गेम का मूल लक्ष्य अधिक दूरी तय करना है, लेकिन कई खिलाड़ी सुझावों में चिकन रोड देखकर ही सही दिशा में कदम बढ़ाते हैं। तेज़ राउंड और बदलती कठिनाइयाँ इसे एक संक्षिप्त लेकिन तीव्र अनुभव बनाती हैं।

ระบบมาตรฐาน พ.ร.บ.ไซเบอร์ 2562

  • ประมวลแนวทางปฏิบัติ
1. แผนการตรวจสอบ (Cybersecurity Audit Plan) ด้านการรักษาความมั่นคงปลอดภัยไซเบอร์
1.1 Audit Plan Procedure
1.2 Audit Plan 
1.3 Audit Program
1.4 Audit Report
2. การประเมินความเสี่ยงด้านการรักษาความมั่นคงปลอดภัยไซเบอร์ (Risk Assessment)
  2.1 Risk Management Policy 
 2.2 Risk Assessment Procedure
  2.3 Risk Assessment and Treatment – Risk Matrix 
  2.4 Risk Report
  2.5 KRI Document
3. แผนการรับมือภัยคุกคามไซเบอร์ (IR Plan)
3.1 IR Plan Procedure / IR Plan Manual
3.2 รายงานการแจ้งเหตุการณ์
เอกสารเพิ่มเติม
ORG Chart – 3 Line of Defense
หนังสือแจ้งรายชื่อเจ้าหน้าที่ระดับบริหารและระดับปฏิบัติการให้ สสจ, สป, สกมช รับทราบ
  • กรอบมาตรฐานฯ
Govern
1. Cybersecurity Management System Policy
2. Cybersecurity Risk Management Policy
3. Security Baseline Configuration STD Policy
4. Remote Connection Policy
5. Removable Storage Media Policy
6. Information Sharing Policy
7. PDPA Policy
Identify
1. Asset Management 
1.1 Asset Management Procedure
1.2 Asset Inventory List 
1.3 Asset Register – ทะเบียนทรัพย์สิน
1.4 Risk Assessment of Asset – ประเมินความเสี่ยง
1.5 BIA Procedure
1.6 BIA Evident การวิเคราะห์ผลกระทบทางธุรกิจ (Business Impact Analysis – BIA)
1.7 BIA Report 
2. Risk Assessment and Risk Management Strategy
2.1 Risk Assessment and Risk Management Strategy Procedure
2.2 Risk Register – ทะเบียนความเสี่ยง 
3. Vulnerability Assessment and Penetration Testing
3.1 Vulnerability Assessment and Penetration Testing Procedure
3.2 เอกสารที่แสดงการประเมินช่องโหว่ โดยแยกตาม IT และ ICS (Host, Network, Architecture) 
3.3 เอกสารขั้นตอนการทดสอบเจาะระบบ (Pentest Procedure)
3.4 รายงานสรุปผลการทดสอบเจาะระบบ
3.5 VA Evident
3.6 PT Evident
4. Third Party Management
4.1 Third Part Management Procedure
4.2 กำหนดข้อกำหนดด้านความมั่นคงปลอดภัยไซเบอร์
4.3 ข้อตกลงระดับการให้บริการ (SLA) 
4.4 เงื่อนไขของสัญญากับผู้ให้บริการภายนอก
4.5 การประเมินความเสี่ยงที่เกี่ยวข้องกับบริการและห่วงโซ่อุปทานผลิตภัณฑ์ (Risk Assessment for services and product supply chain) 
Protect
1. กระบวนการการควบคุมการเข้าถึง (Access Control)
1.1 Access Control Procedure
1.2 Logs of all access
1.3 User Permission Matrix/Review
2. กระบวนการการทำให้ระบบมีความแข็งแกร่ง (System Hardening)
2.1 System Hardening Procedure
2.2 มาตรฐานการกำหนดค่าขั้นต่ำด้านความมั่นคงปลอดภัย (Security Baseline Configuration Standards) สำหรับระบบปฏิบัติการ แอปพลิเคชัน และอุปกรณ์เครือข่ายทั้งหมดของบริการที่สำคัญ
2.3 กระบวนการจัดการเปลี่ยนแปลง (Change Management Process Procedure)  
3. กระบวนการการเชื่อมต่อระยะไกล (Remote Connection)
3.1 Remote Connection Procedure
3.2 NDA – Non Disclosure Agreement
4. กระบวนการการใช้สื่อเก็บข้อมูลแบบถอดได้ (Removable Storage Media)
4.1 Removable Storage Media Procedure
5. กระบวนการการสร้างความตระหนักรู้ด้านความมั่นคงปลอดภัยไซเบอร์ (Cybersecurity Awareness)
5.1 Cybersecurity Awareness Procedure
5.2 แผนงานในการสร้างตระหนักรู้ด้านความมั่นคงปลอดภัยไซเบอร์ (Cybersecurity Awareness) และกฎหมาย สำหรับพนักงาน ผู้รับเหมา และผู้ให้บริการภายนอกบุคคลที่สาม
6. กระบวนการการแบ่งปันข้อมูล (Information Sharing)
6.1 Information Sharing Procedure
Detect
1. กระบวนการการตรวจสอบและเฝ้าระวังภัยคุกคามทางไซเบอร์ (Cyber Threat Detection and Monitoring)
1.1 Cyber Threat Detection and Monitoring Procedure 
1.2 แผนการตรวจสอบและเฝ้าระวังภัยคุกคามไซเบอร์ 
1.3 รายงานการตรวจจับเหตุการณ์ (SIEM Report)
1.4 SIEM Evident
Respond
1. กระบวนการแผนการรับมือภัยคุกคามทางไซเบอร์   (Cybersecurity Incident Response Plan) 
1.1 Cybersecurity Incident Response Plan Procedure
1.2 แผนการรับมือภัยคุกคามทางไซเบอร์
1.3 รายงานการแจ้งเหตุการณ์ภัยคุกคามทางไซเบอร์
2. กระบวนการแผนการสื่อสารในภาวะวิกฤต (Crisis Communication Plan) 
2.1 Crisis Communication Plan Procedure -01
2.2 แผนการสื่อสารในภาวะวิกฤต -02
2.3 ต้องมีการฝีกซ้อม / update
3. กระบวนการการฝึกซ้อมความมั่นคงปลอดภัยไซเบอร์ (Cybersecurity Exercise)  
3.1 Cybersecurity Exercise Procedure – 03
3.2 แผนการฝึกซ้อมความมั่นคงปลอดภัยไซเบอร์และต้องมีส่วนร่วมในการฝึกซ้อม -04
3.3 รายงานผลการฝึกซ้อม 
Recover
1. กระบวนการการรักษาและฟื้นฟูความเสียหายที่เกิดจากภัยคุกคามทางไซเบอร์ (Cybersecurity Resilience and Recovery)
1.1 Cybersecurity Resilience and Recovery Procedure
1.2 คู่มือแผนความต่อเนื่องทางธุรกิจ (Business Continuity Plan : BCP Manual)
1.3 แผนงานและผลการสอบทานแผนของผู้ให้บริการภายนอก
1.4 มีการฝึกซ้อม BCP อย่างน้อย ปีละ 1 ครั้ง
1.5 รายงานแผนความต่อเนื่องทางธุรกิจ (BCP Report)
1.6 คู่มือ Backup and Restore
1.7 คู่มือ Disaster and Recovery 
1.8 คู่มือ การติดตั้งระบบต่างๆ 
1.9 รายงานการทดสอบระบบต่างๆ ตามที่กำหนด 
Scroll to Top