
ทำไม Network Segmentation จึงสำคัญกว่าที่เคยในยุค Zero Trust 2026
ในยุคที่ Cyber Attack มีความซับซ้อนมากขึ้นทุกวัน Ransomware สามารถแพร่กระจายไปทั่วทั้ง Network ภายในไม่กี่นาที และ Lateral Movement เป็นเทคนิคที่ Attacker ใช้เป็นประจำหลังจากเจาะเข้ามาได้ การมี Network Segmentation ที่ดีคือด่านสำคัญที่ช่วยจำกัดความเสียหาย (Blast Radius) เมื่อเกิดเหตุ Security Incident แต่ในปี 2026 การทำ VLAN Segmentation แบบเดิมเพียงอย่างเดียวไม่เพียงพอแล้ว เราต้องก้าวไปสู่ Micro-Segmentation ที่ควบคุม Traffic ในระดับ Workload ซึ่งเป็นหัวใจของ Zero Trust Architecture
Network Segmentation คือการแบ่ง Network ออกเป็นส่วนย่อยๆ (Segments หรือ Zones) เพื่อแยก Traffic และจำกัดการเข้าถึงระหว่าง Segment แนวคิดนี้มีมานานแล้วตั้งแต่ยุคของ VLAN และ Firewall Zone แต่สิ่งที่เปลี่ยนไปคือระดับความละเอียดของการ Segment และเทคโนโลยีที่ใช้ ในอดีต Segmentation ทำที่ระดับ Network Perimeter เท่านั้น แบ่งเป็น Internal, External และ DMZ แต่ปัจจุบันต้องทำลึกลงไปถึงระดับ Application และ Workload เพื่อป้องกัน East-West Traffic ที่ Attacker ใช้ในการ Lateral Movement
ข้อมูลสถิติในปี 2025-2026 แสดงให้เห็นว่า 70% ของ Ransomware Attack ที่ประสบความสำเร็จเกิดจาก Lateral Movement ที่ไม่ถูกตรวจจับ องค์กรที่มี Micro-Segmentation สามารถลดเวลา Breach Containment ได้ 60% เทียบกับองค์กรที่มีเพียง Basic Segmentation มาตรฐาน Compliance ต่างๆ เช่น PCI-DSS, PDPA, ISO 27001 ล้วนกำหนดให้ต้องมี Network Segmentation ที่เหมาะสม ดังนั้น Segmentation ไม่ใช่แค่ Best Practice แต่เป็น Requirement ทั้งในแง่ Security และ Compliance
Segmentation Tiers: จาก Macro สู่ Zone สู่ Micro
การ Segment Network สามารถแบ่งออกเป็น 3 ระดับหลักๆ ที่มีความละเอียดแตกต่างกัน เริ่มจาก Macro-Segmentation ที่หยาบที่สุด ไปจนถึง Micro-Segmentation ที่ละเอียดที่สุด องค์กรควรทำทั้ง 3 ระดับเพื่อ Defense in Depth ที่สมบูรณ์
Macro-Segmentation คือการแบ่ง Network ออกเป็นส่วนใหญ่ๆ ตาม Function หรือ Trust Level เป็นสิ่งที่องค์กรส่วนใหญ่ทำอยู่แล้ว เช่น การแบ่ง Internet Zone, DMZ Zone, Internal Zone, Management Zone, Guest Zone โดยใช้ Firewall เป็นตัว Enforce Policy ระหว่าง Zone Macro-Segmentation ป้องกัน North-South Traffic ได้ดี แต่ไม่สามารถป้องกัน East-West Traffic ภายใน Zone เดียวกันได้ เช่น ถ้า Attacker เจาะเข้ามาใน Internal Zone ได้ ก็สามารถเข้าถึง Server ทุกเครื่องใน Zone นั้นได้
Zone-based Segmentation เป็นระดับถัดมา แบ่ง Internal Zone ออกเป็น Sub-zone ย่อยๆ ตาม Function เช่น Server Zone, User Zone, IoT Zone, VoIP Zone, Database Zone, Application Zone ใช้ Internal Firewall หรือ VLAN กับ ACL บน Switch/Router เพื่อ Enforce Policy ระหว่าง Zone ตัวอย่างเช่น User Zone ไม่สามารถเข้าถึง Database Zone ได้โดยตรง ต้องผ่าน Application Zone เท่านั้น IoT Zone ถูกแยกออกจาก Corporate Network ไม่สามารถเข้าถึง Internal Resource ได้ Management Zone ถูกจำกัดเฉพาะ Admin ที่ได้รับอนุญาตเท่านั้น Zone-based Segmentation ลด Attack Surface ได้มาก แต่ยังไม่ละเอียดพอที่จะป้องกัน Lateral Movement ภายใน Zone เดียวกัน
Micro-Segmentation คือการควบคุม Traffic ในระดับ Workload หรือ Application Component แต่ละตัว ไม่ใช่แค่ระดับ Network Segment Micro-Segmentation กำหนด Policy ว่า Workload A สามารถ Communicate กับ Workload B ได้ผ่าน Port/Protocol อะไรบ้าง ทุก Communication ที่ไม่ได้ Explicitly Allow จะถูก Block ทำให้แม้ว่า Attacker จะ Compromise Workload หนึ่งได้ ก็ไม่สามารถ Lateral Move ไปยัง Workload อื่นได้ง่ายๆ Micro-Segmentation เป็นหัวใจของ Zero Trust Architecture ที่ว่า Never Trust, Always Verify
Micro-Segmentation Concept: การควบคุมระดับ Workload
แนวคิดหลักของ Micro-Segmentation คือการมอง Network Security จากมุมมองของ Workload ไม่ใช่จากมุมมองของ Network Topology แทนที่จะคิดว่า Server อยู่ใน VLAN ไหน Subnet อะไร ให้คิดว่า Application นี้ประกอบด้วย Component อะไรบ้าง แต่ละ Component ต้อง Communicate กับใคร ผ่าน Port/Protocol อะไร แล้วกำหนด Policy ให้ Allow เฉพาะ Communication ที่จำเป็นเท่านั้น
ตัวอย่างเช่น Web Application ที่ประกอบด้วย Web Server, Application Server, Database Server และ Cache Server ใน Traditional Network ทั้ง 4 Server อาจอยู่ใน VLAN เดียวกันหรือคนละ VLAN แต่ Firewall Rule มักจะหลวมๆ Allow Port Range กว้างๆ ใน Micro-Segmentation จะกำหนด Policy ที่ Web Server สามารถ Connect ไปยัง Application Server ได้เฉพาะ Port 8080/TCP Application Server สามารถ Connect ไปยัง Database Server ได้เฉพาะ Port 3306/TCP Application Server สามารถ Connect ไปยัง Cache Server ได้เฉพาะ Port 6379/TCP Web Server ไม่สามารถ Connect ไปยัง Database Server หรือ Cache Server ได้โดยตรง ทุก Communication อื่นๆ ถูก Block
Micro-Segmentation ทำงานได้โดยไม่ขึ้นกับ Network Topology หมายความว่าไม่ว่า Workload จะอยู่ใน VLAN เดียวกัน คนละ Subnet หรือแม้แต่คนละ Data Center หรือ Cloud Provider Policy ก็ยังคง Enforce ได้เหมือนกัน ทำให้ Micro-Segmentation เหมาะกับ Hybrid Cloud และ Multi-cloud Environment ที่องค์กรในปี 2026 ใช้กันอย่างแพร่หลาย
การ Implement Micro-Segmentation มี 2 แนวทางหลัก คือ Network-based Micro-Segmentation ที่ใช้ Virtual Network Overlay เช่น VMware NSX, Cisco ACI ในการสร้าง Logical Segment และ Enforce Policy ที่ Virtual Switch หรือ Hypervisor Level และ Host-based Micro-Segmentation ที่ใช้ Agent บน Host เช่น Illumio, Guardicore หรือ OS Firewall (Windows Firewall, iptables) ในการ Enforce Policy ที่ OS Level ทั้งสองแนวทางมีข้อดีข้อเสียต่างกัน และสามารถใช้ร่วมกันได้
Implementing Micro-Segmentation ด้วย VMware NSX
VMware NSX เป็น Software-Defined Networking Platform ที่เป็นผู้นำตลาดด้าน Network Virtualization และ Micro-Segmentation NSX สร้าง Virtual Network Overlay บน Physical Network Infrastructure ที่มีอยู่ ทำให้สามารถสร้าง Logical Segment, Logical Router, Distributed Firewall ได้โดยไม่ต้องเปลี่ยน Physical Network
Distributed Firewall (DFW) เป็น Feature หลักของ NSX สำหรับ Micro-Segmentation DFW ทำงานที่ vNIC Level ของทุก VM บน ESXi Host หมายความว่า Firewall Rule ถูก Enforce ก่อนที่ Traffic จะออกจาก VM ทำให้สามารถควบคุม East-West Traffic ระหว่าง VM ที่อยู่บน Host เดียวกันได้ ซึ่ง Physical Firewall ทำไม่ได้ DFW สามารถ Scale ได้ตามจำนวน Host โดยอัตโนมัติ ทุก Host มี DFW ของตัวเอง ไม่ต้อง Hairpin Traffic ผ่าน Central Firewall
NSX Security Policy สามารถกำหนดได้หลายรูปแบบ ตั้งแต่ Traditional 5-tuple (Source IP, Destination IP, Source Port, Destination Port, Protocol) ไปจนถึง Context-aware Policy ที่ใช้ Tag, VM Name, OS Type, Security Group ในการ Match Traffic ตัวอย่างเช่น สร้าง Security Group ชื่อ Web-Tier ที่ Match VM ที่มี Tag “web” สร้าง Security Group ชื่อ App-Tier ที่ Match VM ที่มี Tag “app” แล้วสร้าง Policy ที่ Allow Web-Tier ไปยัง App-Tier เฉพาะ Port 8080 เมื่อ Deploy VM ใหม่ที่มี Tag “web” VM นั้นจะถูก Apply Policy อัตโนมัติ ไม่ต้องสร้าง Firewall Rule ใหม่
NSX Intelligence เป็น Add-on ที่ช่วยวิเคราะห์ Traffic Flow ภายใน Data Center เพื่อ Recommend Security Policy อัตโนมัติ แทนที่จะต้องเดาว่า Application ต้องการ Port/Protocol อะไร NSX Intelligence จะ Monitor Traffic จริงแล้วสร้าง Recommended Policy ให้ ทำให้ Admin สามารถ Review และ Approve Policy ได้อย่างมั่นใจ ลดความเสี่ยงจากการ Block Traffic ที่จำเป็นโดยไม่ตั้งใจ
การ Deploy NSX สำหรับ Micro-Segmentation เริ่มจากติดตั้ง NSX Manager ที่เป็น Management Plane Deploy NSX Edge สำหรับ North-South Traffic Prepare ESXi Host ด้วย NSX VIBs เพื่อเปิด DFW สร้าง Transport Zone สำหรับ Overlay Network สร้าง Logical Segment สำหรับ Application ต่างๆ กำหนด Security Group ตาม Application Tier สร้าง DFW Policy ตาม Application Communication Pattern เปิด DFW ในโหมด Monitor ก่อนเพื่อดูว่ามี Traffic ไหนถูก Block Monitor ด้วย NSX Intelligence แล้วปรับ Policy ตามความเหมาะสม สุดท้ายเปิด DFW ในโหมด Enforce เพื่อ Block Traffic ที่ไม่ได้ Allow
Implementing Micro-Segmentation ด้วย Cisco ACI
Cisco ACI (Application Centric Infrastructure) เป็น Software-Defined Networking Solution จาก Cisco ที่ใช้แนวคิด Application-centric ในการออกแบบ Network Policy แทนที่จะคิดเรื่อง VLAN, Subnet, ACL แยกกัน ACI ให้คิดเรื่อง Application Profile ที่ประกอบด้วย EPG (Endpoint Group) และ Contract ที่กำหนด Communication ระหว่าง EPG
EPG (Endpoint Group) คือกลุ่มของ Endpoint ที่มี Policy เหมือนกัน เช่น EPG สำหรับ Web Server, EPG สำหรับ Application Server, EPG สำหรับ Database Server Endpoint ถูกจัดกลุ่มเข้า EPG ตาม Port Profile, VLAN, VM Attribute หรือ IP/MAC Address Contract คือ Policy ที่กำหนดว่า EPG ไหนสามารถ Communicate กับ EPG ไหนได้ ผ่าน Filter (Port/Protocol) อะไร Contract ทำหน้าที่เหมือน Firewall Rule แต่คิดในมุมมอง Application
ตัวอย่าง Application Profile ใน ACI สำหรับ 3-tier Web Application สร้าง Application Profile ชื่อ MyWebApp สร้าง EPG ชื่อ Web-EPG จัดกลุ่ม Web Server ทั้งหมด สร้าง EPG ชื่อ App-EPG จัดกลุ่ม Application Server ทั้งหมด สร้าง EPG ชื่อ DB-EPG จัดกลุ่ม Database Server ทั้งหมด สร้าง Contract ชื่อ Web-to-App ที่ Allow HTTP/HTTPS จาก Web-EPG ไปยัง App-EPG สร้าง Contract ชื่อ App-to-DB ที่ Allow SQL จาก App-EPG ไปยัง DB-EPG ไม่มี Contract ระหว่าง Web-EPG กับ DB-EPG ทำให้ Web Server ไม่สามารถเข้าถึง Database ได้โดยตรง
Cisco ACI Micro-Segmentation สามารถทำได้ในระดับที่ละเอียดกว่า EPG ด้วย uSeg (Microsegment) EPG ที่สามารถ Match Endpoint ตาม IP, MAC, VM Name, VM Tag, vNIC DN หรือ Custom Attribute ทำให้สามารถสร้าง Policy ที่ละเอียดถึงระดับ VM แต่ละตัวได้ นอกจากนี้ ACI ยังรองรับ Multi-site Deployment ที่สามารถ Extend Policy ข้าม Data Center ได้ด้วย ACI Multi-Site Orchestrator
Implementing Micro-Segmentation ด้วย Illumio และ Guardicore
Illumio และ Guardicore (ปัจจุบันเป็นส่วนหนึ่งของ Akamai) เป็น Host-based Micro-Segmentation Solution ที่ใช้ Agent (เรียกว่า VEN สำหรับ Illumio) ติดตั้งบน Workload เพื่อ Enforce Policy ข้อดีของ Host-based Approach คือทำงานได้กับทุก Infrastructure ไม่ว่าจะเป็น Physical Server, VM, Container, Cloud Instance ไม่ขึ้นกับ Hypervisor หรือ Network Hardware
Illumio ใช้แนวคิด Label-based Policy ที่กำหนด Policy ตาม Label ของ Workload แทนที่จะใช้ IP Address Label มี 4 มิติ คือ Role (Web, App, DB), Application (MyWebApp, HR System), Environment (Production, Staging, Development) และ Location (DC1, DC2, AWS, Azure) Policy กำหนดว่า Workload ที่มี Label ชุดหนึ่งสามารถ Communicate กับ Workload ที่มี Label ชุดอื่นได้อย่างไร ทำให้ Policy ไม่ผูกกับ IP Address ที่เปลี่ยนแปลงได้
Illumio Illumination เป็น Feature ที่แสดง Real-time Application Dependency Map โดย Visualize Communication ระหว่าง Workload ทั้งหมดในรูปแบบกราฟ ทำให้เห็นว่า Application ต่างๆ Communicate กันอย่างไร Port/Protocol อะไร Volume เท่าไร ข้อมูลนี้ช่วยให้ Admin ออกแบบ Policy ได้อย่างแม่นยำ ไม่ต้องเดาว่า Application ต้องการ Port อะไร นอกจากนี้ยังช่วยตรวจจับ Unauthorized Communication ที่อาจเป็น Indicator of Compromise ได้
Guardicore (Akamai Guardicore Segmentation) มีแนวคิดคล้ายกัน ใช้ Agent ที่ติดตั้งบน Workload เพื่อ Monitor Traffic และ Enforce Policy จุดเด่นคือ Process-level Visibility ที่สามารถเห็นว่า Process ไหนบน Workload เป็นตัวสร้าง Network Connection ทำให้ Policy สามารถกำหนดได้ละเอียดถึงระดับ Process เช่น Allow nginx Process บน Web Server ไปยัง Port 8080 บน App Server เท่านั้น ถ้า Process อื่นพยายาม Connect จะถูก Block ทันที
Guardicore Reveal เป็น Feature สำหรับ Application Discovery ที่ Auto-detect Application Dependency และแนะนำ Segmentation Policy อัตโนมัติ สำหรับ Legacy Application ที่ไม่มี Documentation เกี่ยวกับ Network Requirement Guardicore Reveal ช่วยให้เข้าใจ Communication Pattern ได้อย่างรวดเร็ว ลดเวลา Policy Design จากสัปดาห์เหลือชั่วโมง
Cloud-Native Segmentation: AWS, Azure และ Kubernetes
สำหรับ Workload ที่อยู่บน Cloud Platform แต่ละ Cloud Provider มี Native Segmentation Tool ที่ต้องเข้าใจและใช้ให้เหมาะสม การใช้ Cloud-native Tool มีข้อดีคือ Integrate กับ Cloud Platform ได้ดี ไม่ต้องติดตั้ง Agent เพิ่ม และ Scale ได้ตาม Cloud Infrastructure
AWS Security Groups ทำหน้าที่เป็น Virtual Firewall ที่ Instance Level (เหมือน Micro-Segmentation) Security Group กำหนด Inbound Rule และ Outbound Rule ตาม Port, Protocol, Source/Destination ที่สำคัญคือ Security Group เป็น Stateful ถ้า Allow Inbound Traffic Response Traffic ก็จะถูก Allow โดยอัตโนมัติ ใน AWS สามารถ Reference Security Group อื่นเป็น Source/Destination ได้ ทำให้สร้าง Policy ที่ Allow Traffic จาก Security Group หนึ่งไปยังอีก Security Group หนึ่งได้ โดยไม่ต้องระบุ IP Address
ตัวอย่าง AWS Security Group สำหรับ 3-tier Application สร้าง Security Group ชื่อ web-sg ที่ Allow Inbound Port 80/443 จาก ALB Security Group สร้าง app-sg ที่ Allow Inbound Port 8080 จาก web-sg เท่านั้น สร้าง db-sg ที่ Allow Inbound Port 3306 จาก app-sg เท่านั้น ทำให้ Traffic Flow ถูกควบคุมตาม Application Architecture AWS Network ACL เป็น Subnet-level Firewall ที่เพิ่มอีกชั้นหนึ่ง ใช้ร่วมกับ Security Group เพื่อ Defense in Depth
Azure Network Security Group (NSG) ทำงานคล้าย AWS Security Group แต่สามารถ Apply ได้ทั้งที่ Subnet Level และ NIC Level NSG Rule กำหนด Priority, Source, Destination, Port, Protocol, Action (Allow/Deny) Azure ยังมี Application Security Group (ASG) ที่ช่วยจัดกลุ่ม VM ตาม Application Role แล้วใช้ ASG เป็น Source/Destination ใน NSG Rule ทำให้ไม่ต้อง Maintain IP Address ใน Rule Azure Firewall Premium ให้ TLS Inspection, URL Filtering, IDPS สำหรับ Advanced Security Use Case
Kubernetes NetworkPolicy เป็น Native Segmentation สำหรับ Container Workload NetworkPolicy กำหนดว่า Pod ไหนสามารถ Communicate กับ Pod ไหนได้ ตาม Label Selector, Namespace และ Port ถ้าไม่มี NetworkPolicy กำหนด Pod ทุกตัวใน Cluster สามารถ Communicate กับ Pod ทุกตัวได้ (Default Allow All) ซึ่งเป็นความเสี่ยงอย่างมาก ควรสร้าง Default Deny NetworkPolicy ที่ Block ทุก Traffic ก่อน แล้วค่อยสร้าง Policy ที่ Allow เฉพาะ Traffic ที่จำเป็น
ตัวอย่าง Kubernetes NetworkPolicy สร้าง Default Deny Policy ที่ Block All Ingress Traffic สำหรับ Namespace ชื่อ production จากนั้นสร้าง Policy ที่ Allow Pod ที่มี Label app=frontend ไปยัง Pod ที่มี Label app=backend เฉพาะ Port 8080 และ Allow Pod ที่มี Label app=backend ไปยัง Pod ที่มี Label app=database เฉพาะ Port 5432 CNI Plugin ที่รองรับ NetworkPolicy ได้แก่ Calico, Cilium, Weave Net, Antrea โดย Calico และ Cilium เป็นที่นิยมมากที่สุดเนื่องจากรองรับ Feature ที่กว้างกว่า Kubernetes NetworkPolicy มาตรฐาน เช่น DNS-based Policy, Layer 7 Policy และ Global Network Policy
Host-Based Micro-Segmentation: Windows Firewall และ Linux iptables/nftables
สำหรับองค์กรที่ไม่ต้องการลงทุนกับ Commercial Micro-Segmentation Solution สามารถใช้ OS-level Firewall ที่มาพร้อมกับ OS เพื่อทำ Micro-Segmentation ได้ แม้จะไม่มี Feature ครบเท่า Commercial Solution แต่ก็ดีกว่าการไม่มี Micro-Segmentation เลย
Windows Firewall with Advanced Security สามารถกำหนด Inbound และ Outbound Rule ได้ละเอียดตาม Program, Port, Protocol, IP Address, Interface Type และอื่นๆ สำหรับ Enterprise Environment ใช้ Group Policy Object (GPO) ในการ Deploy Firewall Rule ไปยัง Windows Server ทุกเครื่องอัตโนมัติ สร้าง GPO สำหรับแต่ละ Server Role เช่น GPO สำหรับ Web Server ที่เปิด Port 80/443, GPO สำหรับ SQL Server ที่เปิด Port 1433 เฉพาะจาก App Server IP, GPO สำหรับ Domain Controller ที่เปิดเฉพาะ Port ที่จำเป็นสำหรับ AD Communication
ข้อจำกัดของ Windows Firewall GPO คือ Rule ผูกกับ IP Address ซึ่งอาจเปลี่ยนแปลงได้ ไม่มี Application Dependency Visualization ไม่มี Policy Recommendation อัตโนมัติ การ Manage Rule จำนวนมากซับซ้อน ไม่มี Central Dashboard สำหรับ Monitor Traffic Flow วิธีแก้ไขคือใช้ Ansible หรือ DSC ในการ Manage Firewall Rule เป็น Code (Infrastructure as Code) เก็บ Rule ใน Variable File ที่ Version Control ด้วย Git ทำให้ Audit และ Review ได้ง่าย
Linux iptables เป็น Packet Filtering Framework ที่มาพร้อมกับ Linux Kernel สามารถกำหนด Rule ได้ละเอียดมาก รองรับ Stateful Inspection, NAT, Logging และ Custom Chain สำหรับ Micro-Segmentation ใช้ INPUT Chain สำหรับ Inbound Traffic และ OUTPUT Chain สำหรับ Outbound Traffic กำหนด Default Policy เป็น DROP แล้ว Allow เฉพาะ Traffic ที่จำเป็น
nftables เป็น Successor ของ iptables ที่ออกแบบมาให้ดีกว่าในทุกด้าน Syntax อ่านง่ายกว่า Performance ดีกว่า รองรับ IPv4 และ IPv6 ใน Framework เดียว มี Sets สำหรับจัดกลุ่ม IP Address หรือ Port ทำให้ Rule กระชับขึ้น Atomic Rule Replacement ที่ Apply Rule ทั้งหมดพร้อมกันไม่มี Intermediate State และ Better Logging ด้วย Tracing Feature ใน Linux Distribution ใหม่ๆ เช่น Debian 12, Ubuntu 24.04, RHEL 9 nftables เป็น Default Firewall Framework แทน iptables แล้ว
การ Manage iptables/nftables Rule สำหรับ Server จำนวนมากควรใช้ Configuration Management Tool เช่น Ansible ใช้ ansible.builtin.iptables Module หรือ ansible.posix.firewalld Module สำหรับ Distribution ที่ใช้ firewalld สร้าง Role สำหรับ Base Firewall Configuration และ Role สำหรับแต่ละ Application Role ทำให้ Firewall Configuration เป็น Consistent ทุกเครื่อง
Segmentation สำหรับ PCI-DSS Compliance
PCI-DSS (Payment Card Industry Data Security Standard) เป็นมาตรฐาน Security สำหรับองค์กรที่ประมวลผลข้อมูลบัตรเครดิต Network Segmentation เป็น Requirement สำคัญของ PCI-DSS ที่กำหนดให้ต้องแยก Cardholder Data Environment (CDE) ออกจาก Network ส่วนอื่น
PCI-DSS Requirement 1 กำหนดให้ต้องมี Firewall Configuration ที่จำกัด Traffic เข้าออก CDE Requirement 1.2 กำหนดให้ต้อง Restrict Connection ระหว่าง Untrusted Network และ System ใน CDE Requirement 1.3 กำหนดให้ต้อง Prohibit Direct Public Access ระหว่าง Internet กับ CDE การมี Segmentation ที่ดีช่วยลด Scope ของ PCI-DSS Audit ได้มาก เพราะเฉพาะ System ใน CDE และ Connected System เท่านั้นที่อยู่ใน Scope
การ Segment สำหรับ PCI-DSS ควรสร้าง CDE Zone ที่แยกจาก Corporate Network ด้วย Firewall ทุก System ที่ Store, Process หรือ Transmit Cardholder Data ต้องอยู่ใน CDE สร้าง Secure Zone สำหรับ System ที่มี Connectivity กับ CDE แต่ไม่ได้ Handle Cardholder Data โดยตรง เช่น Log Server, Monitoring Server, Jump Server กำหนด Firewall Rule ที่ Allow เฉพาะ Traffic ที่จำเป็นระหว่าง CDE, Secure Zone และ Corporate Network ทำ Penetration Test เพื่อ Validate Segmentation ว่า Traffic จาก Corporate Network ไม่สามารถ Reach CDE ได้นอกจากผ่าน Authorized Path
PCI-DSS v4.0 ที่มีผลบังคับใช้เต็มรูปแบบในปี 2025 ได้เพิ่ม Requirement ใหม่เกี่ยวกับ Segmentation รวมถึงการ Test Segmentation ทุก 6 เดือน (แทนที่จะปีละครั้ง) และกำหนดให้ Document Segmentation Architecture อย่างละเอียด การใช้ Micro-Segmentation Solution ที่มี Visualization Feature ช่วยให้ Document และ Prove Segmentation ให้ Auditor ได้ง่ายขึ้น
Segmentation สำหรับ PDPA Compliance
PDPA (Personal Data Protection Act) หรือ พ.ร.บ.คุ้มครองข้อมูลส่วนบุคคล พ.ศ. 2562 ของไทยกำหนดให้องค์กรต้องมีมาตรการรักษาความมั่นคงปลอดภัยที่เหมาะสมสำหรับข้อมูลส่วนบุคคล Network Segmentation เป็นหนึ่งใน Technical Measure ที่สำคัญสำหรับ PDPA Compliance
PDPA มาตรา 37(1) กำหนดให้ต้อง “จัดให้มีมาตรการรักษาความมั่นคงปลอดภัยที่เหมาะสม” สำหรับข้อมูลส่วนบุคคล การมี Network Segmentation ที่แยก System ที่เก็บข้อมูลส่วนบุคคลออกจาก System อื่น ถือเป็นมาตรการที่เหมาะสมตามแนวปฏิบัติ เช่น แยก Database ที่เก็บข้อมูลลูกค้า (ชื่อ ที่อยู่ เบอร์โทร อีเมล เลขบัตรประชาชน) ไว้ใน Segment ที่มี Access Control เข้มงวด แยก HR System ที่เก็บข้อมูลพนักงาน (เงินเดือน ประวัติสุขภาพ ประวัติอาชญากรรม) ไว้ใน Segment แยก จำกัด Access เฉพาะ HR Staff
การ Implement Segmentation สำหรับ PDPA ควร Identify ว่าข้อมูลส่วนบุคคลถูกเก็บอยู่ที่ไหน System ไหนประมวลผล Classify ข้อมูลตามความ Sensitive เช่น ข้อมูลทั่วไป (ชื่อ อีเมล) กับ Sensitive Data (ข้อมูลสุขภาพ เชื้อชาติ ศาสนา) สร้าง Segment สำหรับ System ที่เก็บ Personal Data กำหนด Access Control ที่เข้มงวด เฉพาะ Authorized User และ Application เท่านั้นที่ Access ได้ Log ทุก Access เข้า Segment เพื่อ Audit Trail Monitor Abnormal Access Pattern เพื่อตรวจจับ Data Breach
East-West Traffic Visibility: มองเห็นสิ่งที่ซ่อนอยู่
ปัญหาใหญ่ที่สุดของ Network Security แบบเดิมคือการมองไม่เห็น East-West Traffic คือ Traffic ที่ไหลระหว่าง Server ภายใน Data Center ไม่ผ่าน Perimeter Firewall ทำให้ Firewall และ IDS/IPS ที่อยู่ที่ Network Edge ตรวจจับไม่ได้ ในขณะที่ North-South Traffic (Traffic เข้า/ออก Data Center) ถูก Monitor อย่างเข้มงวด East-West Traffic มักถูกมองข้ามทั้งที่มีปริมาณมากกว่า North-South Traffic หลายเท่า
เครื่องมือสำหรับ East-West Traffic Visibility ได้แก่ Network TAP และ Packet Broker ที่ Copy Traffic จาก Switch Port มาวิเคราะห์ NetFlow/sFlow/IPFIX ที่ Export Traffic Metadata จาก Switch/Router ไปยัง Collector เพื่อวิเคราะห์ NDR (Network Detection and Response) Solution เช่น Vectra AI, ExtraHop, Darktrace ที่ใช้ AI/ML วิเคราะห์ Traffic Pattern เพื่อตรวจจับ Anomaly Micro-Segmentation Solution เช่น Illumio, Guardicore ที่มี Built-in Visibility Feature แสดง Application Dependency Map
การมี East-West Visibility ช่วยให้ ตรวจจับ Lateral Movement ของ Attacker ที่พยายามเคลื่อนที่จาก Compromised Host ไปยัง Target Host ค้นพบ Shadow IT และ Unauthorized Service ที่รันอยู่ใน Network Understand Application Dependency ก่อนทำ Segmentation ตรวจจับ Data Exfiltration ที่พยายาม Move Data ออกจาก Segment Monitor Compliance ว่า Traffic Flow เป็นไปตาม Policy หรือไม่
Segmentation Testing and Validation
การมี Segmentation Policy ที่ดีไม่เพียงพอ ต้อง Test และ Validate เป็นประจำว่า Segmentation ทำงานตามที่ออกแบบไว้จริง ไม่มี Gap หรือ Misconfiguration ที่ Attacker สามารถ Exploit ได้
Segmentation Testing ควรทำหลายรูปแบบ ได้แก่ Penetration Testing ที่ Pentest Team พยายามข้าม Segment Boundary เพื่อทดสอบว่า Segmentation Effective หรือไม่ Port Scanning จาก Segment หนึ่งไปยังอีก Segment เพื่อตรวจสอบว่ามี Port ที่เปิดโดยไม่ตั้งใจหรือไม่ ใช้ nmap หรือ masscan ในการ Scan Traffic Flow Analysis เปรียบเทียบ Traffic จริงกับ Policy ที่กำหนดไว้ ว่ามี Traffic ที่ไม่ตรงกับ Policy หรือไม่ Configuration Review ตรวจสอบ Firewall Rule, ACL, NSG, Security Group ว่าเป็นไปตาม Design หรือไม่ มี Rule ที่ overly permissive หรือไม่
Automated Segmentation Validation สามารถทำได้ด้วยเครื่องมืออย่าง Tufin, AlgoSec, Firemon ที่ Analyze Firewall Rule และ Network Topology เพื่อ Identify Segmentation Gap นอกจากนี้สามารถใช้ Open-source Tool เช่น nmap Script ที่ Scan ตาม Policy Matrix แล้ว Compare ผลกับ Expected Result ถ้ามี Port ที่เปิดเกินกว่า Policy กำหนดจะ Alert ทันที
Segmentation Testing ควรทำเป็นประจำ อย่างน้อยทุก Quarter สำหรับ General Segmentation และทุก 6 เดือนสำหรับ PCI-DSS Scope Segmentation นอกจากนี้ควร Test หลังจากทุก Network Change ที่สำคัญ เช่น การเพิ่ม Firewall Rule ใหม่ การเปลี่ยน Network Topology การ Deploy Application ใหม่ การ Migrate Workload ข้าม Segment
Segmentation Policy Lifecycle: จากออกแบบถึงปลดระวาง
Segmentation Policy ไม่ใช่สิ่งที่ทำครั้งเดียวแล้วจบ แต่มี Lifecycle ที่ต้อง Manage อย่างต่อเนื่อง ตั้งแต่ Discovery, Design, Implementation, Monitor, Review ไปจนถึง Decommission
Phase 1 Discovery คือการค้นหาและทำความเข้าใจ Application Communication Pattern ก่อนที่จะ Design Policy ต้องรู้ก่อนว่า Application ต่างๆ Communicate กันอย่างไร ใช้ Traffic Monitoring Tool เช่น NetFlow, Packet Capture, Micro-Segmentation Agent ในโหมด Monitor เพื่อเก็บข้อมูล Traffic Flow สร้าง Application Dependency Map ที่แสดง Communication ระหว่าง Application Component ทั้งหมด ระบุ Communication ที่จำเป็นและไม่จำเป็น Engage Application Owner ในการ Verify Application Requirement
Phase 2 Design คือการออกแบบ Segmentation Policy ตาม Discovery Result กำหนด Segment/Zone ตาม Application, Environment, Trust Level กำหนด Policy ที่ Allow เฉพาะ Communication ที่จำเป็น (Least Privilege) คำนึงถึง Compliance Requirement เช่น PCI-DSS, PDPA Document Policy อย่างละเอียด Review กับ Application Owner และ Security Team
Phase 3 Implementation คือการ Deploy Policy ลงบน Infrastructure ควร Deploy แบบ Phased เริ่มจาก Monitor Mode ก่อน (Log แต่ไม่ Block) เพื่อ Validate ว่า Policy ถูกต้อง ไม่ Block Traffic ที่จำเป็น จากนั้นค่อย Switch เป็น Enforce Mode ทีละ Segment ถ้าพบ Issue ให้ Rollback ไปยัง Monitor Mode แก้ไข Policy แล้ว Deploy ใหม่
Phase 4 Monitor and Review คือการ Monitor Policy อย่างต่อเนื่อง ดู Policy Hit Count ว่า Rule ไหนถูกใช้งานจริง Rule ไหนไม่เคยถูก Hit อาจไม่จำเป็น ดู Policy Violation ว่ามี Traffic ที่ถูก Block หรือไม่ ถ้ามีอาจเป็น Application ที่ต้องการ Port เพิ่มเติม หรืออาจเป็น Unauthorized Access Attempt Review Policy เป็นประจำ อย่างน้อยทุก Quarter ลบ Rule ที่ไม่ใช้แล้ว Update Rule ตาม Application Change
Phase 5 Decommission เมื่อ Application ถูก Retire หรือ Migrate ต้อง Decommission Policy ที่เกี่ยวข้องด้วย ไม่ปล่อยให้มี Orphan Rule ที่ไม่มี Application ใช้งานแล้วแต่ยังเปิด Port อยู่ เพราะอาจกลายเป็น Attack Vector ใน Future
Zero Trust Network Architecture (ZTNA) กับ Segmentation
Zero Trust เป็นแนวคิด Security ที่ว่า “Never Trust, Always Verify” ไม่มี Implicit Trust ให้กับ User, Device หรือ Network Segment ใดๆ ทุก Access ต้อง Verified ทุกครั้ง Network Segmentation โดยเฉพาะ Micro-Segmentation เป็นองค์ประกอบสำคัญของ Zero Trust Architecture
NIST SP 800-207 (Zero Trust Architecture) กำหนดหลักการหลักของ Zero Trust ที่เกี่ยวข้องกับ Segmentation ได้แก่ All Data Sources and Computing Services are Considered Resources หมายความว่าทุก Workload ต้องถูก Protect ด้วย Segmentation ไม่ใช่แค่ Server ที่ Important All Communication is Secured Regardless of Network Location หมายความว่าไม่ว่า Traffic จะอยู่ใน Internal Network ก็ต้องถูก Encrypt และ Authenticate Access to Individual Enterprise Resources is Granted on a Per-session Basis หมายความว่า Micro-Segmentation Policy ต้อง Enforce ที่ทุก Session ไม่ใช่ Allow ถาวร
ZTNA (Zero Trust Network Access) เป็น Technology ที่แทนที่ Traditional VPN ด้วย Per-application Access Control แทนที่จะให้ User Connect VPN แล้วเข้าถึงทุกอย่างใน Network ZTNA ให้ User Access เฉพาะ Application ที่ได้รับอนุญาตเท่านั้น ZTNA Provider ชั้นนำ ได้แก่ Zscaler Private Access (ZPA), Cloudflare Access, Palo Alto Prisma Access, Cisco Secure Access (Duo), Fortinet ZTNA
การ Implement Zero Trust ด้วย Segmentation ควรเริ่มจาก Identity เป็นหลัก ทุก User และ Device ต้อง Authenticate ก่อน Access Resource MFA สำหรับทุกคน Conditional Access Policy ที่พิจารณา User Identity, Device Health, Location, Risk Level จากนั้นใช้ Micro-Segmentation เพื่อ Enforce Least Privilege Access ที่ Network Level ร่วมกับ Application-level Access Control เช่น RBAC (Role-Based Access Control) ผสมผสานกับ ZTNA สำหรับ Remote Access
Common Segmentation Mistakes: ข้อผิดพลาดที่พบบ่อย
การทำ Network Segmentation มีข้อผิดพลาดที่พบบ่อยหลายอย่าง ที่ทำให้ Segmentation ไม่ Effective ตามที่คาดหวัง มาดูข้อผิดพลาดที่พบบ่อยและวิธีหลีกเลี่ยง
ข้อผิดพลาดที่ 1 Overly Permissive Rules การสร้าง Firewall Rule ที่ Allow Port Range กว้างเกินไป เช่น Allow All TCP จาก Source หนึ่งไปยัง Destination หนึ่ง แทนที่จะ Allow เฉพาะ Port ที่ Application ต้องการ หรือ Allow Any-to-Any ภายใน VLAN เดียวกัน ทำให้ Segmentation ไม่มีผลจริง แก้ไขโดยใช้ Principle of Least Privilege Allow เฉพาะ Port/Protocol ที่จำเป็นจริงๆ ใช้ Application Dependency Map เพื่อระบุ Port ที่ต้องการ
ข้อผิดพลาดที่ 2 Flat Network Design การไม่ Segment Network เลย ใช้ VLAN เดียวสำหรับทุกอย่าง หรือมี VLAN แต่ไม่มี ACL/Firewall Rule ระหว่าง VLAN ทำให้ Attacker สามารถ Lateral Move ได้อย่างอิสระเมื่อ Compromise Host เดียว แก้ไขโดยเริ่ม Segment ตาม Function อย่างน้อย (Server, User, IoT, Guest, Management)
ข้อผิดพลาดที่ 3 ไม่ Segment Management Traffic การเข้าถึง Switch, Router, Firewall, Server Management Interface (iDRAC, iLO, IPMI) จาก User VLAN ทำให้ Attacker สามารถ Access Infrastructure Management Interface ได้ แก้ไขโดยสร้าง Management VLAN แยกต่างหาก จำกัด Access เฉพาะ Jump Server หรือ PAM Solution ไม่ Allow Management Traffic จาก User VLAN
ข้อผิดพลาดที่ 4 Rule Accumulation การสะสม Firewall Rule ตลอดหลายปีโดยไม่เคย Review หรือ Cleanup ทำให้มี Rule ที่ไม่ใช้แล้วจำนวนมาก บาง Rule อาจ Conflict กัน บาง Rule อาจ Allow Traffic ที่ไม่ควร Allow แก้ไขโดย Review Firewall Rule เป็นประจำ ลบ Rule ที่ไม่มี Hit Count ลบ Rule ที่เกี่ยวกับ Application ที่ Decommission แล้ว
ข้อผิดพลาดที่ 5 ไม่ Test Segmentation การ Deploy Segmentation แล้วไม่เคย Test ว่าทำงานจริงหรือไม่ อาจมี Misconfiguration ที่ทำให้ Segmentation ไม่ Effective แก้ไขโดย Test Segmentation เป็นประจำด้วย Port Scan, Penetration Test และ Traffic Analysis
ข้อผิดพลาดที่ 6 Ignore East-West Traffic การ Focus เฉพาะ North-South Traffic (Internet เข้าออก) แต่ไม่สนใจ East-West Traffic (ภายใน Data Center) ทำให้ Lateral Movement ตรวจจับไม่ได้ แก้ไขโดย Deploy East-West Visibility Solution และ Implement Micro-Segmentation สำหรับ East-West Traffic
Phased Implementation Roadmap สำหรับองค์กรไทย
การ Implement Network Segmentation และ Micro-Segmentation ไม่สามารถทำได้ในวันเดียว ต้องวางแผนเป็น Phase และค่อยๆ Implement ทีละส่วน เพื่อลดความเสี่ยงและลด Impact ต่อ Business
Phase 1 Assessment และ Planning ใช้เวลา 1-2 เดือน ทำ Network Assessment เพื่อเข้าใจ Network Architecture ปัจจุบัน Identify Critical Asset และ Data ที่ต้อง Protect ก่อน ทำ Application Dependency Mapping เพื่อเข้าใจ Communication Pattern กำหนด Segmentation Strategy และ Priority Identify Technology ที่เหมาะสม (ตาม Budget, Existing Infrastructure, Skill) จัดทำ Segmentation Design Document
Phase 2 Basic Segmentation ใช้เวลา 2-3 เดือน Implement Macro-Segmentation ด้วย Firewall Zone แบ่ง Internet Zone, DMZ, Internal Zone, Management Zone Implement VLAN Segmentation แยก Server, User, IoT, Guest, VoIP, Management กำหนด Firewall Rule ระหว่าง Zone ตาม Principle of Least Privilege Implement Management Network Segmentation แยก Infrastructure Management Traffic Test Segmentation ด้วย Port Scan และ Traffic Analysis
Phase 3 Advanced Segmentation ใช้เวลา 3-6 เดือน Implement Zone-based Segmentation แบ่ง Internal Zone ออกเป็น Sub-zone ตาม Function Deploy Internal Firewall หรือ L3 Switch ACL สำหรับ East-West Traffic Control Implement PCI-DSS Segmentation สำหรับ CDE (ถ้ามี) Implement PDPA Segmentation สำหรับ Personal Data System Deploy East-West Traffic Visibility Solution (NetFlow, NDR)
Phase 4 Micro-Segmentation ใช้เวลา 6-12 เดือน เลือกและ Deploy Micro-Segmentation Solution (VMware NSX, Illumio, Guardicore, Host-based Firewall) เริ่มจาก Monitor Mode เพื่อเก็บ Traffic Data และ Build Policy ค่อยๆ Switch เป็น Enforce Mode ทีละ Application/Segment เริ่มจาก Critical Application ก่อน Integrate กับ SIEM เพื่อ Alert และ Response
Phase 5 Zero Trust Integration ใช้เวลา Ongoing Implement ZTNA สำหรับ Remote Access แทน VPN Implement Identity-based Access Control ร่วมกับ Micro-Segmentation Implement Conditional Access Policy Continuous Monitoring และ Policy Optimization Regular Segmentation Testing และ Compliance Audit
สำหรับองค์กรไทยขนาดเล็กถึงกลางที่มี Budget จำกัด แนะนำให้เริ่มจาก Phase 1-3 ที่ใช้ Technology ที่มีอยู่แล้ว (Firewall, VLAN, ACL) และ Host-based Firewall (Windows Firewall, iptables) ที่ไม่ต้องลงทุนเพิ่ม ก่อนที่จะ Invest ใน Commercial Micro-Segmentation Solution ใน Phase 4
สรุป: Segmentation คือรากฐานของ Zero Trust ที่องค์กรไทยต้องทำ
Network Segmentation และ Micro-Segmentation ไม่ใช่ Technology ใหม่ แต่ในปี 2026 มีความสำคัญมากกว่าที่เคย ด้วย Cyber Threat ที่ซับซ้อนขึ้น Ransomware ที่แพร่กระจายเร็วขึ้น และ Compliance Requirement ที่เข้มงวดขึ้น การมี Segmentation ที่ดีคือเครื่องมือสำคัญในการจำกัด Blast Radius เมื่อเกิด Security Incident
จุดสำคัญที่ควรจำ ได้แก่ Segmentation มี 3 ระดับ Macro, Zone-based และ Micro ทำทุกระดับเพื่อ Defense in Depth Micro-Segmentation ควบคุม Traffic ระดับ Workload เป็นหัวใจของ Zero Trust เลือก Implementation Approach ที่เหมาะกับองค์กร (Network-based, Host-based หรือ Cloud-native) ทำ East-West Traffic Visibility ก่อน Segmentation เพื่อเข้าใจ Application Dependency Test Segmentation เป็นประจำ อย่าสร้างแล้วลืม คำนึงถึง PCI-DSS และ PDPA Compliance ในการออกแบบ Segmentation Phased Implementation ค่อยๆ ทำทีละ Phase อย่าทำทั้งหมดพร้อมกัน หลีกเลี่ยง Common Mistakes โดยเฉพาะ Overly Permissive Rules และ Flat Network
หวังว่าบทความนี้จะช่วยให้ IT Professional ไทยเข้าใจ Network Segmentation และ Micro-Segmentation อย่างลึกซึ้ง และสามารถนำไปใช้ Improve Security Posture ขององค์กรได้อย่างมีประสิทธิภาพ การเริ่มต้นอาจดูซับซ้อน แต่การทำทีละ Phase จะทำให้สามารถ Achieve Zero Trust Architecture ได้ในที่สุด