Professional Documents
Culture Documents
Comptia Casp Cas 004 Exam Objectives - Thai
Comptia Casp Cas 004 Exam Objectives - Thai
Comptia Casp Cas 004 Exam Objectives - Thai
ด้้านการรัักษาความปลอดภััยขั้้�นสููง
(CASP+) ของ CompTIA
วััตถุุประสงค์์การสอบ
รหััสข้้ อสอบ: CAS-004
เกี่่�ยวกัับข้้อสอบ
ผู้้�สมััครสอบสามารถใช้้เอกสารฉบัับนี้้ �เพื่่อ� ช่่วยเตรีียมความพร้้อมสำำ�หรัับข้้อสอบประกาศนีียบััตรผู้้�ปฏิิบัติั งิ านด้้ านการรัักษาความปลอดภััยขั้้นสููง
� (CASP+) (CAS-004)
ของ CompTIA ข้้อสอบประกาศนีียบััตร CASP+ ของ CompTIA จะรัับรองว่่าผู้้�สมััครซึ่่ง� สอบผ่่านมีีความรู้� ้และทัักษะที่่�จำ�ำ เป็็ นในการ:
• ออกแบบสถาปัั ตยกรรม วางโครงสร้้ างวิิศวกรรม ผสานรวม และดำำ�เนิินการใช้้ โซลููชันั ด้้ านความปลอดภััยทั่่�วทั้้�งสภาพแวดล้้ อมที่่�ซับั ซ้้ อน เพื่่�อสนัับสนุุนองค์์ กร
ให้้มีีความยืืดหยุ่่� น
• ใช้้ การติิดตามตรวจสอบ การตรวจจัับ การตอบสนองต่่อเหตุุการณ์์ และระบบอััตโนมััติเิ พื่่�อสนัับสนุุนปฏิิบัติั กิ ารด้้ านการรัักษาความปลอดภััยที่่�กำ�ลั
ำ งั ดำำ�เนิิน
อยู่่�ในสภาพแวดล้้ อมขององค์์ กรในเชิิงรุุก
• นำำ�แนวปฏิิบัติั ด้ิ ้ านการรัักษาความปลอดภััยไปใช้้ กับั โครงสร้้ างพื้้�นฐานที่่�เป็็ นระบบคลาวด์์ ระบบที่่�ตั้้ง� อยู่่�ในสถานที่่� ที่่�อุปุ กรณ์์ ปลายทาง และแบบเคลื่่�อนที่่�
พร้้ อมทั้้�งพิิจารณาเทคโนโลยีีและเทคนิิคด้้ านวิิทยาการเข้้ ารหััสลัับ (cryptographic)
• พิิจารณาผลกระทบของการกำำ�กับั ดููแล ความเสี่่�ยง และข้้ อกำำ�หนดด้้ านการปฏิิบัติั ติ ามกฎระเบีียบทั่่�วทั้้�งองค์์ กร
สิ่่�งนี้้ �เทีียบเท่่ากัับประสบการณ์์ภาคปฏิิบัติั ด้ิ ้ าน IT ทั่่�วไปอย่่างน้้อย 10 ปีี โดยเป็็ นประสบการณ์์ภาคปฏิิบัติั ด้ิ ้ านการรัักษาความปลอดภััยในภาพกว้้างอย่่างน้้อย 5 จาก 10 ปีี นั้้ �น
ตััวอย่่างเนื้้ �อหาเหล่่านี้้ �ให้้ไว้้เพื่่อ� อธิิบายวััตถุุประสงค์์เท่่านั้้�น ไม่่ใช่่รายการหััวข้้อเนื้้ �อหาทั้้�งหมดของข้้อสอบชุุดนี้้ �
การรัับรองข้้ อสอบ
ข้้อสอบ CASP+ (CAS-004) ของ CompTIA ผ่่านการรัับรองจากสถาบัันมาตรฐานอเมริิกันั (ANSI) ตามมาตรฐาน ISO 17024 ซึ่่ง� ผ่่านการทบทวนและปรัับปรุุง
วััตถุุประสงค์์ของการสอบอย่่างสม่ำำ�� เสมอ
การพััฒนาข้้ อสอบ
ข้้อสอบ CompTIA เป็็ นผลจากการประชุุมเชิิงปฏิิบัติั กิ ารของผู้้�เชี่่ย� วชาญในหััวข้้อเนื้้ �อหาที่่�สำ�คั
ำ ญ ั และผลสำำ�รวจเกี่่ย� วกัับทัักษะและความรู้� ้ที่่จำ� �ำ เป็็ นสำ�ำ หรัับผู้้�เชี่่ย� วชาญวิิชาชีีพด้้ าน
IT ระดัับเริ่่�มต้้นในอุุตสาหกรรม
นโยบายการใช้้ เนื้้�อหาที่่�ได้้ รัับอนุุญาตของ CompTIA
CompTIA Certifications, LLC ไม่่มีส่ี ว่ นเกี่่ย� วข้้องกัับและไม่่ได้้ อนุุญาต สนัับสนุุน หรืือยอมให้้มีีการใช้้ เนื้้ �อหาใดที่่�จัดั หาให้้โดยเว็็บไซต์์การฝึึ กอบรมภายนอกที่่�ไม่่ได้้รัับ
อนุุญาต (หรืือที่่�เรีียกว่่า “brain dump”) ผู้้�ที่่ใ� ช้้ เนื้้ �อหาดัังกล่่าวเพื่่อ� เตรีียมความพร้้อมสำำ�หรัับการสอบ CompTIA ใดๆ จะถููกเพิิกถอนประกาศนีียบััตรของตนและระงัับการ
ทดสอบในอนาคต ตามข้้อตกลงผู้้�สมััครสอบ CompTIA ด้้ วยความพยายามที่่�จะสื่่อ� สารนโยบายการสอบว่่าด้้ วยเนื้้ �อหาการเรีียนรู้้�ที่่ไ� ม่่ได้้รัับอนุุญาตของ CompTIA ให้้ชััดเจน
ยิ่่ง� ขึ้้ �น CompTIA จึึงแนะนำำ�ให้้ผู้้�สมััครสอบประกาศนีียบััตรทุุกท่่านไปที่่�นโยบายการสอบประกาศนีียบััตร CompTIA โปรดทบทวนนโยบายทั้้�งหมดของ CompTIA ก่่อน
ที่่�จะเริ่่�มต้้นกระบวนการเรีียนรู้้�สำ�ำ หรัับการสอบ CompTIA ใดๆ ผู้้�สมััครสอบจะต้้องปฏิิบัติั ติ ามข้้ อตกลงผู้้�สมััครสอบ CompTIA หากผู้้�สมััครสอบมีีคำ�ถ ำ ามเกี่่ย� วกัับเนื้้ �อหาการ
เรีียนรู้้�ที่่ถืื� อว่่าไม่่ได้้รัับอนุุญาต (หรืือที่่�เรีียกว่่า “brain dumps”) ผู้้�สมััครสอบควรติิดต่อ่ CompTIA ที่่� examsecurity@comptia.org เพื่่อ� ตรวจสอบยืืนยััน
โปรดทราบ
รายการตััวอย่่างที่่�ให้้ไว้้ในสััญลัักษณ์์แสดงหััวข้้อย่่อยเป็็ นเพีียงรายการคร่่าวๆ ตััวอย่่างเทคโนโลยีี กระบวนการ หรืืองานอื่่นที่่ � สั� มั พัันธ์์กับั วััตถุุประสงค์์แต่่ละข้้ออาจรวมอยู่่�ในข้้อสอบ
แม้้ว่่าจะไม่่ได้้อยู่่�ในรายการหรืือถููกกล่่าวถึึงในเอกสารวััตถุุประสงค์์ฉบัับนี้้ �ก็็ตาม CompTIA ได้้ทำำ�การทบทวนเนื้้ �อหาข้้อสอบและปรัับปรุุงคำำ�ถามในข้้อสอบอย่่างต่่อเนื่่อ� ง
เพื่่อ� ให้้ข้้อสอบของเราเป็็ นปััจจุุบันั และเพื่่อ� รัักษาความปลอดภััยในการเก็็บรัักษาคำำ�ถามให้้เป็็ นความลัับ ในกรณีีที่่จำ� �ำ เป็็ น เราจะจััดทำ�ข้้ำ อสอบฉบัับปรัับปรุุงโดยอ้้างอิิงจากวััตถุุ
ประสงค์์ของข้้อสอบเดิิม โปรดทราบว่่าสื่่อ� เตรีียมสอบทั้้�งหมดที่่�เกี่่ย� วข้้องจะยัังคงสามารถใช้้ ได้้ อยู่่�
1.2
วิิเคราะห์์ข้้อกำำ�หนดระดัับองค์์กรตามสถานการณ์์สมมติิ เพื่่อ� ระบุุการออกแบบการรัักษาความปลอดภััยสำำ�หรับั โครงสร้้าง
พื้้�นฐานที่่เ� หมาะสม
• ความสามารถในการปรัับขนาด (scalability) • การทำำ�งานโดยอััตโนมััติิ
- แบบแนวตั้้�ง - การปรัับขนาดอััตโนมััติิ (autoscaling)
- แบบแนวนอน - การประสานการทำำ�งานของระบบความปลอดภััย
• ความยืืดหยุ่่� น (resiliency) ให้้ราบรื่่�น เป็็ นอัตั โนมััติิ และเพิ่่�มความเร็็วในการ
- ความพร้้อมใช้้สููง (high availability) ตอบสนองต่่อเหตุุการณ์์ภัยั ไซเบอร์์ (SOAR)
- ความหลากหลาย (diversity/heterogeneity) - การบููตสแตรป (bootstrapping)
- การประสานวิิธีีดำ�ำ เนิินการให้้ราบรื่่�น (course • ประสิิทธิิภาพ
of action orchestration) • การรัันในคอนเทนเนอร์์ (containerization)
- การจััดสรรแบบกระจาย (distributed allocation) • ระบบเสมืือน (virtualization)
- ความซ้ำำ ��ซ้้อน (redundancy) • เครืือข่่ายการนำำ�เสนอคอนเทนต์์
- การทำำ�ซ้ำำ �� (replication) • การแคช (caching)
- การจัับกลุ่่�ม (clustering)
1.3
ผสานรวมแอปพลิิเคชัันซอฟต์์แวร์์ลงในสถาปััตยกรรมองค์์กรอย่่างปลอดภััยตามสถานการณ์์สมมติิ
• พื้้�นฐานและแม่่แบบ • ข้้อควรพิิจารณาด้้ านการผสานรวม แอปพลิิเคชัันองค์์ กร - การทดสอบ
- รููปแบบการออกแบบที่่�ปลอดภััย/ประเภทของเทคโนโลยีีเว็็บ - การจััดการความสััมพัันธ์์ลููกค้้า (CRM) - การถดถอย (regression)
- รููปแบบการออกแบบพื้้ �นที่่�จัดั เก็็บ - การวางแผนทรััพยากรขององค์์กร (ERP) - การทดสอบหน่่วย (unit testing)
- API ของคอนเทนเนอร์์ - ฐานข้้อมููลการจััดการ การกำำ�หนดค่่า (CMDB) - การทดสอบการผสานรวม
- มาตรฐานการเขีียนโค้้ดที่่�ปลอดภััย - ระบบการจััดการคอนเทนต์์ (CMS) (integration testing)
- กระบวนการคััดกรองแอปพลิิเคชััน - ตััวเปิิ ดใช้้ งานการผสานรวม - แนวทางการพััฒนา (development approach)
- การจััดการ API - บริิการไดเรกทอรีี - SecDevOps
- มิิดเดิิลแวร์์ (Middleware) - ระบบโดเมนเนม (DNS) - Agile
• การรัับประกัันซอฟต์์ แวร์์ - สถาปัั ตยกรรมที่่�มุ่่�งเน้้นบริิการ (SOA) - Waterfall
- การทำำ�พื้้ �นที่่�ทดลอง (sandboxing)/ - บััสบริิการองค์์กร (ESB) - Spiral
สภาพแวดล้้อมสำำ�หรัับการพััฒนา • การผสานรวมการรัักษาความปลอดภััย - Versioning
(development environment) ลงใน วงจรชีีวิิตการพััฒนา - ไพพ์์ไลน์์การผสานรวมอย่่างต่่อเนื่่อ� ง/การ
- การตรวจสอบความถููกต้้องไลบรารีีของบุุคคลภายนอก - วิิธีีการที่่�เป็็ นทางการ (formal methods) ส่่งมอบอย่่างต่่อเนื่่อ� ง (CI/CD)
- ไพพ์์ไลน์์ DevOps ที่่�กำ�ำ หนด (defined - ข้้อกำำ�หนด - แนวปฏิิบัติั ที่่ิ ดี� ที่่ี สุ� ดุ
DevOps pipeline) - ฟีี ลดิิง (fielding) - โครงการ Open Web Application
- การเซ็็นกำ�กั ำ บั โค้้ด (code signing) - การสอดแทรกและอััปเกรด Security (OWASP)
- การทดสอบการรัักษาความปลอดภััยของแอพลิิเคชััน แบบ - การกำำ�จัดทิ้้ั �งและการนำำ�กลัับมาใช้้ ใหม่่ - HTTP เฮดเดอร์์ที่่เ� หมาะสม
โต้้ตอบ (IAST) เทีียบกัับการทดสอบการรัักษาความปลอดภััย
ของแอปพลิิเคชััน แบบไดนามิิก (DAST) เทีียบกัับการทดสอบ
การรัักษาความปลอดภััยของแอปพลิิเคชัันแบบคงที่่� (SAST)
1.4
ดำำ�เนิินการใช้้เทคนิิคด้า้ นการรัักษาความปลอดภััยข้้อมููลตามสถานการณ์์สมมุุติิ เพื่่อ� รัักษาสถาปััตยกรรมองค์์กรให้้ปลอดภััย
• การป้้องกัันข้้ อมููลสููญหาย • การจำำ�แนกประเภท การติิดป้้ายกำำ�กับั และการแท็็กข้้ อมููล • คลัังจััดเก็็บและการทำำ�แผนผัังข้้ อมููล
- การปิิ ดกั้้ �นการใช้้งานสื่่อ� ภายนอก - เมตาเดต้้า/แอตทริิบิวิ ต์์ • การจััดการความสมบููรณ์์ ของข้้ อมููล
- การปิิ ดกั้้ �นการพิิมพ์์ • การทำำ�ให้้สับั สน (obfuscation) • การจััดเก็็บ การสำำ�รอง และการกู้้�คืืนข้้ อมููล
- การปิิ ดกั้้ �นโปรโตคอล เดสก์์ท็อ็ ประยะไกล (RDP) - การทำำ�โทเค็็น (tokenization) - Redundant array of
- การควบคุุมความเป็็ นส่ว่ นตััวของคลิิปบอร์์ด - การสครัับ (scrubbing) inexpensive disks (RAID)
- การดำำ�เนิินการใช้้โครงสร้้างพื้้ �นฐาน - การปิิ ดบังั (masking)
เดสก์์ท็อ็ ปเสมืือน (VDI) แบบจำำ�กัดั • การทำำ�ให้้ไม่่ระบุุชื่�อ่ (anonymization)
- กรปิิ ดกั้้ �นการจำำ�แนกประเภทข้้อมููล • เข้้ ารหััส เทีียบกัับ ไม่่เข้้ ารหััส
• การตรวจจัับข้้ อมููลสููญหาย • วงจรชีีวิิตของข้้ อมููล
- การทำำ�ลายน้ำำ �� (watermarking) - สร้้าง
- การจััดการสิิทธิ์์�ดิจิิ ทัิ ลั (DRM) - ใช้้
- การถอดรหััสทราฟฟิิ กเครืือข่่าย/ - แชร์์
การตรวจสอบแพ็็กเก็็ตเชิิงลึึก - จััดเก็็บ
- การวิิเคราะห์์ทราฟฟิิ กเครืือข่่าย - เก็็บถาวร
- ทำำ�ลาย
1.5
วิิเคราะห์์ข้้อกำำ�หนดและวััตถุุประสงค์์ด้า้ นความปลอดภััยตามสถานการณ์์สมมติิ เพื่่อ� จััดหาการควบคุุมการยืืนยัันตัวั ตนและ
การอนุุญาตสิิทธิ์� ์ที่เ่� หมาะสม
• การจััดการข้้ อมููลการเข้้ าใช้้ งานระบบ • การควบคุุมการเข้้ าถึึง • การยืืนยัันตััวตนแบบหลายปัั จจััย (MFA)
- แอปพลิิเคชัันเก็็บรัักษารหััสผ่่าน - การควบคุุมการเข้้าถึึงแบบบัังคัับ (MAC) - การยืืนยัันตัวั ตน 2 ขั้้นตอน
� (2FA)
- พื้้ �นที่่�จัดั เก็็บรหััสผ่่านของผู้้�ใช้้ ปลายทาง - การควบคุุมการเข้้าถึึงแบบมีีเงื่อ่� นไข (DAC) - การตรวจสอบ 2 ขั้้นตอน �
- การเก็็บรัักษาในสถานที่่�เทีียบกัับในระบบคลาวด์์ - การควบคุุมการเข้้าถึึงตามบทบาทหน้้าที่่� - In-band
- ตััวจััดการคีีย์ฮ์ าร์์ดแวร์์ (role-based access control) - Out-of-band
- การจััดการการเข้้าถึึงตามสิิทธิ์์�การใช้้ งาน - การควบคุุมการเข้้าถึึงตามกฎ • รหััสผ่่านแบบใช้้ ครั้้�งเดีียว (OTP)
• นโยบายรหััสผ่่าน (rule-based access control) - รหััสผ่่านแบบใช้้ ครั้้�งเดีียว ที่่�อิงิ ตาม HMAC (HOTP)
- ความซัับซ้้อน - การควบคุุมการเข้้าถึึงตามแอตทริิบิวิ ต์์ - รหััสผ่่านแบบใช้้ ครั้้�งเดีียวที่่�อิงิ ตามเวลา (TOTP)
- ความยาว (attribute-based access control) • เพิ่่�มระบบรัักษาความปลอดภััยที่่�ระดัับของฮาร์์ ดแวร์์
- ประเภทอัักขระ (character classes) • โปรโตคอล • การลงชื่่�อเข้้ าใช้้ ทุกุ ระบบในครั้้�งเดีียว (SSO)
- ประวััติิ - เซิิร์์ฟเวอร์์การยืืนยัันตัวั ตน ผู้้�ใช้้ที่่ต้้� องการ • JavaScript Object Notation
- อายุุสููงสุุด/ต่ำำ�สุ
� ดุ เชื่่อ� มต่่อจากระยะไกล (RADIUS) (JSON) เว็็บโทเค็็น (JWT)
- การตรวจสอบ (auditing) - ระบบควบคุุมการเข้้าถึึง ตััวควบคุุมการ • การพิิสูจู น์์ ยืืนยัันและการพิิสูจู น์์ ตัวั ตน
- การเข้้ารหััสแบบย้้อนกลัับ เข้้าถึึงเทอร์์มินัิ ลั (TACACS)
(reversable encryption) - ไดอะมีีเทอร์์ (Diameter)
• การติิดต่่ อกัับภายนอก (Federation) - โปรโตคอลที่่�ใช้้ ในการค้้นหาและเข้้าถึึงข้้อมููลหรืือออบเจ็็กต์์ต่า่ งๆ
- Transitive trust ได้้ อย่่างรวดเร็็วด้้ วยระบบไดเรกทอรีี (LDAP)
- OpenID - Kerberos
- ภาษา Security Assertion Markup (SAML) - OAuth
- Shibboleth - 802.1X
- โปรโตคอลการยืืนยัันตัวั ตน แบบขยายได้้ (EAP)
1.6
ดำำ�เนิินการใช้้โซลููชัันระบบคลาวด์์และการจำำ�ลองระบบเสมืือนที่ป่� ลอดภััยตามกลุ่่�มข้้อกำำ�หนดที่ใ่� ห้้มา
• กลยุุทธ์์การจำำ�ลองระบบเสมืือน (virtualization) - ทรััพยากร • เงื่่�อนไขข้้ อจำำ�กัดข ั องผู้้�ให้้บริิการระบบคลาวด์์
- ไฮเปอร์์ไวเซอร์์ไทป์์ 1 เทีียบกัับไทป์์ 2 - สถานที่่�ตั้้ �ง - แบบ IP Address
- คอนเทนเนอร์์ - การคุ้้�มครองข้้อมููล - เพีียริิง VPC
- การจำำ�ลอง (emulation) - โมเดลการปรัับใช้้ ระบบคลาวด์์ • การขยายการควบคุุม ระบบที่่�ตั้้ง� ในสถานที่่�อย่่างเหมาะสม
- การจำำ�ลองระบบเสมืือนของแอปพลิิเคชััน - ส่่วนตััว (private) • โมเดลพื้้�นที่่�จัดั เก็็บ
(application virtualization) - สาธารณะ (public) - พื้้ �นที่่�จัดั เก็็บแบบอ็็อบเจกต์์ (object storage)/
- VDI - ลููกผสม (hybrid) พื้้ �นที่่�จัดั เก็็บตามไฟล์์ (file-based storage)
• การเตรีียมใช้้ งาน (provisioning) และการ - ชุุมชน (community) - พื้้ �นที่่�จัดั เก็็บฐานข้้อมููล (database storage)
ยกเลิิกการเตรีียมใช้้ งาน (deprovisioning) • แบบจำำ�ลองการโฮสต์์ (hosting models) - พื้้ �นที่่�จัดั เก็็บแบบบล็็อก (block storage)
• มิิดเดิิลแวร์์ (Middleware) - แบบรองรัับการใช้้ งานหลายราย (multitenant) - พื้้ �นที่่�จัดั เก็็บแบบบล็็อบ (blob storage)
• เมตาเดต้้ าและแท็็ก - แบบรองรัับการใช้้ งานรายเดีียว (single-tenant) - การจัับคู่่�คีีย์กั์ บั ค่่า
• โมเดลและข้้ อควรพิิจารณาด้้ านการปรัับใช้้ • โมเดลการให้้บริิการ
- ข้้อกำำ�หนด/ทิิศทางธุุรกิิจ - การให้้บริิการซอฟต์์แวร์์ (SaaS)
- ต้้นทุุน - การให้้บริิการแพลตฟอร์์ม (PaaS)
- ความสามารถในการปรัับขนาด (scalability) - การให้้บริิการโครงสร้้างพื้้ �นฐาน (IaaS)
1.7
อธิิบายว่่าวิิทยาการเข้้ารหััสลับั และโครงสร้้างพื้้�นฐานคีีย์ส์ าธารณะ (public key infrastructure, PKI)
สนัับสนุุนวัตั ถุุประสงค์์และข้้อกำำ�หนดด้า้ นการรัักษาความปลอดภััยอย่่างไร
• ข้้ อกำำ�หนดด้้ านความเป็็ นส่่วนตััวและการรัักษาความลัับ - ระบบฝัั งตััว (embedded systems) - การเซ็็นกำ�กั
ำ บั โค้้ด (code signing)
• ข้้ อกำำ�หนดด้้ านความถููกต้้ องสมบููรณ์์ - ระบบ/การจััดการรัับฝากกุุญแจ - การเชื่่อ� มต่่อร่่วมกัับภายนอก (Federation)
• การห้้ามปฏิิเสธความรัับผิิดชอบ (key escrow/management) - แบบจำำ�ลองความเชื่่อ� มั่่�น (trust models)
• ข้้ อกำำ�หนดด้้ านการปฏิิบัติั ติ ามข้้ อบัังคัับและนโยบาย - การรัักษาความปลอดภััยอุุปกรณ์์เคลื่่อ� นที่่� - VPN
• กรณีีการใช้้ วิทิ ยาการเข้้ ารหััสลัับที่่�พบบ่่อย - การยืืนยัันตัวั ตนที่่�ปลอดภััย - การทำำ�งานโดยอััตโนมััติ/ิ การทำำ�งานอย่่างราบ
- ข้้อมููลที่่�พักั อยู่่� - บััตรสมาร์์ท รื่่�น ขององค์์กรและการรัักษาความปลอดภััย
- ข้้อมููลที่่�มีกี ารเคลื่่อ� นย้้าย • กรณีีการใช้้ PKI ที่่�พบบ่่อย
- ข้้อมููลที่่�อยู่่�ระหว่่างประมวลผล/ข้้อมููลที่่�กำ�ลั
ำ งั ถููกใช้้ งาน - การให้้บริิการบนเว็็บ (web services)
- การคุ้้�มครองการให้้บริิการบนเว็็บ - อีีเมล
1.8
อธิิบายผลกระทบของเทคโนโลยีีใหม่่ๆ ที่มี่� ต่ี อ่ การรัักษาความปลอดภััยและนโยบายขององค์์กร
• ปัั ญญาประดิิษฐ์์ (artificial intelligence) • บิ๊๊�กดาต้้ า (Big Data)
• แมชชีีนเลิิร์์นนิ่่�ง (machine learning) • ความเป็็ นจริิงเสมืือน/ความเป็็ นจริิงเสริิม
• การประมวลผลแบบควอนตััม (virtual/augmented reality)
(quantum computing) • การพิิมพ์์ 3 มิิติิ (3-D printing)
• บล็็อกเชน (blockchain) • การยืืนยัันตััวตนโดยไม่่ใช้้ รหััสผ่่าน
• การเข้้ ารหััส homomorphic (passwordless authentication)
- การดึึงข้้อมููลส่่วนตััว (private • นาโนเทคโนโลยีี (nano technology)
information retrieval) • ดีีปเลิิร์์นนิิง (deep learning)
- การประเมิินฟัังก์์ชันั ความปลอดภััย - การประมวลผลด้้ วยภาษาธรรมชาติิ
(secure function evaluation) (natural language processing)
- การประเมิินฟัังก์์ชันั ความเป็็ นส่ว่ นตััว - ดีีปเฟค (deep fake)
(private function evaluation) • การเลีียนแบบข้้ อมููลชีีวภาพ
• การคำำ�นวณความปลอดภััยแบบหลายฝ่่าย (biometric impersonation)
(secure multiparty computation)
• ฉัันทามติิแบบกระจาย (distributed consensus)
2.2 วิิเคราะห์์สัญ
ั ญาณบ่่งชี้้�การละเมิิดและกำำ�หนดการตอบสนองที่เ่� หมาะสมตามสถานการณ์์สมมติิ
• สััญญาณบ่่งชี้้�การละเมิิด - การแจ้้งเตืือน • การตอบสนอง
- การจัับแพ็็กเก็็ต (PCAP) - การแจ้้งเตืือน FIM - กฎไฟร์์วอลล์์
- บัันทึึก - การแจ้้งเตืือน SIEM - กฎ IPS/IDS
- บัันทึึกเครืือข่่าย - การแจ้้งเตืือน DLP - กฎ ACL
- บัันทึึกช่่องโหว่่ - การแจ้้งเตืือน IDS/IPS - กฎ Signature
- บัันทึึกระบบปฏิิบัติั กิ าร - การแจ้้งเตืือนระบบป้้ องกัันไวรััส - กฎ Behavior
- บัันทึึกการเข้้าถึึง - ความรุุนแรง/ลำำ�ดับั ความสำำ�คัญ
ั ของการแจ้้งเตืือน - กฎ DLP
- บัันทึึก NetFlow - กิิจกรรมการประมวลผลที่่�ไม่่ปกติิ - สคริิปต์์/นิิพจน์์ทั่่ว� ไป
2.3
กำำ�หนดสถานการณ์์สมมติิ ให้้ดำำ�เนิินกิิจกรรมการจััดการช่่องโหว่่
• การสแกนช่่องโหว่่ - ภาษาการประเมิิน ช่่องโหว่่แบบเปิิ ด (OVAL) • การจััดการแพตช์์
- มีีข้้ อมููลสิิทธิ์์�เข้้าระบบเทีียบกัับไม่่มีข้้ี อมููลสิิทธิ์์�เข้้าระบบ - การระบุุแพลตฟอร์์มทั่่�วไป (CPE) • แหล่่งข้้ อมููล
- อิิงตามเอเจนต์์/อิิงตามเซิิร์์ฟเวอร์์ - ช่่องโหว่่และการสััมผััสความเสี่่�ยง ที่่�พบได้้บ่่อย (CVE) - ที่่�ปรึึกษา
- การจััดอันดั ั บั ความร้้ายแรง - ระบบการจััดลำ�ดั ำ บั ช่่องโหว่่ทั่่ว� ไป (CVSS) - กระดานข่่าว
- เชิิงรุุกเทีียบกัับเชิิงรัับ - การระบุุการกำำ�หนดค่่า ที่่�พบได้้บ่่อย (CCE) - เว็็บไซต์์ของผู้้�จำ�ำ หน่่าย
• โปรโตคอลรัักษาความปลอดภััย เนื้้�อหาอััตโนมััติิ (SCAP) - รููปแบบการรายงานสิินทรัพย์ ั ์ (ARF) - ศููนย์์การวิิเคราะห์์ และแบ่่งปัั นข้้ อมููล (ISAC)
- รููปแบบการอธิิบายรายการตรวจสอบ การ • การประเมิินตััวเองเทีียบกัับการประเมิิน - รายงานข่่าว
กำำ�หนดค่่าแบบขยายได้้ (XCCDF) ของผู้้�จำำ�หน่่ ายบุุคคลภายนอก
2.5
วิิเคราะห์์ช่อ่ งโหว่่และแนะนำำ�การลดความเสี่่�ยงตามสถานการณ์์สมมติิ
• ช่่องโหว่่ - ไลบรารีีของบุุคคลภายนอก • การโจมตีี
- สภาวะการแข่่งขััน (race condition) - สิ่่�งที่่�จำ�ำ เป็็ น/สิ่่�งที่่�เกี่่ย� วข้้อง - การเข้้าถึึงผ่่านไดเรกทอรีี (directory traversal)
- Overflows - การโจมตีีด้้วย code injections/ - การเขีียนสคริิปต์์ข้้ ามไซต์์ (XSS)
- Buffer การเปลี่่�ยนแปลงที่่�เป็็ นอันั ตราย - การปลอมแปลงคำำ�ขอข้้ามไซต์์ (CSRF)
- Integer - ผลิิตภััณฑ์์ไม่่ได้้รัับการสนัับสนุุนแล้้ว/ผลิิตภััณฑ์์ตกรุ่่�น - การฉีีด (injection)
- ระบบการยืืนยัันตัวั ตนที่่�ถููกทำำ�ลาย - ประเด็็นการถดถอย - XML
- การอ้้างอิิงที่่�ไม่่ปลอดภััย • ระบบ/แอปพลิิเคชััน ที่่�มีีช่่ องโหว่่แฝง - LDAP
- การจััดการข้้อยกเว้้นที่่�ไม่่ดีี - การประมวลผลฝั่่� งไคลเอ็็นต์เ์ ทีียบ - Structure Query Language (SQL)
- การกำำ�หนดค่่าการรัักษาความปลอดภััยไม่่ถููกต้้อง กัับ การประมวลผลฝั่่� งเซิิร์์ฟเวอร์์ - คำำ�สั่่ง� (command)
- เฮดเดอร์์ที่่ไ� ม่่เหมาะสม - JSON/representational - กระบวนการ
- การเปิิ ดเผยข้้อมููล state transfer (REST) - Sandbox escape
- ความผิิดพลาดของใบรัับรอง - ส่่วนขยายเบราว์์เซอร์์ - Virtual machine (VM) hopping
- การใช้้งานวิิทยาการเข้้ารหััสลัับที่่�เปราะบาง - แฟลช - VM escape
- cipher ที่่�เปราะบาง - ActiveX - การโจมตีีแบบ Border Gateway
- การใช้้ cipher suite ที่่�เปราะบาง - ภาษามาร์์กอััปแบบ Hypertext 5 (HTML5) Protocol (BGP)/route hijacking
- การวิิเคราะห์์องค์์ประกอบซอฟต์์แวร์์ - Asynchronous JavaScript - การโจมตีี interception
- การใช้้กรอบการทำำ�งาน และโมดููลซอฟต์์แวร์์ที่่มี� ช่ี อ่ งโหว่่ และ XML (AJAX) - การปฏิิเสธการให้้บริิการ (DoS)/DDoS
- การใช้้ฟัั งก์์ชันที่่
ั ไ� ม่่ปลอดภััย - โปรโตคอลเข้้าถึึงอ็็อบเจกต์์พื้้ �นฐาน (SOAP) - การหลบเลี่่�ยงระบบยืืนยัันตัวั ตน
- Machine code เทีียบกัับ bytecode หรืือ - วิิศวกรรมสัังคม
แบบ interpreted เทีียบกัับ emulated - การโจมตีีแบบ VLAN hopping
2.6 ใช้้กระบวนการในการลดความเสี่่�ยงตามสถานการณ์์สมมติิ
• การดำำ�เนิินการเชิิงรุุกและการตรวจจัับ • ป้้องกััน (preventive) • การรัักษาความปลอดภััยทางกายภาพ
- การค้้นหา - โปรแกรมป้้ องกัันไวรััส (Antivirus) - การตรวจสอบแสง
- การพััฒนามาตรการรัับมืือ - ระบบแบบ Immutable - การตรวจสอบบัันทึึกของผู้้�เยี่่ย� มชม
- เทคโนโลยีีที่่ห� ลอกลวง - การเสริิมความปลอดภััย (hardening) - การตรวจสอบกล้้อง
- Honeynet - Sandbox detonation - พื้้ �นที่่�เปิิ ดโล่่งเทีียบกัับพื้้ �นที่่�อับั อากาศ
- Honeypot • การควบคุุมแอปพลิิเคชััน
- ไฟล์์กับั ดััก (decoy file) - เทคโนโลยีีการให้้สิิทธิ์์�ใช้้ งาน
- ตััวจำำ�ลอง (simulator) - รายการที่่�อนุุญาตเทีียบกัับรายการที่่�ถููกบล็็อก
- การกำำ�หนดค่่าเครืือข่่ายแบบไดนามิิก - เวลาตรวจสอบเทีียบกัับเวลาที่่�ใช้้
• การวิิเคราะห์์ข้้อมููลด้้ านการรัักษาความปลอดภััย - การดำำ�เนิินการแบบอะตอมมิิค
- การประมวลผลไพพ์์ไลน์์ • การทำำ�งานโดยอััตโนมััติขิ องการรัักษาความปลอดภััย
- ข้้อมููล - Cron/งานที่่�มีกำี �ำ หนดเวลา
- สตรีีม - Bash
- การทำำ�ดัชั นีีและการค้้นหา - PowerShell
- การรวบรวมและการคััดสรรบัันทึึก - Python
- การติิดตามตรวจสอบกิิจกรรมฐานข้้อมููล
2.7
ดำำ�เนิินการใช้้การตอบสนองที่เ่� หมาะสมตามสถานการณ์์สมมติิ
• การจำำ�แนกประเภทเหตุุการณ์์ - การวิิเคราะห์์ - วิิธีีการตอบสนองแบบอััตโนมััติิ
- False positive - การกัักกััน - Runbooks
- False negative - การกู้้�คืืน - SOAR
- True positive - การเรีียนรู้้�บทเรีียน • แผนการสื่่�อสาร
- True negative • คู่่�มืือ/กระบวนการตอบสนองที่่�เฉพาะเจาะจง • การจััดการผู้้�มีีส่่วนได้้ เสีีย
• เหตุุการณ์์ กลั่่�นกรอง (triage event) - สถานการณ์์จำ�ำ ลอง (stakeholder management)
• การยกระดัับเหตุุการณ์์ ล่่ วงหน้้ า - ไวรััสเรีียกค่่าไถ่่ (Ransomware)
(preescalation tasks) - การแอบดึึงข้้อมููล (data exfiltration)
• กระบวนการตอบสนองต่่อเหตุุการณ์์ - วิิศวกรรมสัังคม
- การเตรีียมการ - วิิธีีการตอบสนองแบบไม่่อัตั โนมััติิ
- การตรวจจัับ
3.3
อธิิบายข้้อควรพิิจารณาด้า้ นการรัักษาความปลอดภััยที่ส่่� ่งผลกระทบต่่อภาคส่่วนและเทคโนโลยีีการดำำ�เนิินการที่เ่� ฉพาะเจาะจง
• แบบฝัั งตััว • โปรโตคอล - สาธารณููปโภค
- อิินเทอร์์เน็็ตแห่่งสรรพสิ่่�ง (IoT) - บััสการควบคุุมพื้้ �นที่่�เครืือข่่าย (CAN) - บริิการสารธารณะ
- ระบบบนชิิป (SoC) - Modbus - บริิการสิ่่�งอำำ�นวยความสะดวก
- วงจรผสานรวมเฉพาะ แอปพลิิเคชััน (ASIC) - โปรโตคอลเครืือข่่ายแบบกระจาย 3 (DNP3)
- อาร์์เรย์์ของเกตแบบตั้้�งโปรแกรมด้้ วยเขตข้้อมููลได้้ (FPGA) - Zigbee
• ICS/การควบคุุมกำำ�กับั ดููแล และเก็็บข้้ อมููล (SCADA) - โปรโตคอลระดัับอุุตสาหกรรมที่่�พบได้้บ่่อย (CIP)
- ตััวควบคุุมลอจิิกแบบตั้้�งโปรแกรมได้้ (PLC) - บริิการกระจายข้้อมููล
- Historian • ภาคส่่วน
- Ladder logic - พลัังงาน
- ระบบรัักษาความปลอดภััยด้้ วยเครื่่�องมืือวััด - การผลิิต
- การทำำ�ความร้้อน ระบายอากาศ และปรัับอากาศ (HVAC) - สาธารณสุุข
3.4
อธิิบายว่่าการปรัับใช้้เทคโนโลยีีระบบคลาวด์์ส่่งผลกระทบต่่อการรัักษาความปลอดภััยระดัับองค์์กรอย่่างไร
• การทำำ�งานโดยอััตโนมััติแิ ละความราบรื่� ่น • วิิธีีการสำำ�รองข้้ อมููลและการกู้้�คืืน • เครื่� ่องมืือการทำำ�งานร่่วมกััน
• การกำำ�หนดค่่าการเข้้ ารหััส - การใช้้ ระบบคลาวด์์เพื่่อ� ความต่่อเนื่่อ� งทางธุุรกิิจ • การกำำ�หนดค่่าพื้้�นที่่�จัดั เก็็บ
• บัันทึึก และการฟื้้ นฟููธุ
� รุ กิิจหลัังภััยพิิบัติั ิ (BCDR) - การแยกบิิต (bit splitting)
- ความพร้้อมใช้้งาน - ผู้้�ให้้บริิการ BCDR หลััก - การกระจายของข้้อมููล (data dispersion)
- การรวบรวมข้้อมููล - ผู้้�ให้้บริิการ BCDR สำำ�รอง • ผู้้� ให้้บริิการตรวจสอบและบริิหารจััดการสิิทธิิด้้าน
- การตรวจสอบ • การประมวลผลด้้ านโครงสร้้ างพื้้�นฐานเทีียบกัับแบบไร้้ เซิิร์์ฟเวอร์์ ความปลอดภััยบนระบบคลาวด์์ (CASB)
- การกำำ�หนดค่่า • การจำำ�ลองระบบเสมืือนของแอปพลิิเคชััน
- การแจ้้งเตืือน (application virtualization)
• การตรวจสอบการกำำ�หนดค่่า • ระบบเครืือข่่ายที่่�กำ�ห ำ นดโดยซอฟต์์ แวร์์
• การเป็็ นเจ้้ าของคีีย์์ และตำำ�แหน่่งที่่�ตั้้ง� (software-defined networking)
• การจััดการวงจรชีีวิิตคีีย์์ • การกำำ�หนดค่่าที่่�ไม่่ถููกต้้ อง
3.5
ปรัับใช้้โซลููชััน PKI ที่เ่� หมาะสมตามข้้อกำำ�หนดทางธุุรกิิจที่ใ่� ห้้มา
• ลำำ�ดับั ชั้้�นของ PKI - การยืืนยัันตัวั ตนเซิิร์์ฟเวอร์์ • ลายเซ็็นดิิจิทัิ ลั
- ผู้้�ให้้บริิการออกใบรัับรอง (CA) - ลายเซ็็นดิจิิ ทัิ ลั • Certificate pinning
- ผู้� ใ้ ห้้บริิการออกใบรัับรองในสัังกััด/กลาง - การเซ็็นกำ�กั ำ บั โค้้ด (code signing) • Certificate stapling
(subordinate/intermediate CA) • นามสกุุล • คำำ�ขอลงชื่่�อใบรัับรอง (CSR)
- เจ้้าหน้้าที่่�รับั ลงทะเบีียน (RA) - ชื่่อ� สามััญ (CN) • โปรโตคอลสถานะใบรัับรองออนไลน์์ (OCSP)
• ประเภทใบรัับรอง - ชื่่อ� สำำ�รองของซัับเจ็็กต์์ (SAN) เทีียบกัับรายการเพิิกถอนใบรัับรอง (CRL)
- ใบรัับรองแบบ wildcard • ผู้้�ให้้บริิการที่่�เชื่่�อถืือได้้ • การรัักษาความปลอดภััยในการส่่งข้้ อมููล
- Extended validation • แบบจำำ�ลองความเชื่่�อมั่่�น HTTP แบบเข้้ มงวด (HSTS)
- Multidomain • การรัับรองแบบข้้ ามสาย
- ใช้้งานได้้หลายด้้าน • กำำ�หนดค่่าโปรไฟล์์
• การใช้้ งาน/โปรไฟล์์ /แม่่แบบใบรัับรอง • การจััดการวงจรชีีวิิต
- การยืืนยัันตัวั ตนไคลเอ็็นต์์ • คีีย์์ สาธารณะและส่่วนตััว
3.6
ปรัับใช้้โปรโตคอลและอััลกอริิ ธึึมวิิทยาการเข้้ารหััสลับั ที่เ่� หมาะสมตามข้้อกำำ�หนดทางธุุรกิิจที่ใ่� ห้้มา
• การแฮช - ChaCha - Secure Shell (SSH)
- อััลกอริิธึึมแฮชเพื่่อ� ความปลอดภััย (SHA) - Salsa20 - EAP
- โค้้ดตรวจสอบข้้อความ อิิงตามแฮช (HMAC) • อััลกอริิธึมึ แบบอสมมาตร • วิิทยาการเข้้ ารหััสลัับแบบ elliptic curve
- เมสเสจไดเจสต์์ (MD) - ความพ้้องกัันของคีีย์์ - P256
- เมสเสจไดเจสต์์การประเมิินความสมบููรณ์์ของ RACE - Diffie-Hellman - P384
เบื้้ �องต้้น (RIPEMD) - Elliptic-curve Diffie-Hellman (ECDH) • การรัักษาความปลอดภััยในอนาคต (forward secrecy)
- Poly1305 - การลงชื่่อ� (Signing) • การเข้้ ารหััสโดยมีีการยืืนยัันตััวตน ด้้ วยข้้ อมููลที่่�เกี่่�ยวข้้ อง
• อััลกอริิธึมึ แบบสมมาตร - อััลกอริิธึึมลายเซ็็นดิจิิ ทัิ ลั (DSA) • การยืืดความยาวของคีีย์์ (key stretching)
- โหมดการทำำ�งาน - Rivest, Shamir, and Adleman (RSA) - ฟัั งก์์ชันั การหาคีีย์์ ด้้ วยรหััสผ่่าน 2 (PBKDF2)
- Galois/โหมดตััวนัับ (GCM) - อััลกอริิธึึมลายเซ็็นดิจิิ ทัิ ลั แบบ - Bcrypt
- Electronic codebook (ECB) Elliptic-curve (ECDSA)
- Cipher block chaining (CBC) • โปรโตคอล
- Counter (CTR) - Secure Socket Layer (SSL)/
- ข้้อมููลย้้อนกลัับของเอาต์์พุตุ (OFB) Transport Layer Security (TLS)
- สตรีีมและบล็็อก - Secure/Multipurpose Internet
- มาตรฐานการเข้้ารหััส ขั้้นสููง � (AES) Mail Extensions (S/MIME)
- มาตรฐานการเข้้ารหััส ทางดิิจิทัิ ลั แบบสามเท่่า (3DES) - Internet Protocol Security (IPSec)
3.7
แก้้ไขปััญหาด้้วยการใช้้วิิทยาการเข้้ารหััสลับั ตามสถานการณ์์สมมติิ
• ปัั ญหาด้้ านการดำำ�เนิินการใช้้ และการกำำ�หนดค่่า • คีีย์์
- วัันที่่มี� ผี ลใช้้งานได้้ (validity dates) - จัับคู่่�ไม่่ถููกต้้อง
- ประเภทใบรัับรองที่่�ไม่่ถููกต้้อง - การจััดการคีีย์ไ์ ม่่เหมาะสม
- ใบรัับรองที่่�ถููกเพิิกถอน - คีีย์แ์ บบฝัั งตััว
- ชื่่อ� ที่่�ไม่่ถููกต้้อง - การใส่่คีย์ี ซ้ำ์ ำ �� (rekeying)
- ปัั ญหาห่่วงโซ่่ - คีีย์ส่์ ว่ นตััวที่่�มีคี วามเสี่่�ยง
- รููตหรืือ CA กลางไม่่ถููกต้้อง - การลบข้้อมููลโดยเขีียนคีีย์เ์ ข้้ารหััสทัับ
- ลงชื่่อ� ด้้วยตนเอง (crypto shredding)
- อััลกอริิธึึมการลงชื่่อ� ที่่�เปราะบาง - การปกปิิ ดวิทิ ยาการเข้้ารหััสลัับ
- cipher suite ที่่�เปราะบาง (cryptographic obfuscation)
- การอนุุญาตที่่�ไม่่ถููกต้้อง - การหมุุนเวีียนคีีย์์ (key rotation)
- การจัับคู่่� cipher ที่่�ไม่่ถููกต้้อง - คีีย์ที่่์ ถูู� กบุุกรก (compromised keys)
- การดาวน์์เกรด
4.2 ำ ่าย
อธิิบายความสำำ�คัญั ของการจััดการและการบรรเทาความเสี่่�ยงของผู้้จำ� �หน่
• โมเดลความรัับผิิดชอบร่่วมกััน (บทบาท/ความรัับผิิดชอบ) • vendor lock-in และ vendor lockout • ข้้ อกำำ�หนดด้้ านการรายงานอุุบัติั กิ ารณ์์
- ผู้้�ให้้บริิการระบบคลาวด์์ (CSP) • ความสามารถในการอยู่่�รอดของผู้้� • ระบบรัับฝากซอร์์ สโค้้ ด (source code escrows)
- ตำำ�แหน่่งทางภููมิิศาสตร์์ จำำ�หน่่ าย (vendor viability) • เครื่� ่องมืือประเมิินผู้้�จำำ�หน่่ ายที่่�ดำ�ำ เนิินการอยู่่�
- โครงสร้้างพื้้ �นฐาน - ความเสี่่�ยงด้้ านการเงิิน • การพึ่่�งพาบุุคคลภายนอก
- หน่่วยประมวลผล - ความเสี่่�ยงด้้ านการควบรวมหรืือการครอบครอง - โค้้ด
- พื้้ �นที่่�จัดั เก็็บ • การปฏิิบัติั ติ ามข้้ อกำำ�หนดของลููกค้้ า - ฮาร์์ดแวร์์
- การสร้้างเครืือข่่าย - ฝ่่ายกฎหมาย - โมดููล
- บริิการ - การจััดการการเปลี่่�ยนแปลง • ข้้ อควรพิิจารณาทางเทคนิิค
- ไคลเอ็็นต์์ - อััตราการลาออกของพนัักงาน - การทดสอบทางเทคนิิค
- การเข้้ารหััสลัับ - อุุปกรณ์์และการกำำ�หนดค่่าทางเทคนิิค - การแบ่่งส่่วนเครืือข่่าย
- ระบบปฏิิบัติั กิ าร • ความพร้้ อมด้้ านการสนัับสนุุน - การควบคุุมการส่่งต่่อ
- แอปพลิิเคชััน • ข้้ อควรพิิจารณาด้้ านภููมิศิ าสตร์์ - ข้้อมููลการเข้้าใช้้ ระบบที่่�ใช้้ร่่วมกััน
- ข้้อมููล • ทััศนวิิสัยั ในระบบห่่วงโซ่่อุุปทาน
4.3
อธิิบายกรอบการทำำ�งานด้า้ นการปฏิิบัติั ติ ามข้้อบัังคัับและข้้อควรพิิจารณาทางกฎหมาย รวมทั้้�งผลกระทบระดัับองค์์กร
ของสิ่่�งเหล่่านั้้�น
• ข้้อกัังวลด้้ านความปลอดภััยในการผสานรวม • กฎระเบีียบ การรัับรอง และมาตรฐาน • ประเภทสััญญาและข้้ อตกลง
อุุตสาหกรรมที่่�มีีความหลากหลาย - มาตรฐานความปลอดภััย ของข้้อมููลบััตรชำำ�ระ - สััญญาระดัับการให้้บริิการ (SLA)
• ข้้ อควรพิิจารณาด้้ านข้้ อมููล เงิินในอุุตสาหกรรม (PCI DSS) - สััญญาต้้นแบบการให้้บริิการ (MSA)
- อธิิปไตยด้้านข้้อมููล - กฎระเบีียบว่่าด้้ วยการคุ้้�มครอง ข้้อมููล - ข้้อตกลงไม่่เปิิ ดเผยข้้อมููล (NDA)
- ความเป็็ นเจ้้าของข้้อมููล ส่่วนบุุคคลทั่่�วไป (GDPR) - บัันทึึกความเข้้าใจ (MOU)
- การจำำ�แนกประเภทข้้อมููล - องค์์การระหว่่างประเทศว่่าด้้ วย การวางมาตรฐาน (ISO) - ข้้อตกลงการรัักษาความปลอดภััย
- การเก็็บรัักษาข้้อมููล - การผสานรวมโมเดลวััดวุฒิ ุ ภิ าวะ ความสามารถ (CMMI) ในการเชื่่อ� มต่่อระหว่่างกััน (ISA)
- ชนิิดข้้ อมููล - สถาบัันมาตรฐาน และเทคโนโลยีีแห่่งชาติิ (NIST) - ข้้อตกลงระดัับการดำำ�เนิินการ
- สุุขภาพ - กฎหมายคุ้้�มครองความเป็็ นส่ว่ นตััว ทาง - ข้้อตกลงระดัับความเป็็ นส่ว่ นตััว
- การเงิิน ออนไลน์์ของเด็็ก (COPPA)
- ทรััพย์สิ์ นท ิ างปัั ญญา - หลัักเกณฑ์์ทั่่ว� ไป
- ข้้อมููลที่่�ระบุุตัวั บุุคคลได้้ (PII) - Cloud Security Alliance (CSA) Security
- การลบ การกำำ�จัดั และการทำำ�ลายข้้อมููล Trust Assurance and Risk (STAR)
• ข้้ อควรพิิจารณาด้้ านภููมิศิ าสตร์์ • ข้้ อควรพิิจารณาทางกฎหมาย
- ตำำ�แหน่่งที่่�ตั้้ �งของข้้อมููล - การสอบทานทางธุุรกิิจ
- ตำำ�แหน่่งที่่�ตั้้ �งของซัับเจกต์์ของข้้อมููล - ความระมััดระวัังตามสมควร
- ตำำ�แหน่่งที่่�ตั้้ �งของผู้้�ให้้บริิการระบบคลาวด์์ - การควบคุุมการนำำ�ออก
• การพิิสูจู น์์ การปฏิิบัติั ติ ามข้้ อบัังคัับของบุุคคลที่่�ภายนอก - คำำ�สั่่ง� ให้้เก็็บข้้อมููลเพื่่อ� การดำำ�เนิินคดีี (legal hold)
- การค้้นพบทางอิิเล็็กทรอนิิกส์์ (E-discovery)
© 2020 CompTIA, Inc., ใช้้ภายใต้้ใบอนุุญาตโดย CompTIA, Inc. สงวนลิิขสิทธิ์์ ิ � โปรแกรมการรัับรองทั้้�งหมดและการให้้ความรู้� ้ที่่�เกี่่�ยวข้้องกัับโปรแกรมดัังกล่่าวดำำ�เนิินงานโดย CompTIA, Inc. CompTIA เป็็ นเครื่่�องหมายการค้้าจด
ทะเบีียนของ CompTIA, Inc. ในสหรััฐอเมริิ กาและต่่างประเทศ ชื่่�อแบรนด์์และบริิ ษััทอื่่�นที่่�กล่่าวถึึง ณ ที่่�นี้้ �อาจเป็็ นเครื่่�องหมายการค้้าหรืือเครื่่�องหมายบริิ การของ CompTIA, Inc. หรืือเจ้้าของที่่�เกี่่�ยวข้้องกัับเครื่่�องหมายการค้้าหรืือเครื่่�องหมายบริิ การ
ดัังกล่่าว ห้้ามไม่่ให้้ทำำ�ซ้ำำ ��หรืือเผยแพร่่โดยไม่่ได้้รัับความยิินยอมอย่่างเป็็ นลายลัักษณ์์อักั ษรจาก CompTIA, Inc. พิิมพ์์ในสหรััฐอเมริิ กา 08165-Sep2020