Skip to content

กรอบการตอบสนองต่อเหตุการณ์ (Incident Response Framework)

เอกสารนี้กำหนดวงจรชีวิตมาตรฐานของการตอบสนองต่อเหตุการณ์ความปลอดภัย (IR) สำหรับศูนย์ปฏิบัติการความมั่นคงปลอดภัยทางไซเบอร์ (SOC) โดยอ้างอิงตามมาตรฐาน NIST SP 800-61r2 และ ISO/IEC 27035 เอกสารนี้เป็นเอกสารอ้างอิงหลักสำหรับกิจกรรม IR ทั้งหมด

ภาพรวม

graph LR
    A["🛡️ 1. การเตรียมความพร้อม"] --> B["🔍 2. การตรวจจับและวิเคราะห์"]
    B --> C["🔒 3. การจำกัดวง"]
    C --> D["🧹 4. การกำจัด"]
    D --> E["🔄 5. การกู้คืน"]
    E --> F["📝 6. บทเรียน"]
    F --> A
    B -.->|False Positive| A
ขั้นตอน วัตถุประสงค์ กิจกรรมหลัก ผู้รับผิดชอบ
เตรียมความพร้อม ความพร้อม เครื่องมือ, การฝึกอบรม, playbooks SOC Manager
ตรวจจับและวิเคราะห์ ระบุและคัดกรอง คัดกรอง alert, จำแนกประเภท, สืบสวน Analyst T1–T2
จำกัดวง จำกัดความเสียหาย แยกเครื่อง, บล็อก, เก็บหลักฐาน Analyst T2–T3
กำจัด ลบภัยคุกคาม ทำความสะอาด, อุดช่องโหว่, เสริมความแข็งแกร่ง T2–T3 + IT Ops
กู้คืน คืนสภาพระบบ ติดตั้งใหม่, เฝ้าระวัง, ตรวจสอบ IT Ops + SOC
บทเรียน ปรับปรุง PIR, อัปเดตกฎ, ตัวชี้วัด SOC Manager

1. การเตรียมความพร้อม (Preparation)

การเตรียมความพร้อมเพื่อให้ SOC มี คน, กระบวนการ, และเทคโนโลยี พร้อมตอบสนองอย่างมีประสิทธิภาพ

1.1 บุคลากร

ด้าน ข้อกำหนด
จำนวนคน เพียงพอตาม โครงสร้างทีม SOC
การฝึกอบรม Analyst ผ่านการฝึก playbook ทุกรายไตรมาส
เวรรับเรื่อง รายชื่อ escalation ทดสอบทุกเดือน
การสื่อสาร รายชื่อผู้ติดต่อ: ผู้บริหาร, กฎหมาย, PR, หน่วยงานบังคับใช้กฎหมาย

1.2 เทคโนโลยี

ประเภทเครื่องมือ วัตถุประสงค์ การตรวจสอบ
SIEM รวบรวม log, correlation, แจ้งเตือน ตรวจสุขภาพรายวัน
EDR ตรวจจับ endpoint, แยกเครื่อง, forensics Agent coverage ≥ 95%
SOAR Triage อัตโนมัติ, enrichment, ตอบสนอง ทดสอบ playbook รายเดือน
Network NSM, IDS/IPS, PCAP, NetFlow ตรวจ sensor coverage
Ticketing จัดการเคส, ติดตาม SLA ตรวจคิวทุกกะ
TI Platform IoC feeds, enrichment APIs ข้อมูลสดภายใน 24 ชม.
Forensics เก็บหลักฐาน disk/memory/network ทดสอบเครื่องมือทุกไตรมาส

1.3 ตัวชี้วัดความพร้อม

ตัวชี้วัด เป้าหมาย การวัด
Playbook coverage (MITRE ATT&CK) ≥ 80% ของเทคนิคสำคัญ ทบทวนรายไตรมาส
ความถี่การซ้อม IR ≥ 1 ครั้ง/ไตรมาส บันทึกการซ้อม
อัตราใบรับรองของ analyst ≥ 70% บันทึกการฝึกอบรม
ความถูกต้องของรายชื่อเวร 100% ตรวจสอบรายเดือน

2. การตรวจจับและวิเคราะห์ (Detection & Analysis)

ขั้นตอนที่สำคัญที่สุด — ระบุภัยคุกคามจริงและกรอง noise

2.1 แหล่งที่มาของ Alert

graph TD
    SIEM["SIEM Alerts"] --> Triage
    EDR["EDR Alerts"] --> Triage
    Email["Email Gateway"] --> Triage
    Users["รายงานจากผู้ใช้"] --> Triage
    TI["Threat Intel"] --> Triage
    Triage["🔍 คิวคัดกรอง"]
    Triage --> Classify{จำแนกประเภท}
    Classify -->|True Positive| Incident["เปิด Incident"]
    Classify -->|False Positive| FP["ปิด & ปรับแต่ง"]
    Classify -->|น่าสงสัย| Investigate["สืบสวนเพิ่มเติม"]

2.2 กระบวนการคัดกรอง (Tier 1)

ขั้นตอน การดำเนินการ SLA
1 รับเรื่อง — หยิบ alert จากคิว < 10 นาที
2 บริบท — ตรวจสอบผู้ใช้, IP ต้นทาง, ความสำคัญของสินทรัพย์
3 Enrich — สอบทาม TI feeds (VirusTotal, AbuseIPDB, URLScan)
4 Correlate — ค้นหาเหตุการณ์ที่เกี่ยวข้องใน SIEM (±1 ชั่วโมง)
5 จำแนก — กำหนด: TP / FP / น่าสงสัย < 30 นาที
6 ส่งต่อ — TP → เปิด incident, FP → ปิด & tune, น่าสงสัย → Escalate

2.3 การจำแนกประเภท

มิติ ตัวเลือก อ้างอิง
ความรุนแรง Critical · High · Medium · Low Severity Matrix
หมวดหมู่ Phishing · Malware · Ransomware · Account Compromise · DDoS · Insider · Data Breach การจำแนกเหตุการณ์
ลำดับความสำคัญ P1 (ทันที) · P2 (เร่งด่วน) · P3 (ปกติ) · P4 (ต่ำ) Escalation Matrix

3. การจำกัดความเสียหาย (Containment)

วัตถุประสงค์: หยุดเลือด — จำกัดการเข้าถึงของผู้โจมตีและป้องกันความเสียหายเพิ่มเติม

3.1 กลยุทธ์การจำกัดวง

ประเภท การดำเนินการ ใช้เมื่อ
ระยะสั้น แยกเครื่อง (EDR), บล็อก IP/domain (FW), ปิดบัญชี (IAM) ทันทีเมื่อยืนยันผล
ระยะยาว อุดช่องโหว่, แบ่ง segment เครือข่าย, บังคับ MFA หลัง containment เบื้องต้น

3.2 ตารางตัดสินใจ Containment

ความรุนแรง Auto-Contain? ต้องอนุมัติ? การสื่อสาร
Critical ✅ ใช่ แจ้ง Manager หลังดำเนินการ Escalate ถึง CISO ทันที
High ⚠️ บางส่วน SOC Lead อนุมัติ อีเมลถึง SOC Manager
Medium ❌ ไม่ ดุลยพินิจ Analyst อัปเดต ticket
Low ❌ ไม่ ไม่จำเป็น อัปเดต ticket

3.3 การเก็บรักษาหลักฐาน

⚠️ ก่อนกำจัด ต้องเก็บรักษาเสมอ: - Memory dump ของระบบที่ได้รับผลกระทบ - Disk image (ถ้าความรุนแรงสูง) - Network captures (PCAP) - Log exports ที่เกี่ยวข้อง - Screenshots ของ artifacts ของผู้โจมตี


4. การกำจัดภัยคุกคาม (Eradication)

ประเภทภัยคุกคาม ขั้นตอนการกำจัด
Malware ลบไฟล์อันตราย, registry keys, scheduled tasks; สแกนด้วย signatures ล่าสุด
บัญชีเข้ารหัส รีเซ็ตรหัสผ่าน, เพิกถอน session, ตรวจสอบกิจกรรมบัญชี
ช่องโหว่ ติดตั้ง patch, อัปเดตกฎ WAF, ตรวจสอบผล
Persistence ลบ backdoors, rogue services, SSH keys ที่ไม่ได้อนุญาต

5. การกู้คืนระบบ (Recovery)

# ขั้นตอน ผู้รับผิดชอบ การตรวจสอบ
1 ติดตั้งระบบที่สะอาด/อัปเดตแล้ว IT Ops ตรวจ integrity
2 กู้คืนจาก backup ที่สะอาด IT Ops ตรวจ data integrity
3 เปิดการเชื่อมต่อเครือข่าย Network Team เฝ้าระวัง traffic
4 เปิดบัญชีผู้ใช้ IAM Team ตรวจสอบสิทธิ์
5 เฝ้าระวังเข้มข้น SOC 24–72 ชั่วโมง

ระยะเวลาเฝ้าระวังเข้มข้น

ความรุนแรง ระยะเวลา จุดสนใจ
Critical 72 ชั่วโมง การติดเชื้อซ้ำ, lateral movement, data exfiltration
High 48 ชั่วโมง Persistence, C2 communication
Medium 24 ชั่วโมง Alert ที่คล้ายกัน, บัญชีที่เกี่ยวข้อง
Low เฝ้าระวังปกติ Standard alerting

6. บทเรียนที่ได้รับ (Lessons Learned)

6.1 การทบทวนหลังเหตุการณ์ (PIR)

PIR ต้องดำเนินการภายใน 72 ชั่วโมง หลังปิดเหตุการณ์สำหรับ High/Critical

หัวข้อ คำถามที่ต้องตอบ
Timeline เกิดอะไรขึ้นและเมื่อไหร่? ตรงตาม SLA ไหม?
การตรวจจับ ตรวจจับได้อย่างไร? ตรวจจับเร็วกว่านี้ได้ไหม?
การตอบสนอง การตอบสนองมีประสิทธิภาพไหม? อะไรดี / อะไรไม่ดี?
การสื่อสาร สื่อสารกับผู้มีส่วนได้ส่วนเสียเพียงพอไหม?
สาเหตุ อะไรทำให้เกิดการโจมตี? control ไหนล้มเหลว?
การปรับปรุง เปลี่ยนแปลงอะไรเพื่อป้องกันไม่ให้เกิดซ้ำ?

ตาราง SLA ตามความรุนแรง

ความรุนแรง MTTA MTTD Containment Eradication Recovery PIR
Critical 5 นาที 15 นาที 1 ชม. 4 ชม. 24 ชม. จำเป็น (72 ชม.)
High 10 นาที 30 นาที 4 ชม. 24 ชม. 48 ชม. จำเป็น (72 ชม.)
Medium 30 นาที 2 ชม. 24 ชม. 72 ชม. 1 สัปดาห์ แนะนำ
Low 1 ชม. 8 ชม. 72 ชม. 1 สัปดาห์ 2 สัปดาห์ ไม่บังคับ

RACI Matrix

กิจกรรม SOC Analyst SOC Lead SOC Manager CISO IT Ops Legal
คัดกรอง Alert R A I
สืบสวน R A I C
จำกัดวง R A I I C
กำจัด R A I R
กู้คืน C I A I R
สื่อสาร (ภายใน) R A I C
สื่อสาร (ภายนอก) R A R
PIR R R A I C

R = รับผิดชอบ, A = ตัดสินใจ, C = ให้คำปรึกษา, I = รับทราบ


IR Maturity Indicators

ระดับ ลักษณะ ตัวชี้วัด
1 — Reactive ตอบสนองแบบ ad-hoc ไม่มี MTTD/MTTR tracking
2 — Repeatable มี playbook, มี process MTTD < 24 ชม.
3 — Defined Process สม่ำเสมอ, มี metrics MTTD < 4 ชม., MTTR < 24 ชม.
4 — Managed Data-driven, automated triage MTTD < 1 ชม., MTTR < 8 ชม.
5 — Optimizing Continuous improvement, proactive MTTD < 15 นาที, MTTR < 4 ชม.

Incident Severity Classification Quick Reference

ระดับ เกณฑ์ ตัวอย่าง Response SLA
🔴 P1 — Critical Business-critical ล่ม, data breach confirmed Ransomware, active exfil 15 นาที
🟠 P2 — High ระบบสำคัญถูกกระทบ, possible breach Malware on server, lateral movement 30 นาที
🟡 P3 — Medium Suspicious activity, no confirmed impact Phishing click, policy violation 2 ชม.
🟢 P4 — Low Info only, best effort Failed login spike, scan activity 8 ชม.

Lessons Learned Integration

graph LR
    Incident["🚨 Incident"] --> Resolve["✅ Resolve"]
    Resolve --> LL["📝 Lessons Learned"]
    LL --> Update["🔄 Update Playbooks"]
    Update --> Rules["📋 New Detection Rules"]
    Rules --> Train["📚 Training Update"]
    Train --> Better["🎯 ลด MTTD/MTTR"]

เอกสารที่เกี่ยวข้อง

Playbooks

IR Maturity Indicators

Level Assessment

Capability Level 1 Level 3 Level 5
Detection Manual review Rule-based ML + Hunting
Response Ad-hoc Playbook-based Automated
Communication ไม่มีแผน Templates Automated notify
Recovery Manual Semi-automated Full automation
Lessons Learned ไม่ทำ บางครั้ง ทุกเหตุการณ์

Incident Metrics Dashboard

Metric Formula Target
MTTD First alert → Confirmed < 15 min
MTTR Confirmed → Resolved < 4 hrs
MTTC Confirmed → Contained < 1 hr
Reopen Rate Reopened / Total × 100 < 5%

Framework Adoption Checklist

Step Activity Timeline
1 Define IR policy Week 1-2
2 Build core team Week 2-3
3 Create playbooks (top 5) Week 3-6
4 Tabletop exercise Week 7
5 Go-live + monitor Week 8

Quick Reference Card

Phase Key Action SLA
Detect Triage alert 15 min
Contain Isolate threat 1 hr
Eradicate Remove cause 4 hrs
Recover Restore ops 8 hrs

อ้างอิง (References)