คลัง Use Case สำหรับ SOC (SOC Use Case Library)
Document ID: DET-UC-001
Version: 1.0
Last Updated: 2026-04-26
Owner: SOC Lead / Detection Engineer
1. วัตถุประสงค์ (Purpose)
กำหนดคลัง use case สำหรับเลือก ลำดับความสำคัญ สร้าง และวัดผล detection ของ SOC อย่างเป็นระบบ ใช้เอกสารนี้เพื่อตัดสินใจว่า use case ใดควรทำก่อน ต้องใช้ log source อะไร ต้องผูกกับ playbook ใด และจะวัดคุณค่าทางปฏิบัติการอย่างไร
2. กระบวนการเลือก Use Case (Use Case Selection Flow)
graph TD
A[ระบุความเสี่ยงธุรกิจ] --> B[ผูกกับสถานการณ์ภัยคุกคาม]
B --> C[ตรวจสอบ Log Source]
C --> D{Telemetry พร้อม?}
D -->|พร้อม| E[เลือก Sigma หรือ YARA Rule]
D -->|ไม่พร้อม| F[Onboard Log ที่จำเป็น]
F --> C
E --> G[ผูกกับ Playbook]
G --> H[Test และ Tune]
H --> I[วัด KPI และ Review]
3. ระดับของ Use Case (Use Case Tiers)
| Tier |
Maturity |
เป้าหมาย |
ตัวอย่าง Use Case |
| Tier 1 |
Foundational |
ตรวจจับภัยคุกคามทั่วไปที่ analyst ตัดสินใจได้มั่นใจ |
Phishing, brute force, malware execution, suspicious PowerShell |
| Tier 2 |
Operational |
ตรวจจับการเคลื่อนตัวของ attacker ข้าม identity, endpoint, network และ cloud |
Lateral movement, privilege escalation, impossible travel, data exfiltration |
| Tier 3 |
Advanced |
ตรวจจับภัยคุกคาม signal ต่ำแต่ impact สูง หรือเฉพาะธุรกิจ |
Insider threat, supply chain compromise, AI abuse, cloud cryptojacking |
4. Foundational Use Cases
| Use Case |
Log หลัก |
Detection Rule |
Playbook |
KPI |
| Phishing attachment หรือ link execution |
Email, endpoint process, DNS, proxy |
proc_office_spawn_powershell.yml |
PB-01 Phishing |
เวลาจาก report ถึง containment |
| Ransomware file activity |
Endpoint, file audit, EDR telemetry |
file_bulk_renaming_ransomware.yml |
PB-02 Ransomware |
Host ที่ isolate ได้ตาม SLA |
| Malware execution จาก path ที่ user เขียนได้ |
Endpoint process, file creation |
proc_temp_folder_execution.yml |
PB-03 Malware Infection |
True positive rate |
| Multiple failed logins |
Identity provider, Windows security logs, VPN |
win_multiple_failed_logins.yml |
PB-04 Brute Force |
False positive rate |
| Suspicious script execution |
Endpoint process, command line, script block logs |
proc_powershell_encoded.yml |
PB-11 Suspicious Script |
Alert-to-triage time |
5. Operational Use Cases
| Use Case |
Log หลัก |
Detection Rule |
Playbook |
KPI |
| Impossible travel หรือ anomalous login |
Identity provider, VPN, cloud audit |
cloud_impossible_travel.yml |
PB-06 Impossible Travel |
เวลาควบคุมบัญชี |
| Privilege escalation |
Directory audit, admin group changes |
win_domain_admin_group_add.yml |
PB-07 Privilege Escalation |
การเปลี่ยนสิทธิ์ admin ที่ rollback ได้ |
| Data exfiltration |
Proxy, firewall, DLP, file audit |
net_large_upload.yml |
PB-08 Data Exfiltration |
ปริมาณข้อมูลที่ยืนยันว่าเสี่ยง |
| Lateral movement ผ่าน admin shares |
Windows security, endpoint, network flow |
win_admin_share_access.yml |
PB-12 Lateral Movement |
จำนวน host ที่ระบุขอบเขตได้ |
| C2 beaconing |
DNS, proxy, firewall, network flow |
net_beaconing.yml |
PB-13 C2 Communication |
Beacon dwell time |
| Cloud storage exposure |
Cloud audit, storage access logs |
cloud_storage_public_access.yml |
PB-27 Cloud Storage Exposure |
ระยะเวลาที่ storage เปิด public |
6. Advanced Use Cases
| Use Case |
Log หลัก |
Detection Rule |
Playbook |
KPI |
| Insider data staging |
File audit, DLP, proxy, HR risk signals |
win_data_collection_staging.yml |
PB-14 Insider Threat |
เคสเสี่ยงที่ review แล้ว |
| Supply chain compromise |
CI/CD, package manager, cloud audit |
cloud_supply_chain_compromise.yml |
PB-32 Supply Chain Attack |
Dependency ที่ได้รับผลกระทบ |
| Cloud cryptojacking |
Cloud billing, instance inventory, audit logs |
cloud_cryptojacking.yml |
PB-47 Cloud Cryptojacking |
Cost spike ที่ควบคุมได้ |
| Deepfake social engineering |
Email, collaboration, ticketing, financial workflow |
net_deepfake_social.yml |
PB-48 Deepfake Social Engineering |
คำขอเสี่ยงสูงที่ verify แล้ว |
| AI prompt injection |
Application logs, AI gateway logs, tool execution logs |
ai_prompt_injection.yml |
PB-51 AI Prompt Injection |
Unsafe tool call ที่ block ได้ |
| LLM data poisoning |
Data pipeline, RAG index, model evaluation logs |
ai_data_poisoning.yml |
PB-52 LLM Data Poisoning |
Poisoned record ที่ลบได้ |
| AI model theft |
API logs, repository audit, storage access logs |
ai_model_theft.yml |
PB-53 AI Model Theft |
การ extract ที่หยุดได้ |
7. Checklist สำหรับรับ Use Case ใหม่ (Intake Checklist)
8. โมเดลจัดลำดับความสำคัญ (Prioritization Model)
ให้คะแนน use case แต่ละรายการจาก 1 ถึง 5
| Factor |
คำถาม |
Weight |
| Business Impact |
หากตรวจจับไม่ได้ จะกระทบ operation สำคัญ regulated data หรือ executive risk หรือไม่ |
30% |
| Threat Likelihood |
ภัยนี้พบบ่อยใน sector หรือ threat landscape ปัจจุบันหรือไม่ |
25% |
| Telemetry Readiness |
Log ที่ต้องใช้พร้อมและน่าเชื่อถือหรือไม่ |
20% |
| Response Readiness |
มี playbook และ owner ที่ทดสอบแล้วหรือไม่ |
15% |
| Tuning Cost |
ทีมรองรับ alert volume ที่คาดไว้ได้หรือไม่ |
10% |
Use case ที่ได้คะแนน 4.0+ ควรทำก่อน ส่วน use case ต่ำกว่า 3.0 ควรเลื่อนออกไป ยกเว้นจำเป็นจาก compliance, audit หรือคำสั่งผู้บริหาร
9. รอบการ Review (Review Cadence)
| Cadence |
กิจกรรม |
Owner |
| Weekly |
Review alert ที่ noise สูงและ false positive |
Detection Engineer |
| Monthly |
เทียบ use case กับ incident trend และ threat intelligence |
SOC Lead |
| Quarterly |
Update MITRE coverage, retired rules และ control mappings |
SOC Manager |
| Annually |
Re-score use case ทั้งหมดตาม business risk |
CISO / Risk Owner |
References