TOP

Sitemap

Sitemap Descriptions

เกี่ยวกับ สพธอ.

Knowledge Sharing

การวิเคราะห์พฤติกรรมการใช้งาน (Behavioral Analytics) โดยใช้ข้อมูลจาก Access Logs เพื่อยกระดับความมั่นคงปลอดภัยของ Digital ID

Digital ID Documents
  • 14 ก.ย. 68
  • 20

การวิเคราะห์พฤติกรรมการใช้งาน (Behavioral Analytics) โดยใช้ข้อมูลจาก Access Logs เพื่อยกระดับความมั่นคงปลอดภัยของ Digital ID

สรุปบทความโดยย่อ
การวิเคราะห์พฤติกรรมการใช้งาน (Behavioral Analytics: BA) จากข้อมูล Access Logs คือกการรวบรวมและวิเคราะห์ข้อมูลพฤติกรรมของผู้ใช้บริการ เพื่อตรวจจับความผิดปกติในการใช้บริการ โดยข้อมูลที่ใช้ประกอบด้วยข้อมูลแบบคงที่ เช่น Device ID และ OS Version และข้อมูลแบบพลวัต เช่น Geolocation, Login Time และ Activity Data ในการใช้ระบบ BA ต้องมีการพิจารณาข้อดีและข้อจำกัดของการติดตั้งระบบ BA บน Cloud-based และ On-premise รวมถึงประเด็นด้านจริยธรรมและความเป็นส่วนตัว เช่น ความเสี่ยงจากการละเมิดข้อมูลและการใช้ข้อมูลเกินวัตถุประสงค์ เพื่อจัดการความเสี่ยงเหล่านี้ ผู้ให้บริการต้องปฏิบัติตามกฎระเบียบ เช่น GDPR และ PDPA พร้อมใช้มาตรการปกป้องข้อมูล เช่น การเข้ารหัส การทำให้ข้อมูลไม่ระบุตัวตน และการควบคุมการเข้าถึง รวมถึงการจัดตั้งกรอบธรรมาภิบาลข้อมูลเพื่อสร้างความไว้วางใจและการใช้ข้อมูลอย่างมีความรับผิดชอบ
 

1. บทนำ
ในยุคที่อัตลักษณ์ดิจิทัล (Digital ID) เป็นสิ่งแทนตัวตนของเราในการเข้าถึงการทำธุรกรรมออนไลน์ และใช้บริการออนไลน์ในชีวิตประจำวัน [1] การพัฒนาระบบ Digital ID ที่มีประสิทธิภาพช่วยเพิ่มความสะดวกและสร้างโอกาสทางเศรษฐกิจ โดยมีการคาดการณ์ว่าสามารถเพิ่มมูลค่า GDP ได้ถึง 3 – 13% ภายในปี 2030 [2] อย่างไรก็ตาม การใช้งาน Digital ID ที่เพิ่มขึ้นนี้ก็มาพร้อมกับความเสี่ยงด้านความมั่นคงปลอดภัย เช่น การโจมตีแบบฟิชชิ่ง การขโมยบัญชีผู้ใช้บริการ และการรั่วไหลของข้อมูลส่วนบุคคล ส่งผลให้การยืนยันตัวตนเพื่อใช้งาน Digital ID ในปัจจุบันอาจไม่ปลอดภัยอย่างที่เราคิด [3] [4]

จากการที่ภัยคุกคามทางไซเบอร์มีความซับซ้อนมากขึ้น ทั้งจากการโจมตีด้วยมัลแวร์ การใช้เทคนิควิศวกรรมสังคม และการนำ AI มาใช้ในทางที่ผิด [3] [5] การยืนยันตัวตนแบบเรียบง่าย ไม่ซับซ้อน และการไม่พฤติกรรมการใช้งานของผู้ใช้บริการ อาจนำมาซึ่งความเสี่ยงจากการถูกโจมตีได้ หน่วยงานผู้ให้บริการจึงควรมีแนวทางหรือวิธีตรวจสอบผู้ใช้บริการอย่างต่อเนื่อง เพื่อให้สามารถแยกแยะพฤติกรรมการใช้บริการที่ผิดปกติได้ [6]

การวิเคราะห์พฤติกรรมการใช้งาน (Behavioral Analytics: BA) เป็นแนวทางที่น่าสนใจ ซึ่งใช้ข้อมูลจาก Access Logs เพื่อสร้าง profile พฤติกรรมของผู้ใช้บริการและตรวจจับความผิดปกติระหว่างการใช้บริการแบบเรียลไทม์ [7] การทำ BA ช่วยสนับสนุนแนวคิดการยืนยันตัวตนอย่างต่อเนื่อง (Continuous Authentication) ซึ่งช่วยลดความเสี่ยงจากการโจมตี เช่น การยึดครองบัญชี และเพิ่มความปลอดภัยของระบบได้ [8] [9] อย่างไรก็ตาม การนำ BA มาใช้ต้องคำนึงถึงความสมดุลระหว่างความมั่นคงปลอดภัยและความเป็นส่วนตัวของผู้ใช้บริการ [10]

2. การวิเคราะห์พฤติกรรมการใช้งาน (Behavioral Analytics: BA)
ในบริบทของความมั่นคงปลอดภัย BA คือกระบวนการรวบรวมและวิเคราะห์ข้อมูลพฤติกรรมของผู้ใช้และเอนทิตี (เช่น อุปกรณ์ แอปพลิเคชัน เซิร์ฟเวอร์ เครือข่าย) จำนวนมหาศาลเพื่อระบุรูปแบบ แนวโน้ม และความผิดปกติที่อาจบ่งชี้ถึงภัยคุกคามด้านความมั่นคงปลอดภัย [11] ในบางระบบ BA จะรวบรวมข้อมูลพฤติกรรม(behavioral baseline) ของผู้ใช้บริการ และเมื่อตรวจพบพฤติกรรมที่ผิดปกติ ระบบจะแจ้งเตือนภัยคุกคามหรือความเสี่ยงที่อาจเกิดขึ้น [12]

2.1 ความแตกต่างระหว่าง ข้อมูลแบบคงที่ (Static Attributes) และ ข้อมูลแบบพลวัต (Dynamic Attributes)
ประเภทของข้อมูลที่นำมาใช้ในการวิเคราะห์ข้อมูลพฤติกรรมการใช้ Digital ID ของผู้ใช้บริการ สามารถแบ่งออกเป็นสองประเภทหลัก ได้แก่ ข้อมูลแบบคงที่ (Static Attributes) และข้อมูลแบบพลวัต (Dynamic Attributes) การทำความเข้าใจความแตกต่างระหว่างสองประเภทนี้มีความสำคัญอย่างยิ่งต่อการออกแบบและปรับใช้ระบบ BA ที่มีประสิทธิภาพ ซึ่งจำเป็นต่อการตรวจจับภัยคุกคามที่ซับซ้อนหรือมีการเลียนแบบพฤติกรรมตามปกติของผู้ใช้บริการอย่างแนบเนียน [20]

2.1.1 ข้อมูลแบบคงที่ คือ ข้อมูลที่เมื่อกำหนดแล้วจะไม่เปลี่ยนแปลงหรือเปลี่ยนแปลงไม่บ่อยนัก [13] ซึ่งมักจะใช้เพื่อการระบุตัวตนและสร้างโปรไฟล์ของผู้ใช้บริการ ตัวอย่างของข้อมูลแบบคงที่ เช่น
  • รหัสประจำตัวอุปกรณ์ (Registered Device ID): คือ รหัสเฉพาะตัวของของอุปกรณ์ซึ่งกำหนดมาตั้งแต่ต้นโดยโรงงานผู้ผลิต เช่น MAC address และ IP Address [14]
  • ประเภทของอุปกรณ์ (Device Type): คือ ประเภทของอุปกรณ์ที่ใช้ในการเข้าถึงบริการ เช่น คอมพิวเตอร์เดสก์ท็อป แล็ปท็อป แท็บเล็ต หรือสมาร์ทโฟน
  • เวอร์ชันของระบบปฏิบัติการ (OS Version): คือ ชื่อและเวอร์ชันของระบบปฏิบัติการที่ใช้เข้าถึงบริการ เช่น Windows 11, macOS 15 และ Android 14 [15]
  • ภาษาและเขตเวลา (Language and Time Zone Settings): คือ ภาษาและเขตเวลาที่อุปกรณ์กำลังใช้อยู่ [15]
ข้อมูลแบบคงที่ เป็นข้อมูลพื้นฐานที่สำคัญสำหรับการระบุตัวตนผู้ใช้บริการ แต่ก็มีข้อจำกัดในการใช้ตรวจจับภัยคุกคามที่เกิดขึ้นแบบเรียลไทม์หรือภัยคุกคามที่ต้องอาศัยการตรวจจับการเปลี่ยนแปลงพฤติกรรมของผู้ใช้บริการ [16]

2.1.2 ข้อมูลแบบพลวัต คือข้อมูลที่เปลี่ยนแปลงตลอดเวลาตามการใช้งานของผู้ใช้บริการหรือมีการเปลี่ยนแปลงค่อนข้างถี่ [13] ข้อมูลประเภทนี้มีความสำคัญอย่างมากในการวิเคราะห์พฤติกรรมของผู้ใช้บริการ เนื่องจากสามารถแสดงถึงการปฏิสัมพันธ์ระหว่างอุปกรณ์ของผู้ใช้บริการและระบบของผู้ให้บริการแบบเรียลไทม์ซึ่งช่วยให้ระบบของผู้ให้บริการสามารถตรวจจับความผิดปกติที่เกิดขึ้นในเซสชัน (Session) ของผู้ใช้บริการได้ [16] ตัวอย่างของข้อมูลแบบพลวัต เช่น
  • ตำแหน่งทางภูมิศาสตร์ (Geolocation): คือ ตำแหน่งพิกัดในปัจจุบันของผู้ใช้บริการ เช่น เมือง ประเทศ และพิกัดเส้นรุ้ง (Latitude) เส้นแวง (Longitude) [6]
  • การตรวจสอบความเร็วของกิจกรรม (Velocity Check): Velocity Check หรือ Velocity Limit คือ การตรวจสอบความเร็วของการทำกิจกรรมหรือธุรกรรมของผู้ใช้บริการภายในช่วงเวลาที่กำหนด เพื่อหาพฤติกรรมที่ผิดปกติ เช่น ล็อกอินจากสองประเทศที่ห่างกันในเวลาสั้น ๆ หรือการทำธุรกรรมจำนวนมากในเวลาอันรวดเร็ว ข้อมูลนี้ช่วยในการตรวจจับและป้องกันการฉ้อโกงที่เกิดจากการทำธุรกรรมนี่น่าสงสัย เพราะถึงแม้แต่ละกิจกรรมจะดูปกติ แต่เมื่อเกิดขึ้นเร็วเกินไปก็อาจเป็นสัญญาณของความเสี่ยงได้ [23]
  • เวลาที่เข้าสู่ระบบ (Login Time): คือ Timestamp ของเวลาที่ผู้ใช้บริการเข้าสู่ระบบ [7]
  • ช่วงเวลาการใช้บริการตามปกติ (Typical Access Hours): คือ ช่วงเวลาที่ผู้ใช้บริการมักจะเข้าถึงและใช้บริการต่าง ๆ ของระบบ เช่น 9:00 น. - 17:00 น.
  • ระยะเวลาการใช้งานต่อเซสชัน (Average Session Duration): คือ ระยะเวลาโดยเฉลี่ยที่ผู้ใช้บริการทำธุรกรรมหรือกิจกรรมต่าง ๆ ในแต่ละเซสชัน
  • ความถี่ในการเข้าสู่ระบบ (Login Frequency): คือ บันทึกของจำนวนครั้งที่ผู้ใช้บริการเข้าสู่ระบบในช่วงระยะเวลาหนึ่ง
  • ข้อมูลกิจกรรม (Activity Data): คือ บันทึก (Log) การปฏิสัมพันธ์ระหว่างอุปกรณ์ของผู้ใช้บริการและระบบของผู้ให้บริการ เช่น การเคลื่อนไหวของเมาส์ จังหวะการพิมพ์ ความเร็วในการปัดหน้าจอ และลำดับการคลิกปุมบนหน้าเว็บไซต์ [6]
  • ข้อมูลการเข้าถึงทรัพยากร (Resource Access Data): คือ บันทึก (Log) การเข้าถึงทรัพยากรหรือไฟล์ต่าง ๆ ในระบบของผู้ให้บริการ เช่น แอปพลิเคชันที่ใช้ในการเข้าถึงทรัพยากร ประเภทของทรัพยากร และปริมาณทรัพยากรที่ถูกถ่ายโอน [7]
  • มูลค่าธุรกรรมตามปกติ (Typical Transaction Value): คือ ค่าเฉลี่ยมูลค่าของธุรกรรมหรือจำนวนเงินที่ในการทำธุรกรรมแต่ละครั้ง การทำธุรกรรมที่มีมูลค่าสูงผิดปกติหรือการทำธุรกรรมเล็กน้อยหลายครั้งในช่วงเวลาสั้น ๆ อาจเป็นจุดบ่งชี้ถึงการฉ้อโกงด้านการเงินได้ [7]
  • ความถี่ในการรีเซ็ตรหัสผ่าน (Password Reset Frequency): คือ บันทึกของจำนวนครั้งในการรีเซ็ตรหัสผ่านในช่วงระยะเวลาหนึ่ง [17]
  • ลำดับการเรียกใช้ API (API Call Sequences): คือ บันทึก (Log) รูปแบบ (Pattern) ของการเรียกใช้ฟังก์ชันต่าง ๆ ของระบบผ่าน API เช่น การแก้ไขข้อมูลส่วนตัว การรีเซ็ตรหัสผ่าน และการลบเซสชั่นบนอุปกรณ์อื่น ๆ การวิเคราะห์ลำดับการโจมตีของผู้ไม่หวังดีจะสามารถนำมาสร้างเป็นรูปแบบของการเรียกใช้ฟังก์ชันต่าง ๆ ซึ่งสามารถใช้บ่งชี้ถึงพฤติกรรมที่อาจเป็นอันตรายของผู้ไม่หวังดีหรือแสดงถึงความเสี่ยงที่ผู้ใช้บริการกำลังถูกโจมตีได้ [18]
ข้อมูลแบบพลวัต เป็นข้อมูลสำคัญสำหรับการตรวจจับภัยคุกคามหรือความเสี่ยงแบบเรียลไทม์ ซึ่งช่วยให้ระบบของผู้ให้บริการสามารถวิเคราะห์และสร้างรูปแบบ (Pattern) ของลักษณะการใช้บริการโดยปกติของผู้ใช้บริการ และแจ้งเตือนความเสี่ยงเมื่อรูปแบบการใช้บริการมีการเปลี่ยนแปลงที่ผิดปกติ [19]

2.2 การเปรียบเทียบระบบ BA บน Cloud-based และ On-premise
การทำระบบ BA นั้นสามารถทำได้ทั้งบนคลาวด์ (Cloud-based) และบนระบบเซิร์ฟเวอร์ (Server) ภายในองค์กร (On-premise) โดยทั้งสองรูปแบบนั้นมีข้อดีและข้อเสียที่แตกต่างกัน ซึ่งเป็นจุดที่องค์กรหรือหน่วยงานผู้ให้บริการที่ต้องการทำระบบ BA ควรนำมาพิจารณา [21]

2.2.1. Cloud-based(เช่น AWS, Azure, GCP security services):

  • ข้อดี:
    • ความสามารถในการปรับขนาด (Scalability): มีความยืดหยุ่นในการปรับขนาดสูง ทำให้องค์กรสามารถเพิ่มหรือลดทรัพยากรได้ตามความต้องการ โดยไม่ต้องลงทุนในฮาร์ดแวร์เพิ่มเติม [21] ซึ่งมีส่วนสำคัญสำหรับการจัดการบันทึกการเข้าถึงบริการ (Access Log) ที่มีปริมาณมาก
    • ต้นทุน (Cost): โดยทั่วไปมีต้นทุนในการเริ่มต้นที่ต่ำกว่า เนื่องจากไม่ต้องลงทุนในฮาร์ดแวร์และซอฟต์แวร์ แต่จะเป็นรูปแบบของการจ่ายตามการใช้งาน (pay-as-you-go) แทน [21]
    • การบำรุงรักษา (Maintenance): ผู้ให้บริการคลาวด์เป็นผู้รับผิดชอบการบำรุงรักษา การอัปเดต และการจัดการโครงสร้างพื้นฐาน ทำให้ลดภาระงานของทีม IT ภายในองค์กร [21]
    • ความปลอดภัย (Security): ผู้ให้บริการคลาวด์รายใหญ่มักจะลงทุนมหาศาลในมาตรการรักษาความปลอดภัยขั้นสูงและบุคลากรผู้เชี่ยวชาญ ซึ่งอาจสูงกว่าที่องค์กรส่วนใหญ่จะสามารถทำได้ด้วยตนเอง [22]
  • ข้อเสีย:
    • ความน่าเชื่อถือ (Reliability): ข้อมูลพฤติกรรมของผู้ใช้บริการถูกจัดเก็บบนระบบของคลาวด์ ซึ่งถือเป็นส่วนที่อยู่ภายนอกระบบของผู้ให้บริการ ทำให้ต้องระมัดระวังเรื่องความน่าเชื่อถือของผู้ให้บริการคลาวด์ [21]
    • การปรับแต่ง (Customization): มีข้อจำกัดในการปรับแต่งคุณสมบัติและส่วนประกอบด้านความมั่นคงปลอดภัยต่าง ๆ บนระบบคลาวด์ [21]

2.2.2 On-premise Solutions (ติดตั้งบนระบบเซิร์ฟเวอร์ภายในองค์กร):

  • ข้อดี:
    • การควบคุมและปรับแต่งแบบเต็มรูปแบบ (Full Control): ผู้ให้บริการสามารถควบคุมโครงสร้างพื้นฐานด้านความมั่นคงปลอดภัยได้เองทั้งหมด เช่ร ระบบตรวจจับการโจมตี และวการเข้ารหัสข้อมูล [21]
    • ความเป็นส่วนตัว (Privacy): ข้อมูลพฤติกรรมของผู้ใช้บริการถูกจัดเก็บภายในองค์กร ทำให้มีความเป็นส่วนตัวและลดความกังวลเกี่ยวกับการเข้าถึงข้อมูลโดยบุคคลที่สาม [21]
  • ข้อเสีย:
    • ต้นทุนเริ่มต้นและค่าบำรุงรักษาสูง (High Initial and Maintenance Costs): ต้องมีการลงทุนจำนวนมากในฮาร์ดแวร์ ซอฟต์แวร์ และบุคลากร IT สำหรับการติดตั้ง บำรุงรักษา และพัฒนาระบบ [21]
    • ความสามารถในการปรับขนาดที่จำกัด (Limited Scalability): การปรับขนาดต้องใช้การลงทุนเพิ่มเติมในฮาร์ดแวร์และเวลา ซึ่งอาจเป็นข้อจำกัดสำหรับองค์กรที่มีการเพิ่มขึ้นอย่างรวดเร็วของบันทึกการเข้าถึงบริการ (Access Log) [21]

ทั้งนี้ องค์กรหรือหน่วยงานผู้ให้บริการอาจพิจารณาใช้แนวทางแบบไฮบริด (Hybrid) ซึ่งรวมข้อดีของทั้งระบบ Cloud-based และ On-premise เข้าด้วยกัน โดยเก็บข้อมูลที่ละเอียดอ่อนไว้ในองค์กร และใช้คลาวด์สำหรับข้อมูลที่มีปริมาณมากและไม่เป็นความลับ เพื่อให้เกิดความยืดหยุ่นในการจัดการและสามารถปรับขนาดของระบบให้เหมาะสมกับปริมาณและการวิเคราะห์ข้อมูลได้ [22]

3. จริยธรรมและความเป็นส่วนตัวในการจัดการข้อมูลพฤติกรรมส่วนบุคคล
ถึงแม้การวิเคราะห์ข้อมูลพฤติกรรมของผู้ใช้บริการจะช่วยเพิ่มความมั่นคงปลอดภัยแก่ตัวผู้ใช้บริการเอง แต่ก็ก่อให้เกิดประเด็นด้านจริยธรรมและความเป็นส่วนตัว เช่น การละเมิดความเป็นส่วนตัว และการใช้ข้อมูลเกินวัตถุประสงค์ที่แจ้งไว้ [24] [25] [26] เพื่อจัดการความเสี่ยงเหล่านี้ ผู้ให้บริการต้องปฏิบัติตามกฎระเบียบด้านข้อมูลส่วนบุคคล เช่น GDPR และ PDPA ซึ่งกำหนดเรื่องการขอความยินยอม การลดปริมาณข้อมูลที่จัดเก็บ การจำกัดวัตถุประสงค์ของการใช้ข้อมูล และการปฏิบัติตามสิทธิของเจ้าของข้อมูล [27] [28] [29] [30]

นอกจากนี้ การปกป้องข้อมูลพฤติกรรมของผู้ใช้บริการต้องครอบคลุมการเข้ารหัสทั้งขณะจัดเก็บและส่งผ่าน การทำให้ข้อมูลไม่สามารถระบุตัวตนของเจ้าของข้อมูล และการควบคุมการเข้าถึงอย่างเข้มงวด [31] [32] [33] [34] กรอบธรรมาภิบาลข้อมูลที่ชัดเจนจึงมีความสำคัญ เพื่อกำหนดนโยบาย มาตรฐาน บทบาท และกระบวนการจัดการข้อมูลตั้งแต่การรวบรวม สร้าง จัดเก็บ และทำลาย ซึ่งไม่เพียงช่วยให้สอดคล้องกับกฎหมาย แต่ยังสร้างความไว้วางใจและส่งเสริมการใช้ข้อมูลอย่างมีความรับผิดชอบ [35]

4. สรุป
การวิเคราะห์พฤติกรรมการใช้งานของผู้ใช้บริการ (Behavioral Analytics: BA) เป็นกระบวนการที่สำคัญในการสร้างระบบการยืนยันตัวตนอย่างต่อเนื่อง (Continuous Authentication: CA) ที่น่าเชื่อถือ ในขณะที่การยืนยันตัวตนแบบหลายปัจจัย (MFA) เป็นขั้นตอนแรกที่สำคัญในการยืนยันตัวตนผู้ใช้บริการ การทำ BA จะช่วยเติมเต็มช่องว่างด้านความมั่นคงปลอดภัย โดยการตรวจสอบพฤติกรรมผู้ใช้บริการอย่างต่อเนื่องตลอดเซสชัน จะเห็นได้ว่า BA ช่วยให้ผู้ให้บริการสามารถตรวจจับภัยคุกคามที่ซับซ้อน เช่น การขโมยบัญชีผู้อื่น และการทำธุรกรรมที่มิชอบด้วยกฎหมาย ได้อย่างมีประสิทธิภาพ

อย่างไรก็ตาม การนำ BA มาใช้ ต้องมีการพิจารณาถึงข้อดีข้อเสียต่าง ๆ เช่น ข้อจำกัดด้านทรัพยากร การบริหารจัดการข้อมูลของผู้ใช้บริการ และจริยธรรมจากการรวบรวมและวิเคราะห์ข้อมูลพฤติกรรมผู้ใช้บริการ ดังนั้นผู้ให้บริการจึงต้องปฏิบัติตามกฎระเบียบ เช่น GDPR และ PDPA รวมถึงการใช้มาตรการปกป้องข้อมูล เช่น การเข้ารหัสข้อมูล และการควบคุมการเข้าถึงข้อมูลอย่างเข้มงวด


Click to download PDF File


อ้างอิง
[1]     B. Martin, “Digital ID คืออะไร ? ทำไมต้องให้ความสำคัญ ?”, APPMAN. Accessed: Jul. 02, 2025. [Online]. Available:https://www.appman.co.th/what-is-digital-id/
[2]      สำนักงานพัฒนาธุรกรรมทางอิเล็กทรอนิกส์, “Thailand Digital ID Framework Phase 1 (2022 – 2024)”, Accessed: Jul. 01, 2025. [Online]. Available: https://www.etda.or.th/getattachment/c2fe3cd0-a27f-4e30-9b32-5c7921fee32d/16-20220916_TH_Digital_ID_Framework_v08-19.pdf.aspx
[3]     J. Coyle, “As Mobile Threats Rise, Protecting Digital IDs Is Vital”, Publisher. Accessed: Jul. 02, 2025. [Online]. Available: https://statetechmagazine.com/article/2025/01/mobile-threats-rise-protecting-digital-ids-vital
[4]      A. Pugin, “Identity Security Predictions for 2025 - Q1 Update”, Accessed: Jul. 02, 2025. [Online]. Available: https://www.appgovscore.com/blog/identity-security-predictions-for-2025
[5]      D. de Vreeze, “2025 Digital Trust Index: Key Trends & Insights”, Thales Cloud Security Products. Accessed: Jul. 02, 2025. [Online]. Available: https://cpl.thalesgroup.com/blog/access-management/2025-digital-trust-index-trends-and-insights
[6]     “What is Behavioral Biometrics?”, LexisNexis Risk Solutions. Accessed: Jul. 02, 2025. [Online]. Available:https://risk.lexisnexis.com/insights-resources/article/what-is-behavioral-biometrics
[7]     “What are Behavioral Biometrics?”, AuthenticID. Accessed: Jul. 02, 2025. [Online]. Available: https://www.authenticid.com/glossary/behavioral-analytics/
[8]     “Continuous Authentication”, Plurilock. Accessed: Jul. 02, 2025. [Online]. Available: https://plurilock.com/deep-dive/continuous-authentication/
[9]     “Continuous Authentication”, Accessed: Jul. 02, 2025. [Online]. Available:https://www.onespan.com/topics/continuous-authentication
[10]   “continuous authentication Latest Research Papers”, ScienceGate. Accessed: Jun. 08, 2025. [Online]. Available: https://www.sciencegate.app/keyword/418217
[11]   “What is Behavioral Analysis and How to Use Behavioral Data?”, OpenText. Accessed: Jul. 02, 2025. [Online]. Available: https://www.opentext.com/what-is/behavioral-analytics
[12]    P. D. U. Template, “7 ประโยชน์ของ AI ที่ช่วยกวาดล้างภัยคุกคามทางไซเบอร์”, Accessed: Jul. 02, 2025. [Online]. Available: https://netway.co.th/kb/blog/news-updates/these-7-ai-trends-are-sweeping-the-cybersecurity-realm
[13]   Strategic Systems, “Static Data Is Out: What is Dynamic Data and How Can You Leverage Its Structure?”, Strategic Systems. Accessed: Jul. 02, 2025. [Online]. Available: https://strsi.com/2024/06/12/static-data-is-out-what-is-dynamic-data-and-how-can-you-leverage-its-structure/
[14]   “What is user behavior analytics (UBA)?”, WalkMe Blog. Accessed: Jul. 02, 2025. [Online]. Available: https://www.walkme.com/blog/user-behavior-analytics/
[15]   “Digital Fingerprinting in Cybersecurity”, Bitsight. Accessed: Jul. 02, 2025. [Online]. Available: https://www.bitsight.com/learn/cti/digital-fingerprinting
[16]   S. Zarinfam, “Static Analysis vs Dynamic Analysis”, Digma. Accessed: Jul. 02, 2025. [Online]. Available: https://digma.ai/static-analysis-vs-dynamic-analysis/
[17]   “Anomaly detection”, OpenSearch Documentation. Accessed: Jul. 02, 2025. [Online]. Available: https://docs.opensearch.org/docs/latest/observing-your-data/ad/index/
[18]   C. Felliciouset al., “Malware Detection based on API calls”,ArXiv, vol. abs/2502.12863, Feb. 2025, doi: 10.48550/arXiv.2502.12863.
[19]   “User Behavior Analytics”, CyberArk. Accessed: Jul. 02, 2025. [Online]. Available: https://www.cyberark.com/products/user-behavior-analytics/
[20]    S. a. Meeting, “Behavioral Analytics”, CrowdStrike.com. Accessed: Jul. 02, 2025. [Online]. Available: https://www.crowdstrike.com/en-us/cybersecurity-101/exposure-management/behavioral-analytics/
[21]   J. van Druten, “Cloud vs On-premise Security: 6 Critical Differences”, SentinelOne. Accessed: Jul. 02, 2025. [Online]. Available: https://www.sentinelone.com/cybersecurity-101/cloud-security/cloud-vs-on-premise-security/
[22]   A. Shah, “Cloud Vs On-Premise Security: What’s Better For Your Business? Consider 3 Factors - Security, Cost And”, AccuKnox. Accessed: Jul. 02, 2025. [Online]. Available: https://accuknox.com/blog/cloud-vs-onpremise-security
[23]   “Velocity Checks”, AuthenticID. Accessed: Jul. 02, 2025. [Online]. Available: https://www.authenticid.com/products/velocity-checks/
[24]   N. Thorne, “Ethical considerations in data analytics”, Accessed: Jul. 02, 2025. [Online]. Available: https://ometis.co.uk/blog-news/ethical-considerations-in-data-analytics-balancing-innovation-and-privacy
[25]   “Types of Data Collection in ABA Therapy”, Rainbow. Accessed: Jul. 02, 2025. [Online]. Available: https://rainbowtherapy.org/types-of-data-collection-in-aba-therapy/
[26]    A. Fard, “Ethical Considerations When Using AI for Behavioral Targeting”, UI UX Design Agency for SaaS, Fintech & AI | Adam Fard UX Studio. Accessed: Jul. 02, 2025. [Online]. Available: https://adamfard.com/blog/ethical-considerations-ai-behavioral-targeting
[27]   “The Main GDPR Requirements in Plain English”, Exabeam. Accessed: Jul. 02, 2025. [Online]. Available: https://www.exabeam.com/explainers/gdpr-compliance/the-main-gdpr-requirements-in-plain-english/
[28]    A. Mishova, “Google Analytics GDPR Compliance: A 2025 Guide”, GDPR Local. Accessed: Jul. 02, 2025. [Online]. Available: https://gdprlocal.com/google-analytics-gdpr-compliance/
[29]   “Thai PDPA compliance: the ultimate guide”, Accessed: Jul. 02, 2025. [Online]. Available: https://www.onetrust.com/blog/the-ultimate-guide-to-thai-pdpa-compliance/
[30]    “7 steps toward Thai PDPA compliance”, Accessed: Jul. 02, 2025. [Online]. Available: https://www.onetrust.com/resources/7-steps-toward-thai-pdpa-compliance-ebook/
[31]    M. Raza, “Encryption Explained: At Rest, In Transit & End-To-End Encryption”, Splunk. Accessed: Jul. 02, 2025. [Online]. Available: https://www.splunk.com/en_us/blog/learn/end-to-end-encryption.html
[32]   “Data at Rest”, Learning Center. Accessed: Jul. 02, 2025. [Online]. Available: https://www.imperva.com/learn/data-security/data-at-rest/
[33]    Michelle, “Data Anonymization vs. Pseudonymization: Choosing the Right Approach”, MBL Technologies. Accessed: Jul. 02, 2025. [Online]. Available: https://www.mbltechnologies.com/2024/12/18/data-anonymization-vs-pseudonymization/
[34]    R. H. Shaikh, “Data Access Control: Securing Your Sensitive Information”, Accessed: Jul. 02, 2025. [Online]. Available: https://www.acceldata.io/blog/data-access-control-your-first-line-of-defense
[35]    “Mastering Data Governance in Analytics for Better Business Outcomes”, Strategy. Accessed: Jul. 02, 2025. [Online]. Available:https://www.strategysoftware.com/de/blog/mastering-data-governance-in-analytics-for-better-business-outcomes

Rating :
Avg: 0 (0 ratings)