1062 คำ
5 นาที
CISA Series ตอนที่ 45 : D5 - ถนนระหว่างห้อง: Network Security + Endpoint + DLP — ยามตรวจของขาออก
สารบัญ

มาถึงเรื่องที่หลายคนคิดว่ายาก — Network Security

ถ้าใช้ metaphor บ้านดิจิทัลต่อ — network คือ ถนนและท่อน้ำ ที่เชื่อมห้องทั้งหมดเข้าด้วยกัน อะไรที่เคลื่อนที่ในบ้าน — คน ของ ข้อมูล ทุกอย่าง — เดินทางผ่าน network

ปัญหาที่ทำให้ network หินสำหรับ auditor — รายละเอียดเทคนิคเยอะมาก แต่ข้อสอบ CISA ไม่ได้ถามเทคนิคลึก ถามมุม audit perspective — auditor ดูอะไร, ตรวจอะไรในส่วนไหน, finding คืออะไร

บทนี้แบ่งเป็น 3 ส่วน:

  1. Network architecture — ถนนของบ้านดิจิทัลมีกี่แบบ
  2. Network controls — Firewall, IDS/IPS, EDR/XDR
  3. DLP — ยามตรวจของขาออก

ส่วนที่ 1 — Network Architecture: รู้ถนนก่อนถึงจะป้องกันได้#

ถนนของบ้านดิจิทัลมีกี่แบบ#

หลายคำที่ฟังเหมือนตัวย่อสุ่ม จริงๆ แค่ขนาดของ network:

  • PAN (Personal Area Network) — ระดับใกล้ตัว เช่น Bluetooth ระหว่างมือถือกับหูฟัง
  • LAN (Local Area Network) — ในออฟฟิศ ในตึก
  • SAN (Storage Area Network) — เครือข่ายที่ใช้เชื่อม server กับ storage
  • WAN (Wide Area Network) — เชื่อมหลายสาขา หลายเมือง หลายประเทศ

อีกชั้น — วิธีที่ข้อมูลเดินทาง:

  • Baseband — ใช้ทั้งสายส่งข้อมูลทีละ signal
  • Broadband — ใช้สายเดียวส่งหลาย signal พร้อมกัน

Network Diagram — สิ่งที่ auditor ขอดูก่อนเสมอ#

ที่ผมเห็นใน audit จริง — สิ่งแรกที่ผมขอเสมอเมื่อเข้าตรวจ network คือ network diagram ที่ up-to-date

ถ้าบริษัทมี diagram + ตรงกับความจริง = OK ถ้ามี diagram แต่เก่า 2 ปี = finding (ไม่รู้ว่าจริงๆ network เป็นยังไง) ถ้าไม่มี diagram เลย = finding ใหญ่

ทำไมสำคัญ — ถ้า auditor ไม่รู้โครง network — ตรวจไม่ได้ว่า:

  • จุดเชื่อมระหว่าง trusted กับ untrusted zone อยู่ที่ไหน
  • DMZ ตั้งถูกที่ไหม
  • มี backdoor ทาง network ไหม (เช่น dev environment ที่ไม่มี firewall)

Protocols + Services ที่ Auditor สนใจ#

CRM ลง list ยาว ผมขอย่อมาเฉพาะอันที่ถามในข้อสอบบ่อย:

VPN (Virtual Private Network)

  • อุโมงค์ encrypted ระหว่างจุด 2 จุด
  • ใช้สำหรับ remote access (Work from Home)
  • Audit: encryption type, MFA enabled, access log review, VPN client patched

NTP (Network Time Protocol)

  • ทำให้นาฬิกาทุกเครื่องตรงกัน
  • สำคัญมากสำหรับ log correlation และ forensics
  • ถ้านาฬิกาไม่ตรง — log จากเครื่อง A กับ B ผูกเข้าด้วยกันไม่ได้
  • Trap คลาสสิก: “NTP ไม่ sync — กังวลอะไรที่สุด” — คำตอบคือ log timestamp ไม่น่าเชื่อถือ การสืบสวนล้ม

DNS

  • แปลชื่อ domain → IP address
  • DNS spoofing/poisoning = attack ที่ redirect คนไปเว็บปลอม
  • DNSSEC = DNS ที่ signed ป้องกัน spoofing

CDN (Content Delivery Network)

  • เก็บ content ไว้หลายที่ใกล้ user
  • ปัญหา auditor: ข้อมูลอยู่ในประเทศไหน — PDPA / GDPR implication

NAS (Network-Attached Storage)

  • Storage แบบ file-level บน network
  • Audit: encryption, access control, backup

ส่วนที่ 2 — Network Controls: ยามและกล้องบนถนน#

Firewall — ยามที่อ่านรายชื่อก่อนปล่อยผ่าน#

Firewall = ระบบกรอง traffic ตาม rule base

ในมุมบ้าน — เปรียบเหมือน condo ที่ยามมี whitelist ใครเข้าได้ ใครเข้าไม่ได้ ใครส่งของขาออกได้

หลักการ:

  • กั้นระหว่าง trusted zone (network ภายใน) กับ untrusted zone (internet)
  • มี DMZ อยู่ตรงกลาง — โซนกึ่งกลางที่ host services ที่ต้อง expose ออก internet (web server, mail server)
  • กรอง ingress (เข้า) และ egress (ออก)

Firewall Rule Review — finding ที่เจอบ่อย#

ผมเคยตรวจ firewall ของบริษัทที่มี rules 1,200+ ข้อ ใน rules นั้น:

  • 30% มี comment ว่า “old / review”
  • 15% มี source/destination ที่ไม่มีอยู่ในระบบแล้ว (decommissioned servers)
  • 5% มี rule ที่ขัดกัน — บาง traffic match 2 rules ผลคือ inconsistent behavior

นี่คือ firewall rule bloat — ปัญหาที่เจอเกือบทุกองค์กรที่ไม่ทำ rule review เป็นประจำ

ข้อสอบ trap: “auditor เห็น firewall มี 847 rules และ 20% labeled ‘old/review’ — กังวลอะไรที่สุด?”

หลอก: rule เยอะเกินไป — performance issue จริง: unused/conflicting rules อาจเปิด pathway ที่ไม่ตั้งใจ — ให้ access ที่ไม่ควรให้

หลักของ auditor — firewall rule review ต้อง:

  • ทำเป็นรอบ (ขั้นต่ำปีละครั้ง)
  • มี business owner ของแต่ละ rule
  • Decommission rule ที่ไม่ได้ใช้
  • Document การเปลี่ยนผ่าน change management

IDS / IPS — ความสับสนที่ออกข้อสอบบ่อย#

IDS (Intrusion Detection System) = ตรวจจับและ แจ้งเตือน ไม่ block IPS (Intrusion Prevention System) = ตรวจจับและ block อัตโนมัติ

ทั้งสองทำงานคล้ายกัน แต่ปลายทางต่างกัน

ในมุมบ้าน:

  • IDS = sensor ตรวจจับการเคลื่อนไหว แจ้งเตือน owner ให้ตอบสนอง
  • IPS = ระบบล็อกประตูอัตโนมัติเมื่อ sensor detect การบุกรุก

ทั้งคู่มี 2 mode:

  • Network-based (NIDS/NIPS) — มองที่ network traffic
  • Host-based (HIDS/HIPS) — มองที่ event บนเครื่องแต่ละเครื่อง

Wireless IPS (WIPS) — สำหรับ wireless network

Detection methods#

  • Signature-based — เปรียบเทียบกับ pattern ของ attack ที่รู้จัก
    • จับ known attacks ได้ดี
    • จับ zero-day ไม่ได้ — เพราะไม่มี signature ในฐานข้อมูล
  • Statistical/Anomaly-based — ตรวจ deviation จาก normal baseline
    • จับ unknown attacks ได้
    • False positive สูง — กิจกรรม “ผิดปกติแต่ไม่ใช่ attack” จะถูก flag

IDS Placement — Top Trap ของ Domain 5#

ข้อสอบที่ออกซ้ำที่สุดเรื่อง network security:

“วาง IDS ตรงไหนเพื่อ detect attacks ที่ penetrate firewall?”

หลอก: ระหว่าง Internet กับ firewall (ฝั่งนอก) จริง: ระหว่าง firewall กับ internal network (ฝั่งใน)

เหตุผล:

  • ถ้า IDS อยู่ฝั่งนอก firewall → จับ attack attempts ทั้งหมด (รวมที่ firewall block ไปแล้ว) → noisy + ไม่ตอบโจทย์
  • ถ้า IDS อยู่ฝั่งใน firewall → จับ เฉพาะ attacks ที่ผ่าน firewall เข้ามาได้ → แต่ละ alert มีความหมาย

นี่ trap หินมาก เพราะคำตอบขึ้นกับ เป้าหมาย ของการ monitor

Firewall Rule Review vs IDS — ทำไมต้องมีทั้งคู่#

หลายคนสับสน — มี firewall แล้วไม่พอเหรอ ทำไมต้องมี IDS อีก?

  • Firewall = enforce policy (อะไร allow, อะไร deny)
  • IDS/IPS = detect/prevent attacks ที่อยู่ใน traffic ที่ allow

ตัวอย่าง: Firewall อนุญาต HTTPS (port 443) เข้า web server แต่ใน HTTPS อาจมี SQL injection attack — IDS เห็น signature นั้น

EDR / XDR — ป้องกันที่ปลายทาง#

Network controls ป้องกันถนน — แต่อุปกรณ์ปลายทาง (laptop, server) ก็ต้องป้องกันด้วย

EDR (Endpoint Detection and Response) = agent ตัวเล็กที่ลงในเครื่องแต่ละเครื่อง:

  • Monitor process ที่ run
  • Detect malware behavior
  • Response อัตโนมัติ (kill process, isolate เครื่อง)

EDR ดีกว่า antivirus เก่า — เพราะ AV ใช้ signature เป็นหลัก (จับ known malware) ส่วน EDR ดู behavior (จับสิ่งผิดปกติแม้ไม่รู้จัก)

XDR (Extended Detection and Response) = ขยาย EDR ให้ correlate ข้อมูลจากหลายแหล่ง:

  • Endpoint
  • Network
  • Email
  • Cloud
  • Identity

XDR เห็นภาพรวมของ attack ทั้งหมด — เห็น “phishing email → user click → endpoint compromise → lateral movement → data exfiltration” เป็นเรื่องเดียว


ส่วนที่ 3 — DLP: ยามตรวจของขาออก#

ปัญหาที่ DLP แก้#

ลองนึกภาพ — บริษัทมี firewall ดี IAM ดี encryption ดี จากนั้นพนักงาน accounting ส่ง email ลูกค้า 50,000 รายไปบัญชี Gmail ส่วนตัว

ทุก control ที่ลงทุนไป — ป้องกัน scenario นี้ไม่ได้

เพราะพนักงานคนนั้น:

  • Authenticated ถูกต้อง (มี credentials ของบริษัท)
  • Authorized ให้เข้าถึงข้อมูลลูกค้า (เป็นงานของเธอ)
  • ส่งผ่าน email ปกติ (ไม่ใช่ malicious traffic)

นี่คือ data exfiltration — ปัญหาที่ DLP เกิดมาเพื่อแก้

DLP ในมุมบ้านดิจิทัล#

ยามที่ตรวจของขาออก

ไม่ใช่ตรวจว่าใคร (authentication) ไม่ใช่ตรวจว่าทำอะไรได้ (authorization) แต่ตรวจว่า ของที่กำลังจะออก — ออกได้ไหม?

DLP 3 ประเภท ตาม channel#

ข้อมูลออกจากบริษัทได้หลายทาง — DLP แต่ละแบบดูคนละทาง:

Network DLP

  • ดู traffic ที่ออกผ่าน network (email, web upload, FTP)
  • จับ data exfiltration ผ่าน network channel

Endpoint DLP

  • ลงเป็น agent ที่อุปกรณ์
  • จับการ copy ไป USB, การ print, การ screenshot
  • จับสิ่งที่ network DLP เห็นไม่ได้

Cloud DLP

  • Scan ข้อมูลใน cloud applications (Microsoft 365, Google Workspace)
  • จับ sensitive data ที่ถูก share ผิด

ข้อสอบ trap: “DLP ประเภทไหนป้องกันการ print ไฟล์ที่มี SSN?”

หลอก: Network DLP จริง: Endpoint DLP — เพราะการ print เป็น endpoint action ไม่ผ่าน network

Data States 3 สถานะ#

DLP ที่ดีต้องครอบคลุม ทุก state ของข้อมูล:

Data at Rest

  • ข้อมูลที่เก็บอยู่นิ่ง — ใน database, file server, backup tape
  • ป้องกันด้วย: encryption at rest, access control
  • DLP scan: crawler ที่ scan storage หา sensitive data

Data in Transit

  • ข้อมูลที่กำลังเดินทาง — ผ่าน network
  • ป้องกันด้วย: TLS, VPN, encryption
  • DLP scan: appliance ที่ inspect traffic

Data in Use

  • ข้อมูลที่กำลังถูกประมวลผลที่ endpoint — เปิดอยู่ใน app, อยู่ใน clipboard
  • ป้องกันด้วย: endpoint controls, DRM
  • DLP scan: agent ที่ monitor การกระทำของ user

ถ้า DLP coverage แค่บาง state = false sense of security

DLP Effectiveness = Data Classification#

นี่คือ trap ใหญ่ของ DLP

DLP ป้องกันได้แค่ ข้อมูลที่ระบบรู้จัก — ถ้าข้อมูลไม่ถูก classify ว่า “sensitive” → DLP ปล่อยผ่าน

ข้อสอบ trap: “พนักงานส่ง file ใหญ่ไป personal account — DLP ไม่จับ ทำไม?”

หลอก: DLP hardware ขัดข้อง จริง: ข้อมูลไม่ถูก classify/tag ในระบบ DLP — DLP ไม่รู้ว่าต้องป้องกัน

ดังนั้น prerequisite ของ DLP คือ data classification schema ไม่ใช่ซื้อเครื่องมาแล้วใช้ได้เลย

ข้อสอบอีกอัน: “องค์กรอยากเริ่ม DLP — first step ที่ดีที่สุด?”

หลอก: ซื้อ DLP product ที่ดีที่สุด จริง: กำหนด data classification schema ก่อน — ระบุข้อมูลอะไรต้องป้องกัน เพราะอะไร แล้วค่อย deploy เครื่องมือ

Passive vs Active Mode#

DLP มี 2 mode:

  • Passive (monitoring) — ดูเฉยๆ บันทึก ไม่ block
  • Active (blocking) — block ทันทีเมื่อพบการละเมิด

Best practice = เริ่ม passive ก่อน เพื่อ tune rules ลด false positive แล้วค่อย activate blocking

ถ้า activate blocking ตั้งแต่แรก = พนักงานทำงานไม่ได้ business operation ล่ม

Alert Fatigue#

DLP ที่ตั้งค่าผิด = alert วันละ 500-5000 — ทีม security ดูไม่ทัน

ปัญหา: alert จริงถูกฝังอยู่ในกอง false positive — incident จริงถูกมองข้าม

นี่เรียก alert fatigue — ปัญหาที่จะกลับมาเจอใน Section 5.13 (SIEM)


เชื่อมกลับ Domain ก่อนหน้า#

หลายเรื่องในบทนี้ต่อยอดจาก Domain ก่อน:

  • OSI Model + network components — Domain 4 ตอนเรื่อง IT operations เคยเล่าระบบ network ในมุม operation
  • Change management ของ firewall rule — Domain 4 เรื่อง change/configuration management โดยตรง
  • VPN access control — Domain 4 vendor management ถ้าเป็น vendor remote access
  • NTP + log integrity — จะกลับมาในเรื่อง SIEM และ forensics

เชื่อมไปบทถัดไป#

ถนนของบ้านดิจิทัลมีคนเดิน มีของเดินทาง มียามเฝ้า แต่ของบางอย่างที่เดินผ่านถนน — มันสำคัญมากจน “เห็นไม่ได้” แม้แต่คนในบ้านเอง

เช่น password ของ user, ข้อมูลบัตรเครดิต, สัญญาลับ — ทั้งหมดนี้แม้จะเดินผ่านถนนของเรา ก็ต้อง “ห่อ” ก่อน

นี่คือเรื่องของ Cryptography — ตู้เซฟดิจิทัลที่ทำให้ข้อมูลอ่านไม่ได้ถ้าไม่มีกุญแจ — และ PKI กรมที่ดินที่รับรองว่ากุญแจนั้นเป็นของจริง

จะคุยต่อตอนหน้า


อ้างอิง CRM (CISA Review Manual 28th Edition): Domain 5: Section 5.4 Network and Endpoint Security + Section 5.5 Data Loss Prevention