Skip to content

Incident Severity Matrix — ตารางระดับความรุนแรงของเหตุการณ์

รหัสเอกสาร: SEV-MATRIX-001
เวอร์ชัน: 1.0
อัปเดตล่าสุด: 2026-02-15
เจ้าของ: SOC Manager


วัตถุประสงค์

ตารางนี้กำหนด ระดับความรุนแรง (P1–P4) สำหรับเหตุการณ์ด้านความปลอดภัยทั้งหมดที่ SOC รับผิดชอบ เพื่อให้การตอบสนอง, การ Escalate และการมอบหมายทีมเป็นมาตรฐานเดียวกัน


ภาพรวมระดับความรุนแรง

ลำดับ ระดับ ผลกระทบ ตัวอย่าง
🔴 P1 วิกฤต (Critical) ธุรกิจหยุดชะงัก, กำลังมีข้อมูลรั่วไหล, Ransomware กำลังทำงาน Ransomware เข้ารหัสไฟล์อยู่, ยืนยันว่ามีข้อมูลรั่วไหล, ระบบโครงสร้างพื้นฐานถูกบุกรุก, APT กำลังทำงาน
🟠 P2 สูง (High) ผลกระทบมาก, มีโอกาสสูญเสียข้อมูล, บริการลดลง บัญชีถูกยึดครองพร้อมเคลื่อนตัว, มัลแวร์ระบาด (>5 เครื่อง), DDoS กระทบ Production, ยืนยัน Insider Threat
🟡 P3 ปานกลาง (Medium) ผลกระทบจำกัด, ภัยคุกคามถูกควบคุม, ติดเครื่องเดียว มัลแวร์ 1 เครื่อง, ฟิชชิ่ง (กรอกรหัสแล้วแต่รีเซ็ตทัน), การเข้าถึงโดยไม่ได้รับอนุญาตถูกบล็อก, DNS น่าสงสัย
🟢 P4 ต่ำ (Low) ผลกระทบน้อยมาก, ข้อมูลเสริม, ละเมิดนโยบาย Login ล้มเหลว, ละเมิดนโยบาย (ใช้ USB), Alert ที่มั่นใจต่ำ, ตรวจจับ Vulnerability Scan

ข้อตกลงระดับบริการ (SLA)

เมตริก 🔴 P1 วิกฤต 🟠 P2 สูง 🟡 P3 ปานกลาง 🟢 P4 ต่ำ
รับทราบ (Acknowledge) ≤ 5 นาที ≤ 15 นาที ≤ 1 ชั่วโมง ≤ 4 ชั่วโมง
คัดกรองเบื้องต้น (Triage) ≤ 15 นาที ≤ 30 นาที ≤ 2 ชั่วโมง ≤ 8 ชั่วโมง
เริ่มควบคุม (Containment) ≤ 30 นาที ≤ 1 ชั่วโมง ≤ 4 ชั่วโมง วันทำการถัดไป
อัปเดตสถานะ ทุก 30 นาที ทุก 1 ชั่วโมง ทุก 4 ชั่วโมง รายวัน
เป้าหมายแก้ไข (Resolution) ≤ 4 ชั่วโมง ≤ 8 ชั่วโมง ≤ 24 ชั่วโมง ≤ 72 ชั่วโมง
ทบทวนหลังเหตุการณ์ (PIR) ภายใน 24 ชั่วโมง ภายใน 48 ชั่วโมง ภายใน 1 สัปดาห์ ทบทวนรวมรายเดือน

ตาราง Escalation

P1 — วิกฤต

┌─────────────────────────────────────────────────────────────────────┐
│  T+0 นาที   │ SOC Analyst (Tier 1) ตรวจจับ & รับทราบ                │
│  T+5 นาที   │ Escalate → Tier 2 Analyst + SOC Lead                 │
│  T+15 นาที  │ Escalate → Incident Commander + CISO                 │
│  T+30 นาที  │ แจ้ง → CTO / CEO / Legal / PR (ถ้าข้อมูลรั่วไหล)       │
│  T+60 นาที  │ เปิดใช้ → ทีม IR เต็มรูปแบบ + DFIR ภายนอก (ถ้าจำเป็น) │
└─────────────────────────────────────────────────────────────────────┘

P2 — สูง

┌─────────────────────────────────────────────────────────────────────┐
│  T+0 นาที     │ SOC Analyst (Tier 1) ตรวจจับ & รับทราบ              │
│  T+15 นาที    │ Escalate → Tier 2 Analyst                           │
│  T+30 นาที    │ Escalate → SOC Lead                                 │
│  T+2 ชั่วโมง  │ แจ้ง → SOC Manager + CISO (ถ้ายังควบคุมไม่ได้)       │
└─────────────────────────────────────────────────────────────────────┘

P3 — ปานกลาง

┌─────────────────────────────────────────────────────────────────────┐
│  T+0 นาที     │ SOC Analyst (Tier 1) ตรวจจับ & รับทราบ              │
│  T+1 ชั่วโมง  │ คัดกรองและสืบสวน                                     │
│  T+4 ชั่วโมง  │ Escalate → Tier 2 (ถ้าซับซ้อนหรือแก้ไม่ได้)         │
└─────────────────────────────────────────────────────────────────────┘

P4 — ต่ำ

┌─────────────────────────────────────────────────────────────────────┐
│  T+0         │ SOC Analyst (Tier 1) ตรวจจับ & รับทราบ               │
│  T+8 ชั่วโมง │ สืบสวนในเวลาทำการปกติ                                │
│  รายเดือน    │ ทบทวนรวมกับ SOC Lead                                 │
└─────────────────────────────────────────────────────────────────────┘

องค์ประกอบทีมตอบสนอง

บทบาท P1 P2 P3 P4
SOC Analyst (Tier 1)
SOC Analyst (Tier 2) ตามความจำเป็น
SOC Lead
Incident Commander ตามความจำเป็น
CISO แจ้งให้ทราบ
IT Operations ตามความจำเป็น
Legal / Compliance ✅ (ถ้ามี PII) ตามความจำเป็น
PR / สื่อสารองค์กร ✅ (ถ้าเป็นข่าว)
DFIR ภายนอก ตามความจำเป็น

แผนผังการจำแนกระดับความรุนแรง

graph TD
    A[Alert / เหตุการณ์ใหม่] --> B{มีการทำลายข้อมูล<br>หรือรั่วไหลอยู่?}
    B -->|ใช่| P1[🔴 P1 วิกฤต]
    B -->|ไม่| C{หลายระบบ<br>ได้รับผลกระทบ?}
    C -->|ใช่| D{บริการธุรกิจ<br>ได้รับผลกระทบ?}
    D -->|ใช่| P2H[🟠 P2 สูง]
    D -->|ไม่| E{ตรวจจับการเคลื่อนตัว<br>Lateral Movement?}
    E -->|ใช่| P2H
    E -->|ไม่| P3M[🟡 P3 ปานกลาง]
    C -->|ไม่| F{ยืนยันว่าถูก<br>บุกรุกแล้ว?}
    F -->|ใช่| G{มี Credentials หรือ<br>ข้อมูลสำคัญเกี่ยวข้อง?}
    G -->|ใช่| P2H
    G -->|ไม่| P3M
    F -->|ไม่| H{ถูกบล็อกโดย<br>ระบบป้องกัน?}
    H -->|ใช่| P4L[🟢 P4 ต่ำ]
    H -->|ไม่| P3M

เทมเพลตการสื่อสาร

P1 การแจ้งเตือนเบื้องต้น (ถึงผู้บริหาร)

หัวข้อ: [P1-วิกฤต] เหตุการณ์ด้านความปลอดภัย — ต้องดำเนินการทันที

รหัสเหตุการณ์: INC-YYYY-XXXX
ระดับความรุนแรง: P1 — วิกฤต
เวลาตรวจจับ: [timestamp]
ระบบที่ได้รับผลกระทบ: [รายการ]
สถานะปัจจุบัน: [คัดกรอง | ควบคุม | กำจัด]

สรุป:
[คำอธิบายสั้นๆ ว่าเกิดอะไรขึ้น]

การดำเนินการเร่งด่วน:
1. [การดำเนินการ 1]
2. [การดำเนินการ 2]

อัปเดตครั้งถัดไป: [timestamp — ภายใน 30 นาที]

ผู้บัญชาการเหตุการณ์: [ชื่อ]
ติดต่อ: [โทรศัพท์/Slack]

การเปลี่ยนระดับความรุนแรง

เหตุการณ์อาจถูก เลื่อนระดับขึ้นหรือลดลง ระหว่างการสืบสวน:

ปัจจัย การดำเนินการ
ตรวจจับ Lateral Movement เลื่อนเป็น P1 หรือ P2
ยืนยันว่ามีข้อมูลรั่วไหล เลื่อนเป็น P1
ภัยคุกคามถูกควบคุม ไม่แพร่กระจาย ลดลง 1 ระดับ
ยืนยันว่าเป็น False Positive ปิด หรือลดเป็น P4
พบระบบเพิ่มเติมถูกบุกรุก เลื่อนขึ้น 1 ระดับ
มีข้อมูล PII/PHI ที่อยู่ภายใต้กฎหมาย ไม่ต่ำกว่า P2

กฎ: การเปลี่ยนระดับทุกครั้งต้องบันทึกใน Ticket พร้อมเหตุผล


เอกสารที่เกี่ยวข้อง

Severity Auto-classification Rules

Condition Auto-assign Override
PII data involved Critical CISO only
> 100 hosts affected Critical SOC Manager
Single endpoint malware High Tier 2 analyst
Policy violation Medium SOC Lead
Failed login attempt Low Auto-close if < 5

Severity Escalation Path

From To Trigger
Low Medium Scope expansion
Medium High Data involved
High Critical Business impact

References