{"id":14923,"date":"2024-12-18T11:37:36","date_gmt":"2024-12-18T04:37:36","guid":{"rendered":"https:\/\/www.netmarks.co.th\/?p=14923"},"modified":"2026-01-16T14:43:21","modified_gmt":"2026-01-16T07:43:21","slug":"how-important-is-the-purdue-model-in-ot-security","status":"publish","type":"post","link":"https:\/\/www.netmarks.co.th\/en\/how-important-is-the-purdue-model-in-ot-security\/","title":{"rendered":"OT Security \u0e15\u0e2d\u0e19\u0e17\u0e35\u0e48 6 (\u0e15\u0e2d\u0e19\u0e08\u0e1a) Purdue Model \u0e2a\u0e33\u0e04\u0e31\u0e0d\u0e2d\u0e22\u0e48\u0e32\u0e07\u0e44\u0e23\u0e43\u0e19 OT Security?"},"content":{"rendered":"\n<p class=\"has-text-align-center\"><strong>OT Security \u0e15\u0e2d\u0e19\u0e17\u0e35\u0e48 6 (\u0e15\u0e2d\u0e19\u0e08\u0e1a) <\/strong><strong>Purdue Model \u0e2a\u0e33\u0e04\u0e31\u0e0d\u0e2d\u0e22\u0e48\u0e32\u0e07\u0e44\u0e23\u0e43\u0e19 OT Security?<\/strong><\/p>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter size-large is-resized\"><img decoding=\"async\" width=\"1024\" height=\"1024\" src=\"https:\/\/www.netmarks.co.th\/wp-content\/uploads\/2024\/12\/Artwok-cover-1-1-1024x1024.jpg\" alt=\"\" class=\"wp-image-14924\" style=\"width:868px;height:auto\" srcset=\"https:\/\/www.netmarks.co.th\/wp-content\/uploads\/2024\/12\/Artwok-cover-1-1-1024x1024.jpg 1024w, https:\/\/www.netmarks.co.th\/wp-content\/uploads\/2024\/12\/Artwok-cover-1-1-300x300.jpg 300w, https:\/\/www.netmarks.co.th\/wp-content\/uploads\/2024\/12\/Artwok-cover-1-1-150x150.jpg 150w, https:\/\/www.netmarks.co.th\/wp-content\/uploads\/2024\/12\/Artwok-cover-1-1-768x768.jpg 768w, https:\/\/www.netmarks.co.th\/wp-content\/uploads\/2024\/12\/Artwok-cover-1-1.jpg 1200w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n<\/div>\n\n\n<p>\u0e43\u0e19\u0e22\u0e38\u0e04\u0e14\u0e34\u0e08\u0e34\u0e17\u0e31\u0e25\u0e17\u0e35\u0e48\u0e40\u0e17\u0e04\u0e42\u0e19\u0e42\u0e25\u0e22\u0e35\u0e01\u0e49\u0e32\u0e27\u0e2b\u0e19\u0e49\u0e32\u0e2d\u0e22\u0e48\u0e32\u0e07\u0e23\u0e27\u0e14\u0e40\u0e23\u0e47\u0e27 \u0e01\u0e32\u0e23\u0e23\u0e31\u0e01\u0e29\u0e32\u0e04\u0e27\u0e32\u0e21\u0e1b\u0e25\u0e2d\u0e14\u0e20\u0e31\u0e22\u0e02\u0e2d\u0e07\u0e23\u0e30\u0e1a\u0e1a Operational Technology (OT) \u0e40\u0e1b\u0e47\u0e19\u0e2a\u0e34\u0e48\u0e07\u0e2a\u0e33\u0e04\u0e31\u0e0d\u0e22\u0e34\u0e48\u0e07\u0e2a\u0e33\u0e2b\u0e23\u0e31\u0e1a\u0e2d\u0e07\u0e04\u0e4c\u0e01\u0e23\u0e15\u0e48\u0e32\u0e07\u0e46 \u0e21\u0e32\u0e15\u0e23\u0e10\u0e32\u0e19\u0e41\u0e25\u0e30\u0e27\u0e34\u0e18\u0e35\u0e01\u0e32\u0e23\u0e17\u0e35\u0e48\u0e40\u0e2b\u0e21\u0e32\u0e30\u0e2a\u0e21\u0e0a\u0e48\u0e27\u0e22\u0e40\u0e2a\u0e23\u0e34\u0e21\u0e2a\u0e23\u0e49\u0e32\u0e07\u0e04\u0e27\u0e32\u0e21\u0e21\u0e31\u0e48\u0e19\u0e04\u0e07\u0e1b\u0e25\u0e2d\u0e14\u0e20\u0e31\u0e22\u0e17\u0e32\u0e07\u0e44\u0e0b\u0e40\u0e1a\u0e2d\u0e23\u0e4c\u0e43\u0e2b\u0e49\u0e01\u0e31\u0e1a\u0e23\u0e30\u0e1a\u0e1a\u0e44\u0e14\u0e49\u0e2d\u0e22\u0e48\u0e32\u0e07\u0e21\u0e35\u0e1b\u0e23\u0e30\u0e2a\u0e34\u0e17\u0e18\u0e34\u0e20\u0e32\u0e1e \u0e43\u0e19\u0e1a\u0e17\u0e04\u0e27\u0e32\u0e21\u0e17\u0e35\u0e48\u0e41\u0e25\u0e49\u0e27\u0e44\u0e14\u0e49\u0e01\u0e25\u0e48\u0e32\u0e27\u0e16\u0e36\u0e07 JAMA\/JAPIA \u0e0b\u0e36\u0e48\u0e07\u0e08\u0e30\u0e0a\u0e48\u0e27\u0e22\u0e40\u0e2a\u0e23\u0e34\u0e21\u0e04\u0e27\u0e32\u0e21\u0e21\u0e31\u0e48\u0e19\u0e04\u0e07\u0e41\u0e25\u0e30\u0e25\u0e14\u0e04\u0e27\u0e32\u0e21\u0e40\u0e2a\u0e35\u0e48\u0e22\u0e07\u0e08\u0e32\u0e01\u0e20\u0e31\u0e22\u0e04\u0e38\u0e01\u0e04\u0e32\u0e21\u0e17\u0e32\u0e07\u0e44\u0e0b\u0e40\u0e1a\u0e2d\u0e23\u0e4c\u0e17\u0e35\u0e48\u0e40\u0e1e\u0e34\u0e48\u0e21\u0e02\u0e36\u0e49\u0e19\u0e43\u0e19\u0e2d\u0e38\u0e15\u0e2a\u0e32\u0e2b\u0e01\u0e23\u0e23\u0e21\u0e01\u0e32\u0e23\u0e1b\u0e23\u0e30\u0e01\u0e2d\u0e1a\u0e22\u0e32\u0e19\u0e22\u0e19\u0e15\u0e4c\u0e41\u0e25\u0e30\u0e1c\u0e25\u0e34\u0e15\u0e0a\u0e34\u0e49\u0e19\u0e2a\u0e48\u0e27\u0e19\u0e02\u0e2d\u0e07\u0e1b\u0e23\u0e30\u0e40\u0e17\u0e28\u0e0d\u0e35\u0e48\u0e1b\u0e38\u0e48\u0e19 (\u0e2a\u0e32\u0e21\u0e32\u0e23\u0e16\u0e15\u0e32\u0e21\u0e44\u0e1b\u0e2d\u0e48\u0e32\u0e19\u0e44\u0e14\u0e49\u0e17\u0e35\u0e48<strong><a href=\"https:\/\/www.netmarks.co.th\/what-is-jama-japia-and-why-is-it-important-to-the-automotive-industry\/\" target=\"_blank\" rel=\"noreferrer noopener\"><mark style=\"background-color:rgba(0, 0, 0, 0)\" class=\"has-inline-color has-theme-palette-2-color\"> JAMA\/JAPIA \u0e04\u0e37\u0e2d\u0e2d\u0e30\u0e44\u0e23 \u0e17\u0e33\u0e44\u0e21\u0e16\u0e36\u0e07\u0e2a\u0e33\u0e04\u0e31\u0e0d\u0e01\u0e31\u0e1a\u0e2d\u0e38\u0e15\u0e2a\u0e32\u0e2b\u0e01\u0e23\u0e23\u0e21\u0e22\u0e32\u0e19\u0e22\u0e19\u0e15\u0e4c?<\/mark><\/a>) <\/strong>\u0e43\u0e19\u0e1a\u0e17\u0e04\u0e27\u0e32\u0e21\u0e19\u0e35\u0e49 \u0e40\u0e23\u0e32\u0e08\u0e30\u0e1e\u0e32\u0e17\u0e38\u0e01\u0e04\u0e19\u0e21\u0e32\u0e17\u0e33\u0e04\u0e27\u0e32\u0e21\u0e23\u0e39\u0e49\u0e08\u0e31\u0e01\u0e01\u0e31\u0e1a <strong>Purdue Model<\/strong> \u0e0b\u0e36\u0e48\u0e07\u0e40\u0e1b\u0e47\u0e19\u0e15\u0e2d\u0e19\u0e08\u0e1a\u0e41\u0e25\u0e30\u0e15\u0e2d\u0e19\u0e2a\u0e38\u0e14\u0e17\u0e49\u0e32\u0e22 \u0e43\u0e19\u0e1b\u0e35 2024 \u0e2a\u0e33\u0e2b\u0e23\u0e31\u0e1a\u0e1a\u0e17\u0e04\u0e27\u0e32\u0e21\u0e0b\u0e35\u0e23\u0e35\u0e48\u0e22\u0e4c OT Security \u0e0b\u0e36\u0e48\u0e07 <strong>Purdue Model<\/strong> \u0e40\u0e1b\u0e47\u0e19\u0e41\u0e19\u0e27\u0e17\u0e32\u0e07\u0e17\u0e35\u0e48\u0e0a\u0e48\u0e27\u0e22\u0e43\u0e19\u0e01\u0e32\u0e23\u0e08\u0e31\u0e14\u0e01\u0e32\u0e23\u0e04\u0e27\u0e32\u0e21\u0e1b\u0e25\u0e2d\u0e14\u0e20\u0e31\u0e22\u0e02\u0e2d\u0e07\u0e23\u0e30\u0e1a\u0e1a\u0e04\u0e27\u0e1a\u0e04\u0e38\u0e21\u0e01\u0e23\u0e30\u0e1a\u0e27\u0e19\u0e01\u0e32\u0e23\u0e1c\u0e25\u0e34\u0e15\u0e43\u0e19\u0e2d\u0e38\u0e15\u0e2a\u0e32\u0e2b\u0e01\u0e23\u0e23\u0e21 (Industrial Control System \u0e2b\u0e23\u0e37\u0e2d ICS) \ud83d\udca1<\/p>\n\n\n\n<p><strong>\u0e17\u0e33\u0e04\u0e27\u0e32\u0e21\u0e23\u0e39\u0e49\u0e08\u0e31\u0e01\u0e01\u0e31\u0e1a Purdue Model \ud83c\udfd7\ufe0f<\/strong><\/p>\n\n\n\n<p>Purdue Model \u0e40\u0e1b\u0e47\u0e19\u0e2a\u0e48\u0e27\u0e19\u0e2b\u0e19\u0e36\u0e48\u0e07\u0e02\u0e2d\u0e07 Purdue Enterprise Reference Architecture (PERA) \u0e0b\u0e36\u0e48\u0e07\u0e2d\u0e2d\u0e01\u0e41\u0e1a\u0e1a\u0e21\u0e32\u0e40\u0e1e\u0e37\u0e48\u0e2d\u0e08\u0e31\u0e14\u0e01\u0e32\u0e23\u0e23\u0e30\u0e1a\u0e1a\u0e04\u0e27\u0e1a\u0e04\u0e38\u0e21\u0e2d\u0e38\u0e15\u0e2a\u0e32\u0e2b\u0e01\u0e23\u0e23\u0e21 \u0e42\u0e14\u0e22\u0e21\u0e35\u0e01\u0e32\u0e23\u0e41\u0e1a\u0e48\u0e07\u0e42\u0e04\u0e23\u0e07\u0e2a\u0e23\u0e49\u0e32\u0e07\u0e40\u0e1b\u0e47\u0e19\u0e2b\u0e25\u0e32\u0e22\u0e23\u0e30\u0e14\u0e31\u0e1a (Layer) \u0e40\u0e1e\u0e37\u0e48\u0e2d\u0e43\u0e2b\u0e49\u0e40\u0e02\u0e49\u0e32\u0e43\u0e08\u0e07\u0e48\u0e32\u0e22\u0e02\u0e36\u0e49\u0e19 \u0e14\u0e31\u0e07\u0e20\u0e32\u0e1e\u0e14\u0e49\u0e32\u0e19\u0e25\u0e48\u0e32\u0e07<\/p>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter size-full\"><img decoding=\"async\" width=\"975\" height=\"492\" src=\"https:\/\/www.netmarks.co.th\/wp-content\/uploads\/2024\/12\/image-2-1.jpg\" alt=\"\" class=\"wp-image-14926\" srcset=\"https:\/\/www.netmarks.co.th\/wp-content\/uploads\/2024\/12\/image-2-1.jpg 975w, https:\/\/www.netmarks.co.th\/wp-content\/uploads\/2024\/12\/image-2-1-300x151.jpg 300w, https:\/\/www.netmarks.co.th\/wp-content\/uploads\/2024\/12\/image-2-1-768x388.jpg 768w\" sizes=\"(max-width: 975px) 100vw, 975px\" \/><\/figure>\n<\/div>\n\n\n<p class=\"has-text-align-center\">Cr. https:\/\/conscia.com\/<\/p>\n\n\n\n<ol class=\"wp-block-list\">\n<li><strong>Enterprise Security Zone<\/strong> \ud83c\udf10\n<ul class=\"wp-block-list\">\n<li><strong>Level 5:<\/strong> Enterprise Network<\/li>\n\n\n\n<li><strong>Level 4:<\/strong> Site Business and Logistics<\/li>\n<\/ul>\n<\/li>\n\n\n\n<li><strong>Industrial Demilitarized Zone (IDMZ)<\/strong> \ud83d\udee1\ufe0f\n<ul class=\"wp-block-list\">\n<li><strong>Level 3.5:<\/strong> Industrial Demilitarized Zone<\/li>\n<\/ul>\n<\/li>\n\n\n\n<li><strong>Manufacturing Zone or Industrial Zone<\/strong> \u2699\ufe0f\n<ul class=\"wp-block-list\">\n<li><strong>Level 3:<\/strong> Site Operations<\/li>\n\n\n\n<li><strong>Level 2:<\/strong> Area Supervisory Control<\/li>\n\n\n\n<li><strong>Level 1:<\/strong> Basic Control<\/li>\n\n\n\n<li><strong>Level 0:<\/strong> The Process<\/li>\n<\/ul>\n<\/li>\n<\/ol>\n\n\n\n<p><strong>\u0e21\u0e32\u0e17\u0e33\u0e04\u0e27\u0e32\u0e21\u0e23\u0e39\u0e49\u0e08\u0e31\u0e01\u0e01\u0e31\u0e1a\u0e41\u0e15\u0e48\u0e25\u0e30\u0e23\u0e30\u0e14\u0e31\u0e1a\u0e01\u0e31\u0e19\u0e14\u0e35\u0e01\u0e27\u0e48\u0e32! \ud83c\udfaf<\/strong><\/p>\n\n\n\n<p><strong>Manufacturing Zone \u0e2b\u0e23\u0e37\u0e2d Industrial Zone<\/strong> \u0e04\u0e37\u0e2d\u0e1e\u0e37\u0e49\u0e19\u0e17\u0e35\u0e48\u0e17\u0e35\u0e48\u0e23\u0e27\u0e21\u0e40\u0e04\u0e23\u0e37\u0e48\u0e2d\u0e07\u0e08\u0e31\u0e01\u0e23\u0e41\u0e25\u0e30\u0e2d\u0e38\u0e1b\u0e01\u0e23\u0e13\u0e4c\u0e17\u0e35\u0e48\u0e43\u0e0a\u0e49\u0e43\u0e19\u0e01\u0e32\u0e23\u0e1c\u0e25\u0e34\u0e15\u0e41\u0e25\u0e30\u0e14\u0e33\u0e40\u0e19\u0e34\u0e19\u0e07\u0e32\u0e19\u0e43\u0e19\u0e2d\u0e38\u0e15\u0e2a\u0e32\u0e2b\u0e01\u0e23\u0e23\u0e21 \u0e42\u0e14\u0e22\u0e21\u0e35\u0e2b\u0e19\u0e49\u0e32\u0e17\u0e35\u0e48\u0e43\u0e19\u0e01\u0e32\u0e23\u0e04\u0e27\u0e1a\u0e04\u0e38\u0e21\u0e41\u0e25\u0e30\u0e15\u0e34\u0e14\u0e15\u0e32\u0e21\u0e01\u0e23\u0e30\u0e1a\u0e27\u0e19\u0e01\u0e32\u0e23\u0e1c\u0e25\u0e34\u0e15\u0e2d\u0e22\u0e48\u0e32\u0e07\u0e21\u0e35\u0e1b\u0e23\u0e30\u0e2a\u0e34\u0e17\u0e18\u0e34\u0e20\u0e32\u0e1e \u0e08\u0e33\u0e40\u0e1b\u0e47\u0e19\u0e15\u0e49\u0e2d\u0e07\u0e21\u0e35\u0e21\u0e32\u0e15\u0e23\u0e01\u0e32\u0e23\u0e23\u0e31\u0e01\u0e29\u0e32\u0e04\u0e27\u0e32\u0e21\u0e1b\u0e25\u0e2d\u0e14\u0e20\u0e31\u0e22\u0e17\u0e35\u0e48\u0e40\u0e02\u0e49\u0e21\u0e07\u0e27\u0e14\u0e40\u0e1e\u0e37\u0e48\u0e2d\u0e43\u0e2b\u0e49\u0e01\u0e32\u0e23\u0e17\u0e33\u0e07\u0e32\u0e19\u0e43\u0e19\u0e1e\u0e37\u0e49\u0e19\u0e17\u0e35\u0e48\u0e19\u0e35\u0e49\u0e40\u0e1b\u0e47\u0e19\u0e44\u0e1b\u0e2d\u0e22\u0e48\u0e32\u0e07\u0e40\u0e2a\u0e16\u0e35\u0e22\u0e23\u0e41\u0e25\u0e30\u0e1b\u0e25\u0e2d\u0e14\u0e20\u0e31\u0e22\u0e08\u0e32\u0e01\u0e20\u0e31\u0e22\u0e04\u0e38\u0e01\u0e04\u0e32\u0e21\u0e15\u0e48\u0e32\u0e07\u0e46<\/p>\n\n\n\n<p><strong>Level 0: The Process \ud83d\udd04<\/strong><\/p>\n\n\n\n<p>\u0e23\u0e30\u0e14\u0e31\u0e1a\u0e19\u0e35\u0e49\u0e1b\u0e23\u0e30\u0e01\u0e2d\u0e1a\u0e14\u0e49\u0e27\u0e22\u0e2d\u0e38\u0e1b\u0e01\u0e23\u0e13\u0e4c\u0e01\u0e32\u0e23\u0e1c\u0e25\u0e34\u0e15 \u0e40\u0e0a\u0e48\u0e19 \u0e21\u0e2d\u0e40\u0e15\u0e2d\u0e23\u0e4c \u0e1b\u0e31\u0e4a\u0e21 \u0e41\u0e25\u0e30\u0e40\u0e0b\u0e47\u0e19\u0e40\u0e0b\u0e2d\u0e23\u0e4c \u0e40\u0e1e\u0e37\u0e48\u0e2d\u0e43\u0e2b\u0e49\u0e01\u0e23\u0e30\u0e1a\u0e27\u0e19\u0e01\u0e32\u0e23\u0e17\u0e33\u0e07\u0e32\u0e19\u0e40\u0e1b\u0e47\u0e19\u0e44\u0e1b\u0e15\u0e32\u0e21\u0e17\u0e35\u0e48\u0e01\u0e33\u0e2b\u0e19\u0e14 \u0e01\u0e32\u0e23\u0e1b\u0e49\u0e2d\u0e07\u0e01\u0e31\u0e19\u0e17\u0e35\u0e48\u0e21\u0e35\u0e1b\u0e23\u0e30\u0e2a\u0e34\u0e17\u0e18\u0e34\u0e20\u0e32\u0e1e\u0e08\u0e30\u0e0a\u0e48\u0e27\u0e22\u0e04\u0e27\u0e1a\u0e04\u0e38\u0e21\u0e01\u0e32\u0e23\u0e40\u0e02\u0e49\u0e32\u0e16\u0e36\u0e07\u0e41\u0e25\u0e30\u0e1b\u0e49\u0e2d\u0e07\u0e01\u0e31\u0e19\u0e01\u0e32\u0e23\u0e40\u0e0a\u0e37\u0e48\u0e2d\u0e21\u0e42\u0e22\u0e07\u0e44\u0e1b\u0e22\u0e31\u0e07\u0e40\u0e04\u0e23\u0e37\u0e2d\u0e02\u0e48\u0e32\u0e22\u0e2a\u0e33\u0e04\u0e31\u0e0d\u0e02\u0e2d\u0e07\u0e2d\u0e07\u0e04\u0e4c\u0e01\u0e23 \ud83d\udea7<\/p>\n\n\n\n<p><strong>Level 1: Basic Control \ud83d\udda5\ufe0f<\/strong><\/p>\n\n\n\n<p>\u0e40\u0e1b\u0e47\u0e19\u0e23\u0e30\u0e1a\u0e1a\u0e17\u0e35\u0e48\u0e2a\u0e48\u0e07\u0e04\u0e33\u0e2a\u0e31\u0e48\u0e07\u0e44\u0e1b\u0e22\u0e31\u0e07 Level 0 \u0e40\u0e0a\u0e48\u0e19 Programmable Logic Controllers (PLC) \u0e41\u0e25\u0e30 Remote Terminal Units (RTU) \u0e21\u0e32\u0e15\u0e23\u0e01\u0e32\u0e23\u0e23\u0e31\u0e01\u0e29\u0e32\u0e04\u0e27\u0e32\u0e21\u0e1b\u0e25\u0e2d\u0e14\u0e20\u0e31\u0e22\u0e43\u0e19\u0e23\u0e30\u0e14\u0e31\u0e1a\u0e19\u0e35\u0e49 \u0e23\u0e27\u0e21\u0e16\u0e36\u0e07\u0e01\u0e32\u0e23\u0e43\u0e0a\u0e49\u0e01\u0e32\u0e23\u0e40\u0e02\u0e49\u0e32\u0e23\u0e2b\u0e31\u0e2a\u0e41\u0e25\u0e30\u0e01\u0e32\u0e23\u0e04\u0e27\u0e1a\u0e04\u0e38\u0e21\u0e01\u0e32\u0e23\u0e40\u0e02\u0e49\u0e32\u0e16\u0e36\u0e07\u0e43\u0e2b\u0e49\u0e40\u0e02\u0e49\u0e21\u0e07\u0e27\u0e14 \ud83d\udd10<\/p>\n\n\n\n<p><strong>Level 2: Area Supervisory Control \ud83c\udfe2<\/strong><\/p>\n\n\n\n<p>\u0e43\u0e19\u0e23\u0e30\u0e14\u0e31\u0e1a\u0e19\u0e35\u0e49\u0e08\u0e30\u0e21\u0e35\u0e2d\u0e38\u0e1b\u0e01\u0e23\u0e13\u0e4c\u0e40\u0e0a\u0e48\u0e19 Human-Machine Interfaces (HMI) \u0e41\u0e25\u0e30 SCADA Systems \u0e40\u0e1e\u0e37\u0e48\u0e2d\u0e04\u0e27\u0e1a\u0e04\u0e38\u0e21\u0e01\u0e23\u0e30\u0e1a\u0e27\u0e19\u0e01\u0e32\u0e23\u0e43\u0e19\u0e1e\u0e37\u0e49\u0e19\u0e17\u0e35\u0e48\u0e22\u0e48\u0e2d\u0e22 \u0e43\u0e19 Level 2 \u0e19\u0e35\u0e49 \u0e40\u0e23\u0e32\u0e08\u0e30\u0e1e\u0e1a\u0e2d\u0e38\u0e1b\u0e01\u0e23\u0e13\u0e4c\u0e17\u0e35\u0e48\u0e40\u0e1b\u0e47\u0e19\u0e04\u0e2d\u0e21\u0e1e\u0e34\u0e27\u0e40\u0e15\u0e2d\u0e23\u0e4c\u0e1b\u0e01\u0e15\u0e34\u0e17\u0e31\u0e48\u0e27\u0e44\u0e1b \u0e17\u0e35\u0e48\u0e43\u0e0a\u0e49 OS \u0e2d\u0e22\u0e48\u0e32\u0e07 Windows, Linux \u0e41\u0e25\u0e30\u0e08\u0e30\u0e21\u0e35\u0e01\u0e32\u0e23\u0e2a\u0e37\u0e48\u0e2d\u0e2a\u0e32\u0e23\u0e01\u0e31\u0e1a\u0e2d\u0e38\u0e1b\u0e01\u0e23\u0e13\u0e4c PLC \u0e43\u0e19 Level 1 \u0e14\u0e49\u0e27\u0e22 protocol \u0e40\u0e09\u0e1e\u0e32\u0e30\u0e43\u0e19\u0e14\u0e49\u0e32\u0e19\u0e2d\u0e38\u0e15\u0e2a\u0e32\u0e2b\u0e01\u0e23\u0e23\u0e21 \u0e2d\u0e22\u0e48\u0e32\u0e07\u0e40\u0e0a\u0e48\u0e19 MODBUS \u0e01\u0e32\u0e23\u0e43\u0e0a\u0e49\u0e42\u0e1b\u0e23\u0e42\u0e15\u0e04\u0e2d\u0e25\u0e17\u0e35\u0e48\u0e1b\u0e25\u0e2d\u0e14\u0e20\u0e31\u0e22\u0e41\u0e25\u0e30\u0e01\u0e32\u0e23\u0e1e\u0e34\u0e2a\u0e39\u0e08\u0e19\u0e4c\u0e15\u0e31\u0e27\u0e15\u0e19\u0e17\u0e35\u0e48\u0e23\u0e31\u0e14\u0e01\u0e38\u0e21\u0e40\u0e1b\u0e47\u0e19\u0e2a\u0e34\u0e48\u0e07\u0e08\u0e33\u0e40\u0e1b\u0e47\u0e19 \ud83d\udd0d<\/p>\n\n\n\n<p><strong>Level 3: Site Operations \ud83c\udfed<\/strong><\/p>\n\n\n\n<p>\u0e43\u0e19\u0e23\u0e30\u0e14\u0e31\u0e1a\u0e19\u0e35\u0e49\u0e08\u0e30\u0e40\u0e1b\u0e47\u0e19 Data center \u0e02\u0e2d\u0e07\u0e42\u0e23\u0e07\u0e07\u0e32\u0e19 \u0e21\u0e35\u0e17\u0e31\u0e49\u0e07 Server, Storage, Database \u0e23\u0e27\u0e21\u0e16\u0e36\u0e07 Engineer workstation \u0e17\u0e35\u0e48\u0e43\u0e0a\u0e49\u0e43\u0e19\u0e01\u0e32\u0e23\u0e14\u0e39\u0e41\u0e25\u0e01\u0e23\u0e30\u0e1a\u0e27\u0e19\u0e01\u0e32\u0e23\u0e1c\u0e25\u0e34\u0e15\u0e41\u0e25\u0e30\u0e01\u0e32\u0e23\u0e08\u0e31\u0e14\u0e01\u0e32\u0e23 Workflow \u0e17\u0e33\u0e2b\u0e19\u0e49\u0e32\u0e17\u0e35\u0e48\u0e23\u0e27\u0e1a\u0e23\u0e27\u0e21\u0e02\u0e49\u0e2d\u0e21\u0e39\u0e25\u0e02\u0e2d\u0e07\u0e1d\u0e48\u0e32\u0e22\u0e1c\u0e25\u0e34\u0e15 \u0e40\u0e0a\u0e48\u0e19 Raw material (RM), Work in process (WIP), Finished goods (FG) \u0e40\u0e1e\u0e37\u0e48\u0e2d\u0e1b\u0e49\u0e2d\u0e19\u0e43\u0e2b\u0e49\u0e23\u0e30\u0e1a\u0e1a ERP \u0e15\u0e48\u0e2d\u0e44\u0e1b \u0e42\u0e14\u0e22\u0e17\u0e31\u0e48\u0e27\u0e44\u0e1b \u0e40\u0e23\u0e32\u0e08\u0e30\u0e40\u0e23\u0e35\u0e22\u0e01\u0e23\u0e30\u0e1a\u0e1a\u0e43\u0e19 Level 3 \u0e19\u0e35\u0e49\u0e27\u0e48\u0e32 Manufacturing execution system (MES) &nbsp;\u0e21\u0e32\u0e15\u0e23\u0e01\u0e32\u0e23\u0e23\u0e31\u0e01\u0e29\u0e32\u0e04\u0e27\u0e32\u0e21\u0e1b\u0e25\u0e2d\u0e14\u0e20\u0e31\u0e22\u0e08\u0e30\u0e23\u0e27\u0e21\u0e16\u0e36\u0e07\u0e01\u0e32\u0e23\u0e40\u0e02\u0e49\u0e32\u0e23\u0e2b\u0e31\u0e2a\u0e02\u0e49\u0e2d\u0e21\u0e39\u0e25\u0e41\u0e25\u0e30\u0e01\u0e32\u0e23\u0e15\u0e23\u0e27\u0e08\u0e2a\u0e2d\u0e1a\u0e1a\u0e31\u0e19\u0e17\u0e36\u0e01\u0e01\u0e32\u0e23\u0e43\u0e0a\u0e49\u0e07\u0e32\u0e19\u0e40\u0e1b\u0e47\u0e19\u0e1b\u0e23\u0e30\u0e08\u0e33\u0e40\u0e1e\u0e37\u0e48\u0e2d\u0e04\u0e49\u0e19\u0e2b\u0e32\u0e1e\u0e24\u0e15\u0e34\u0e01\u0e23\u0e23\u0e21\u0e1c\u0e34\u0e14\u0e1b\u0e01\u0e15\u0e34 \ud83d\udd04<\/p>\n\n\n\n<p><strong>Level 3.5: Industrial Demilitarized Zone (IDMZ) \ud83d\udee1\ufe0f<\/strong><\/p>\n\n\n\n<p>\u0e23\u0e30\u0e14\u0e31\u0e1a\u0e19\u0e35\u0e49\u0e17\u0e33\u0e2b\u0e19\u0e49\u0e32\u0e17\u0e35\u0e48\u0e41\u0e22\u0e01\u0e23\u0e30\u0e1a\u0e1a IT \u0e41\u0e25\u0e30 OT \u0e2d\u0e2d\u0e01\u0e08\u0e32\u0e01\u0e01\u0e31\u0e19 \u0e42\u0e14\u0e22\u0e43\u0e19\u0e40\u0e1a\u0e37\u0e49\u0e2d\u0e07\u0e15\u0e49\u0e19 \u0e08\u0e30\u0e21\u0e35\u0e01\u0e32\u0e23\u0e43\u0e0a\u0e49 Firewall \u0e41\u0e25\u0e30\u0e23\u0e30\u0e1a\u0e1a\u0e15\u0e23\u0e27\u0e08\u0e08\u0e31\u0e1a\u0e01\u0e32\u0e23\u0e1a\u0e38\u0e01\u0e23\u0e38\u0e01\u0e40\u0e1e\u0e37\u0e48\u0e2d\u0e1b\u0e49\u0e2d\u0e07\u0e01\u0e31\u0e19\u0e20\u0e31\u0e22\u0e04\u0e38\u0e01\u0e04\u0e32\u0e21\u0e17\u0e35\u0e48\u0e2d\u0e32\u0e08\u0e40\u0e01\u0e34\u0e14\u0e02\u0e36\u0e49\u0e19 \u0e41\u0e25\u0e30 Firewall \u0e40\u0e2b\u0e25\u0e48\u0e32\u0e19\u0e35\u0e49 \u0e04\u0e27\u0e23\u0e21\u0e35 OT subscription \u0e17\u0e35\u0e48\u0e2a\u0e32\u0e21\u0e32\u0e23\u0e16\u0e15\u0e23\u0e27\u0e08\u0e2a\u0e2d\u0e1a traffic \u0e17\u0e35\u0e48\u0e40\u0e1b\u0e47\u0e19 Industrial protocol \u0e14\u0e49\u0e27\u0e22 \u0e40\u0e1e\u0e37\u0e48\u0e2d\u0e43\u0e2b\u0e49\u0e21\u0e35\u0e1b\u0e23\u0e30\u0e2a\u0e34\u0e17\u0e18\u0e34\u0e20\u0e32\u0e1e\u0e43\u0e19\u0e01\u0e32\u0e23\u0e15\u0e23\u0e27\u0e08\u0e2a\u0e2d\u0e1a\u0e20\u0e31\u0e22\u0e04\u0e38\u0e01\u0e04\u0e32\u0e21 (Deep inspection) \u0e17\u0e35\u0e48\u0e41\u0e1d\u0e07\u0e15\u0e31\u0e27\u0e2d\u0e22\u0e39\u0e48\u0e43\u0e19\u0e2d\u0e38\u0e1b\u0e01\u0e23\u0e13\u0e4c\u0e17\u0e32\u0e07\u0e2d\u0e38\u0e15\u0e2a\u0e32\u0e2b\u0e01\u0e23\u0e23\u0e21 \u0e19\u0e2d\u0e01\u0e08\u0e32\u0e01\u0e19\u0e35\u0e49 \u0e40\u0e23\u0e32\u0e22\u0e31\u0e07\u0e2a\u0e32\u0e21\u0e32\u0e23\u0e16\u0e40\u0e2a\u0e23\u0e34\u0e21 Security solutions \u0e2d\u0e37\u0e48\u0e19\u0e46 \u0e40\u0e1e\u0e34\u0e48\u0e21\u0e40\u0e15\u0e34\u0e21\u0e44\u0e14\u0e49\u0e2d\u0e35\u0e01\u0e43\u0e19\u0e2d\u0e19\u0e32\u0e04\u0e15 \u0e40\u0e0a\u0e48\u0e19 Solution \u0e01\u0e25\u0e38\u0e48\u0e21 ZTNA \u0e2d\u0e22\u0e48\u0e32\u0e07\u0e40\u0e0a\u0e48\u0e19 Remote gateway service, Network Access Control (NAC) \u0e2b\u0e23\u0e37\u0e2d Privileged Access Management (PAM)\ud83d\udce1<\/p>\n\n\n\n<p><strong>Level 4: Site Business and Logistics \ud83d\udcca<\/strong><\/p>\n\n\n\n<p>\u0e43\u0e19\u0e23\u0e30\u0e14\u0e31\u0e1a\u0e19\u0e35\u0e49 \u0e08\u0e30\u0e40\u0e19\u0e49\u0e19\u0e01\u0e32\u0e23\u0e2a\u0e19\u0e31\u0e1a\u0e2a\u0e19\u0e38\u0e19\u0e01\u0e32\u0e23\u0e08\u0e31\u0e14\u0e01\u0e32\u0e23\u0e18\u0e38\u0e23\u0e01\u0e34\u0e08\u0e41\u0e25\u0e30\u0e01\u0e23\u0e30\u0e1a\u0e27\u0e19\u0e01\u0e32\u0e23\u0e17\u0e32\u0e07\u0e42\u0e25\u0e08\u0e34\u0e2a\u0e15\u0e34\u0e01\u0e2a\u0e4c \u0e21\u0e35\u0e23\u0e30\u0e1a\u0e1a\u0e15\u0e48\u0e32\u0e07\u0e46 \u0e40\u0e0a\u0e48\u0e19 ERP \u0e41\u0e25\u0e30 Warehouse Management System (WMS) \u0e40\u0e1e\u0e37\u0e48\u0e2d\u0e40\u0e1e\u0e34\u0e48\u0e21\u0e1b\u0e23\u0e30\u0e2a\u0e34\u0e17\u0e18\u0e34\u0e20\u0e32\u0e1e\u0e01\u0e32\u0e23\u0e17\u0e33\u0e07\u0e32\u0e19 \ud83d\ude9a<\/p>\n\n\n\n<p><strong>Level 5: Enterprise Network \ud83c\udf10<\/strong><\/p>\n\n\n\n<p>\u0e40\u0e1b\u0e47\u0e19\u0e23\u0e30\u0e1a\u0e1a\u0e40\u0e04\u0e23\u0e37\u0e2d\u0e02\u0e48\u0e32\u0e22\u0e17\u0e35\u0e48\u0e40\u0e0a\u0e37\u0e48\u0e2d\u0e21\u0e42\u0e22\u0e07\u0e02\u0e49\u0e2d\u0e21\u0e39\u0e25\u0e23\u0e30\u0e2b\u0e27\u0e48\u0e32\u0e07\u0e23\u0e30\u0e1a\u0e1a IT \u0e41\u0e25\u0e30 OT \u0e0b\u0e36\u0e48\u0e07\u0e08\u0e30\u0e21\u0e35\u0e01\u0e32\u0e23\u0e19\u0e33\u0e02\u0e49\u0e2d\u0e21\u0e39\u0e25\u0e08\u0e32\u0e01 OT \u0e21\u0e32\u0e27\u0e34\u0e40\u0e04\u0e23\u0e32\u0e30\u0e2b\u0e4c\u0e41\u0e25\u0e30\u0e43\u0e0a\u0e49\u0e1b\u0e23\u0e30\u0e42\u0e22\u0e0a\u0e19\u0e4c\u0e43\u0e19\u0e01\u0e32\u0e23\u0e1b\u0e23\u0e31\u0e1a\u0e1b\u0e23\u0e38\u0e07\u0e1b\u0e23\u0e30\u0e2a\u0e34\u0e17\u0e18\u0e34\u0e20\u0e32\u0e1e\u0e01\u0e32\u0e23\u0e14\u0e33\u0e40\u0e19\u0e34\u0e19\u0e07\u0e32\u0e19 \u0e40\u0e1b\u0e47\u0e19\u0e07\u0e32\u0e19\u0e14\u0e49\u0e32\u0e19 Management Information System (MIS) \u0e0b\u0e36\u0e07\u0e08\u0e30\u0e15\u0e49\u0e2d\u0e07\u0e21\u0e35\u0e02\u0e49\u0e2d\u0e21\u0e39\u0e25\u0e17\u0e35\u0e48\u0e16\u0e39\u0e01\u0e15\u0e49\u0e2d\u0e07 (Integrity) \u0e41\u0e25\u0e30\u0e40\u0e1b\u0e47\u0e19\u0e02\u0e49\u0e2d\u0e21\u0e39\u0e25\u0e17\u0e35\u0e48\u0e40\u0e1b\u0e47\u0e19\u0e04\u0e27\u0e32\u0e21\u0e25\u0e31\u0e1a\u0e02\u0e2d\u0e07\u0e2d\u0e07\u0e04\u0e4c\u0e01\u0e23 (Confidentiality)\ud83d\udcc8<\/p>\n\n\n\n<p><strong>\u0e2a\u0e23\u0e38\u0e1b\u0e01\u0e32\u0e23\u0e1b\u0e49\u0e2d\u0e07\u0e01\u0e31\u0e19\u0e20\u0e31\u0e22\u0e43\u0e19\u0e23\u0e30\u0e1a\u0e1a OT \ud83d\udee1\ufe0f<\/strong><\/p>\n\n\n\n<p>\u0e2b\u0e25\u0e32\u0e22\u0e04\u0e23\u0e31\u0e49\u0e07 \u0e2b\u0e25\u0e32\u0e22\u0e40\u0e2b\u0e15\u0e38\u0e01\u0e32\u0e23\u0e13\u0e4c \u0e15\u0e25\u0e2d\u0e14\u0e2b\u0e25\u0e32\u0e22\u0e1b\u0e35\u0e17\u0e35\u0e48\u0e1c\u0e48\u0e32\u0e19\u0e21\u0e32 \u0e23\u0e30\u0e1a\u0e1a\u0e2d\u0e38\u0e15\u0e2a\u0e32\u0e2b\u0e01\u0e23\u0e23\u0e21\u0e01\u0e32\u0e23\u0e1c\u0e25\u0e34\u0e15 \u0e40\u0e1b\u0e47\u0e19\u0e40\u0e1b\u0e49\u0e32\u0e2b\u0e21\u0e32\u0e22\u0e43\u0e19\u0e01\u0e32\u0e23\u0e42\u0e08\u0e21\u0e15\u0e35\u0e08\u0e32\u0e01\u0e01\u0e25\u0e38\u0e48\u0e21\u0e41\u0e2e\u0e01\u0e40\u0e01\u0e2d\u0e23\u0e4c\u0e21\u0e32\u0e01\u0e02\u0e36\u0e49\u0e19\u0e40\u0e23\u0e37\u0e48\u0e2d\u0e22 \u0e46 \u0e42\u0e14\u0e22\u0e40\u0e09\u0e1e\u0e32\u0e30\u0e20\u0e31\u0e22\u0e04\u0e38\u0e01\u0e04\u0e32\u0e21\u0e17\u0e35\u0e48\u0e40\u0e23\u0e35\u0e22\u0e01\u0e27\u0e48\u0e32 Ransomware \u0e2b\u0e23\u0e37\u0e2d \u0e21\u0e31\u0e25\u0e41\u0e27\u0e23\u0e4c\u0e40\u0e23\u0e35\u0e22\u0e01\u0e04\u0e48\u0e32\u0e44\u0e16\u0e48 \u0e17\u0e38\u0e01\u0e04\u0e23\u0e31\u0e49\u0e07\u0e17\u0e35\u0e48\u0e40\u0e01\u0e34\u0e14\u0e40\u0e2b\u0e15\u0e38\u0e42\u0e08\u0e21\u0e15\u0e35\u0e40\u0e2b\u0e25\u0e48\u0e32\u0e19\u0e35\u0e49 \u0e19\u0e2d\u0e01\u0e08\u0e32\u0e01\u0e08\u0e30\u0e40\u0e2a\u0e35\u0e22\u0e17\u0e23\u0e31\u0e1e\u0e22\u0e4c\u0e2a\u0e34\u0e19\u0e17\u0e31\u0e49\u0e07\u0e43\u0e19\u0e23\u0e39\u0e1b\u0e02\u0e2d\u0e07\u0e15\u0e31\u0e27\u0e40\u0e07\u0e34\u0e19 \u0e40\u0e2a\u0e35\u0e22\u0e42\u0e2d\u0e01\u0e32\u0e2a \u0e41\u0e25\u0e30\u0e40\u0e2a\u0e35\u0e22\u0e40\u0e27\u0e25\u0e32\u0e41\u0e25\u0e49\u0e27 \u0e1c\u0e39\u0e49\u0e1b\u0e23\u0e30\u0e01\u0e2d\u0e1a\u0e01\u0e32\u0e23\u0e22\u0e31\u0e07\u0e40\u0e2a\u0e35\u0e22\u0e0a\u0e37\u0e48\u0e2d\u0e40\u0e2a\u0e35\u0e22\u0e07 \u0e41\u0e25\u0e30\u0e04\u0e27\u0e32\u0e21\u0e19\u0e48\u0e32\u0e40\u0e0a\u0e37\u0e48\u0e2d\u0e16\u0e37\u0e2d\u0e2d\u0e35\u0e01\u0e14\u0e49\u0e27\u0e22 \u0e14\u0e31\u0e07\u0e19\u0e31\u0e49\u0e19\u0e01\u0e32\u0e23\u0e1b\u0e49\u0e2d\u0e07\u0e01\u0e31\u0e19\u0e20\u0e31\u0e22\u0e43\u0e19\u0e23\u0e30\u0e1a\u0e1a OT \u0e08\u0e36\u0e07\u0e21\u0e35\u0e04\u0e27\u0e32\u0e21\u0e2a\u0e33\u0e04\u0e31\u0e0d\u0e2d\u0e22\u0e48\u0e32\u0e07\u0e22\u0e34\u0e48\u0e07\u0e22\u0e27\u0e14 \u0e08\u0e33\u0e40\u0e1b\u0e47\u0e19\u0e15\u0e49\u0e2d\u0e07\u0e21\u0e35\u0e21\u0e32\u0e15\u0e23\u0e01\u0e32\u0e23\u0e17\u0e35\u0e48\u0e0a\u0e31\u0e14\u0e40\u0e08\u0e19\u0e41\u0e25\u0e30\u0e40\u0e02\u0e49\u0e21\u0e07\u0e27\u0e14 \u0e42\u0e14\u0e22\u0e40\u0e09\u0e1e\u0e32\u0e30\u0e43\u0e19\u0e01\u0e32\u0e23\u0e40\u0e0a\u0e37\u0e48\u0e2d\u0e21\u0e15\u0e48\u0e2d\u0e23\u0e30\u0e2b\u0e27\u0e48\u0e32\u0e07\u0e23\u0e30\u0e1a\u0e1a OT \u0e41\u0e25\u0e30 IT \u0e2d\u0e07\u0e04\u0e4c\u0e01\u0e23\u0e04\u0e27\u0e23\u0e1b\u0e23\u0e36\u0e01\u0e29\u0e32\u0e1c\u0e39\u0e49\u0e40\u0e0a\u0e35\u0e48\u0e22\u0e27\u0e0a\u0e32\u0e0d\u0e14\u0e49\u0e32\u0e19\u0e04\u0e27\u0e32\u0e21\u0e1b\u0e25\u0e2d\u0e14\u0e20\u0e31\u0e22\u0e40\u0e1e\u0e37\u0e48\u0e2d\u0e43\u0e2b\u0e49\u0e21\u0e31\u0e48\u0e19\u0e43\u0e08\u0e27\u0e48\u0e32\u0e23\u0e30\u0e1a\u0e1a OT \u0e21\u0e35\u0e04\u0e27\u0e32\u0e21\u0e21\u0e31\u0e48\u0e19\u0e04\u0e07\u0e1b\u0e25\u0e2d\u0e14\u0e20\u0e31\u0e22 \u0e42\u0e14\u0e22\u0e2a\u0e32\u0e21\u0e32\u0e23\u0e16\u0e43\u0e0a\u0e49\u0e1a\u0e23\u0e34\u0e01\u0e32\u0e23\u0e08\u0e32\u0e01 Netmarks (Thailand) \u0e01\u0e32\u0e23\u0e40\u0e1d\u0e49\u0e32\u0e23\u0e30\u0e27\u0e31\u0e07\u0e41\u0e25\u0e30\u0e1b\u0e49\u0e2d\u0e07\u0e01\u0e31\u0e19\u0e20\u0e31\u0e22\u0e2d\u0e22\u0e48\u0e32\u0e07\u0e21\u0e35\u0e1b\u0e23\u0e30\u0e2a\u0e34\u0e17\u0e18\u0e34\u0e20\u0e32\u0e1e\u0e15\u0e25\u0e2d\u0e14 24 \u0e0a\u0e31\u0e48\u0e27\u0e42\u0e21\u0e07 \ud83d\udcaa<\/p>\n\n\n\n<p>\u0e01\u0e32\u0e23\u0e23\u0e31\u0e01\u0e29\u0e32\u0e04\u0e27\u0e32\u0e21\u0e21\u0e31\u0e48\u0e19\u0e04\u0e07\u0e1b\u0e25\u0e2d\u0e14\u0e20\u0e31\u0e22\u0e43\u0e19\u0e23\u0e30\u0e1a\u0e1a OT \u0e44\u0e21\u0e48\u0e40\u0e1e\u0e35\u0e22\u0e07\u0e41\u0e15\u0e48\u0e0a\u0e48\u0e27\u0e22\u0e1b\u0e49\u0e2d\u0e07\u0e01\u0e31\u0e19\u0e01\u0e32\u0e23\u0e42\u0e08\u0e21\u0e15\u0e35 \u0e41\u0e15\u0e48\u0e22\u0e31\u0e07\u0e0a\u0e48\u0e27\u0e22\u0e40\u0e2a\u0e23\u0e34\u0e21\u0e2a\u0e23\u0e49\u0e32\u0e07\u0e04\u0e27\u0e32\u0e21\u0e40\u0e0a\u0e37\u0e48\u0e2d\u0e21\u0e31\u0e48\u0e19\u0e43\u0e19\u0e01\u0e23\u0e30\u0e1a\u0e27\u0e19\u0e01\u0e32\u0e23\u0e1c\u0e25\u0e34\u0e15\u0e02\u0e2d\u0e07\u0e2d\u0e07\u0e04\u0e4c\u0e01\u0e23\u0e14\u0e49\u0e27\u0e22 \ud83c\udf1f<\/p>\n\n\n\n<p><strong>\u0e2b\u0e32\u0e01\u0e15\u0e49\u0e2d\u0e07\u0e01\u0e32\u0e23\u0e2d\u0e48\u0e32\u0e19\u0e1a\u0e17\u0e04\u0e27\u0e32\u0e21\u0e14\u0e49\u0e27\u0e22<\/strong>\u00a0<br><strong>Platform Facebook \u0e04\u0e25\u0e34\u0e01\u0e17\u0e35\u0e48\u0e25\u0e34\u0e07\u0e01\u0e4c:<\/strong>\u00a0<strong><a href=\"https:\/\/www.facebook.com\/share\/p\/18VyrqDirw\/\" target=\"_blank\" rel=\"noreferrer noopener\"><mark style=\"background-color:rgba(0, 0, 0, 0)\" class=\"has-inline-color has-theme-palette-2-color\">Purdue Model \u0e2a\u0e33\u0e04\u0e31\u0e0d\u0e2d\u0e22\u0e48\u0e32\u0e07\u0e44\u0e23\u0e43\u0e19 OT Security?<\/mark><\/a><\/strong><br><strong>Platform Line OA \u0e04\u0e25\u0e34\u0e01\u0e17\u0e35\u0e48\u0e25\u0e34\u0e07\u0e01\u0e4c: <a href=\"https:\/\/linevoom.line.me\/post\/1173449698157845982\" target=\"_blank\" rel=\"noreferrer noopener\"><mark style=\"background-color:rgba(0, 0, 0, 0)\" class=\"has-inline-color has-theme-palette-2-color\">Purdue Model \u0e2a\u0e33\u0e04\u0e31\u0e0d\u0e2d\u0e22\u0e48\u0e32\u0e07\u0e44\u0e23\u0e43\u0e19 OT Security?<\/mark><\/a><\/strong><\/p>\n\n\n\n<p><strong>\u0e02\u0e2d\u0e02\u0e2d\u0e1a\u0e04\u0e38\u0e13\u0e02\u0e49\u0e2d\u0e21\u0e39\u0e25\u0e08\u0e32\u0e01<\/strong>: <a href=\"https:\/\/www.cyberelite.co.th\/blog\/operational-technology-3\/\">https:\/\/www.cyberelite.co.th\/blog\/operational-technology-3\/<\/a><\/p>\n\n\n\n<p><strong>\u0e2d\u0e48\u0e32\u0e19\u0e1a\u0e17\u0e04\u0e27\u0e32\u0e21\u0e22\u0e49\u0e2d\u0e19\u0e2b\u0e25\u0e31\u0e07 \u0e43\u0e19\u0e0b\u0e35\u0e23\u0e35\u0e48\u0e2a\u0e4c\u0e02\u0e2d\u0e07 OT Security<\/strong>&nbsp;<br><strong>\u0e15\u0e2d\u0e19\u0e17\u0e35\u0e48 1<\/strong>&nbsp;<a href=\"https:\/\/www.netmarks.co.th\/what-are-the-differences-between-factory-ot-systems-and-office-it-systems\/\" target=\"_blank\" rel=\"noreferrer noopener\"><mark style=\"background-color:rgba(0, 0, 0, 0)\" class=\"has-inline-color has-theme-palette-2-color\"><strong>\u0e23\u0e30\u0e1a\u0e1a\u0e02\u0e2d\u0e07 OT \u0e42\u0e23\u0e07\u0e07\u0e32\u0e19 \u0e01\u0e31\u0e1a\u0e02\u0e2d\u0e07 IT \u0e2d\u0e2d\u0e1f\u0e1f\u0e34\u0e28 \u0e15\u0e48\u0e32\u0e07\u0e01\u0e31\u0e19\u0e15\u0e23\u0e07\u0e44\u0e2b\u0e19?<\/strong><\/mark><\/a><strong><mark style=\"background-color:rgba(0, 0, 0, 0)\" class=\"has-inline-color has-theme-palette-2-color\">&nbsp;<\/mark><\/strong><br><strong>\u0e15\u0e2d\u0e19\u0e17\u0e35\u0e48 2<\/strong>&nbsp;<a href=\"https:\/\/www.netmarks.co.th\/ot-operational-technology\/\" target=\"_blank\" rel=\"noreferrer noopener\"><strong><mark style=\"background-color:rgba(0, 0, 0, 0)\" class=\"has-inline-color has-theme-palette-2-color\">\u0e23\u0e30\u0e27\u0e31\u0e07! \u0e23\u0e30\u0e1a\u0e1a OT (Operational Technology) \u0e02\u0e2d\u0e07\u0e04\u0e38\u0e13\u0e2d\u0e32\u0e08\u0e40\u0e1b\u0e47\u0e19\u0e0a\u0e48\u0e2d\u0e07\u0e42\u0e2b\u0e27\u0e48\u0e43\u0e2b\u0e49\u0e41\u0e2e\u0e01\u0e40\u0e01\u0e2d\u0e23\u0e4c\u0e42\u0e08\u0e21\u0e15<\/mark><\/strong><\/a>\u0e35<br><strong>\u0e15\u0e2d\u0e19\u0e17\u0e35\u0e48 3<\/strong>&nbsp;<a href=\"https:\/\/www.netmarks.co.th\/if-you-want-to-create-security-in-your-ot-system-how-should-you-start\/\" target=\"_blank\" rel=\"noreferrer noopener\"><mark style=\"background-color:rgba(0, 0, 0, 0)\" class=\"has-inline-color has-theme-palette-2-color\"><strong>\u0e2d\u0e22\u0e32\u0e01\u0e43\u0e2b\u0e49\u0e40\u0e01\u0e34\u0e14 Security \u0e43\u0e19\u0e23\u0e30\u0e1a\u0e1a OT \u0e15\u0e49\u0e2d\u0e07\u0e40\u0e23\u0e34\u0e48\u0e21\u0e2d\u0e22\u0e48\u0e32\u0e07\u0e44\u0e23\u0e14\u0e35?<\/strong><\/mark><\/a><strong><mark style=\"background-color:rgba(0, 0, 0, 0)\" class=\"has-inline-color has-theme-palette-2-color\">&nbsp;<\/mark><\/strong><br><strong>\u0e15\u0e2d\u0e19\u0e17\u0e35\u0e48 4<\/strong>&nbsp;<a href=\"https:\/\/www.netmarks.co.th\/ot-security-episode-4-why-ot-security-standards-are-important-and-what-organizations-should-know\/\" target=\"_blank\" rel=\"noreferrer noopener\"><strong><mark style=\"background-color:rgba(0, 0, 0, 0)\" class=\"has-inline-color has-theme-palette-2-color\">\u0e17\u0e33\u0e44\u0e21\u0e21\u0e32\u0e15\u0e23\u0e10\u0e32\u0e19 OT Security \u0e16\u0e36\u0e07\u0e2a\u0e33\u0e04\u0e31\u0e0d \u0e17\u0e35\u0e48\u0e2d\u0e07\u0e04\u0e4c\u0e01\u0e23\u0e04\u0e27\u0e23\u0e23\u0e39\u0e49!<\/mark><\/strong><\/a><br><strong>\u0e15\u0e2d\u0e19\u0e17\u0e35\u0e48 5 <a href=\"https:\/\/www.netmarks.co.th\/what-is-jama-japia-and-why-is-it-important-to-the-automotive-industry\/\" data-type=\"link\" data-id=\"https:\/\/www.netmarks.co.th\/what-is-jama-japia-and-why-is-it-important-to-the-automotive-industry\/\" target=\"_blank\" rel=\"noreferrer noopener\"><mark style=\"background-color:rgba(0, 0, 0, 0)\" class=\"has-inline-color has-theme-palette-2-color\">JAMA\/JAPIA \u0e04\u0e37\u0e2d\u0e2d\u0e30\u0e44\u0e23 \u0e17\u0e33\u0e44\u0e21\u0e16\u0e36\u0e07\u0e2a\u0e33\u0e04\u0e31\u0e0d\u0e01\u0e31\u0e1a\u0e2d\u0e38\u0e15\u0e2a\u0e32\u0e2b\u0e01\u0e23\u0e23\u0e21\u0e22\u0e32\u0e19\u0e22\u0e19\u0e15\u0e4c?<\/mark><\/a> <\/strong>&nbsp;<\/p>\n\n\n\n<p><strong>\u0e15\u0e34\u0e14\u0e15\u0e48\u0e2d\u0e2a\u0e2d\u0e1a\u0e16\u0e32\u0e21\u202fNetmarks\u202f\u0e44\u0e14\u0e49\u0e17\u0e35\u0e48\u202f<\/strong>\u202f\u202f&nbsp;&nbsp;<br><br>Website Contact Us:<a href=\"https:\/\/www.netmarks.co.th\/contact-us\/\" target=\"_blank\" rel=\"noreferrer noopener\">\u202fhttps:\/\/www.netmarks.co.th\/contact-us\u202f<\/a>\u202f\u202f&nbsp;<\/p>\n\n\n\n<p>E-mail:<a href=\"mailto:%E2%80%AFmarketing@netmarks.co.th\" target=\"_blank\" rel=\"noreferrer noopener\">\u202fmarketing@netmarks.co.th<\/a>\u202f&nbsp;<\/p>\n\n\n\n<p>Facebook:<a href=\"https:\/\/www.facebook.com\/NetmarksTH\/\" target=\"_blank\" rel=\"noreferrer noopener\">\u202fNetmarks Thailand\u202f<\/a>\u202f&nbsp;<\/p>\n\n\n\n<p>Line OA:\u202f<a href=\"https:\/\/lin.ee\/hhnGQLq\" target=\"_blank\" rel=\"noreferrer noopener\">@netmarksth\u202f<\/a>\u202f\u202f&nbsp;<\/p>\n\n\n\n<p>Tel:\u202f<a href=\"tel:%E2%80%AF027269600\">0-2726-9600\u202f<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>OT Security \u0e15\u0e2d\u0e19\u0e17\u0e35\u0e48 6 (\u0e15\u0e2d\u0e19\u0e08\u0e1a) Purdue Model \u0e2a\u0e33\u0e04\u0e31\u0e0d\u0e2d\u0e22\u0e48\u0e32\u0e07\u0e44\u0e23\u0e43\u0e19 OT Security? \u0e43\u0e19\u0e22\u0e38\u0e04\u0e14\u0e34\u0e08\u0e34\u0e17\u0e31\u0e25\u0e17\u0e35\u0e48\u0e40\u0e17\u0e04\u0e42\u0e19\u0e42\u0e25\u0e22\u0e35\u0e01\u0e49\u0e32\u0e27\u0e2b\u0e19\u0e49\u0e32\u0e2d\u0e22\u0e48\u0e32\u0e07\u0e23\u0e27\u0e14\u0e40\u0e23\u0e47\u0e27 \u0e01\u0e32&#8230;<\/p>\n","protected":false},"author":5,"featured_media":14924,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_seopress_robots_primary_cat":"","_seopress_titles_title":"","_seopress_titles_desc":"","_seopress_robots_index":"","_kad_blocks_custom_css":"","_kad_blocks_head_custom_js":"","_kad_blocks_body_custom_js":"","_kad_blocks_footer_custom_js":"","_kad_post_transparent":"","_kad_post_title":"","_kad_post_layout":"","_kad_post_sidebar_id":"","_kad_post_content_style":"","_kad_post_vertical_padding":"","_kad_post_feature":"","_kad_post_feature_position":"","_kad_post_header":false,"_kad_post_footer":false,"_kad_post_classname":"","footnotes":""},"categories":[37],"tags":[60],"class_list":["post-14923","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-net-talk","tag-cybersecurity-ot-it-otsecurity-netmarksth-"],"taxonomy_info":{"category":[{"value":37,"label":"NetTalk"}],"post_tag":[{"value":60,"label":"#Cybersecurity #OT #IT #OTSecurity #NetmarksTH #\u0e01\u0e32\u0e23\u0e42\u0e08\u0e21\u0e15\u0e35\u0e17\u0e32\u0e07\u0e44\u0e0b\u0e40\u0e1a\u0e2d\u0e23\u0e4c #\u0e04\u0e27\u0e32\u0e21\u0e1b\u0e25\u0e2d\u0e14\u0e20\u0e31\u0e22 #\u0e01\u0e32\u0e23\u0e1b\u0e49\u0e2d\u0e07\u0e01\u0e31\u0e19 #\u0e40\u0e17\u0e04\u0e42\u0e19\u0e42\u0e25\u0e22\u0e35 #TechUpdate #Knowledge"}]},"featured_image_src_large":["https:\/\/www.netmarks.co.th\/wp-content\/uploads\/2024\/12\/Artwok-cover-1-1-1024x1024.jpg",1024,1024,true],"author_info":{"display_name":"Netmarks","author_link":"https:\/\/www.netmarks.co.th\/en\/author\/netmarksc\/"},"comment_info":0,"category_info":[{"term_id":37,"name":"NetTalk","slug":"net-talk","term_group":0,"term_taxonomy_id":37,"taxonomy":"category","description":"","parent":0,"count":54,"filter":"raw","term_order":"0","cat_ID":37,"category_count":54,"category_description":"","cat_name":"NetTalk","category_nicename":"net-talk","category_parent":0}],"tag_info":[{"term_id":60,"name":"#Cybersecurity #OT #IT #OTSecurity #NetmarksTH #\u0e01\u0e32\u0e23\u0e42\u0e08\u0e21\u0e15\u0e35\u0e17\u0e32\u0e07\u0e44\u0e0b\u0e40\u0e1a\u0e2d\u0e23\u0e4c #\u0e04\u0e27\u0e32\u0e21\u0e1b\u0e25\u0e2d\u0e14\u0e20\u0e31\u0e22 #\u0e01\u0e32\u0e23\u0e1b\u0e49\u0e2d\u0e07\u0e01\u0e31\u0e19 #\u0e40\u0e17\u0e04\u0e42\u0e19\u0e42\u0e25\u0e22\u0e35 #TechUpdate #Knowledge","slug":"cybersecurity-ot-it-otsecurity-netmarksth-%e0%b8%81%e0%b8%b2%e0%b8%a3%e0%b9%82%e0%b8%88%e0%b8%a1%e0%b8%95%e0%b8%b5%e0%b8%97%e0%b8%b2%e0%b8%87%e0%b9%84%e0%b8%8b%e0%b9%80%e0%b8%9a%e0%b8%ad","term_group":0,"term_taxonomy_id":60,"taxonomy":"post_tag","description":"","parent":0,"count":4,"filter":"raw","term_order":"0"}],"_links":{"self":[{"href":"https:\/\/www.netmarks.co.th\/en\/wp-json\/wp\/v2\/posts\/14923","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.netmarks.co.th\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.netmarks.co.th\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.netmarks.co.th\/en\/wp-json\/wp\/v2\/users\/5"}],"replies":[{"embeddable":true,"href":"https:\/\/www.netmarks.co.th\/en\/wp-json\/wp\/v2\/comments?post=14923"}],"version-history":[{"count":0,"href":"https:\/\/www.netmarks.co.th\/en\/wp-json\/wp\/v2\/posts\/14923\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.netmarks.co.th\/en\/wp-json\/wp\/v2\/media\/14924"}],"wp:attachment":[{"href":"https:\/\/www.netmarks.co.th\/en\/wp-json\/wp\/v2\/media?parent=14923"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.netmarks.co.th\/en\/wp-json\/wp\/v2\/categories?post=14923"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.netmarks.co.th\/en\/wp-json\/wp\/v2\/tags?post=14923"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}