สารบัญ
Series: CyberSecurity Foundation — รากฐาน Security สำหรับยุค AI (ภาษาคน)
Part 0 — WHY: เมืองนี้ทำไมต้องมียาม
- EP.01 — Cybersecurity คือเรื่องของคุณ
- EP.02 — 4 เคสที่เปลี่ยนวงการ
- EP.03 — CIA Triad
- EP.04 — Defense in Depth + Diversity
- EP.05 — Assume Breach + Risk
Part 1 — HOW: ระบบนิเวศของเมือง 6. EP.06 — ระบบนิเวศของโจร 7. EP.07 — ระบบนิเวศของผู้ป้องกัน 8. EP.08 — Framework: ISO/NIST/COBIT/CIS 9. EP.09 — Compliance Theater
Part 2 — Identity: บัตรประชาชน + กุญแจห้อง 10. EP.10 — IAM Lifecycle 11. EP.11 — Authentication: 3 Factors + AAA 12. EP.12 — Password 101 13. EP.13 — MFA + Biometric 14. EP.14 — Kerberos 15. EP.15 — Federation + SSO 16. EP.16 — Authorization: RBAC / ABAC / MAC / DAC 17. EP.17 — PAM + Zero Trust
Part 3 — Data: ของในเซฟ 18. EP.18 — Data Classification + Lifecycle 19. EP.19 — Cryptography 101 20. EP.20 — Symmetric Crypto: AES 21. EP.21 — Asymmetric Crypto: RSA + DH 22. EP.22 — Hashing: ลายนิ้วมือดิจิทัล 23. EP.23 — PKI + Certificates 24. EP.24 — TLS / HTTPS 25. EP.25 — Email Security: SPF / DKIM / DMARC 26. EP.26 — Privacy Engineering
Part 4 — Infrastructure: ถนน กำแพง ท่อ 27. EP.27 — Network Basics + Firewall Generations 28. EP.28 — Segmentation + DMZ + Microsegmentation 29. EP.29 — IDS / IPS / WAF / RASP 30. EP.30 — VPN + Proxy + DNS Security 31. EP.31 — DDoS + DLP 32. EP.32 — Cloud + Shared Responsibility 33. EP.33 — Container + Kubernetes 34. EP.34 — DevSecOps + Shift-Left 35. EP.35 — Mobile + Wireless 36. EP.36 — IoT + OT / ICS 37. EP.37 — Remote Work + ZTNA 38. EP.38 — AI + Blockchain Security
Part 5 — Operations: ตำรวจ ดับเพลิง สืบสวน 39. EP.39 — Threat Actors Deep 40. EP.40 — Kill Chain + MITRE ATT&CK 41. EP.41 — Social Engineering + Phishing 42. EP.42 — Malware Taxonomy 43. EP.43 — OWASP Top 10 Deep 44. EP.44 — SOC + SIEM + EDR 45. EP.45 — Threat Hunting + Deception 46. EP.46 — Vuln Scan vs Pen Test vs Red Team 47. EP.47 — Incident Response + Forensics
Part 6 — Governance: เทศบาล + กฎหมายของเมือง 48. EP.48 — Policy / Standard / Procedure / Guideline ← คุณอยู่ตรงนี้ 49. EP.49 — Privacy Laws: GDPR / PDPA / Cross-border (เร็วๆ นี้) 50. EP.50 — Physical + Environmental Security (เร็วๆ นี้) 51. EP.51 — Security Organization + Reporting Lines (เร็วๆ นี้) 52. EP.52 — Series Wrap-Up + Bridge to CISA D5 (เร็วๆ นี้)
ครับ — Part 5 ปิดสมบูรณ์ที่ EP.47 — Incident Response + Forensics. คุณเดินครบทั้งวงจร prevent → detect → respond → recover แล้ว. ตำรวจ / ดับเพลิง / นักสืบ ของเมืองดิจิทัลพร้อมทำงานครบทุกบทบาท. โจรเข้า — เรารู้. โจรเก็บของ — เรารู้. โจรหนี — เราตามได้
แต่ลองนึกภาพเมืองที่มีตำรวจเก่ง มีดับเพลิงพร้อม มีศาลพร้อมตัดสิน — แต่ไม่มีกฎหมาย
ตำรวจจับใครได้? ตัดสินจากอะไร? ใครเป็นคนเซ็นกฎ? เปลี่ยนกฎเมื่อไหร่? ใครรับผิดเมื่อมีคนทำผิด? คำถามพวกนี้ไม่มีคำตอบ — เพราะทุกคนใช้ดุลพินิจตัวเอง. นี่คือเมืองที่ทำงานไม่ได้
Part 6 — Governance: เทศบาล + กฎหมายของเมือง จะเปิดในมิตินี้ครับ. ภาพใหญ่ที่สุดของวงการ cybersecurity — ที่ครอบทุก control / ทุก technology / ทุก team — คือ governance. ใครเซ็น? ใครรับผิด? เอกสารอะไรบังคับ? อะไรแค่แนะนำ?
และ Part 6 เริ่มที่หัวข้อพื้นฐานสุด — ลำดับชั้นเอกสาร ของบริษัท. เพราะถ้าเอกสารไม่มี — security ไม่เคยมี. ที่ทุกคนคิดว่ามี — แค่ดุลพินิจของคนที่นั่งอยู่ตอนนั้น
ลองนึกภาพ เมืองที่ของมีค่า ของเรา — ที่เราเดินผ่านมาตั้งแต่ EP.01. เมืองนี้มีกำแพง (firewall) มีบัตรประชาชน (identity) มีเซฟเก็บของ (data) มีตำรวจตรวจการ (SOC). แต่เมืองจริงๆ ในโลก — สิ่งที่ทำให้เมืองทำงานได้ ไม่ใช่กำแพงสูง — เป็น กฎหมาย
และกฎหมายของเมืองจริงในโลก — ไม่ได้มีชั้นเดียว. มีลำดับชั้น
- รัฐธรรมนูญ — กฎสูงสุด. กว้าง. บอก “เจตนา” ของรัฐ
- พระราชบัญญัติ (กฎหมายลูก) — เฉพาะเจาะจง. วัดได้. บอก “ต้องทำอะไรบ้าง”
- กฎกระทรวง / ระเบียบปฏิบัติ — ขั้นตอน. บอก “ทำยังไงทีละขั้น”
- คู่มือ / แนวทาง — คำแนะนำ. ไม่บังคับ. บอก “ทำแบบนี้ดีนะ ใช้ดุลพินิจ”
ในโลก cybersecurity — เอกสารของบริษัทมี โครงเหมือนกันเป๊ะ — 4 ชั้น. และนี่คือเรื่องของ EP.48
เริ่มจากชั้นบนสุดของลำดับชั้นครับ — Policy — เพราะถ้าไม่มีรัฐธรรมนูญที่ CEO เซ็น Standard / Procedure / Guideline ที่ตามมาจะลอยไม่มีฐาน
Policy — รัฐธรรมนูญของบริษัท
ลองนึกฉากครับ. บริษัทไทยขนาดกลาง 300 คน. CEO นั่งในห้องประชุม. ผู้ตรวจสอบจากต่างประเทศมา audit เพราะกำลังจะปิดดีลกับลูกค้ารายใหญ่ในยุโรป. คำถามแรกของ auditor:
“Can I see your Information Security Policy?”
CEO หันไปถาม IT Manager. IT Manager หันไปถาม Network Admin. Network Admin บอกว่า — “เรามี firewall ครับ มี antivirus ทุกเครื่อง ผมเซ็ตให้แล้ว”
Auditor พยักหน้า. ถามอีกครั้ง — “Policy ครับ. ไม่ใช่ tool. เอกสารที่ CEO เซ็น ที่บอกว่าบริษัทถือ security เป็นเรื่องสำคัญ มี scope อะไร enforce ยังไง”
ห้องเงียบ
นี่คือ pattern คลาสสิคของวงการ — โดยเฉพาะบริษัทไทยขนาดกลาง. ทุกบริษัทมี firewall มี antivirus. แต่ Information Security Policy เป็นลายลักษณ์อักษร — ส่วนใหญ่ไม่มี. หรือถ้ามี — เป็นไฟล์ Word ในเครื่อง IT Manager ที่ไม่มีใครเคยอ่าน ไม่มีลายเซ็น ไม่มีวันที่ update มา 5 ปี
แล้วทำไม Policy ถึงสำคัญถ้าระบบทำงานอยู่แล้ว?
Policy = intent ของผู้บริหารระดับสูง
Policy (นโยบาย — เอกสารระดับสูงสุดที่บอกเจตนา) = เอกสารที่บอกว่า บริษัทถือเรื่องนี้เป็นเรื่องสำคัญ + มีจุดยืนแบบไหน + ขอบเขตการบังคับใช้ — โดยมีลายเซ็นของ CEO หรือ Board เป็นคนรับรอง
ลองเทียบกับรัฐธรรมนูญครับ. รัฐธรรมนูญไม่ได้บอกว่า “ห้ามจอดรถใน ซ.5”. รัฐธรรมนูญบอกว่า “รัฐมีอำนาจออกกฎหมายเพื่อความสงบเรียบร้อย / ทุกคนต้องเสียภาษี / สิทธิเสรีภาพมีข้อจำกัดได้เพื่อประโยชน์สาธารณะ”. มัน กว้าง + บอกเจตนา + ไม่มี detail การปฏิบัติ
Policy ของบริษัทเป็นแบบเดียวกัน. ตัวอย่างประโยคใน Information Security Policy ของบริษัทระดับโลก:
“บริษัทถือว่าข้อมูลของลูกค้า พนักงาน และคู่ค้า เป็นทรัพย์สินที่ต้องปกป้อง. ผู้บริหารระดับสูงรับผิดชอบในการจัดสรรทรัพยากรเพื่อปกป้องข้อมูลตามระดับความสำคัญ. พนักงานทุกคนมีหน้าที่ปฏิบัติตามมาตรฐานความปลอดภัยที่บริษัทกำหนด. การละเมิดมีผลทางวินัยจนถึงเลิกจ้าง”
สังเกตครับ — ไม่มีคำว่า AES-256 ไม่มีคำว่า 12 ตัวอักษร ไม่มีคำว่า MFA. เพราะ Policy ไม่ลงรายละเอียดเทคนิค. หน้าที่ของ Policy คือ — ตั้งจุดยืน + ให้อำนาจ + มอบหมายความรับผิดชอบ
Policy หลัก 3 ตัวที่ทุกบริษัทควรมี
1. Information Security Policy (นโยบายความปลอดภัยสารสนเทศ) — แม่ของทุก policy. บอกว่าบริษัทถือ security เป็นเรื่องระดับ board. ระบุ scope (ครอบใคร — พนักงานทุกคน / contractor / vendor). ระบุผู้รับผิด (CISO / Information Security Committee). ระบุการ enforce (ละเมิดแล้วเกิดอะไร)
2. Acceptable Use Policy (AUP — นโยบายการใช้งานที่ยอมรับได้) — บอกพนักงานว่าใช้ระบบบริษัทยังไงได้บ้าง / ห้ามทำอะไร. ตัวอย่าง: ห้ามใช้ email บริษัทส่งเรื่องส่วนตัวที่ไม่เกี่ยวธุรกิจ / ห้าม install software ที่ไม่ได้รับอนุญาต / ห้ามเชื่อม USB ส่วนตัวเข้าเครื่องบริษัท / ห้ามแชร์ account ของบริษัทให้คนอื่น. AUP ที่พนักงานเซ็นรับทราบ = เกราะคุ้มกัน HR เวลาต้องเลิกจ้างคนที่ทำผิด
3. Privacy Policy (นโยบายความเป็นส่วนตัว) — บอกว่าบริษัทเก็บข้อมูลส่วนบุคคลของลูกค้า / พนักงานยังไง / ใช้ทำอะไร / เก็บกี่ปี / แชร์ให้ใคร. ใน EP.49 เราจะเจาะลึก เพราะ PDPA / GDPR บังคับให้ทุกบริษัทมี Privacy Policy ที่เปิดเผยต่อสาธารณะ
นอกจาก 3 ตัวนี้ ยังมี Incident Response Policy / BCP Policy / Vendor Management Policy / Data Classification Policy ฯลฯ. แต่ 3 ตัวข้างต้นเป็น ขั้นต่ำ ที่ทุกบริษัทควรมี — ไม่ว่าจะเล็กแค่ไหน
ลายเซ็นที่ทำให้ Policy เป็น Policy
หัวใจของ Policy ที่หลายบริษัทพลาด — ใครเซ็น
Policy ที่ IT Manager เซ็น = manual ภายในของ IT team. ไม่ใช่ Policy. เพราะ IT Manager ไม่มีอำนาจสั่งฝ่ายขาย ไม่มีอำนาจสั่งฝ่ายบัญชี ไม่มีอำนาจตัดเงินเดือน
Policy ที่ CEO เซ็น (หรือ Board เซ็นในบริษัทใหญ่) = เอกสารระดับองค์กร. ทุกคนต้องปฏิบัติตาม. ละเมิดมีผลทางวินัยถึงเลิกจ้าง. คือเหตุผลที่ Policy ต้องอยู่บนสุดของลำดับชั้น — เพราะแหล่งอำนาจมาจากบนสุด
มุมผู้บริหาร: เอาตรงๆ ครับ — ถ้าวันนี้บริษัทคุณยังไม่มี Information Security Policy ที่ CEO เซ็น + พนักงานทุกคนเซ็น Acceptable Use Policy ตอน onboarding — คุณยังไม่ได้เริ่ม security เลย. ที่มีอยู่คือ tool. แต่ tool ไม่ใช่ governance. วันที่ auditor มา / วันที่ลูกค้ารายใหญ่ขอ vendor assessment / วันที่ต้องเลิกจ้างพนักงานที่เอาข้อมูลลูกค้าไปขาย — คุณต้องการเอกสารที่เซ็นแล้ว ไม่ใช่ firewall log. หา template ฟรีจาก SANS / NIST. ใส่ชื่อบริษัท. ปรับ scope. ให้ legal review. CEO เซ็น. ใช้เวลา 2-4 สัปดาห์. ทำครั้งเดียว update ปีละครั้ง. นี่คือ ROI สูงที่สุดในงาน security ที่บริษัทไทยส่วนใหญ่ข้ามไป
Standard — กฎหมายลูกที่วัดได้
Policy บอกว่า “บริษัทถือ password security เป็นเรื่องสำคัญ”. แต่ — ยาวเท่าไหร่ถึงเรียก password security?
8 ตัวอักษร? 12 ตัว? 16 ตัว? ต้องมีตัวเลข? ต้องเปลี่ยนทุก 90 วันไหม? เก็บใน database ยังไง? ทุกคนใช้ MFA ไหม?
คำถามพวกนี้ — Policy ไม่ตอบ. คนที่ตอบคือ Standard
Standard = เปลี่ยน intent เป็น measurable requirement
Standard (มาตรฐาน — ข้อบังคับที่เฉพาะเจาะจง วัดได้) = เอกสารที่บอก specifically ว่าต้องทำอะไรบ้างเพื่อให้ตาม Policy. ทุกข้อใน Standard ต้อง วัดได้ — มี audit ก็ตรวจได้ว่า pass หรือ fail
ลองนึกครับ. Policy บอก “เราต้องปกป้องข้อมูลให้แข็งแรง”. Password Standard จะบอก:
- รหัสผ่านต้องยาวอย่างน้อย 12 ตัวอักษร
- ต้องมี ตัวอักษรพิมพ์ใหญ่ + พิมพ์เล็ก + ตัวเลข + สัญลักษณ์พิเศษ อย่างน้อย 3 ใน 4 หมวด
- ห้ามใช้คำที่อยู่ใน dictionary ทั่วไป (ตรวจด้วย common password list)
- เก็บใน database ในรูปแบบ bcrypt หรือ Argon2id ด้วย salt อย่างน้อย 16 bytes
- หมดอายุทุก 365 วัน (แนวทาง NIST 800-63B ใหม่)
- บัญชี admin ต้องเปิด MFA บังคับ — ไม่มีข้อยกเว้น
- ห้ามใช้รหัสซ้ำกับ 12 ครั้งล่าสุด
สังเกตครับ — ทุกข้อ มีตัวเลข. ทุกข้อ auditor ตรวจได้. ทุกข้อ engineer ทำให้ระบบบังคับใช้ได้
นี่คือสะพานระหว่าง เจตนา (Policy) กับ การปฏิบัติจริง (Procedure ที่จะคุยต่อ). Standard เป็นชั้นที่ compliance team กับ auditor ใช้คุยกันมากที่สุด — เพราะมี criteria ที่ชี้นิ้วได้
Standard ที่บริษัทยุค 2026 ควรมี
Password Standard — อย่างที่อธิบาย
Encryption Standard — ระบุ algorithm ที่อนุญาต. ตัวอย่าง:
- Symmetric: AES-256 เท่านั้น (ไม่ใช่ DES / 3DES / AES-128 สำหรับ data ที่ classify เป็น Confidential ขึ้นไป)
- Asymmetric: RSA 2048-bit ขั้นต่ำ (กำลังย้ายไป 3072 / 4096) หรือ ECC P-256 ขึ้นไป
- Hashing: SHA-256 ขึ้นไป (ห้าม MD5 / SHA-1)
- TLS: TLS 1.2 ขั้นต่ำ — ยอมรับเฉพาะ cipher suite ใน approved list
- Post-quantum: เริ่ม pilot ภายในปี 2027
Access Control Standard — บอกว่าระบบ classify เป็น Confidential ขึ้นไปต้องใช้ MFA / Privileged account ต้องผ่าน PAM / Account ของพนักงานที่ออกต้อง disable ภายใน 4 ชั่วโมง
Vendor Security Standard — บอกว่า vendor ที่จะเข้าระบบบริษัทต้องผ่าน security assessment / ต้องเซ็น DPA (Data Processing Agreement) / ต้องมี SOC 2 หรือ ISO 27001
Logging Standard — บอกว่าทุกระบบที่ classify เป็น Confidential ขึ้นไปต้อง log อย่างน้อย authentication / privileged action / data access — เก็บอย่างน้อย 1 ปี (หรือ 7 ปีถ้าเป็นข้อมูลการเงิน)
จะเห็นว่า — Standard มี บริบทของอุตสาหกรรม. ธนาคารต้องเก็บ log 7 ปีตาม Bank of Thailand. โรงพยาบาลต้องเก็บ medical record 10 ปีตาม HIPAA / PDPA. ร้านอาหารไม่มีข้อบังคับนี้
Standard = ภาษากลางของ compliance
ที่บริษัทไทยมักเจอ — ลูกค้าต่างประเทศส่ง Vendor Security Questionnaire มา 200 ข้อ. คำถามทุกข้อตรง standard control. ถ้าบริษัทคุณไม่มี Standard เป็นเอกสาร — ตอบไม่ได้. หรือตอบมั่ว. หรือตอบว่า “yes” ทั้งหมดโดยไม่มีหลักฐาน — นี่คือ compliance theater ที่เราคุยใน EP.09
บริษัทที่มี Standard ดี — ตอบ questionnaire ได้ภายใน 1-2 วัน. เพราะคำตอบมีเอกสารรองรับทุกข้อ. ดีลปิดได้
มุมผู้บริหาร: ทำไม Standard ถึงต้องเขียน — ไม่ใช่แค่ “ฝัง” ในการตั้งค่าระบบ? เพราะระบบเปลี่ยน — server เก่าปลด server ใหม่ขึ้น / cloud provider เปลี่ยน / ทีม IT เปลี่ยนคน. ถ้า “12 ตัวอักษร” อยู่แค่ใน config — เมื่อ migrate ระบบครั้งหน้า admin ใหม่ที่ไม่รู้ history อาจเซ็ตเป็น 8 ตัว. แต่ถ้า “12 ตัวอักษร” อยู่ใน Password Standard ที่เซ็นโดย CISO — admin คนใหม่จะรู้ว่าต้องเซ็ต 12 — เพราะถ้าเซ็ต 8 จะ fail audit. Standard = memory ของบริษัท ที่ไม่ขึ้นกับว่าใครยังทำงานอยู่
Procedure — ขั้นตอนทีละขั้นสำหรับทีม operation
Standard บอกว่า “บัญชีของพนักงานที่ออกต้อง disable ภายใน 4 ชั่วโมง”. ดีครับ — วัดได้. แต่ ทำยังไง?
- ใครเป็นคนแจ้ง HR?
- HR แจ้ง IT ผ่านระบบไหน?
- IT login ระบบไหนเพื่อ disable?
- ระบบมี Active Directory / Okta / Workday / Salesforce / Slack / Github / Jira — disable ตัวไหนก่อน?
- ระบบบางตัวไม่มี SSO — admin ของระบบนั้นเป็นใคร?
- หลัง disable แล้วต้อง notify ใคร?
- ถ้าเป็นพนักงาน privileged (มี root access) — ต้องเปลี่ยน shared password ที่เขารู้ด้วยไหม?
- เก็บหลักฐานยังไงให้ auditor ตรวจได้?
ทั้งหมดนี้ — Standard ไม่ตอบ. คนที่ตอบคือ Procedure
Procedure = how to step-by-step
Procedure (ขั้นตอนปฏิบัติ — เอกสารบอกวิธีทำทีละขั้น) = เอกสารระดับ operation ที่บอกว่า — เมื่อเกิดเหตุการณ์ X ทีมต้องทำขั้นตอน 1, 2, 3, … จนเสร็จ. ทุกขั้นมีคนรับผิด มีระยะเวลา มีหลักฐานที่ต้องเก็บ
ตัวอย่าง — Offboarding Procedure (ขั้นตอนการเลิกจ้าง):
- Day -7 (1 สัปดาห์ก่อนวันสุดท้าย) — HR แจ้ง IT Service Desk ผ่าน Jira ticket type Offboarding ระบุชื่อพนักงาน + ตำแหน่ง + วันสุดท้าย + manager
- Day -7 ถึง Day -1 — IT เตรียม checklist ระบบที่ต้อง disable (ดู Master List ของระบบในบริษัท)
- Day 0 (วันสุดท้าย) เวลา 17:00 — Manager confirm กับ HR ว่าพนักงานคืน laptop + บัตร + ทรัพย์สิน
- Day 0 เวลา 17:30 (ภายใน 4 ชั่วโมงตาม Standard) — IT disable account ใน Active Directory (ระบบหลัก) — auto-trigger disable ใน Okta / Slack / Github / Jira ผ่าน SCIM provisioning
- Day 0 เวลา 17:30 — IT disable account ใน ระบบที่ไม่อยู่ใน SSO (manual list — เช่น VPN / SaaS เก่า) — ตามลำดับ priority
- Day +1 — IT confirm ว่า account ทุกระบบ disable แล้ว — log evidence (screenshot + timestamp) เก็บไว้ใน ticket
- Day +1 — ถ้าพนักงานมี privileged access — Security team rotate shared password ทุกตัวที่เขารู้ + revoke API key ที่เขาสร้าง
- Day +1 — Manager review ของในเครื่องที่พนักงานคืนมา — โอน / ลบ file ตามนโยบาย
- Day +30 — Account ที่ disable แล้ว 30 วัน → delete (ตาม Data Retention Standard)
- Quarterly — Internal Audit สุ่มตรวจ ticket offboarding ของ quarter ที่แล้ว — pass / fail ตาม SLA
สังเกตครับ — ทีละขั้น มีลำดับ มีเวลา มีคนรับผิด มีหลักฐาน. นี่คือ Procedure
Procedure ที่บริษัทยุค 2026 ต้องมี
Onboarding Procedure — ตรงข้ามกับ Offboarding. เมื่อพนักงานเข้า — ใครสร้าง account ระบบไหน? ใครให้ training อะไร? เซ็น AUP เมื่อไหร่?
Incident Response Procedure — ใน EP.47 เราคุยเรื่อง NIST 800-61 6-phase framework. Procedure จะแปลง framework เป็น playbook ที่ทีมรันได้จริง — รวมเบอร์โทร / ลำดับการ escalate / template ของ communication
Backup Procedure — backup เวลาไหน เก็บที่ไหน ทดสอบ restore ทุกเมื่อไหร่
Change Management Procedure — มี change request → CAB review → approve → implement → verify → close
Vulnerability Patching Procedure — เมื่อ CVSS critical → patch ภายในกี่ชั่วโมง / high → กี่วัน / process emergency change
Access Request Procedure — พนักงานขอเข้าระบบใหม่ → manager approve → data owner approve → IT provision → log
ทุก procedure มีโครงคล้ายกัน — input → step-by-step → output + evidence. คนที่อ่าน procedure ครั้งแรกแล้วทำตามได้ — procedure ที่ดี. ถ้าต้องเรียกถามคนเขียน — procedure ที่ไม่สมบูรณ์
Procedure = ภาษาของ operation team
ที่ผิดบ่อยในบริษัทไทย — Procedure อยู่ใน หัวของ admin คนเดียว. คนคนนั้นรู้ทุกอย่าง — รู้ระบบไหน disable ก่อน รู้ว่า script ไหนต้องรัน รู้ว่า team ไหนต้อง notify
วันที่คนคนนั้นลาออก — ความรู้หาย. ทีมใหม่ต้อง reverse engineer จาก log / script เก่า — ใช้เวลาเป็นเดือน. ในระหว่างนั้น — quality ของ operation ตก. SLA fail. ในเคสที่หนัก — security incident เกิดจาก mistake ของคนใหม่ที่ไม่รู้ procedure ที่ถูก
Procedure ที่เขียนเป็นเอกสาร = business continuity. ไม่ใช่แค่เรื่อง security — เป็นเรื่อง ลด key person dependency
มุมผู้บริหาร: ถ้าวันนี้บริษัทคุณมี IT admin คนเดียวที่ “รู้ทุกอย่าง” + “ทุกคนถามคนนี้” — นี่คือ single point of failure ที่ใหญ่ที่สุดในบริษัท. ไม่ใช่ admin คนนั้นไม่ดี — แต่บริษัทไม่ดี ที่ไม่ทำให้ความรู้กลายเป็นเอกสาร. มาตรการง่ายๆ — กำหนดให้ admin เขียน procedure 1 ตัวต่อสัปดาห์ — ใน 6 เดือนจะได้ procedure 26 ตัว. ยังไม่ครบทุกระบบ — แต่ครอบครู scenario สำคัญที่สุด. นี่คือการเปลี่ยน tribal knowledge เป็น institutional knowledge — ROI ในการ scale + ลด risk + ลด burnout ของ admin คนเดิม
Guideline — คำแนะนำที่ใช้ดุลพินิจได้
3 ชั้นที่ผ่านมา — Policy / Standard / Procedure — เป็น mandatory ทั้งหมด. ละเมิดมีผลทางวินัย. ผ่านการเซ็น ผ่านการ enforce
แต่บางเรื่องในชีวิตจริง — บังคับเป๊ะไม่ได้
ลองนึกครับ. บริษัทอนุญาตให้พนักงาน work from home. แต่บ้านของแต่ละคนต่างกัน — บางคนอยู่ห้องเดียวกับครอบครัว บางคนอยู่ studio บางคนแชร์ห้องกับ roommate. บริษัทจะบังคับให้ทุกคน “ทำงานในห้องส่วนตัวเท่านั้น” ไม่ได้ — ทำชีวิตคนยาก
แต่บริษัทก็ต้องบอก — “ถ้าทำงานที่บ้าน ระวังเรื่องอะไรบ้าง”. นี่คือชั้นที่ 4 — Guideline
Guideline = best practice ที่แนะนำ ไม่บังคับ
Guideline (แนวทาง / คำแนะนำ — เอกสารที่ให้คำแนะนำ ไม่บังคับ) = เอกสารที่บอก best practice ที่บริษัทแนะนำให้พนักงานทำ — แต่ละเมิดไม่มีผลทางวินัย. ใช้ ดุลพินิจ ของพนักงานเอง
ตัวอย่าง — Remote Work Guideline:
- แนะนำ ให้ทำงานในพื้นที่ที่ไม่มีคนอื่นมองเห็นจอ
- แนะนำ ใช้ headphone เพื่อกันคนอื่นได้ยินเสียง call
- แนะนำ lock screen ทุกครั้งที่ลุกออกจากที่ — แม้ในบ้านตัวเอง
- แนะนำ ใช้ Wi-Fi ที่บ้านที่มีรหัส (ไม่ใช่ open Wi-Fi ในร้านกาแฟ)
- แนะนำ ถ้าจำเป็นต้องใช้ public Wi-Fi — เปิด VPN ของบริษัทก่อนเสมอ
- แนะนำ ไม่พูดเรื่อง confidential ในที่สาธารณะ
สังเกต — ทุกข้อใช้คำว่า แนะนำ. ไม่มี ต้อง. ถ้าพนักงานทำในร้านกาแฟไม่เปิด VPN — ไม่ผิดวินัย — แต่ถ้าเกิด incident จาก behavior นี้ — บริษัทบันทึกได้ว่า “guideline บอกแล้ว แต่พนักงานเลือกไม่ทำตาม”
ทำไมไม่ทำให้ทุกอย่างเป็น Standard ไปเลย?
คำถามที่ดี — ทำไมไม่ทำให้ “ทุกข้อใน Remote Work Guideline” เป็น Standard บังคับ?
เหตุผล:
- บังคับไม่ได้จริง — บริษัทจะตรวจยังไงว่าพนักงาน lock screen ที่บ้าน?
- บริบทต่างกัน — บางคนอยู่บ้านคนเดียว lock screen น้อยลงก็ยังปลอดภัย / บางคนอยู่กับ housemate ต้อง lock ทุกครั้ง — บังคับเหมือนกันไม่ make sense
- เปลี่ยน behavior ผ่านการบังคับยาก — เปลี่ยนผ่าน awareness + dignity ดีกว่า. Guideline + training = behavior change ที่ยั่งยืนกว่า rules ที่บังคับ
- เก็บ Standard ไว้ใช้กับเรื่องสำคัญจริง — ถ้าบังคับทุกอย่าง — พนักงาน fatigue / fail audit เรื่องเล็ก / ลด credibility ของ Standard ตัวสำคัญ
Guideline ก็เลยเป็น ชั้นนุ่ม ของ governance — แนะนำ ให้ดุลพินิจ — แต่ยังบอกชัดว่าบริษัทคิดยังไง
Guideline ที่บริษัทยุค 2026 ควรมี
Remote Work Guideline — อย่างที่อธิบาย
Password Manager Guideline — แนะนำให้พนักงานใช้ password manager (1Password / Bitwarden / Dashlane) แทนการจำ — บริษัทอาจ subsidize ค่าใช้จ่าย
Social Media Guideline — แนะนำว่าโพสต์อะไรเกี่ยวกับบริษัทได้ / อะไรไม่ควร / ห้ามเปิดเผยข้อมูลภายในแม้ใน private chat
AI Tool Usage Guideline — แนะนำว่าใช้ ChatGPT / Claude / Copilot กับงานบริษัทยังไงได้บ้าง — เริ่มต้นจาก ห้าม paste data ที่ classify เป็น Confidential ลง free-tier tool (ตัวนี้อาจอยู่ใน Standard ด้วย — แล้วแต่บริษัท)
BYOD Guideline — ถ้าพนักงานใช้เครื่องส่วนตัว — แนะนำให้แยก work profile / ใช้ MDM container / เปิด screen lock
มุมผู้บริหาร: Guideline ไม่ใช่ “Policy ที่ขี้เกียจ enforce”. เป็น เครื่องมือบริหารคน ที่ใช้ตรงที่ regulation บังคับไม่ได้แต่ behavior สำคัญ. ลองนึกฉาก — บริษัทออก Standard ใหม่ “ห้ามใช้ ChatGPT กับงาน” — พนักงานทุกคนใช้ลับๆ. กลายเป็น shadow IT ที่ track ไม่ได้. ถ้าออก Guideline + trainings + approved alternative tool ของบริษัทที่ enterprise-grade — พนักงานเลือกใช้ tool ที่บริษัทอนุญาตเพราะสะดวก. นี่คือศิลปะของ governance — อย่าออก rule ที่บังคับไม่ได้ — มันลด credibility ของ rule อื่นที่บังคับได้
Document Lifecycle + เริ่มที่ไหน
ครบ 4 ชั้นแล้วครับ — Policy / Standard / Procedure / Guideline. แต่เอกสารไม่ใช่ของที่เขียนครั้งเดียวแล้วใช้ไปตลอด. เอกสารที่ดีมี วงจรชีวิต
Document Lifecycle 7 ขั้น
ลองนึกฉากครับ. ทีม security ของบริษัทเขียน Cloud Security Standard เพราะปีนี้ย้ายงานขึ้น AWS. กระบวนการเป็นยังไง?
ขั้น 1 — Draft (ร่าง) — security architect เขียนร่างแรก. อิง template จาก NIST / CSA. ปรับให้ตรง business + tech stack ของบริษัท
ขั้น 2 — Review (ทบทวน) — ส่งให้ผู้เกี่ยวข้อง review — DevOps team / Legal / Risk / Compliance / business owner. รับ comment ปรับ. รอบ review อาจมี 2-3 รอบ
ขั้น 3 — Approve (อนุมัติ) — ผ่าน Information Security Committee → approve. ถ้าเป็น Policy → ต้องผ่าน CEO / Board
ขั้น 4 — Publish (เผยแพร่) — เอกสารขึ้น intranet / wiki / document management system. version control. ทุกคนเข้าถึงได้
ขั้น 5 — Train (อบรม) — ทีมที่กระทบต้องผ่าน training. ลายเซ็นรับทราบ (acknowledgement). นี่คือขั้นที่หลายบริษัทพลาด — เขียนเอกสาร publish ไว้ แต่ไม่มีใครรู้ว่ามี
ขั้น 6 — Maintain (รักษา + update) — review ทุก 12-24 เดือน. หรือเมื่อเกิด trigger เช่น regulation เปลี่ยน / tech stack เปลี่ยน / incident เกิด. ทุก revision มีบันทึก change log
ขั้น 7 — Retire (เลิกใช้) — เมื่อเทคโนโลยีล้าสมัย / business pivot. เอกสารเก่า archive ไว้ — ไม่ลบทิ้ง — เพราะ audit อาจขอย้อนดู
วงจรนี้ — ทุก document ในระบบ governance ต้องผ่าน. บริษัทที่ดี — มี document register ที่ track ทุก document + เจ้าของ + วันที่ approve + วันที่ต้อง review ครั้งหน้า
เริ่มที่ไหน — ใช้ template ของวงการ
ข่าวดี — บริษัทคุณไม่ต้องเขียนทุก policy จากศูนย์. วงการมี template ฟรี ระดับโลกที่ใช้ได้
NIST (National Institute of Standards and Technology — สหรัฐฯ) — มี framework สมบูรณ์ที่สุดในโลก:
- NIST Cybersecurity Framework (CSF) — กรอบกว้างที่ใช้กำหนด policy
- NIST 800-53 — control catalog ที่ใช้เขียน standard
- NIST 800-61 — incident response template
- NIST 800-63 — digital identity / password standard
- ฟรีทั้งหมด — download ได้จาก nist.gov
SANS Institute — มี template policy + procedure ที่ใช้ได้ทันที — โครงร่างของ Information Security Policy / AUP / Incident Response Plan ฯลฯ
ISO 27002 — มาตรฐานสากลที่ใช้กับ ISO 27001 certification — ระบุ 93 control ใน 4 หมวด — ใช้เป็น checklist ในการเขียน standard
CIS Critical Security Controls (v8) — 18 control area + sub-control — ใช้กำหนด priority ของ standard ที่ควรเขียนก่อน
สำหรับบริษัทไทย — เพิ่ม:
- PDPA — Privacy Policy + Data Protection guidelines
- ETDA / สพธอ. — มี baseline สำหรับ critical infrastructure
- Bank of Thailand IT Risk Management — ถ้าเป็นสถาบันการเงิน
Approach ที่แนะนำ:
- เริ่มที่ Information Security Policy ตัวเดียว (1 หน้า) — CEO เซ็น — ปูฐาน
- เพิ่ม Acceptable Use Policy — ให้พนักงานเซ็นตอน onboarding
- ค่อยขยับไป Standard ที่สำคัญที่สุดของบริษัทคุณ — password / encryption / access control
- Procedure ตามมาทีหลัง — โฟกัสที่ scenario ที่เกิดบ่อย (onboarding / offboarding / incident response)
- Guideline เป็นชั้นสุดท้าย — เพิ่มเมื่อ behavior เริ่มเป็นเรื่อง
อย่าทำพร้อมกันทุกอัน — ทำทีละ 1-2 document ต่อเดือน. ใน 1 ปีจะได้ basic governance ที่ใช้งานจริง. บริษัทไทยที่ออก governance maturity เร็ว — ทำตามจังหวะนี้แล้วได้
มุมผู้บริหาร: Template ฟรีระดับโลกเอามาใช้ได้ — แต่ห้าม copy paste แล้วใช้เป๊ะ. ทุก template ต้อง adapt ให้ตรง business / scale / tech stack / regulator ของคุณ. เคสที่เจอบ่อย — บริษัทไทยขนาดเล็ก copy NIST template ของ federal agency — กลายเป็นเอกสาร 200 หน้าที่ไม่มีใครอ่าน — security team บังคับใช้ไม่ได้ — auditor เห็นว่ามี gap ระหว่างเอกสารกับ practice. แย่กว่าไม่มีเอกสาร เพราะ auditor flag เป็น willful non-compliance. หลักคิด — เอกสารที่ทำตามจริงได้ทุกข้อ ดีกว่าเอกสารที่สวยแต่ไม่ทำ
สรุป — กฎหมายของเมืองสร้างเมืองที่ทำงานได้
ครับ — EP.48 จบ. คุณเดินผ่านลำดับชั้นเอกสารของบริษัทครบทั้ง 4 ชั้น
ลองสรุปด้วย metaphor ของเมืองอีกครั้งครับ. ใน เมืองที่ของมีค่า ของเรา —
- Policy = รัฐธรรมนูญ. CEO/Board เซ็น. กว้าง. บอกเจตนา. ไม่ลงเทคนิค
- Standard = พระราชบัญญัติ + กฎหมายลูก. CISO เซ็น. specific + measurable + audit ตรวจได้
- Procedure = กฎกระทรวง + ขั้นตอนปฏิบัติ. Operation team ใช้. step-by-step + มีคนรับผิด + มีหลักฐาน
- Guideline = คู่มือแนะนำ. Advisory + ใช้ดุลพินิจ + เปลี่ยน behavior ผ่าน awareness ไม่ใช่บังคับ
เมืองที่มีตำรวจ ดับเพลิง นักสืบ — แต่ไม่มีลำดับชั้นกฎหมาย — เป็นเมืองที่ทุกคนตัดสินใจเอง. ไม่มีใครเซ็น ไม่มีใครรับผิด ไม่มี criteria ที่ชี้นิ้วได้
เมืองที่มีลำดับชั้นกฎหมายครบ — เป็นเมืองที่ scale ได้. รัฐธรรมนูญไม่ต้องเขียนใหม่ทุกปี. กฎหมายลูก update เมื่อเทคโนโลยีเปลี่ยน. ขั้นตอนปรับเมื่อระบบเปลี่ยน. คำแนะนำเปลี่ยนเมื่อ behavior ของชาวเมืองเปลี่ยน. แต่โครงสร้างเดิม
สิ่งที่ผู้นำต้องจำ
ข้อแรก — ไม่มีเอกสาร = ไม่มี governance. ไม่ว่าจะมี firewall ดีแค่ไหน มี EDR ดีแค่ไหน มี SOC ดีแค่ไหน — ถ้าไม่มี Information Security Policy + Acceptable Use Policy ที่เซ็นแล้ว — บริษัทคุณยังไม่ได้เริ่ม security. วันที่ auditor / regulator / ลูกค้ารายใหญ่ / ศาล ถาม — คุณต้องการ เอกสาร ไม่ใช่ log file. และเอกสารใช้เวลาเขียน 2-4 สัปดาห์ — ไม่ใช่ 2-4 ชั่วโมงตอนต้องการ. ถ้าวันนี้ยังไม่มี — เริ่มสัปดาห์นี้. ใช้ template ของ SANS / NIST. CEO เซ็น
ข้อสอง — แยกชั้นให้ถูก. อย่าผสมกัน. Policy ที่ลงรายละเอียดเทคนิค = Policy ที่ต้อง update ทุก 3 เดือน — CEO จะเซ็นไม่ไหว. Standard ที่ไม่วัด = Standard ที่ตรวจไม่ได้ — เสีย credibility. Procedure ที่กว้าง = Procedure ที่ทีมทำตามไม่ได้ — กลายเป็น tribal knowledge. Guideline ที่บังคับ = Guideline ที่ใครๆ ก็ละเมิด — กลายเป็น ครับๆ พิธีกรรม. แต่ละชั้นมี purpose ของตัวเอง — เคารพ purpose นั้น. หลักง่ายๆ — ถ้าเอกสารต้อง update บ่อย → ขยับลงชั้นล่าง. ถ้า audit ตรวจไม่ได้ → ขยับขึ้นชั้นบน (เปลี่ยนจาก Standard เป็น Guideline). 4 ชั้นนี้คือ โครงสร้าง ของ governance ทั้งโลก — ไม่ใช่แค่ trick ของวงการ — เป็น mental model ที่ใช้กับทุก domain ที่บริษัทต้องการ governance — security / privacy / quality / safety
Tease EP.49 — Privacy Laws: GDPR / PDPA / Cross-border
ครับ — EP.48 จบ — เรารู้ลำดับชั้นเอกสารของบริษัทแล้ว. โครง ของ governance ปูเรียบร้อย. แต่โครงนี้ต้องเอามาเติม เนื้อหา — Policy / Standard / Procedure ที่จริงต้องเขียนเรื่องอะไรบ้าง
EP.49 — Privacy Laws: GDPR / PDPA / Cross-border — จะลงไปที่ specific case ที่ทุกบริษัทไทยปี 2026 เลี่ยงไม่ได้ — กฎหมายความเป็นส่วนตัว
ลองนึกฉากครับ. บริษัทไทยขนาดกลางทำธุรกิจ e-commerce. ลูกค้าส่วนใหญ่อยู่ในไทย — แต่ 5% เป็น expat ที่อยู่ในไทยมาจากยุโรป. มีรายชื่อลูกค้าใน database 50,000 ราย. วันหนึ่ง — ลูกค้าคนหนึ่งส่ง email มาบอก:
“Under GDPR Article 17, I request you to delete all my personal data within 30 days.”
บริษัททำยังไง? — ลูกค้าอยู่ในไทย แต่อ้างกฎหมายยุโรป. กฎหมายไทย (PDPA) ก็มี. ระบบของบริษัทไม่ได้ออกแบบให้ลบเลือก — ลบคนนี้คนเดียว ระบบจะลบ order history / accounting / shipping record ที่เกี่ยวกับเขาด้วยไหม? ถ้าลบ accounting — ผิดกฎหมายภาษีที่ต้องเก็บ 5 ปีไหม?
หรือฉากที่ 2 — บริษัทใช้ Salesforce เก็บข้อมูลลูกค้า. Salesforce server อยู่ในสหรัฐฯ. ข้อมูลลูกค้าไทยถูก transfer ข้ามประเทศ อัตโนมัติทุกครั้งที่บันทึก. ตาม PDPA — บริษัทต้องเปิดเผยและขอ consent. ถ้าไม่ได้ขอ — ผิดกฎหมายไทยตั้งแต่ปี 2022. ค่าปรับสูงสุด 5 ล้านบาท + คดีอาญา
ใน EP.49 เราจะตอบทุกฉากนี้:
- GDPR Article 5, 6, 33 — หลักการของกฎหมายยุโรป + lawful basis 6 ข้อ + breach notification ภายใน 72 ชั่วโมง
- PDPA Thailand — โครงสร้างคล้าย GDPR แต่ปรับให้ตรงบริบทไทย + กรณีศึกษาบริษัทไทยที่โดน
- Data Subject Rights 8 ข้อ — สิทธิ์ของเจ้าของข้อมูล (right to access / rectification / erasure / portability / object / restriction / not be subject to automated decision / withdraw consent)
- Cross-border transfer — Schrems II / SCC / BCR / Adequacy decision — ทำไมการเก็บข้อมูลใน Salesforce / Google / AWS ต้องคิดเรื่องนี้
- Data Sovereignty + Data Localization — บางประเทศ (จีน / รัสเซีย / อินเดีย) บังคับเก็บข้อมูลในประเทศ
- DPO (Data Protection Officer) — บทบาท / ความรับผิด / independence
- DPIA (Data Protection Impact Assessment) — เครื่องมือประเมินผลกระทบก่อนเริ่มโครงการ
- Privacy by Design — 7 หลักการของ Ann Cavoukian
- เคสจริง — Cambridge Analytica (Facebook) / Meta €1.2B fine (2023) / Marriott £18M (ICO) / LINE Thailand (2024)
EP.49 จะเป็น EP ที่ เจ้าของกิจการ / ผู้บริหาร / Legal / Compliance ใช้ตัดสินใจมากที่สุด. เพราะ Privacy ไม่ใช่ technical control — เป็น legal + ethical control. ที่ผ่านมาใน Part 3 (EP.26 — Privacy Engineering) เราคุยฝั่ง เทคนิค ของ privacy. ใน EP.49 เราจะคุยฝั่ง กฎหมาย
ลองนึกภาพในเมืองครับ. กฎหมายของเมืองมีหลายชั้น. ชั้นนึง = กฎหมายความปลอดภัยที่บอกว่าใครยิงปืนได้บ้าง. อีกชั้นนึง = กฎหมายความเป็นส่วนตัว — บอกว่าเทศบาลเก็บข้อมูลชาวเมืองได้แค่ไหน / ใช้ทำอะไร / นานเท่าไหร่ / แชร์ให้ใครได้. ในยุคที่ข้อมูลเป็นน้ำมัน — กฎหมายนี้สำคัญที่สุดของศตวรรษนี้
→ EP.49 — Privacy Laws: GDPR / PDPA / Cross-border (เร็วๆ นี้)