ตารางแสดงรายละเอียดการจัดเก็บหลักฐาน ประเภทหลักฐานทีต่้องจัดเก็บ รายละเอียดขั้นต่่า ระยะเวลาจัดเก็บขั้นต่่า หลักฐานการเข้าถึงพื้นทีห่วงห้าม (physical access log) บุคคลที่เข้าถึง / วันเวลาที่ผ่านเข้า
กระเป๋าสินทรัพย์ดิจิทัล รวมถึงการจัดเก็บ log ขัน้ตอนและกิจกรรมต่าง ๆ ที่เกี่ยวข้อง เพือ่ให้ สามารถตรวจสอบย้อนหลังได้ ข้อกำหนดในประกาศ ท่ี สธ. 44/2565 “ข้อ 6 ผู้ประกอบธุรกิจสินทรัพย์ดิจิทัลต้องจัดให้มีนโยบาย
ที่เก่ียวกบัการกระท าทีอ่าจมีความขดัแยง้ทางผลประโยชน์กบัลูกคา้ ประเภทหลักฐานที่ต้องจัดเก็บ รายละเอียดขั้นต ่า ระยะเวลาจัดเก็บขั้นต ่า หลกัฐานการเขา้ถึงพ้ืนท่ีหวงห้าม (physical access log) บุคคลท่ีเขา้
appropriate to each type of cloud service employed for preventing threats and unauthorized access; (10) adopt the multi-factor user authentication for the administrator log-in page to the critical information
มีหน้าที่ต้องจัดเก็บบันทึกข้อมูล (log/audit trails) การส่ือสารผ่านทาง email อย่างครบถ้วนตามประกาศฉบับนี ้และ อื ่น ๆ ที ่เก ี ่ยวข้อง เช่น แนวทางปฏิบัติสำหรับการกำหนดนโยบาย มาตรการและระบบงานที่เกี่ยวกับ
เกี่ยวกับระบบ IT (log) ..........................................................42 2.8.8 การติดตามดูแลระบบและเฝ้าระวังภัยคุกคามทางไซเบอร์ (security monitoring) ..................................44 2.8.9
เกี่ยวกับระบบ IT (log) ..........................................................42 2.8.8 การติดตามดูแลระบบและเฝ้าระวังภัยคุกคามทางไซเบอร์ (security monitoring) ..................................44 2.8.9
ให้มี การควบคุมหน้าจอคอมพิวเตอร์ไม่ให้มีข้อมูล ส าคัญปรากฏในขณะที่ไม่ได้ใช้งาน (clear screen) การ log-off จากระบบเมื่อใช้งาน เสร็จสิ้น และการก าหนดรหัสผ่าน เป็นต้น พร้อมทั้งจัดให้มีการซักซ้อมและ สร้าง
คอมพิวเตอร์ไม่ให้มีข้อมูล ส าคัญปรากิในขณะที่ไม่ได้ใช้งาน (clear screen) การ log-off จากระบบเมื่อใช้งาน เสร็จสิ น และการก าหนดรหัสผ่าน เป็นต้น พร้อมทั งจัดให้มีการซักซ้อมและ สร้างความตระหนักรู้แก่พนักงานเพื่อ
แย้งกับประโยชน์ของลูกค้า 5 ล าดับ ค าถาม ค าตอบ 6.3 ผู้ประกอบธุรกิจต้องวิเคราะห์ log ทุกประเภท ตามที่ส านักงานก าหนดให้จัดเก็บหรือไม่ ผู้ประกอบธุรกิจต้องใช้เคร่ืองมือที่ซับซ้อน ส าหรับการวิเคราะห์ log