ทำไมเราจึงออกแบบ SOC Integrator แทนการเชื่อมต่อเครื่องมือแบบตรง ๆ (Tool-to-Tool)

ระบบ SOC สมัยใหม่มีเครื่องมือที่ทรงพลังมาก

คุณสามารถเชื่อมต่อ:

  • Wazuh (Detection & Correlation)
  • Shuffle (SOAR Automation)
  • IRIS (Case Management)
  • PagerDuty (Escalation & On-call)

แต่ปัญหาที่หลายองค์กรพบหลังจากใช้งานไปสักระยะคือ:

การเชื่อมต่อแบบตรงระหว่างเครื่องมือหลายตัว ทำให้ระบบซับซ้อน ควบคุมยาก และขยายต่อได้ยาก

ดังนั้นแทนที่จะเชื่อมทุกอย่างเข้าหากันโดยตรง เราจึงออกแบบองค์ประกอบใหม่ในสถาปัตยกรรมชื่อว่า:

SOC Integrator — ชั้นกลางสำหรับ API Orchestration

บทความนี้อธิบายเหตุผลเชิงสถาปัตยกรรมว่าทำไมการตัดสินใจนี้จึงสำคัญ


ปัญหาของการเชื่อมต่อแบบ Tool-to-Tool

ในหลายโปรเจกต์ มักตั้งค่าแบบนี้:

  • Wazuh → ส่ง webhook ไป Shuffle
  • Shuffle → สร้างเคสใน IRIS
  • Wazuh → ยิงแจ้งเตือนไป PagerDuty
  • Shuffle → Escalate ไป PagerDuty อีกครั้ง
  • IRIS → เรียกใช้สคริปต์เพิ่มเติม

ช่วงแรกระบบดูเหมือนทำงานได้ดี

แต่ผ่านไป 6 เดือน จะเริ่มเห็นปัญหา:

  • Alert ซ้ำ
  • Severity ไม่สอดคล้องกัน
  • ชื่อ Incident ไม่เป็นมาตรฐาน
  • Workflow พังเมื่อมีการปรับ rule
  • Debug API ยาก
  • ไม่มี audit log กลางว่า automation ตัดสินใจอะไรไปบ้าง

สิ่งนี้เรียกว่า SOC Spaghetti Architecture


แนวคิดของเรา: เพิ่ม SOC Integrator เป็น Control Plane

แทนที่จะให้แต่ละเครื่องมือคุยกันโดยตรง เราเพิ่มชั้นกลางเพียงจุดเดียวที่รับผิดชอบการควบคุมทั้งหมด

SOC Integrator จะทำหน้าที่:

  • รับ Alert จาก Wazuh
  • Normalize และ Enrich ข้อมูล
  • ใช้ Logic ตามบริบทของลูกค้า
  • เรียก API ของระบบปลายทางที่เหมาะสม
  • บันทึกทุกการกระทำไว้เพื่อตรวจสอบย้อนหลัง

โมดูลนี้จึงกลายเป็น Control Plane ของ SOC


ภาพรวมสถาปัตยกรรม

Logical Flow

Log Sources
   ↓
Wazuh (Detection & Correlation)
   ↓
SOC Integrator (API Orchestration Layer)
   ↓
 ├─ Shuffle (Automation / Enrichment)
 ├─ IRIS (Case Management)
 └─ PagerDuty (Escalation)

System Diagram (Mermaid)

flowchart LR
    A["Log Sources\nFirewall / DNS / IDS / VPN / Windows / AD"] --> B["Wazuh\nDetection & Correlation"]

    B --> S["SOC Integrator\nAPI Orchestration Layer"]

    S --> C["Shuffle\nSOAR Automation"]
    S --> D["IRIS (iris-web)\nCase Management"]
    S --> E["PagerDuty\nOn-call Escalation"]

    C -->|"Enrichment / IOC Match Results"| S
    S -->|"Create/Update Case + Evidence"| D
    S -->|"SEV-1/SEV-2 Escalation"| E

    S --> F["SOC Dashboard / Reporting\n(Optional)"]

หลักการสำคัญ:

ทุก Action ที่ออกจากระบบ Detection ต้องผ่าน SOC Integrator เพียงจุดเดียว


SOC Integrator ทำอะไรบ้าง?

1. Alert Normalization

Rule จากหลายแหล่งสร้างข้อมูลไม่เหมือนกัน

SOC Integrator จะ:

  • จัดรูปแบบ field ให้เป็นมาตรฐาน (src_ip, user, hostname ฯลฯ)
  • จัดระดับความรุนแรงให้สอดคล้อง (Low/Medium/High → SEV-3/2/1)
  • ทำ allowlist และ suppression
  • Deduplicate เหตุการณ์ซ้ำ

ผลลัพธ์คือ:

  • ไม่เกิด PagerDuty ซ้ำ
  • ไม่สร้าง Incident ซ้ำใน IRIS
  • ลด Alert Storm จากการสแกน

2. Workflow Orchestration

แทนที่จะกระจาย logic ไว้หลายที่ เรารวมการตัดสินใจไว้ที่เดียว

ตัวอย่าง:

  • เจอ IOC → เรียก Shuffle ทำ enrichment
  • VPN Login จากนอกประเทศไทย → สร้าง Incident
  • AD Brute Force + IOC → Escalate ทันที

การรวม logic ไว้จุดเดียวทำให้การปรับปรุงและตรวจสอบง่ายขึ้นมาก


3. Controlled Escalation

SOC Integrator เป็นผู้ตัดสินใจว่า:

  • เหตุการณ์ใดต้องแจ้ง PagerDuty
  • Severity ใดไป policy ใด
  • SLA Tracking ทำอย่างไร
  • กรณีเกิดซ้ำต้อง reopen หรือไม่

ช่วยป้องกันการแจ้งเตือนระดับผู้บริหารโดยไม่จำเป็น


4. API Governance & Reliability

ระบบระดับองค์กรต้องมี:

  • Retry Logic
  • Rate Limiting
  • Idempotency Control
  • การจัดการ API Key อย่างปลอดภัย
  • Audit Log ครบถ้วน

SOC Integrator ทำหน้าที่บังคับใช้มาตรฐานเหล่านี้


คุณค่าที่ลูกค้าได้รับ

ปรับ Rule ได้ง่าย

เปลี่ยน Detection ได้โดยไม่กระทบ Flow ทั้งระบบ

Incident เป็นมาตรฐาน

รูปแบบ Case และ Evidence สอดคล้องกันทั้งหมด

ลด False Positive

มี Contextual Suppression และ Deduplication กลาง

ขยายระบบได้ง่าย

เพิ่ม Use Case ใหม่ เช่น Impossible Travel หรือ Ransomware Indicator ได้โดยไม่ต้องแก้หลายจุด

ลด Vendor Lock-in

หากเปลี่ยน SOAR หรือ Case Management ในอนาคต แก้เพียง SOC Integrator


มุมมองเชิงกลยุทธ์

หลาย Integrator ถามว่า:

"จะเชื่อมเครื่องมือเข้าด้วยกันอย่างไร?"

เราเลือกถามว่า:

"จะควบคุม Detection Flow ทั้งระบบอย่างไร?"

ความแตกต่างนี้ทำให้สถาปัตยกรรมพร้อมใช้งานจริงใน Production ไม่ใช่แค่ Demo


บทสรุป

เครื่องมือ Security แต่ละตัวมีพลังของมัน

แต่ถ้าไม่มี Orchestration Control จะเกิด Noise และความซับซ้อนสูง

การเพิ่ม SOC Integrator API Layer ทำให้ระบบกลายเป็นแพลตฟอร์มที่มีโครงสร้าง ชัดเจน และขยายได้ในอนาคต

หากคุณกำลังออกแบบ SOC บนพื้นฐาน Wazuh และต้องการระบบที่พร้อมใช้งานจริงในระดับองค์กร การตัดสินใจเชิงสถาปัตยกรรมนี้เป็นจุดสำคัญ


Get in Touch with us

Chat with Us on LINE

iiitum1984

Speak to Us or Whatsapp

(+66) 83001 0222

Related Posts

Our Products