868 คำ
4 นาที
CISA Series ตอนที่ 47 : D5 - อพาร์ตเมนต์ที่เช่า: Cloud และ Virtualization Security
สารบัญ

วันนี้คุยเรื่องที่ทุกองค์กรไทยกำลังเดินผ่าน — cloud migration

ปี 2010s บริษัทไทยเริ่มย้าย email จาก on-premise ไป Microsoft 365 / Google Workspace ปี 2015s+ ระบบ ERP, CRM, file storage ทยอยขึ้น cloud วันนี้ (2026) แทบทุกบริษัทมีระบบสำคัญอย่างน้อยบางส่วนอยู่บน cloud

แต่ผู้บริหารหลายคนเข้าใจ cloud ผิด — คิดว่า “ขึ้น cloud = security เป็นของ cloud provider”

นี่คือความเข้าใจผิดที่ออกข้อสอบบ่อยที่สุดในเรื่องนี้ — Shared Responsibility Model

ในมุมบ้านดิจิทัล — cloud คืออพาร์ตเมนต์ที่เช่าในตึกของคนอื่น

นิติบุคคลของตึกดูแลโครงสร้างอาคาร ระบบไฟฟ้าหลัก ระบบน้ำ ลิฟต์ — แต่ความปลอดภัยภายในห้องของคุณ (ล็อคประตู เก็บของมีค่า เลือกเพื่อนที่จะเชิญเข้ามา) ยังเป็นของคุณเสมอ


ส่วนที่ 1 — Shared Responsibility Model#

โมเดลที่ต้องท่องจำ#

Cloud มี 3 โมเดลหลัก — ระดับการรับผิดชอบของลูกค้าต่างกันตาม model:

IaaS (Infrastructure as a Service)

  • Provider ให้: physical hardware, hypervisor, storage, networking
  • ลูกค้าจัดการ: OS ขึ้นไป — patch OS, ติดตั้ง app, ดู security ของ app และ data
  • ตัวอย่าง: AWS EC2, Azure VMs, GCP Compute Engine

PaaS (Platform as a Service)

  • Provider ให้: hardware + OS + runtime + middleware
  • ลูกค้าจัดการ: app และ data ขึ้นไป
  • ตัวอย่าง: AWS Elastic Beanstalk, Azure App Service, Google App Engine

SaaS (Software as a Service)

  • Provider ให้: ทุกชั้นถึง application
  • ลูกค้าจัดการ: data + user access ของลูกค้าเอง
  • ตัวอย่าง: Microsoft 365, Salesforce, Google Workspace

กฎทอง: ใน cloud ทุกระดับ ลูกค้ารับผิดชอบ data + access เสมอ#

ไม่ว่าจะ IaaS, PaaS, SaaS — data classification + access control + identity management เป็นของลูกค้า cloud provider ไม่ทำให้

นี่คือเหตุผลที่ cloud breach ส่วนใหญ่ — ไม่ใช่เพราะ provider พลาด แต่เพราะ customer misconfiguration:

  • S3 bucket ตั้งเป็น public โดยไม่ตั้งใจ
  • ไม่เปิด MFA ให้ admin account
  • ไม่เปลี่ยน default password ของ database
  • เปิด port ไว้ให้ทุก IP

Top Trap ของ Domain 5#

ข้อสอบ classic:

“องค์กรใช้ IaaS — ใครรับผิดชอบ patch OS?”

หลอก: Cloud provider จริง: Customer — ใน IaaS, customer รับผิดชอบ OS ขึ้นไป

อีกข้อ: “ใน SaaS ลูกค้ารับผิดชอบอะไรบ้าง?”

คำตอบ: data + user access management เป็นหลัก — application และ infrastructure เป็นของ provider

มุมผู้บริหาร: ความเข้าใจผิดที่แพง#

หลายองค์กรย้ายไป cloud โดยคิดว่า “security เป็นของ vendor” — ผลคือ:

  • ไม่ลงทุน cloud security tooling
  • ไม่ training ทีม IT เรื่อง cloud security
  • ไม่มี cloud-specific incident response plan
  • ไม่ทำ cloud configuration review

แล้วเมื่อเกิด breach — Verizon DBIR ทุกปีบอกตรงกัน — cloud misconfiguration เป็น top breach cause


ส่วนที่ 2 — Virtualization: หลายห้องในเครื่องเดียว#

Hypervisor — ระบบที่จัดการห้องทุกห้อง#

Virtualization = วาง OS หลายตัว (guest VMs) บน hardware ตัวเดียว ผ่านชั้นที่เรียก Hypervisor

ในมุมบ้าน — เปรียบเหมือนอาคารที่มีหลายห้อง ที่ทุกห้องใช้ระบบไฟฟ้าหลักร่วมกัน ระบบน้ำหลักร่วมกัน — ถ้าระบบหลักของอาคาร (hypervisor) มีปัญหา ทุกห้องได้รับผลกระทบ

Risk หลักของ Virtualization#

Hypervisor vulnerability

  • ถ้า hypervisor มีช่องโหว่ — ทุก VM บนเครื่องนั้นเสี่ยงพร้อมกัน

VM Escape

  • Attacker ใน guest VM “หลุด” ออกมาที่ hypervisor หรือ guest อื่น
  • Worst case scenario ของ virtualization

Management console

  • คอนโซลที่จัดการ VM ทั้งหมด — ถ้าโดน compromise = เข้าทุก VM
  • ต้องมี MFA, restricted access, separate from production

Auditor มอง Virtualization ยังไง#

  • Hypervisor patched + hardened ไหม
  • Management console access เข้มงวดไหม (MFA, network restrictions)
  • VM แต่ละตัว isolated จากกันจริงไหม
  • Backup + DR ของ virtual environment

VLAN — ผนังที่เป็น Logical#

VLAN (Virtual LAN) = แบ่ง network logical โดยไม่ต้องใช้ cable แยก

ในมุมบ้าน — เปรียบเหมือนผนัง partition ในออฟฟิศ vs ผนังจริง — ดูเหมือนแยก แต่ถ้าทำไม่ดีอาจมีรู

VLAN Hopping#

ถ้า VLAN ตั้งผิด attacker ที่อยู่ใน VLAN A สามารถ “กระโดด” ไปยัง VLAN B ได้ — เข้าถึง network segment ที่ไม่ควรเข้าถึง

ข้อสอบ trap: “VLAN misconfiguration — attack ที่น่าจะเกิดที่สุด?”

หลอก: DoS attack จริง: VLAN hopping — ผู้โจมตีเข้า network segment ที่ไม่ได้รับอนุญาต

VSAN, SDN#

VSAN (Virtual SAN) = storage area network ที่เป็น virtual

SDN (Software-Defined Networking) = แยก control plane ออกจาก data plane — สั่ง network ผ่าน software

SDN เปิดความ flexible สูง แต่ถ้า controller ของ SDN โดน compromise — controller ควบคุมทั้ง network


ส่วนที่ 3 — Containers: ห้องพักชั่วคราวที่สร้างเร็วรื้อเร็ว#

Container vs VM#

VM = OS เต็มตัวบน hypervisor (หนัก, สร้างนาน) Container = packaged app ที่ share OS kernel กับ host (เบา, สร้างเร็ว)

ตัวอย่าง:

  • Docker — สร้าง container
  • Kubernetes — orchestrate container หลายตัว

ในมุมบ้าน — ห้องเช่าชั่วคราวที่ประกอบและรื้อถอนได้ในนาที vs อพาร์ตเมนต์ถาวร — ความเร็วของ container สร้างความเสี่ยงด้าน security configuration ที่ติดตามยาก

Container Risks#

  • Privileged containers — container ที่มี root access ของ host = container escape = host compromise
  • Unpatched images — base image ที่มีช่องโหว่ — ทุก container ที่อิง image นั้นมีรู
  • Registry security — image repository ที่ไม่มี control
  • Inter-container communication — container คุยกันได้โดยไม่ control

Auditor มอง Container#

  • Image scanning ก่อน deploy ไหม
  • Privileged container มีไหม — มีเหตุผลไหม
  • Kubernetes RBAC ตั้งถูกไหม
  • Network policy ระหว่าง container

ข้อสอบ trap: “พบ privileged containers ใน production — กังวลอะไร?”

หลอก: Performance จริง: Container escape ที่อาจทำให้ host ทั้งเครื่องโดน compromise


ส่วนที่ 4 — Cloud Migration + Risks#

Risk หลักของ Cloud#

Multi-tenancy

  • ลูกค้าหลายราย share infrastructure เดียวกัน
  • Risk: data bleed ระหว่าง tenant
  • Mitigation: encryption + isolation guarantees ในสัญญา

Data jurisdiction / sovereignty

  • ข้อมูลเก็บอยู่ในประเทศไหน
  • PDPA (ไทย), GDPR (EU), CCPA (California) มีข้อกำหนดเฉพาะ
  • Cloud provider ที่มี data center หลายประเทศ — ต้องระบุ region

Vendor lock-in

  • ระบบที่ผูกกับ provider-specific service ย้ายยาก
  • Mitigation: ใช้ open standards, multi-cloud strategy

Right to audit

  • Cloud provider ใหญ่ไม่ค่อยให้ลูกค้าเข้าตรวจ
  • ต้องพึ่ง SOC 2 Type II report หรือ certification (ISO 27001)

Incident investigation limitations

  • เมื่อเกิด incident — log อยู่ในมือ provider
  • Forensic investigation อาจจำกัดโดย provider’s terms

Cloud Migration Best Practices#

ก่อนย้าย:

  • Define security requirements ก่อน เลือก provider
  • Right to audit clause ในสัญญา
  • Data classification + encryption strategy
  • Identity strategy (federation, SSO)
  • Exit strategy (ย้ายออกจากตรงนี้ยังไง)

ข้อสอบ trap: “best practice ที่ auditor verify ก่อน cloud migration?”

หลอก: เลือก provider ราคาต่ำสุด จริง: Security requirements ถูก define ก่อน migration + right to audit clause ในสัญญา


ส่วนที่ 5 — DevSecOps: Security ตั้งแต่แรก#

ปัญหา: “Bolt-on Security”#

แบบเก่า — สร้างระบบ → ก่อน deploy ค่อยเอา security มาตรวจ → พบช่องโหว่เยอะ → แก้ไม่ทัน → push ไป production

ค่าแก้ bug:

  • ใน design phase = ฟรี
  • ใน development = ราคา 1x
  • ใน QA = ราคา 10x
  • ใน production = ราคา 100x+ (รวม reputation damage)

DevSecOps — Shift Left#

DevSecOps = ผูก security เข้า SDLC ทุกขั้น ไม่ใช่ขั้นสุดท้าย

หลักการ:

  • Security as code — security policies เป็น code ที่ version control ได้
  • Automated security testing in CI/CD pipeline — SAST, DAST, dependency scanning ทุก build
  • Shift left — หา bug ตั้งแต่ต้น
  • Continuous monitoring — security ไม่จบที่ deploy

ในมุมบ้าน — ออกแบบบ้านให้ปลอดภัยตั้งแต่แรก ไม่ใช่สร้างเสร็จแล้วค่อยเอาระบบกันโจรมาติด

เชื่อม Domain 3#

DevSecOps อยู่ตรงเส้นเชื่อมระหว่าง Domain 3 (System Acquisition / Development) และ Domain 5 (Protection)

Domain 3 พูดเรื่องการสร้างระบบ — DevSecOps ฝัง security ไปในกระบวนการนั้น


Trap Summary#

สถานการณ์คำตอบหลอกคำตอบจริง
ใน IaaS ใครรับผิดชอบ patch OSCloud providerCustomer (ลูกค้ารับผิดชอบ OS ขึ้นไป)
Cloud มี multi-tenant — กังวลที่สุดค่าใช้จ่ายData isolation — tenant อื่นเห็นข้อมูลเรา
VLAN misconfiguration — attack ที่น่ากลัวสุดDoSVLAN hopping — เข้า segment ที่ไม่ควรเข้า
พบ privileged container ใน production — กังวลPerformanceContainer escape → host compromise
Cloud migration best practice แรกเลือก provider ถูกที่สุดSecurity requirement + right to audit ก่อน migration
DevSecOps ROIMarketing toolSecurity finding ใน design phase ราคาฟรี ใน production ราคาแพงมาก

เชื่อมไปบทถัดไป#

ตอนนี้บ้านดิจิทัลขยายไปถึง cloud แล้ว — แต่ยังมีอุปกรณ์อีกชุดที่หลุดออกจาก network ขององค์กรเป็นประจำ — มือถือ, laptop, IoT

อุปกรณ์เหล่านี้:

  • พกออกจากบ้านได้ทุกวัน
  • ใช้ Wi-Fi สาธารณะ
  • เป็นของส่วนตัวบ้าง (BYOD) ขององค์กรบ้าง
  • IoT บางตัวไม่มี UI ด้วยซ้ำ

นี่คือเรื่องของ Section 5.9 — Mobile, Wireless, IoT — จะคุยต่อตอนหน้า


อ้างอิง CRM (CISA Review Manual 28th Edition): Domain 5: Section 5.8 Cloud and Virtualized Environments