Articles Security

การสร้าง AI Agent สำหรับ Tier-1 SOC Analyst: Wazuh + Claude + Shuffle ในระบบ Production ทำไม “AI for SOC” ส่วนใหญ่ถึงไม่เวิร์ก — และอะไรที่เวิร์กจริง
AI Security

การสร้าง AI Agent สำหรับ Tier-1 SOC Analyst: Wazuh + Claude + Shuffle ในระบบ Production ทำไม “AI for SOC” ส่วนใหญ่ถึงไม่เวิร์ก — และอะไรที่เวิร์กจริง

ในช่วง 18 เดือนที่ผ่านมา vendor ทุกเจ้าที่ขายผลิตภัณฑ์ security ต่างก็แปะคำว่า "AI" ลงบนหน้าการตลาดของตัวเอง ส่วนใหญ่เป็นแค่ ML classification ที่ rebrand ใหม่ — anomaly detection ที่มีอยู่แล้วตั้งนาน แต่งตัวใหม่ให้ดูทันสมัย ที่น่าสนใจจริง ๆ — และที่ทีมส่วนใหญ่พังตรงนี้ — คือตอนที่คุณต่อ tool-using LLM agent เข้ากับ alert pipeline จริง ๆ และให้มัน triage แบบที่ Tier-1 analyst ทำ

Read More
สร้าง Security Operations Center (SOC) ใช้งานจริง ด้วย Open Source ทั้งระบบ
Security

สร้าง Security Operations Center (SOC) ใช้งานจริง ด้วย Open Source ทั้งระบบ

เบื้องหลังการสร้าง SOC ระดับ production สำหรับองค์กรขนาดกลาง โดยใช้ Wazuh, DFIR-IRIS และ middleware ที่เขียนเองด้วย Python — สิ่งที่ใช้ได้จริง สิ่งที่พังกลางทาง และเหตุผลทางวิศวกรรมที่สำคัญ

Read More
ออกแบบซอฟต์แวร์ Drone Swarm ที่ทนทานต่อความล้มเหลว: Mesh Network แบบไม่มีศูนย์กลางพร้อมระบบสื่อสารปลอดภัย
Microcontroller Network Satellite Security

ออกแบบซอฟต์แวร์ Drone Swarm ที่ทนทานต่อความล้มเหลว: Mesh Network แบบไม่มีศูนย์กลางพร้อมระบบสื่อสารปลอดภัย

บทนำ โดรนไม่ได้ทำงานคนเดียวอีกต่อไป ภารกิจสมัยใหม่ — ค้นหาและกู้ภัย, เกษตรกรรมความแม่นยำสูง, ตรวจสอบโครงสร้างพื้นฐาน, ภารกิจด้านความมั่นคง — ต้องอาศัย "ฝูงบิน" (swarm): กลุ่ม UAV ที่ทำงานประสานกัน แบ่งงาน แชร์ข้อมูลสถานการณ์ และบรรลุเป้าหมายที่โดรนตัวเดียวไม่สามารถทำได้

Read More
โครงสร้างพื้นฐานสำคัญภายใต้การโจมตี: บทเรียน OT Security จากสงครามยูเครน สู่องค์กรไทย
Industry Security

โครงสร้างพื้นฐานสำคัญภายใต้การโจมตี: บทเรียน OT Security จากสงครามยูเครน สู่องค์กรไทย

สงครามไม่ได้เกิดขึ้นแค่บนสนามรบ นับตั้งแต่รัสเซียเปิดฉากรุกรานยูเครนเต็มรูปแบบในปี 2565 เป้าหมายที่ถูกโจมตีอย่างสม่ำเสมอที่สุดไม่ใช่ฐานทัพหรือคลังอาวุธ แต่คือ ระบบโครงสร้างพื้นฐานด้านพลังงาน — สถานีไฟฟ้า ท่อส่งก๊าซ โรงไฟฟ้า และสายส่งไฟฟ้า ล้วนถูกโจมตีซ้ำแล้วซ้ำเล่าโดยทั้งอาวุธจริงและมัลแวร์

Read More
Agentic AI ใน SOC Workflows: เกินกว่า Playbook สู่การป้องกันอัตโนมัติ (คู่มือ 2026)
Security

Agentic AI ใน SOC Workflows: เกินกว่า Playbook สู่การป้องกันอัตโนมัติ (คู่มือ 2026)

ทีม SOC ขององค์กรกำลังจมอยู่กับปริมาณ alert ที่ท่วมหัว ศูนย์ปฏิบัติการด้านความปลอดภัย (SOC) ระดับองค์กรโดยเฉลี่ยได้รับ 4,484 alerts ต่อวัน จากเครื่องมือกว่า 28 ระบบ นักวิเคราะห์ใช้เวลาเฉลี่ย 70 นาทีในการตรวจสอบ alert เพียงหนึ่งรายการ และกว่าจะมีคนเปิดดู alert นั้น เวลาก็ผ่านไปแล้ว 56 นาที จากรายงาน Devo SOC Performance Report ปี 2024 พบว่า 53% ของ alerts เหล่านั้นเป็น false positive และเกือบครึ่งหนึ่งไม่เคยถูกตรวจสอบเลย

Read More
สร้าง SOC ตั้งแต่ศูนย์: บันทึกจากสนามจริงด้วย Wazuh + IRIS-web
Security

สร้าง SOC ตั้งแต่ศูนย์: บันทึกจากสนามจริงด้วย Wazuh + IRIS-web

บันทึกกว่าสามสัปดาห์ ติดตามทุก commit จากการสร้าง Security Operations Center ด้วย Wazuh 4.x, IRIS-web และ FastAPI integrator ที่พัฒนาเอง — ทั้ง detection rules, alert pipeline, IOC enrichment และบั๊กโครงสร้างพื้นฐานที่ไม่มีใครใส่ไว้ใน architecture diagram

Read More
วิธีสร้าง SOC แบบ Lightweight ด้วย Wazuh + Open Source
Security

วิธีสร้าง SOC แบบ Lightweight ด้วย Wazuh + Open Source

ทำไมโปรแกรมความปลอดภัยส่วนใหญ่ถึงล้มเหลวก่อนเริ่มต้น "เราต้องการ SOC" ประโยคนี้มักได้ยินในทุกองค์กรที่เพิ่งถูกโจมตี ไม่ผ่านการตรวจสอบ หรือเพิ่งจ้าง CISO คนแรก สิ่งที่ตามมาคือการนำเสนอของ vendor SIEM เชิงพาณิชย์ ใบเสนอราคาหลักล้านบาท และ timeline การติดตั้ง 12 เดือน ทีมส่วนใหญ่เดินออกจากห้องประชุมนั้นแล้วไม่ทำอะไรเลย

Read More
Wazuh Decoders & Rules: โมเดลความเข้าใจที่หายไป
Security

Wazuh Decoders & Rules: โมเดลความเข้าใจที่หายไป

คู่มือฉบับสมบูรณ์สำหรับมือใหม่ — อธิบายว่า Wazuh decoders และ rules ทำงานร่วมกันอย่างไร, field คืออะไร, มาจากไหน, เมื่อไหรต้องใช้ decoder และ log กลายเป็น alert ได้อย่างไร Tags: Wazuh · OSSEC · SIEM · Blue Team · Detection Engineering ระดับ: มือใหม่ → ระดับกลาง | เวลาอ่าน: 15 นาที ถ้าคุณเคยมองไฟล์ Wazuh rule แล้วถามตัวเองว่า: "field นี้มาจากไหนกันแน่ — จาก rule, decoder หรือ log ตัวเอง?" "จำเป็นต้องมี decoder ไหมถึงจะให้ rule […]

Read More
NSM vs AV vs IPS vs IDS vs EDR: ระบบความปลอดภัยของคุณขาดอะไรอยู่?
Security

NSM vs AV vs IPS vs IDS vs EDR: ระบบความปลอดภัยของคุณขาดอะไรอยู่?

หลายองค์กรเชื่อว่าตัวเอง “ปลอดภัยแล้ว” เพราะมี Firewall และ Antivirus ติดตั้งอยู่ แต่เมื่อเกิดเหตุการณ์ข้อมูลรั่วไหล (Breach) ขึ้นจริง กลับพบว่าเครื่องมือที่มีอยู่ไม่เพียงพอ สาเหตุหลักคือทีมไอทีจำนวนมากยังไม่เข้าใจความแตกต่างระหว่าง NSM, AV, IPS, IDS และ EDR — และที่สำคัญยิ่งกว่านั้นคือ ไม่เข้าใจว่าระบบเหล่านี้ควรทำงานร่วมกันอย่างไร บทความนี้จะอธิบายแต่ละองค์ประกอบอย่างชัดเจน และแสดงให้เห็นว่าสถาปัตยกรรมความปลอดภัยยุคใหม่ควรเป็นอย่างไร

Read More
ระบบ Network Security Monitoring (NSM) ผสานพลัง AI
AI Security

ระบบ Network Security Monitoring (NSM) ผสานพลัง AI

จากการเก็บ Log แบบ Passive สู่ SOC อัจฉริยะอัตโนมัติ ภัยคุกคามไซเบอร์สมัยใหม่มีความซับซ้อน ปรับตัวได้ และมักใช้เทคนิค "live off the land" เพื่อหลบเลี่ยงการตรวจจับ ระบบ Network Security Monitoring (NSM) แบบดั้งเดิมสามารถสร้าง Log ได้จำนวนมหาศาล — แต่ Log เพียงอย่างเดียวไม่สามารถสร้าง "Intelligence" ได้ NSM + AI = ระบบเฝ้าระวังความปลอดภัยที่ฉลาด ปรับตัวได้ และลดสัญญาณรบกวน บทความนี้อธิบายว่า Artificial Intelligence สามารถยกระดับ NSM แบบดั้งเดิมให้กลายเป็นแพลตฟอร์มรักษาความปลอดภัยเชิงรุกได้อย่างไร

Read More
วิธีสร้าง Enterprise System ด้วย Open-Source + AI (คู่มือเชิงปฏิบัติ ปี 2026)
AI Dev ERP Industry Security

วิธีสร้าง Enterprise System ด้วย Open-Source + AI (คู่มือเชิงปฏิบัติ ปี 2026)

1. ความท้าทายของ Enterprise System ในปี 2026 องค์กรยุคใหม่กำลังเผชิญแรงกดดันจากหลายด้าน: การเปลี่ยนแปลงจาก AI ในทุกอุตสาหกรรม ภัยคุกคามด้าน Cybersecurity ที่ซับซ้อนขึ้น ค่า License SaaS ที่สูงขึ้นต่อเนื่อง การถูกผูกติดกับ Vendor (Vendor Lock-in) วงจรการพัฒนาระบบที่ช้าเกินไป ผู้ให้บริการ Enterprise แบบดั้งเดิมมักมีต้นทุนสูง ปรับแต่งยาก และเป็นระบบปิด หลายองค์กรเริ่มตระหนักว่า “การเป็นเจ้าของสถาปัตยกรรม” มีคุณค่ามากกว่าการเช่าซอฟต์แวร์ระยะยาว

Read More
วิธีสร้าง Automated Decision Logic ใน SOC ยุคใหม่ (ด้วย Shuffle + SOC Integrator)
Network Security

วิธีสร้าง Automated Decision Logic ใน SOC ยุคใหม่ (ด้วย Shuffle + SOC Integrator)

บทนำ ใน Security Operations Center (SOC) ยุคใหม่ “ความเร็ว” และ “ความสม่ำเสมอ” คือหัวใจสำคัญ การวิเคราะห์เหตุการณ์แบบ Manual นั้นช้า ไม่สม่ำเสมอ และมีต้นทุนสูง ทางออกคือ Automated Decision Logic — โครงสร้างการตัดสินใจอัตโนมัติที่ประเมิน Alert และกำหนดการดำเนินการโดยไม่ต้องรอมนุษย์ บทความนี้อธิบายวิธีออกแบบระบบตัดสินใจอัตโนมัติโดยใช้: Shuffle (SOAR Platform) Wazuh (SIEM) DFIR-IRIS (Incident Response) PagerDuty (On-call Alerting) SOC Integrator แบบพัฒนาเอง (Django Backend) เราจะอธิบายด้วยตัวอย่างจริงและสถาปัตยกรรมที่สามารถนำไปใช้งานได้จริง ทำความเข้าใจองค์ประกอบของ Shuffle ก่อนออกแบบระบบตัดสินใจอัตโนมัติ เราควรเข้าใจองค์ประกอบหลักของ Shuffle และการทำงานร่วมกันของแต่ละส่วน 1. Backend (Core Engine) Backend คือหัวใจของระบบอัตโนมัติ ทำหน้าที่: […]

Read More
ทำไมเราจึงออกแบบ SOC Integrator แทนการเชื่อมต่อเครื่องมือแบบตรง ๆ (Tool-to-Tool)
Network Security

ทำไมเราจึงออกแบบ SOC Integrator แทนการเชื่อมต่อเครื่องมือแบบตรง ๆ (Tool-to-Tool)

ระบบ SOC สมัยใหม่มีเครื่องมือที่ทรงพลังมาก คุณสามารถเชื่อมต่อ: Wazuh (Detection & Correlation) Shuffle (SOAR Automation) IRIS (Case Management) PagerDuty (Escalation & On-call) แต่ปัญหาที่หลายองค์กรพบหลังจากใช้งานไปสักระยะคือ: การเชื่อมต่อแบบตรงระหว่างเครื่องมือหลายตัว ทำให้ระบบซับซ้อน ควบคุมยาก และขยายต่อได้ยาก ดังนั้นแทนที่จะเชื่อมทุกอย่างเข้าหากันโดยตรง เราจึงออกแบบองค์ประกอบใหม่ในสถาปัตยกรรมชื่อว่า:

Read More
OffGridOps — ระบบงานภาคสนามแบบออฟไลน์ สำหรับโลกการทำงานจริง
Dev Security

OffGridOps — ระบบงานภาคสนามแบบออฟไลน์ สำหรับโลกการทำงานจริง

เมื่อสัญญาณหาย งานไม่ควรหยุด การทำงานภาคสนามแทบไม่เคยอยู่ในสภาพแวดล้อมที่สมบูรณ์แบบ งานตรวจสอบ งานซ่อมบำรุง การสำรวจพื้นที่ หรือการรับมือเหตุฉุกเฉิน มักเกิดขึ้นในพื้นที่ที่สัญญาณอ่อนหรือไม่มีสัญญาณเลย เช่น พื้นที่ห่างไกล เขตอุตสาหกรรม พื้นที่ใต้ดิน หรือพื้นที่ภัยพิบัติ เครื่องมือที่พึ่งพาคลาวด์เป็นหลัก มักล้มเหลวในช่วงเวลาที่สำคัญที่สุด OffGridOps ถูกสร้างขึ้นมาเพื่อสถานการณ์เหล่านี้ OffGridOps คือ แอปงานภาคสนามแบบ Offline‑first ที่ช่วยให้ทีมงานสามารถติดตามไซต์ งานปฏิบัติการ งานย่อย และเหตุการณ์ต่าง ๆ พร้อมหลักฐานที่ตรวจสอบได้ โดยไม่ต้องพึ่งพาอินเทอร์เน็ตหรือเซิร์ฟเวอร์ตลอดเวลา

Read More
ชุด Prompt สำหรับผู้ดูแล Wazuh ที่มีประโยชน์
AI Security

ชุด Prompt สำหรับผู้ดูแล Wazuh ที่มีประโยชน์

ทีมความปลอดภัยในไทยใช้ AI เพื่อดูแล Wazuh อย่างมีประสิทธิภาพได้อย่างไร ทำไมการดูแล Wazuh ในบริบทประเทศไทยจึงไม่ง่าย Wazuh เป็นระบบ SIEM/XDR แบบโอเพ่นซอร์สที่ทรงพลังและยืดหยุ่น เหมาะกับองค์กรไทยที่ต้องการควบคุมต้นทุน แต่ความยืดหยุ่นนี้มาพร้อมภาระด้านการปฏิบัติงาน ผู้ดูแล Wazuh ในไทยมักพบปัญหา เช่น การเขียนกฎตรวจจับ (rules) ให้แม่นยำและเหมาะกับสภาพแวดล้อมจริง การลด false positive โดยไม่ทำให้ blind spot เพิ่มขึ้น การอธิบายความเสี่ยงเชิงเทคนิคให้ผู้บริหารเข้าใจได้ การดูแลระบบให้สอดคล้องกับข้อกำหนด PDPA / ISO 27001 การขยายระบบเมื่อจำนวน agent และ log เพิ่มขึ้น AI ไม่สามารถแทนที่ผู้เชี่ยวชาญด้านความปลอดภัย ได้ แต่หากใช้อย่างถูกต้อง จะช่วย เร่งกระบวนการคิดของผู้เชี่ยวชาญ และลดความผิดพลาดซ้ำ ๆ นี่คือจุดที่ Wazuh Admin Prompt Packs มีประโยชน์

Read More
เหตุใดระบบรับมือเหตุฉุกเฉินจึงต้องออกแบบแบบ Offline First (บทเรียนจาก ATAK)
City Network Satellite Security

เหตุใดระบบรับมือเหตุฉุกเฉินจึงต้องออกแบบแบบ Offline First (บทเรียนจาก ATAK)

ในทุกเหตุภัยพิบัติขนาดใหญ่ ไม่ว่าจะเป็น น้ำท่วม พายุ ดินถล่ม ภัยแล้ง แผ่นดินไหว หรืออุบัติเหตุร้ายแรงในวงกว้าง สิ่งแรกที่มักล้มเหลวไม่ใช่ผู้คน แต่คือ โครงสร้างพื้นฐาน ไฟฟ้าดับ เครือข่ายมือถือหนาแน่นหรือใช้งานไม่ได้ การเชื่อมต่ออินเทอร์เน็ตไม่เสถียรหรือหายไปโดยสิ้นเชิง อย่างไรก็ตาม ระบบรับมือเหตุฉุกเฉินที่ถูกเรียกว่า “อัจฉริยะ” จำนวนไม่น้อย กลับถูกออกแบบภายใต้สมมติฐานว่า การเชื่อมต่อเครือข่ายจะพร้อมใช้งานอยู่เสมอ สมมติฐานนี้ไม่ถูกต้อง ระบบรับมือเหตุฉุกเฉินจำเป็นต้องถูกออกแบบแบบ Offline First ไม่ใช่เป็นฟีเจอร์เสริม แต่เป็น ข้อกำหนดพื้นฐาน ของระบบตั้งแต่ต้น

Read More
แปลคำศัพท์ Cybersecurity ให้เข้าใจแบบนักพัฒนา Software
Dev Security

แปลคำศัพท์ Cybersecurity ให้เข้าใจแบบนักพัฒนา Software

การเทียบคำศัพท์ความปลอดภัยไซเบอร์กับแนวคิด Software Engineering ทำไม Cybersecurity ถึงฟังดูยากสำหรับนักพัฒนา นักพัฒนา Software จำนวนมากรู้สึกว่า Cybersecurity เป็นโลกอีกใบหนึ่ง: เต็มไปด้วยคำย่อ (SIEM, SOAR, IOC, IDS) ใช้ศัพท์คนละชุดกับที่คุ้นเคย ฟังดูเหมือนเรื่องลึกลับ เฉพาะทาง ความจริงคือ: แนวคิดด้าน Cybersecurity ส่วนใหญ่ มีอยู่แล้วในงาน Software Engineering เพียงแค่เรียกชื่อไม่เหมือนกัน

Read More
การออกแบบระบบ Cybersecurity Monitoring & Incident Response สมัยใหม่  สถาปัตยกรรมเชิงปฏิบัติ ด้วย Wazuh, SOAR และ Threat Intelligence
Network Security

การออกแบบระบบ Cybersecurity Monitoring & Incident Response สมัยใหม่ สถาปัตยกรรมเชิงปฏิบัติ ด้วย Wazuh, SOAR และ Threat Intelligence

ทำไมหลายโครงการด้านความปลอดภัยไซเบอร์ในไทยถึงล้มเหลวตั้งแต่เริ่ม หลายองค์กรในประเทศไทยอยากได้ “ระบบความปลอดภัยที่ดีขึ้น” แต่สิ่งที่ได้จริงมักเป็น: แจ้งเตือนจำนวนมาก แต่ไม่มีใครตอบสนอง เครื่องมือราคาแพงที่ทีมใช้งานไม่เป็น Dashboard สวย แต่ไม่ช่วยป้องกันเหตุจริง ระบบที่พึ่งพาคนเก่งไม่กี่คน ถ้าคนนั้นไม่อยู่ ทุกอย่างหยุด ปัญหาที่แท้จริง ไม่ใช่เครื่องมือ แต่คือ การออกแบบระบบ (System Design)

Read More
ทำไม “Android Internals” จึงสำคัญ — และบริการระดับสูงที่ธุรกิจของคุณสามารถสร้างได้จากความรู้นี้
Dev Microcontroller Security

ทำไม “Android Internals” จึงสำคัญ — และบริการระดับสูงที่ธุรกิจของคุณสามารถสร้างได้จากความรู้นี้

ทุกวันนี้ Android เป็นระบบปฏิบัติการที่ถูกใช้งานมากที่สุดในโลก แต่มีเพียงไม่กี่บริษัทที่เข้าใจ “โครงสร้างภายใน” ของ Android อย่างลึกซึ้ง—ระบบไฟล์ใน /system, bootloader, privileged APIs, HAL, SELinux, รวมถึงการออกแบบเฟิร์มแวร์สำหรับอุปกรณ์เฉพาะทาง

Read More
การเชื่อมต่อ TAK และ Wazuh เพื่อการรับรู้ภัยคุกคามแบบเรียลไทม์
Network Security

การเชื่อมต่อ TAK และ Wazuh เพื่อการรับรู้ภัยคุกคามแบบเรียลไทม์

🧭 บทนำ ในยุคที่ภัยคุกคามทั้งทางดิจิทัลและทางกายภาพเกิดขึ้นพร้อมกัน การมองเห็นเพียงข้อมูลใน SOC (Security Operation Center) ไม่เพียงพออีกต่อไป ลองจินตนาการว่า “เหตุโจมตีจากเครือข่าย” ถูกแสดงเป็น สัญลักษณ์สีแดงบนแผนที่ยุทธวิธี ข้างๆ หน่วยปฏิบัติการภาคสนาม

Read More