — มาสรุป metaphor ของ EP นี้:
- VPN = สะพานชักของปราสาทยุคกลาง — ผ่านสะพานได้คือชาวเมือง — เดินในเมืองไม่ตรวจ
- ZTNA = ตำรวจที่ทุกร้านในเมือง — ตรวจที่ทุกประตู ทุกครั้ง ไม่มียกเว้น
- SASE/SSE = เครือข่ายป้อมยามที่กระจายอยู่ทั่วโลก ใกล้บ้านชาวเมืองทุกคน
- Home network = บ้านของพนักงาน ที่บริษัทไม่เห็น แต่เป็นจุดเริ่มของทุก traffic
2 Leader takeaways
Takeaway 1 — “VPN เก่าไม่ตายในวันเดียว — แต่ทุก project ใหม่ ห้ามเริ่มจาก VPN-only mindset”
ผมไม่ได้บอกให้ผู้บริหารปลด VPN ทันที. การ migrate ไป ZTNA = project 12-24 เดือน — ของบริษัทขนาดกลาง. แต่ทุก project ใหม่ (new app deployment / new business unit / new acquisition) — ห้ามใช้ VPN-only เป็น default. ต้องถามทุกครั้ง — “Conditional Access พอไหม?” — “ZTNA pilot ใช้กับ project นี้ก่อนได้ไหม?” — “Identity-based access + device posture check ทำได้ไหม?”. เริ่มจากตรงนี้ — จะค่อยๆ shrink VPN footprint ลง
Takeaway 2 — “Home network เป็น corporate threat surface — บริษัทมี duty ที่จะช่วยพนักงานรักษา”
ผู้บริหารส่วนใหญ่ของไทย — มอง home network = “เรื่องของพนักงาน — ไม่ใช่บริษัท”. ผมไม่เห็นด้วย. ถ้าบริษัทอนุญาตให้พนักงานทำงานจากบ้าน — บริษัทต้องลงทุนใน:
- Awareness training เรื่อง home Wi-Fi + IoT + family device
- อาจ subsidize ของ: privacy screen, password manager license, hardware MFA key
- Endpoint protection ที่แข็งแรง บน laptop ของบริษัท (ที่กันได้แม้ home network ไม่ปลอดภัย)
- ZTNA / Conditional Access ที่ assume “home network = untrusted”
- Policy ที่ชัดเจน ว่าทำอะไรได้/ไม่ได้ที่บ้าน — เป็นภาษาคน ไม่ใช่ภาษากฎหมาย
นี่ไม่ใช่ค่าใช้จ่าย — มันคือ risk transfer จากตัวพนักงานกลับมาที่บริษัท. ในมุม risk — บริษัทรับ risk ของ home network อยู่แล้ว ไม่ว่าจะลงทุนหรือไม่. การลงทุน = ลด risk จริง
Tease ไป EP.38
ครับ — EP.37 ปิด case หลักของ Part 4 — infrastructure แบบดั้งเดิม + remote work. เหลือ EP.38 เป็น EP ปิด Part 4 — ของใหม่ของยุคนี้
EP.38 — AI Security + Blockchain Security — เป็น EP ที่ผมตื่นเต้นที่สุดของ Part 4 ครับ
ในเมืองที่ของมีค่าของเรา — มี ผู้ช่วยใหม่ที่หลอกได้ (AI) — และ บัญชีสาธารณะที่แก้ไม่ได้ (Blockchain). 2 เทคโนโลยีที่กำลังเปลี่ยนวงการ — และมี attack surface ของตัวเอง ที่ Cybersecurity Foundation ทั่วไปไม่ได้สอน
Prompt injection ที่ทำให้ AI assistant ของบริษัทปล่อยข้อมูล sensitive. Deepfake voice ที่ทำให้ Hong Kong company โดน 60M ในปี 2016. Bridge hack ที่ Ronin Bridge เสีย $625M ในปี 2022. Mt. Gox / FTX ที่สอนว่า custodial = single point of failure
เจอกัน EP หน้าครับ. Part 4 ใกล้จบแล้ว — Part 5 (Operations) รออยู่