{"id":8273,"date":"2025-03-28T11:28:24","date_gmt":"2025-03-28T04:28:24","guid":{"rendered":"https:\/\/www.ablenet.co.th\/?p=8273"},"modified":"2025-03-28T13:27:33","modified_gmt":"2025-03-28T06:27:33","slug":"zero-trust-ablenet","status":"publish","type":"post","link":"https:\/\/www.ablenet.co.th\/en\/2025\/03\/28\/zero-trust-ablenet\/","title":{"rendered":"Zero Trust: \u0e41\u0e19\u0e27\u0e04\u0e34\u0e14\u0e04\u0e27\u0e32\u0e21\u0e1b\u0e25\u0e2d\u0e14\u0e20\u0e31\u0e22\u0e22\u0e38\u0e04\u0e43\u0e2b\u0e21\u0e48\u0e2a\u0e33\u0e2b\u0e23\u0e31\u0e1a\u0e2d\u0e07\u0e04\u0e4c\u0e01\u0e23\u0e14\u0e34\u0e08\u0e34\u0e17\u0e31\u0e25"},"content":{"rendered":"<p><strong>\u0e42\u0e25\u0e01\u0e44\u0e0b\u0e40\u0e1a\u0e2d\u0e23\u0e4c\u0e40\u0e1b\u0e25\u0e35\u0e48\u0e22\u0e19\u0e44\u0e1b \u0e17\u0e33\u0e43\u0e2b\u0e49\u0e27\u0e34\u0e18\u0e35\u0e1b\u0e49\u0e2d\u0e07\u0e01\u0e31\u0e19\u0e15\u0e49\u0e2d\u0e07\u0e40\u0e1b\u0e25\u0e35\u0e48\u0e22\u0e19\u0e15\u0e32\u0e21<\/strong><\/p>\n<p>\u0e43\u0e19\u0e2d\u0e14\u0e35\u0e15 \u0e2d\u0e07\u0e04\u0e4c\u0e01\u0e23\u0e15\u0e48\u0e32\u0e07 \u0e46 \u0e43\u0e0a\u0e49\u0e42\u0e21\u0e40\u0e14\u0e25\u0e04\u0e27\u0e32\u0e21\u0e1b\u0e25\u0e2d\u0e14\u0e20\u0e31\u0e22\u0e41\u0e1a\u0e1a Perimeter-based Security \u0e2b\u0e23\u0e37\u0e2d\u0e01\u0e32\u0e23\u0e1b\u0e01\u0e1b\u0e49\u0e2d\u0e07\u0e08\u0e32\u0e01\u0e20\u0e32\u0e22\u0e19\u0e2d\u0e01\u0e40\u0e02\u0e49\u0e32\u0e2a\u0e39\u0e48\u0e20\u0e32\u0e22\u0e43\u0e19 \u0e04\u0e25\u0e49\u0e32\u0e22\u0e01\u0e31\u0e1a\u0e01\u0e32\u0e23\u0e2a\u0e23\u0e49\u0e32\u0e07\u0e01\u0e33\u0e41\u0e1e\u0e07\u0e23\u0e2d\u0e1a\u0e40\u0e21\u0e37\u0e2d\u0e07\u0e02\u0e2d\u0e07\u0e15\u0e19\u0e40\u0e2d\u0e07\u0e04\u0e23\u0e31\u0e1a \u0e41\u0e15\u0e48\u0e43\u0e19\u0e22\u0e38\u0e04\u0e14\u0e34\u0e08\u0e34\u0e17\u0e31\u0e25\u0e17\u0e35\u0e48\u0e1e\u0e19\u0e31\u0e01\u0e07\u0e32\u0e19\u0e2a\u0e32\u0e21\u0e32\u0e23\u0e16\u0e40\u0e02\u0e49\u0e32\u0e16\u0e36\u0e07\u0e23\u0e30\u0e1a\u0e1a\u0e08\u0e32\u0e01\u0e17\u0e35\u0e48\u0e44\u0e2b\u0e19\u0e01\u0e47\u0e44\u0e14\u0e49 \u0e02\u0e49\u0e2d\u0e21\u0e39\u0e25\u0e2d\u0e22\u0e39\u0e48\u0e1a\u0e19\u0e04\u0e25\u0e32\u0e27\u0e14\u0e4c \u0e41\u0e25\u0e30\u0e20\u0e31\u0e22\u0e04\u0e38\u0e01\u0e04\u0e32\u0e21\u0e01\u0e47\u0e21\u0e35\u0e04\u0e27\u0e32\u0e21\u0e0b\u0e31\u0e1a\u0e0b\u0e49\u0e2d\u0e19\u0e21\u0e32\u0e01\u0e02\u0e36\u0e49\u0e19 \u0e01\u0e32\u0e23\u0e43\u0e0a\u0e49 Firewall \u0e2b\u0e23\u0e37\u0e2d\u0e01\u0e32\u0e23\u0e1b\u0e49\u0e2d\u0e07\u0e01\u0e31\u0e19\u0e41\u0e1a\u0e1a\u0e40\u0e14\u0e34\u0e21\u0e08\u0e36\u0e07\u0e44\u0e21\u0e48\u0e40\u0e1e\u0e35\u0e22\u0e07\u0e1e\u0e2d\u0e2d\u0e35\u0e01\u0e15\u0e48\u0e2d\u0e44\u0e1b\u0e19\u0e31\u0e48\u0e19\u0e40\u0e2d\u0e07\u0e04\u0e23\u0e31\u0e1a<\/p>\n<p>\u0e41\u0e25\u0e30\u0e19\u0e35\u0e48\u0e04\u0e37\u0e2d\u0e08\u0e38\u0e14\u0e01\u0e33\u0e40\u0e19\u0e34\u0e14\u0e02\u0e2d\u0e07\u0e41\u0e19\u0e27\u0e04\u0e34\u0e14 Zero Trust Security \u2013 \u201c\u0e44\u0e21\u0e48\u0e44\u0e27\u0e49\u0e27\u0e32\u0e07\u0e43\u0e08\u0e43\u0e04\u0e23\u0e17\u0e31\u0e49\u0e07\u0e2a\u0e34\u0e49\u0e19\u201d \u0e0b\u0e36\u0e48\u0e07\u0e40\u0e1b\u0e47\u0e19\u0e2b\u0e25\u0e31\u0e01\u0e01\u0e32\u0e23\u0e17\u0e35\u0e48\u0e0a\u0e48\u0e27\u0e22\u0e43\u0e2b\u0e49\u0e2d\u0e07\u0e04\u0e4c\u0e01\u0e23\u0e2a\u0e32\u0e21\u0e32\u0e23\u0e16\u0e1b\u0e01\u0e1b\u0e49\u0e2d\u0e07\u0e02\u0e49\u0e2d\u0e21\u0e39\u0e25\u0e41\u0e25\u0e30\u0e23\u0e30\u0e1a\u0e1a\u0e44\u0e2d\u0e17\u0e35\u0e44\u0e14\u0e49\u0e2d\u0e22\u0e48\u0e32\u0e07\u0e21\u0e31\u0e48\u0e19\u0e04\u0e07 \u0e41\u0e21\u0e49\u0e41\u0e15\u0e48\u0e1c\u0e39\u0e49\u0e43\u0e0a\u0e49\u0e20\u0e32\u0e22\u0e43\u0e19\u0e2d\u0e07\u0e04\u0e4c\u0e01\u0e23\u0e40\u0e2d\u0e07 \u0e19\u0e35\u0e48!!! \u0e44\u0e21\u0e48\u0e27\u0e48\u0e32\u0e08\u0e30\u0e40\u0e1b\u0e47\u0e19\u0e1e\u0e19\u0e31\u0e01\u0e07\u0e32\u0e19 CEO \u0e2b\u0e23\u0e37\u0e2d\u0e41\u0e21\u0e49\u0e41\u0e15\u0e48\u0e1e\u0e19\u0e31\u0e01\u0e07\u0e32\u0e19\u0e02\u0e31\u0e49\u0e19\u0e40\u0e17\u0e1e \u0e01\u0e47\u0e15\u0e49\u0e2d\u0e07\u0e1c\u0e48\u0e32\u0e19\u0e01\u0e23\u0e30\u0e1a\u0e27\u0e19\u0e01\u0e32\u0e23\u0e15\u0e23\u0e27\u0e08\u0e2a\u0e2d\u0e1a\u0e01\u0e48\u0e2d\u0e19\u0e40\u0e02\u0e49\u0e32\u0e16\u0e36\u0e07\u0e02\u0e49\u0e2d\u0e21\u0e39\u0e25\u0e40\u0e2a\u0e21\u0e2d<\/p>\n<p><strong>Zero Trust \u0e04\u0e37\u0e2d\u0e2d\u0e30\u0e44\u0e23?<\/strong><\/p>\n<p>Zero Trust \u0e40\u0e1b\u0e47\u0e19\u0e41\u0e19\u0e27\u0e17\u0e32\u0e07\u0e14\u0e49\u0e32\u0e19\u0e04\u0e27\u0e32\u0e21\u0e1b\u0e25\u0e2d\u0e14\u0e20\u0e31\u0e22\u0e17\u0e35\u0e48\u0e2d\u0e32\u0e28\u0e31\u0e22\u0e2b\u0e25\u0e31\u0e01\u0e01\u0e32\u0e23 \u201cNever Trust, Always Verify\u201d \u0e2b\u0e23\u0e37\u0e2d \u201c\u0e44\u0e21\u0e48\u0e40\u0e0a\u0e37\u0e48\u0e2d\u0e43\u0e08\u0e43\u0e04\u0e23 \u0e15\u0e23\u0e27\u0e08\u0e2a\u0e2d\u0e1a\u0e15\u0e25\u0e2d\u0e14\u0e40\u0e27\u0e25\u0e32\u201d \u0e43\u0e19 ISC2 CC \u0e2a\u0e32\u0e21\u0e32\u0e23\u0e16\u0e14\u0e39\u0e02\u0e49\u0e2d\u0e21\u0e39\u0e25\u0e40\u0e1e\u0e34\u0e48\u0e21\u0e40\u0e15\u0e34\u0e21\u0e44\u0e14\u0e49\u0e08\u0e32\u0e01 Link \u0e19\u0e35\u0e49\u0e04\u0e23\u0e31\u0e1a <a href=\"https:\/\/www.isc2.org\/Insights\/2024\/06\/Never-Trust-Always-Verify-Zero-Trust-Courses-from-ISC2\" target=\"_blank\" rel=\"noopener\">https:\/\/www.isc2.org\/Insights\/2024\/06\/Never-Trust-Always-Verify-Zero-Trust-Courses-from-ISC2<\/a> \u0e0b\u0e36\u0e48\u0e07\u0e2b\u0e21\u0e32\u0e22\u0e04\u0e27\u0e32\u0e21\u0e27\u0e48\u0e32<\/p>\n<p>\u2705 \u0e44\u0e21\u0e48\u0e43\u0e2b\u0e49\u0e2a\u0e34\u0e17\u0e18\u0e34\u0e4c\u0e40\u0e02\u0e49\u0e32\u0e16\u0e36\u0e07\u0e42\u0e14\u0e22\u0e2d\u0e31\u0e15\u0e42\u0e19\u0e21\u0e31\u0e15\u0e34 \u2013 \u0e44\u0e21\u0e48\u0e27\u0e48\u0e32\u0e1c\u0e39\u0e49\u0e43\u0e0a\u0e49\u0e07\u0e32\u0e19\u0e08\u0e30\u0e21\u0e32\u0e08\u0e32\u0e01\u0e20\u0e32\u0e22\u0e43\u0e19\u0e2b\u0e23\u0e37\u0e2d\u0e20\u0e32\u0e22\u0e19\u0e2d\u0e01\u0e2d\u0e07\u0e04\u0e4c\u0e01\u0e23 \u0e17\u0e38\u0e01\u0e01\u0e32\u0e23\u0e23\u0e49\u0e2d\u0e07\u0e02\u0e2d\u0e01\u0e32\u0e23\u0e40\u0e02\u0e49\u0e32\u0e16\u0e36\u0e07\u0e15\u0e49\u0e2d\u0e07\u0e44\u0e14\u0e49\u0e23\u0e31\u0e1a\u0e01\u0e32\u0e23\u0e15\u0e23\u0e27\u0e08\u0e2a\u0e2d\u0e1a\u0e17\u0e31\u0e49\u0e07\u0e2b\u0e21\u0e14<br \/>\n\u2705 \u0e22\u0e37\u0e19\u0e22\u0e31\u0e19\u0e15\u0e31\u0e27\u0e15\u0e19\u0e41\u0e1a\u0e1a\u0e2b\u0e25\u0e32\u0e22\u0e0a\u0e31\u0e49\u0e19 (Multi-Factor Authentication &#8211; MFA) \u2013 \u0e40\u0e1e\u0e35\u0e22\u0e07\u0e41\u0e04\u0e48\u0e43\u0e0a\u0e49\u0e23\u0e2b\u0e31\u0e2a\u0e1c\u0e48\u0e32\u0e19\u0e44\u0e21\u0e48\u0e1e\u0e2d \u0e15\u0e49\u0e2d\u0e07\u0e21\u0e35\u0e01\u0e32\u0e23\u0e22\u0e37\u0e19\u0e22\u0e31\u0e19\u0e15\u0e31\u0e27\u0e15\u0e19\u0e41\u0e1a\u0e1a\u0e2b\u0e25\u0e32\u0e22\u0e1b\u0e31\u0e08\u0e08\u0e31\u0e22 \u0e43\u0e19\u0e1a\u0e17\u0e04\u0e27\u0e32\u0e21\u0e2b\u0e19\u0e49\u0e32\u0e08\u0e30\u0e21\u0e32\u0e40\u0e02\u0e35\u0e22\u0e19\u0e43\u0e2b\u0e49\u0e2d\u0e48\u0e32\u0e19\u0e01\u0e31\u0e19\u0e19\u0e30\u0e04\u0e23\u0e31\u0e1a \u0e17\u0e31\u0e49\u0e07\u0e40\u0e23\u0e37\u0e48\u0e2d\u0e07\u0e02\u0e2d\u0e07 Something you know, Something you have \u0e41\u0e25\u0e30 Something you are \u0e04\u0e23\u0e31\u0e1a<br \/>\n\u2705 Least Privilege Access \u2013 \u0e43\u0e2b\u0e49\u0e2a\u0e34\u0e17\u0e18\u0e34\u0e4c\u0e01\u0e32\u0e23\u0e40\u0e02\u0e49\u0e32\u0e16\u0e36\u0e07\u0e40\u0e17\u0e48\u0e32\u0e17\u0e35\u0e48\u0e08\u0e33\u0e40\u0e1b\u0e47\u0e19\u0e40\u0e17\u0e48\u0e32\u0e19\u0e31\u0e49\u0e19 \u0e40\u0e1e\u0e37\u0e48\u0e2d\u0e08\u0e33\u0e01\u0e31\u0e14\u0e04\u0e27\u0e32\u0e21\u0e40\u0e2a\u0e35\u0e22\u0e2b\u0e32\u0e22\u0e43\u0e19\u0e01\u0e23\u0e13\u0e35\u0e17\u0e35\u0e48\u0e1a\u0e31\u0e0d\u0e0a\u0e35\u0e16\u0e39\u0e01\u0e42\u0e08\u0e21\u0e15\u0e35<br \/>\n\u2705 \u0e15\u0e23\u0e27\u0e08\u0e2a\u0e2d\u0e1a\u0e1e\u0e24\u0e15\u0e34\u0e01\u0e23\u0e23\u0e21\u0e01\u0e32\u0e23\u0e43\u0e0a\u0e49\u0e07\u0e32\u0e19\u0e2d\u0e22\u0e48\u0e32\u0e07\u0e15\u0e48\u0e2d\u0e40\u0e19\u0e37\u0e48\u0e2d\u0e07 \u2013 \u0e43\u0e0a\u0e49 AI \u0e41\u0e25\u0e30 Machine Learning \u0e27\u0e34\u0e40\u0e04\u0e23\u0e32\u0e30\u0e2b\u0e4c\u0e1e\u0e24\u0e15\u0e34\u0e01\u0e23\u0e23\u0e21\u0e17\u0e35\u0e48\u0e1c\u0e34\u0e14\u0e1b\u0e01\u0e15\u0e34<br \/>\n\u2705 \u0e41\u0e1a\u0e48\u0e07\u0e2a\u0e48\u0e27\u0e19\u0e40\u0e04\u0e23\u0e37\u0e2d\u0e02\u0e48\u0e32\u0e22 (Micro-Segmentation) \u2013 \u0e41\u0e22\u0e01\u0e23\u0e30\u0e1a\u0e1a\u0e2d\u0e2d\u0e01\u0e40\u0e1b\u0e47\u0e19\u0e2a\u0e48\u0e27\u0e19\u0e22\u0e48\u0e2d\u0e22 \u0e46 \u0e40\u0e1e\u0e37\u0e48\u0e2d\u0e25\u0e14\u0e42\u0e2d\u0e01\u0e32\u0e2a\u0e17\u0e35\u0e48\u0e21\u0e31\u0e25\u0e41\u0e27\u0e23\u0e4c\u0e2b\u0e23\u0e37\u0e2d\u0e41\u0e2e\u0e01\u0e40\u0e01\u0e2d\u0e23\u0e4c\u0e08\u0e30\u0e01\u0e23\u0e30\u0e08\u0e32\u0e22\u0e15\u0e31\u0e27 \u0e40\u0e0a\u0e48\u0e19\u0e01\u0e32\u0e23\u0e17\u0e33 VLAN \u0e40\u0e1b\u0e47\u0e19\u0e15\u0e49\u0e19<\/p>\n<p><strong>\u0e2d\u0e07\u0e04\u0e4c\u0e01\u0e23\u0e08\u0e30\u0e40\u0e23\u0e34\u0e48\u0e21\u0e15\u0e49\u0e19\u0e43\u0e0a\u0e49 Zero Trust \u0e44\u0e14\u0e49\u0e2d\u0e22\u0e48\u0e32\u0e07\u0e44\u0e23?<\/strong><\/p>\n<p>1.\u0e23\u0e30\u0e1a\u0e38\u0e17\u0e23\u0e31\u0e1e\u0e22\u0e32\u0e01\u0e23\u0e17\u0e35\u0e48\u0e15\u0e49\u0e2d\u0e07\u0e1b\u0e01\u0e1b\u0e49\u0e2d\u0e07 \u2013 \u0e01\u0e33\u0e2b\u0e19\u0e14\u0e27\u0e48\u0e32\u0e41\u0e2d\u0e1b\u0e1e\u0e25\u0e34\u0e40\u0e04\u0e0a\u0e31\u0e19 \u0e02\u0e49\u0e2d\u0e21\u0e39\u0e25 \u0e41\u0e25\u0e30\u0e23\u0e30\u0e1a\u0e1a\u0e43\u0e14\u0e2a\u0e33\u0e04\u0e31\u0e0d\u0e15\u0e48\u0e2d\u0e18\u0e38\u0e23\u0e01\u0e34\u0e08\u0e41\u0e25\u0e30\u0e2d\u0e07\u0e04\u0e4c\u0e01\u0e23\u0e21\u0e32\u0e01\u0e17\u0e35\u0e48\u0e2a\u0e38\u0e14 \u0e40\u0e0a\u0e48\u0e19 Application Server<br \/>\n2.\u0e01\u0e33\u0e2b\u0e19\u0e14\u0e19\u0e42\u0e22\u0e1a\u0e32\u0e22\u0e01\u0e32\u0e23\u0e40\u0e02\u0e49\u0e32\u0e16\u0e36\u0e07 \u2013 \u0e43\u0e0a\u0e49 Identity and Access Management (IAM) \u0e04\u0e27\u0e1a\u0e04\u0e38\u0e21\u0e2a\u0e34\u0e17\u0e18\u0e34\u0e4c\u0e02\u0e2d\u0e07\u0e1c\u0e39\u0e49\u0e43\u0e0a\u0e49\u0e41\u0e15\u0e48\u0e25\u0e30\u0e01\u0e25\u0e38\u0e48\u0e21\u0e44\u0e14\u0e49<br \/>\n3.\u0e43\u0e0a\u0e49\u0e40\u0e17\u0e04\u0e42\u0e19\u0e42\u0e25\u0e22\u0e35\u0e01\u0e32\u0e23\u0e15\u0e23\u0e27\u0e08\u0e2a\u0e2d\u0e1a\u0e04\u0e27\u0e32\u0e21\u0e1b\u0e25\u0e2d\u0e14\u0e20\u0e31\u0e22 \u0e41\u0e25\u0e30\u0e01\u0e32\u0e23\u0e40\u0e02\u0e49\u0e32\u0e16\u0e36\u0e07\u0e2d\u0e38\u0e1b\u0e01\u0e23\u0e13\u0e4c\u0e40\u0e04\u0e23\u0e37\u0e2d\u0e02\u0e48\u0e32\u0e22\u0e20\u0e32\u0e22\u0e43\u0e19\u0e02\u0e2d\u0e07\u0e2d\u0e07\u0e04\u0e4c\u0e01\u0e23 \u2013 \u0e40\u0e0a\u0e48\u0e19 Network Access Control (NAC), Endpoint Detection &amp; Response (EDR), Cloud Security<br \/>\n4.\u0e15\u0e23\u0e27\u0e08\u0e2a\u0e2d\u0e1a\u0e41\u0e25\u0e30\u0e27\u0e34\u0e40\u0e04\u0e23\u0e32\u0e30\u0e2b\u0e4c\u0e1e\u0e24\u0e15\u0e34\u0e01\u0e23\u0e23\u0e21 \u2013 \u0e43\u0e0a\u0e49 Security Information and Event Management (SIEM) \u0e40\u0e1e\u0e37\u0e48\u0e2d\u0e15\u0e23\u0e27\u0e08\u0e08\u0e31\u0e1a \u0e27\u0e34\u0e40\u0e04\u0e23\u0e32\u0e30\u0e2b\u0e4c\u0e1e\u0e24\u0e15\u0e34\u0e01\u0e23\u0e23\u0e21\u0e17\u0e35\u0e48\u0e2d\u0e32\u0e08\u0e40\u0e1b\u0e47\u0e19\u0e20\u0e31\u0e22\u0e04\u0e38\u0e01\u0e04\u0e32\u0e21<br \/>\n5.\u0e17\u0e14\u0e2a\u0e2d\u0e1a\u0e41\u0e25\u0e30\u0e1b\u0e23\u0e31\u0e1a\u0e1b\u0e23\u0e38\u0e07\u0e2d\u0e22\u0e48\u0e32\u0e07\u0e15\u0e48\u0e2d\u0e40\u0e19\u0e37\u0e48\u0e2d\u0e07 \u2013 \u0e01\u0e32\u0e23\u0e42\u0e08\u0e21\u0e15\u0e35\u0e17\u0e32\u0e07\u0e44\u0e0b\u0e40\u0e1a\u0e2d\u0e23\u0e4c\u0e1e\u0e31\u0e12\u0e19\u0e32\u0e2d\u0e22\u0e39\u0e48\u0e15\u0e25\u0e2d\u0e14 \u0e2d\u0e07\u0e04\u0e4c\u0e01\u0e23\u0e15\u0e49\u0e2d\u0e07\u0e2d\u0e31\u0e1b\u0e40\u0e14\u0e15\u0e41\u0e19\u0e27\u0e17\u0e32\u0e07\u0e04\u0e27\u0e32\u0e21\u0e1b\u0e25\u0e2d\u0e14\u0e20\u0e31\u0e22\u0e43\u0e2b\u0e49\u0e17\u0e31\u0e19\u0e01\u0e31\u0e1a\u0e01\u0e32\u0e23\u0e40\u0e1b\u0e25\u0e35\u0e48\u0e22\u0e19\u0e41\u0e1b\u0e25\u0e07 \u0e44\u0e21\u0e48\u0e27\u0e48\u0e32\u0e08\u0e30\u0e40\u0e1b\u0e47\u0e19 Signature \u0e15\u0e48\u0e32\u0e07 \u0e46 \u0e23\u0e27\u0e21\u0e16\u0e36\u0e07\u0e0a\u0e48\u0e2d\u0e07\u0e42\u0e2b\u0e27\u0e48 \u0e41\u0e25\u0e30\u0e20\u0e31\u0e22\u0e04\u0e38\u0e01\u0e04\u0e32\u0e21\u0e17\u0e35\u0e48\u0e40\u0e01\u0e34\u0e14\u0e02\u0e36\u0e49\u0e19\u0e19\u0e31\u0e48\u0e19\u0e40\u0e2d\u0e07<\/p>\n<p><img fetchpriority=\"high\" decoding=\"async\" class=\"alignnone size-large wp-image-8279\" src=\"https:\/\/www.ablenet.co.th\/wp-content\/uploads\/2025\/03\/ZeroTrust_Business_Flows_AbleNet-1024x373.jpg\" alt=\"\" width=\"1024\" height=\"373\" srcset=\"https:\/\/www.ablenet.co.th\/wp-content\/uploads\/2025\/03\/ZeroTrust_Business_Flows_AbleNet-1024x373.jpg 1024w, https:\/\/www.ablenet.co.th\/wp-content\/uploads\/2025\/03\/ZeroTrust_Business_Flows_AbleNet-300x109.jpg 300w, https:\/\/www.ablenet.co.th\/wp-content\/uploads\/2025\/03\/ZeroTrust_Business_Flows_AbleNet-768x280.jpg 768w, https:\/\/www.ablenet.co.th\/wp-content\/uploads\/2025\/03\/ZeroTrust_Business_Flows_AbleNet-1536x559.jpg 1536w, https:\/\/www.ablenet.co.th\/wp-content\/uploads\/2025\/03\/ZeroTrust_Business_Flows_AbleNet.jpg 1752w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><\/p>\n<p>\u0e20\u0e32\u0e1e\u0e14\u0e49\u0e32\u0e19\u0e1a\u0e19\u0e40\u0e1b\u0e47\u0e19\u0e15\u0e31\u0e27\u0e2d\u0e22\u0e48\u0e32\u0e07\u0e02\u0e2d\u0e07 Zero Trust Business Flows \u0e0b\u0e36\u0e48\u0e07\u0e2d\u0e49\u0e32\u0e07\u0e2d\u0e34\u0e07\u0e21\u0e32\u0e08\u0e32\u0e01 Presentation \u0e02\u0e2d\u0e07 <span data-testid=\"semantic-el\"><span class=\"PSPDFKit-8ayy4hjz5h5sb5mqfjxzpc42zw PSPDFKit-3npj2ht4kppfp95hepqhfjb49x PSPDFKit-2tg9p1utsyyke5vpebq5gc3413 PSPDFKit-Text\"><span class=\"PSPDFKit-6fq5ysqkmc2gc1fek9b659qfh8\" data-textblock-id=\"1.10.11.12\" data-textline-id=\"5\" data-page-index=\"0\">Cisco Zero Trust: <\/span><\/span><\/span><span data-testid=\"semantic-el\"><span class=\"PSPDFKit-8ayy4hjz5h5sb5mqfjxzpc42zw PSPDFKit-3npj2ht4kppfp95hepqhfjb49x PSPDFKit-2tg9p1utsyyke5vpebq5gc3413 PSPDFKit-Text\"><span class=\"PSPDFKit-6fq5ysqkmc2gc1fek9b659qfh8\" data-textblock-id=\"1.10.11.13\" data-textline-id=\"6\" data-page-index=\"0\">Network &amp; Cloud Security <\/span><\/span><\/span><span data-testid=\"semantic-el\"><span class=\"PSPDFKit-8ayy4hjz5h5sb5mqfjxzpc42zw PSPDFKit-3npj2ht4kppfp95hepqhfjb49x PSPDFKit-2tg9p1utsyyke5vpebq5gc3413 PSPDFKit-Text\"><span class=\"PSPDFKit-6fq5ysqkmc2gc1fek9b659qfh8\" data-textblock-id=\"1.10.11.14\" data-textline-id=\"7\" data-page-index=\"0\">Design Guide <\/span><\/span><\/span><span data-testid=\"semantic-el\"><span class=\"PSPDFKit-8ayy4hjz5h5sb5mqfjxzpc42zw PSPDFKit-3npj2ht4kppfp95hepqhfjb49x PSPDFKit-2tg9p1utsyyke5vpebq5gc3413 PSPDFKit-Text\"><span class=\"PSPDFKit-6fq5ysqkmc2gc1fek9b659qfh8\" data-textblock-id=\"1.10.11.15\" data-textline-id=\"8\" data-page-index=\"0\">xDM\u00a0<\/span><\/span><\/span><\/p>\n<p><strong>Cisco \u0e01\u0e31\u0e1a\u0e42\u0e0b\u0e25\u0e39\u0e0a\u0e31\u0e19 Zero Trust Security<\/strong><\/p>\n<p>Cisco \u0e40\u0e1b\u0e47\u0e19\u0e2b\u0e19\u0e36\u0e48\u0e07\u0e43\u0e19\u0e1c\u0e39\u0e49\u0e19\u0e33\u0e14\u0e49\u0e32\u0e19 Zero Trust Security \u0e42\u0e14\u0e22\u0e21\u0e35\u0e42\u0e0b\u0e25\u0e39\u0e0a\u0e31\u0e19\u0e17\u0e35\u0e48\u0e04\u0e23\u0e2d\u0e1a\u0e04\u0e25\u0e38\u0e21\u0e15\u0e31\u0e49\u0e07\u0e41\u0e15\u0e48 \u0e01\u0e32\u0e23\u0e22\u0e37\u0e19\u0e22\u0e31\u0e19\u0e15\u0e31\u0e27\u0e15\u0e19, \u0e01\u0e32\u0e23\u0e04\u0e27\u0e1a\u0e04\u0e38\u0e21\u0e40\u0e04\u0e23\u0e37\u0e2d\u0e02\u0e48\u0e32\u0e22, \u0e04\u0e27\u0e32\u0e21\u0e1b\u0e25\u0e2d\u0e14\u0e20\u0e31\u0e22\u0e02\u0e2d\u0e07\u0e2d\u0e38\u0e1b\u0e01\u0e23\u0e13\u0e4c \u0e41\u0e25\u0e30\u0e23\u0e30\u0e1a\u0e1a\u0e15\u0e23\u0e27\u0e08\u0e2a\u0e2d\u0e1a\u0e20\u0e31\u0e22\u0e04\u0e38\u0e01\u0e04\u0e32\u0e21\u0e41\u0e1a\u0e1a\u0e2d\u0e31\u0e08\u0e09\u0e23\u0e34\u0e22\u0e30 \u0e40\u0e0a\u0e48\u0e19<\/p>\n<p>1. Cisco Duo \u2013 \u0e23\u0e30\u0e1a\u0e1a MFA \u0e17\u0e35\u0e48\u0e0a\u0e48\u0e27\u0e22\u0e43\u0e2b\u0e49\u0e1c\u0e39\u0e49\u0e43\u0e0a\u0e49\u0e15\u0e49\u0e2d\u0e07\u0e22\u0e37\u0e19\u0e22\u0e31\u0e19\u0e15\u0e31\u0e27\u0e15\u0e19\u0e01\u0e48\u0e2d\u0e19\u0e40\u0e02\u0e49\u0e32\u0e16\u0e36\u0e07\u0e02\u0e49\u0e2d\u0e21\u0e39\u0e25\u0e2a\u0e33\u0e04\u0e31\u0e0d<br \/>\n2. Cisco Secure Endpoint \u2013 \u0e1b\u0e01\u0e1b\u0e49\u0e2d\u0e07\u0e2d\u0e38\u0e1b\u0e01\u0e23\u0e13\u0e4c\u0e08\u0e32\u0e01\u0e21\u0e31\u0e25\u0e41\u0e27\u0e23\u0e4c\u0e41\u0e25\u0e30\u0e20\u0e31\u0e22\u0e04\u0e38\u0e01\u0e04\u0e32\u0e21<br \/>\n3. Cisco Secure Access by Talos \u2013 \u0e15\u0e23\u0e27\u0e08\u0e2a\u0e2d\u0e1a\u0e01\u0e32\u0e23\u0e40\u0e02\u0e49\u0e32\u0e16\u0e36\u0e07\u0e23\u0e30\u0e1a\u0e1a\u0e41\u0e25\u0e30\u0e27\u0e34\u0e40\u0e04\u0e23\u0e32\u0e30\u0e2b\u0e4c\u0e20\u0e31\u0e22\u0e04\u0e38\u0e01\u0e04\u0e32\u0e21\u0e41\u0e1a\u0e1a\u0e40\u0e23\u0e35\u0e22\u0e25\u0e44\u0e17\u0e21\u0e4c<br \/>\n4. Cisco SD-Access &amp; Zero Trust Network Access (ZTNA) \u2013 \u0e04\u0e27\u0e1a\u0e04\u0e38\u0e21\u0e41\u0e25\u0e30\u0e1b\u0e01\u0e1b\u0e49\u0e2d\u0e07\u0e40\u0e04\u0e23\u0e37\u0e2d\u0e02\u0e48\u0e32\u0e22\u0e2d\u0e07\u0e04\u0e4c\u0e01\u0e23<br \/>\n5. Cisco Splunk &#8211; \u0e23\u0e30\u0e1a\u0e1a SIEM \u0e17\u0e35\u0e48\u0e0a\u0e48\u0e27\u0e22 \u0e40\u0e01\u0e47\u0e1a\u0e23\u0e27\u0e1a\u0e23\u0e27\u0e21 \u0e27\u0e34\u0e40\u0e04\u0e23\u0e32\u0e30\u0e2b\u0e4c \u0e41\u0e25\u0e30\u0e41\u0e2a\u0e14\u0e07\u0e1c\u0e25\u0e02\u0e49\u0e2d\u0e21\u0e39\u0e25\u0e08\u0e32\u0e01\u0e23\u0e30\u0e1a\u0e1a IT \u0e41\u0e25\u0e30 Security<br \/>\n6. Cisco Meraki SM &#8211; \u0e15\u0e31\u0e27 Service Manger \u0e2a\u0e32\u0e21\u0e32\u0e23\u0e16\u0e17\u0e33 MDM \u0e40\u0e1e\u0e37\u0e48\u0e2d\u0e04\u0e27\u0e1a\u0e04\u0e38\u0e21\u0e2d\u0e38\u0e1b\u0e01\u0e23\u0e13\u0e4c \u0e23\u0e27\u0e21\u0e16\u0e36\u0e07\u0e01\u0e32\u0e23 Install Software, Application \u0e15\u0e48\u0e32\u0e07 \u0e46<br \/>\n7. Cisco ISE &#8211; \u0e15\u0e23\u0e27\u0e08\u0e2a\u0e2d\u0e1a\u0e01\u0e32\u0e23\u0e40\u0e02\u0e49\u0e32\u0e16\u0e36\u0e07\u0e23\u0e30\u0e1a\u0e1a \u0e0b\u0e36\u0e48\u0e07\u0e08\u0e30\u0e40\u0e1b\u0e47\u0e19\u0e40\u0e2b\u0e21\u0e37\u0e2d\u0e19 Network Access Control \u0e02\u0e2d\u0e07\u0e15\u0e31\u0e27 Client \u0e15\u0e48\u0e32\u0e07 \u0e46 \u0e43\u0e19\u0e23\u0e30\u0e1a\u0e1a\u0e02\u0e2d\u0e07\u0e2d\u0e07\u0e04\u0e4c\u0e01\u0e23<\/p>\n<p>\u0e08\u0e32\u0e01\u0e02\u0e49\u0e2d\u0e21\u0e39\u0e25\u0e02\u0e49\u0e32\u0e07\u0e15\u0e49\u0e19 \u0e40\u0e23\u0e32\u0e08\u0e30\u0e40\u0e2b\u0e47\u0e19\u0e44\u0e14\u0e49\u0e27\u0e48\u0e32 Zero Trust \u0e44\u0e21\u0e48\u0e43\u0e0a\u0e48\u0e41\u0e04\u0e48\u0e40\u0e17\u0e04\u0e42\u0e19\u0e42\u0e25\u0e22\u0e35 \u0e41\u0e15\u0e48\u0e40\u0e1b\u0e47\u0e19\u0e41\u0e19\u0e27\u0e04\u0e34\u0e14\u0e14\u0e49\u0e32\u0e19\u0e04\u0e27\u0e32\u0e21\u0e1b\u0e25\u0e2d\u0e14\u0e20\u0e31\u0e22\u0e17\u0e35\u0e48\u0e17\u0e38\u0e01\u0e2d\u0e07\u0e04\u0e4c\u0e01\u0e23\u0e15\u0e49\u0e2d\u0e07\u0e1b\u0e23\u0e31\u0e1a\u0e43\u0e0a\u0e49 \u0e43\u0e19\u0e22\u0e38\u0e04\u0e17\u0e35\u0e48\u0e01\u0e32\u0e23\u0e17\u0e33\u0e07\u0e32\u0e19\u0e40\u0e1b\u0e47\u0e19\u0e41\u0e1a\u0e1a Hybrid Work \u0e41\u0e25\u0e30\u0e20\u0e31\u0e22\u0e04\u0e38\u0e01\u0e04\u0e32\u0e21\u0e44\u0e0b\u0e40\u0e1a\u0e2d\u0e23\u0e4c\u0e0b\u0e31\u0e1a\u0e0b\u0e49\u0e2d\u0e19\u0e02\u0e36\u0e49\u0e19 \u0e23\u0e30\u0e1a\u0e1a\u0e1b\u0e49\u0e2d\u0e07\u0e01\u0e31\u0e19\u0e41\u0e1a\u0e1a\u0e40\u0e14\u0e34\u0e21\u0e44\u0e21\u0e48\u0e40\u0e1e\u0e35\u0e22\u0e07\u0e1e\u0e2d\u0e2d\u0e35\u0e01\u0e15\u0e48\u0e2d\u0e44\u0e1b Zero Trust \u0e08\u0e30\u0e0a\u0e48\u0e27\u0e22\u0e43\u0e2b\u0e49\u0e2d\u0e07\u0e04\u0e4c\u0e01\u0e23\u0e25\u0e14\u0e04\u0e27\u0e32\u0e21\u0e40\u0e2a\u0e35\u0e48\u0e22\u0e07\u0e02\u0e2d\u0e07\u0e01\u0e32\u0e23\u0e42\u0e08\u0e21\u0e15\u0e35\u0e17\u0e32\u0e07\u0e44\u0e0b\u0e40\u0e1a\u0e2d\u0e23\u0e4c \u0e41\u0e25\u0e30\u0e1b\u0e01\u0e1b\u0e49\u0e2d\u0e07\u0e02\u0e49\u0e2d\u0e21\u0e39\u0e25\u0e2a\u0e33\u0e04\u0e31\u0e0d\u0e44\u0e14\u0e49\u0e2d\u0e22\u0e48\u0e32\u0e07\u0e21\u0e31\u0e48\u0e19\u0e04\u0e07\u0e04\u0e23\u0e31\u0e1a<\/p>\n<p>\u0e2b\u0e32\u0e01\u0e2d\u0e07\u0e04\u0e4c\u0e01\u0e23\u0e02\u0e2d\u0e07\u0e04\u0e38\u0e13\u0e01\u0e33\u0e25\u0e31\u0e07\u0e21\u0e2d\u0e07\u0e2b\u0e32\u0e42\u0e0b\u0e25\u0e39\u0e0a\u0e31\u0e19 Zero Trust \u0e17\u0e35\u0e48\u0e40\u0e2b\u0e21\u0e32\u0e30\u0e2a\u0e21 AbleNet \u0e1e\u0e23\u0e49\u0e2d\u0e21\u0e43\u0e2b\u0e49\u0e04\u0e33\u0e1b\u0e23\u0e36\u0e01\u0e29\u0e32\u0e41\u0e25\u0e30\u0e2d\u0e2d\u0e01\u0e41\u0e1a\u0e1a\u0e23\u0e30\u0e1a\u0e1a\u0e04\u0e27\u0e32\u0e21\u0e1b\u0e25\u0e2d\u0e14\u0e20\u0e31\u0e22\u0e17\u0e35\u0e48\u0e15\u0e2d\u0e1a\u0e42\u0e08\u0e17\u0e22\u0e4c\u0e18\u0e38\u0e23\u0e01\u0e34\u0e08\u0e02\u0e2d\u0e07\u0e04\u0e38\u0e13<\/p>\n<p>\u2e3b<\/p>\n<p>\u0e2a\u0e19\u0e43\u0e08\u0e42\u0e0b\u0e25\u0e39\u0e0a\u0e31\u0e19\u0e14\u0e49\u0e32\u0e19 Cybersecurity \u0e15\u0e34\u0e14\u0e15\u0e48\u0e2d\u0e17\u0e35\u0e21\u0e07\u0e32\u0e19 AbleNet \u0e44\u0e14\u0e49\u0e17\u0e35\u0e48<br \/>\nTel: 098 859 9000 | Email: info@ablenet.co.th | Website: www.ablenet.co.th<\/p>\n<p>#Cybersecurity #Cisco #ISC2<\/p>","protected":false},"excerpt":{"rendered":"<p>\u0e42\u0e25\u0e01\u0e44\u0e0b\u0e40\u0e1a\u0e2d\u0e23\u0e4c\u0e40\u0e1b\u0e25\u0e35\u0e48\u0e22\u0e19\u0e44\u0e1b \u0e17\u0e33\u0e43\u0e2b\u0e49\u0e27\u0e34\u0e18\u0e35\u0e1b\u0e49\u0e2d\u0e07\u0e01\u0e31\u0e19\u0e15\u0e49\u0e2d\u0e07\u0e40\u0e1b\u0e25\u0e35\u0e48\u0e22\u0e19\u0e15\u0e32\u0e21 \u0e43\u0e19\u0e2d\u0e14\u0e35\u0e15 \u0e2d\u0e07\u0e04\u0e4c\u0e01\u0e23\u0e15\u0e48\u0e32\u0e07 \u0e46 \u0e43\u0e0a\u0e49\u0e42\u0e21\u0e40\u0e14\u0e25\u0e04\u0e27\u0e32\u0e21\u0e1b\u0e25\u0e2d\u0e14\u0e20\u0e31\u0e22\u0e41\u0e1a\u0e1a Perimeter-based Security \u0e2b\u0e23\u0e37\u0e2d\u0e01\u0e32\u0e23\u0e1b\u0e01\u0e1b\u0e49\u0e2d\u0e07\u0e08\u0e32\u0e01\u0e20\u0e32\u0e22\u0e19\u0e2d\u0e01\u0e40\u0e02\u0e49\u0e32\u0e2a\u0e39\u0e48\u0e20\u0e32\u0e22\u0e43\u0e19 \u0e04\u0e25\u0e49\u0e32\u0e22\u0e01\u0e31\u0e1a\u0e01\u0e32\u0e23\u0e2a\u0e23\u0e49\u0e32\u0e07\u0e01\u0e33\u0e41\u0e1e\u0e07\u0e23\u0e2d\u0e1a\u0e40\u0e21\u0e37\u0e2d\u0e07\u0e02\u0e2d\u0e07\u0e15\u0e19\u0e40\u0e2d\u0e07\u0e04\u0e23\u0e31\u0e1a \u0e41\u0e15\u0e48\u0e43\u0e19\u0e22\u0e38\u0e04\u0e14\u0e34\u0e08\u0e34\u0e17\u0e31\u0e25\u0e17\u0e35\u0e48\u0e1e\u0e19\u0e31\u0e01\u0e07\u0e32\u0e19\u0e2a\u0e32\u0e21\u0e32\u0e23\u0e16\u0e40\u0e02\u0e49\u0e32\u0e16\u0e36\u0e07\u0e23\u0e30\u0e1a\u0e1a\u0e08\u0e32\u0e01\u0e17\u0e35\u0e48\u0e44\u0e2b\u0e19\u0e01\u0e47\u0e44\u0e14\u0e49 \u0e02\u0e49\u0e2d\u0e21\u0e39\u0e25\u0e2d\u0e22\u0e39\u0e48\u0e1a\u0e19\u0e04\u0e25\u0e32\u0e27\u0e14\u0e4c \u0e41\u0e25\u0e30\u0e20\u0e31\u0e22\u0e04\u0e38\u0e01\u0e04\u0e32\u0e21\u0e01\u0e47\u0e21\u0e35\u0e04\u0e27\u0e32\u0e21\u0e0b\u0e31\u0e1a\u0e0b\u0e49\u0e2d\u0e19\u0e21\u0e32\u0e01\u0e02\u0e36\u0e49\u0e19 \u0e01\u0e32\u0e23\u0e43\u0e0a\u0e49 Firewall \u0e2b\u0e23\u0e37\u0e2d\u0e01\u0e32\u0e23\u0e1b\u0e49\u0e2d\u0e07\u0e01\u0e31\u0e19\u0e41\u0e1a\u0e1a\u0e40\u0e14\u0e34\u0e21\u0e08\u0e36\u0e07\u0e44\u0e21\u0e48\u0e40\u0e1e\u0e35\u0e22\u0e07\u0e1e\u0e2d\u0e2d\u0e35\u0e01\u0e15\u0e48\u0e2d\u0e44\u0e1b\u0e19\u0e31\u0e48\u0e19\u0e40\u0e2d\u0e07\u0e04\u0e23\u0e31\u0e1a \u0e41\u0e25\u0e30\u0e19\u0e35\u0e48\u0e04\u0e37\u0e2d\u0e08\u0e38\u0e14\u0e01\u0e33\u0e40\u0e19\u0e34\u0e14\u0e02\u0e2d\u0e07\u0e41\u0e19\u0e27\u0e04\u0e34\u0e14 Zero Trust Security \u2013 \u201c\u0e44\u0e21\u0e48\u0e44\u0e27\u0e49\u0e27\u0e32\u0e07\u0e43\u0e08\u0e43\u0e04\u0e23\u0e17\u0e31\u0e49\u0e07\u0e2a\u0e34\u0e49\u0e19\u201d \u0e0b\u0e36\u0e48\u0e07\u0e40\u0e1b\u0e47\u0e19\u0e2b\u0e25\u0e31\u0e01\u0e01\u0e32\u0e23\u0e17\u0e35\u0e48\u0e0a\u0e48\u0e27\u0e22\u0e43\u0e2b\u0e49\u0e2d\u0e07\u0e04\u0e4c\u0e01\u0e23\u0e2a\u0e32\u0e21\u0e32\u0e23\u0e16\u0e1b\u0e01\u0e1b\u0e49\u0e2d\u0e07\u0e02\u0e49\u0e2d\u0e21\u0e39\u0e25\u0e41\u0e25\u0e30\u0e23\u0e30\u0e1a\u0e1a\u0e44\u0e2d\u0e17\u0e35\u0e44\u0e14\u0e49\u0e2d\u0e22\u0e48\u0e32\u0e07\u0e21\u0e31\u0e48\u0e19\u0e04\u0e07 \u0e41\u0e21\u0e49\u0e41\u0e15\u0e48\u0e1c\u0e39\u0e49\u0e43\u0e0a\u0e49\u0e20\u0e32\u0e22\u0e43\u0e19\u0e2d\u0e07\u0e04\u0e4c\u0e01\u0e23\u0e40\u0e2d\u0e07 \u0e19\u0e35\u0e48!!! \u0e44\u0e21\u0e48\u0e27\u0e48\u0e32\u0e08\u0e30\u0e40\u0e1b\u0e47\u0e19\u0e1e\u0e19\u0e31\u0e01\u0e07\u0e32\u0e19 CEO \u0e2b\u0e23\u0e37\u0e2d\u0e41\u0e21\u0e49\u0e41\u0e15\u0e48\u0e1e\u0e19\u0e31\u0e01\u0e07\u0e32\u0e19\u0e02\u0e31\u0e49\u0e19\u0e40\u0e17\u0e1e \u0e01\u0e47\u0e15\u0e49\u0e2d\u0e07\u0e1c\u0e48\u0e32\u0e19\u0e01\u0e23\u0e30\u0e1a\u0e27\u0e19\u0e01\u0e32\u0e23\u0e15\u0e23\u0e27\u0e08\u0e2a\u0e2d\u0e1a\u0e01\u0e48\u0e2d\u0e19\u0e40\u0e02\u0e49\u0e32\u0e16\u0e36\u0e07\u0e02\u0e49\u0e2d\u0e21\u0e39\u0e25\u0e40\u0e2a\u0e21\u0e2d Zero Trust \u0e04\u0e37\u0e2d\u0e2d\u0e30\u0e44\u0e23? Zero Trust \u0e40\u0e1b\u0e47\u0e19\u0e41\u0e19\u0e27\u0e17\u0e32\u0e07\u0e14\u0e49\u0e32\u0e19\u0e04\u0e27\u0e32\u0e21\u0e1b\u0e25\u0e2d\u0e14\u0e20\u0e31\u0e22\u0e17\u0e35\u0e48\u0e2d\u0e32\u0e28\u0e31\u0e22\u0e2b\u0e25\u0e31\u0e01\u0e01\u0e32\u0e23 \u201cNever Trust, Always Verify\u201d \u0e2b\u0e23\u0e37\u0e2d \u201c\u0e44\u0e21\u0e48\u0e40\u0e0a\u0e37\u0e48\u0e2d\u0e43\u0e08\u0e43\u0e04\u0e23 \u0e15\u0e23\u0e27\u0e08\u0e2a\u0e2d\u0e1a\u0e15\u0e25\u0e2d\u0e14\u0e40\u0e27\u0e25\u0e32\u201d \u0e43\u0e19 ISC2 CC \u0e2a\u0e32\u0e21\u0e32\u0e23\u0e16\u0e14\u0e39\u0e02\u0e49\u0e2d\u0e21\u0e39\u0e25\u0e40\u0e1e\u0e34\u0e48\u0e21\u0e40\u0e15\u0e34\u0e21\u0e44\u0e14\u0e49\u0e08\u0e32\u0e01 Link \u0e19\u0e35\u0e49\u0e04\u0e23\u0e31\u0e1a https:\/\/www.isc2.org\/Insights\/2024\/06\/Never-Trust-Always-Verify-Zero-Trust-Courses-from-ISC2 \u0e0b\u0e36\u0e48\u0e07\u0e2b\u0e21\u0e32\u0e22\u0e04\u0e27\u0e32\u0e21\u0e27\u0e48\u0e32 \u2705 \u0e44\u0e21\u0e48\u0e43\u0e2b\u0e49\u0e2a\u0e34\u0e17\u0e18\u0e34\u0e4c\u0e40\u0e02\u0e49\u0e32\u0e16\u0e36\u0e07\u0e42\u0e14\u0e22\u0e2d\u0e31\u0e15\u0e42\u0e19\u0e21\u0e31\u0e15\u0e34 \u2013 \u0e44\u0e21\u0e48\u0e27\u0e48\u0e32\u0e1c\u0e39\u0e49\u0e43\u0e0a\u0e49\u0e07\u0e32\u0e19\u0e08\u0e30\u0e21\u0e32\u0e08\u0e32\u0e01\u0e20\u0e32\u0e22\u0e43\u0e19\u0e2b\u0e23\u0e37\u0e2d\u0e20\u0e32\u0e22\u0e19\u0e2d\u0e01\u0e2d\u0e07\u0e04\u0e4c\u0e01\u0e23 \u0e17\u0e38\u0e01\u0e01\u0e32\u0e23\u0e23\u0e49\u0e2d\u0e07\u0e02\u0e2d\u0e01\u0e32\u0e23\u0e40\u0e02\u0e49\u0e32\u0e16\u0e36\u0e07\u0e15\u0e49\u0e2d\u0e07\u0e44\u0e14\u0e49\u0e23\u0e31\u0e1a\u0e01\u0e32\u0e23\u0e15\u0e23\u0e27\u0e08\u0e2a\u0e2d\u0e1a\u0e17\u0e31\u0e49\u0e07\u0e2b\u0e21\u0e14 [&hellip;]<\/p>\n","protected":false},"author":3,"featured_media":8275,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[51],"tags":[63,582,583],"class_list":["post-8273","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-article","tag-cisco","tag-cybersecurity","tag-isc2"],"_links":{"self":[{"href":"https:\/\/www.ablenet.co.th\/en\/wp-json\/wp\/v2\/posts\/8273","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.ablenet.co.th\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.ablenet.co.th\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.ablenet.co.th\/en\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/www.ablenet.co.th\/en\/wp-json\/wp\/v2\/comments?post=8273"}],"version-history":[{"count":5,"href":"https:\/\/www.ablenet.co.th\/en\/wp-json\/wp\/v2\/posts\/8273\/revisions"}],"predecessor-version":[{"id":8276,"href":"https:\/\/www.ablenet.co.th\/en\/wp-json\/wp\/v2\/posts\/8273\/revisions\/8276"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.ablenet.co.th\/en\/wp-json\/wp\/v2\/media\/8275"}],"wp:attachment":[{"href":"https:\/\/www.ablenet.co.th\/en\/wp-json\/wp\/v2\/media?parent=8273"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.ablenet.co.th\/en\/wp-json\/wp\/v2\/categories?post=8273"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.ablenet.co.th\/en\/wp-json\/wp\/v2\/tags?post=8273"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}