Playbook: Shadow IT / SaaS ที่ไม่ได้รับอนุญาต
ID: PB-29
ระดับความรุนแรง: ปานกลาง/สูง | หมวดหมู่: ธรรมาภิบาลและการปฏิบัติตามกฎระเบียบ
MITRE ATT&CK: T1567 (การนำข้อมูลออกผ่านบริการเว็บ), T1537 (โอนข้อมูลไปยังบัญชีคลาวด์)
ทริกเกอร์: CASB alert, proxy log anomaly, ผู้ใช้รายงาน, SaaS audit, network anomaly
หลังเหตุการณ์ (Post-Incident)
ผังการค้นพบ Shadow IT
graph LR
Proxy["🌐 Proxy Logs"] --> CASB["🔍 CASB"]
CASB --> Discover["📋 Unsanctioned App"]
DNS["🔤 DNS Analytics"] --> Discover
Expense["💳 Expense Reports"] --> Discover
Discover --> Assess["⚖️ Risk Assessment"]
style Discover fill:#f39c12,color:#fff
style Assess fill:#e74c3c,color:#fff
ผังขั้นตอน SaaS Governance
sequenceDiagram
participant User as ผู้ใช้
participant SOC
participant IT
participant Owner as Business Owner
SOC->>IT: 🚨 พบ SaaS ที่ไม่ได้อนุมัติ
IT->>Owner: ตรวจสอบ business need
Owner-->>IT: จำเป็น — ขออนุมัติ
IT->>SOC: ย้ายเข้า approved list
IT->>User: migrate data + SSO
ผังการตัดสินใจ
graph TD
Alert["🚨 SaaS / Cloud ที่ไม่ได้รับอนุญาต"] --> Source{"🔍 แหล่งที่ตรวจพบ?"}
Source -->|CASB| CASB["📊 ตรวจสอบ Risk Score"]
Source -->|DLP Alert| DLP["📄 ตรวจสอบการจำแนกข้อมูล"]
Source -->|Proxy/DNS| Proxy["🌐 วิเคราะห์รูปแบบการใช้งาน"]
CASB --> Data{"📁 มีข้อมูลองค์กรถูกอัปโหลด?"}
DLP --> Data
Proxy --> Data
Data -->|ใช่, ข้อมูลสำคัญ/PII| High["🔴 P2 — ข้อมูลรั่วไหล"]
Data -->|ใช่, ไม่สำคัญ| Medium["🟠 P3 — ละเมิดนโยบาย"]
Data -->|ไม่, ใช้งานเท่านั้น| Low["🟡 P4 — ให้ความรู้"]
High --> Contain["🔒 บล็อก + เรียกคืนข้อมูล"]
Medium --> Educate["📚 ให้ความรู้ + ติดตาม"]
1. การวิเคราะห์
1.1 การประเมินความเสี่ยงของบริการ
| หมวดหมู่ |
ตัวอย่าง |
ความเสี่ยงข้อมูล |
ลำดับความสำคัญ |
| แชร์ไฟล์ |
WeTransfer, Google Drive (ส่วนตัว), Dropbox |
🔴 สูง |
P2 |
| AI/LLM |
ChatGPT, Copilot (ไม่ได้รับอนุมัติ) |
🔴 สูง — ข้อมูลใน prompt |
P2 |
| จัดการโปรเจกต์ |
Notion, Trello, Asana (ส่วนตัว) |
🟠 ปานกลาง |
P3 |
| สื่อสาร |
WhatsApp, Telegram, Discord |
🟠 ปานกลาง |
P3 |
| พัฒนาซอฟต์แวร์ |
GitHub (ส่วนตัว), Replit |
🔴 สูง — ซอร์สโค้ด |
P2 |
| อีเมล |
Gmail ส่วนตัว, ProtonMail |
🔴 สูง |
P2 |
1.2 รายการตรวจสอบ
| รายการ |
วิธีตรวจสอบ |
เสร็จ |
| บริการอะไรถูกใช้? |
CASB / Proxy logs |
☐ |
| มีผู้ใช้กี่คน? (เดี่ยวหรือทั้งแผนก) |
CASB discovery |
☐ |
| มีข้อมูลองค์กรถูกอัปโหลดหรือไม่? |
DLP / CASB |
☐ |
| ผู้ใช้ลงทะเบียนด้วยอีเมลองค์กรหรือไม่? |
CASB, การสอบถาม |
☐ |
| มี OAuth เชื่อมต่อกับ IdP องค์กรหรือไม่? |
Enterprise Apps |
☐ |
| มีความจำเป็นทางธุรกิจจริงหรือไม่? |
สอบถามหน่วยงาน |
☐ |
1.3 การประเมินข้อมูลที่เปิดเผย
| ประเภทข้อมูล |
รั่วไหล? |
ระดับ |
การดำเนินการ |
| PII ลูกค้า |
☐ ใช่ ☐ ไม่ |
L4 |
แจ้ง PDPA |
| ซอร์สโค้ด / IP |
☐ ใช่ ☐ ไม่ |
L3-L4 |
เรียกคืนทันที |
| ข้อมูลการเงิน |
☐ ใช่ ☐ ไม่ |
L4 |
ทบทวนกฎหมาย |
| ข้อมูลใน AI prompt |
☐ ใช่ ☐ ไม่ |
แล้วแต่ |
ตรวจสอบเนื้อหา |
2. การควบคุม
2.1 ความเสี่ยงสูง (มีข้อมูลถูกอัปโหลด)
| # |
การดำเนินการ |
เครื่องมือ |
เสร็จ |
| 1 |
บล็อกบริการ ที่ proxy/firewall |
Proxy / Firewall |
☐ |
| 2 |
เพิกถอน OAuth ที่เชื่อมต่อ IdP |
Enterprise Apps |
☐ |
| 3 |
เปิด DLP ป้องกันการอัปโหลดเพิ่ม |
CASB / DLP |
☐ |
| 4 |
บันทึกหลักฐาน |
CASB |
☐ |
| 5 |
แจ้งผู้จัดการ |
อีเมล / แชท |
☐ |
3. การแก้ไข
| # |
การดำเนินการ |
เสร็จ |
| 1 |
ส่งออก / ลบ ข้อมูลองค์กรจากบริการที่ไม่ได้รับอนุญาต |
☐ |
| 2 |
ลบบัญชี หรือเปลี่ยนรหัสผ่านหากใช้ credential ซ้ำ |
☐ |
| 3 |
ประเมินความจำเป็น — พิจารณาอนุมัติพร้อม security controls |
☐ |
| 4 |
อัปเดต AUP (Acceptable Use Policy) |
☐ |
| 5 |
หาก PII รั่วไหล → เริ่มกระบวนการแจ้ง PDPA |
☐ |
4. การฟื้นฟู
| # |
การดำเนินการ |
เสร็จ |
| 1 |
จัดหาทางเลือกที่ได้รับอนุมัติ |
☐ |
| 2 |
ปรับนโยบาย CASB สำหรับ Shadow IT discovery |
☐ |
| 3 |
สร้าง SaaS governance framework |
☐ |
| 4 |
ตรวจสอบ SaaS ที่ไม่ได้รับอนุญาตรายเดือน |
☐ |
| 5 |
จัดอบรมด้านความปลอดภัยข้อมูล |
☐ |
5. เกณฑ์การยกระดับ
| เงื่อนไข |
ยกระดับไปยัง |
| PII / ข้อมูลลูกค้าถูกอัปโหลด |
Legal + DPO (PDPA 72 ชม.) |
| ซอร์สโค้ดถูกอัปไปบริการสาธารณะ |
CISO + หัวหน้าวิศวกรรม |
| ข้อมูลถูกอัปไป AI/LLM |
CISO + ทีม Privacy |
| ใช้งานทั้งแผนก (>10 คน) |
SOC Lead + IT Director |
| OAuth เชื่อมต่อ corporate directory |
ทีม Identity ด่วน |
ผัง SaaS Risk Scoring
graph TD
App["📱 Unsanctioned App"] --> Score{"⚖️ Risk Score?"}
Score -->|High Risk| Block["🔒 Block ทันที"]
Score -->|Medium Risk| Review["👁️ Review: มีทางเลือก?"]
Score -->|Low Risk| Allow["✅ Allow + monitor"]
Review -->|Yes| Migrate["🔄 Migrate to approved"]
Review -->|No| Onboard["📋 Onboard + SSO"]
style Block fill:#e74c3c,color:#fff
style Onboard fill:#27ae60,color:#fff
ผัง SSO Integration Flow
sequenceDiagram
participant User
participant IdP as Azure AD SSO
participant App as SaaS App
participant SOC
User->>IdP: Login to SaaS
IdP->>IdP: MFA + Conditional Access
IdP->>App: SAML assertion
App-->>User: ✅ Access granted
IdP->>SOC: 📋 Audit log
กฎตรวจจับ (Sigma)
เอกสารที่เกี่ยวข้อง
Shadow IT Discovery Methods
| Method |
Coverage |
Detection Rate |
| Proxy/Firewall logs |
Web SaaS |
80% |
| CASB |
Cloud apps |
90% |
| DNS analysis |
All internet |
70% |
| Endpoint agent |
Installed apps |
95% |
| Financial review |
Paid services |
60% |
Risk Rating Matrix
| Factor |
Low |
Medium |
High |
| Data sensitivity |
Public |
Internal |
Confidential |
| User count |
< 5 |
5-50 |
50+ |
| Data transfer |
< 1 GB |
1-50 GB |
50+ GB |
| Authentication |
SSO/MFA |
Password only |
None |
Shadow IT Response Workflow
| Phase |
Action |
Owner |
SLA |
| Discover |
Identify unauthorized service |
SOC |
Ongoing |
| Assess |
Risk rating + data audit |
Security |
48 hrs |
| Decide |
Approve / Block / Migrate |
CISO |
5 days |
| Execute |
Implement decision |
IT + Security |
14 days |
Risk Acceptance Process
| Step |
Owner |
SLA |
| Risk assessment |
Security |
48 hrs |
| Business justification |
Requester |
5 days |
| CISO approval |
CISO |
3 days |
อ้างอิง