# TPM 2.0 และ Secure Boot 2026: คู่มือ Hardware Security Compliance สำหรับ SME ไทย
ในยุคที่ Ransomware เข้าโจมตีจาก Bootkit, Firmware Implant และ Supply Chain Attack การพึ่งพาเฉพาะซอฟต์แวร์ Antivirus ไม่เพียงพออีกต่อไป มาตรฐานสากลอย่าง ISO/IEC 27001:2022, SOC 2 Type 2 และ NIST SP 800-147 ต่างต้องการให้องค์กรพิสูจน์ว่ามี Hardware Root of Trust ก่อนระบบปฏิบัติการจะบูต และ Microsoft ก็ยังคงบังคับใช้ TPM 2.0 + Secure Boot เป็นเงื่อนไขขั้นต่ำของ Windows 11
สำหรับ SME ไทยที่กำลังขอใบรับรอง ISO 27001 หรือเตรียมเข้าสู่ห่วงโซ่อุปทานของผู้ผลิตยุโรปและสหรัฐ ความเข้าใจ TPM 2.0 และ Secure Boot จึงไม่ใช่เรื่องเทคนิคเฉย ๆ แต่คือ "หลักฐาน Compliance" ที่ผู้ตรวจสอบจะขอดูจริง บทความนี้จะอธิบายว่า TPM 2.0 ทำงานอย่างไร, Secure Boot เกี่ยวข้องตรงไหน, การตรวจสอบสถานะบนเครื่อง Windows/Linux และเช็กลิสต์ก่อนการ Audit
TPM 2.0 คืออะไร และสำคัญอย่างไรกับธุรกิจ
Trusted Platform Module (TPM) เป็นชิปไมโครคอนโทรลเลอร์ที่กำหนดมาตรฐานโดย Trusted Computing Group (TCG) เวอร์ชัน 2.0 (ISO/IEC 11889) ทำหน้าที่เป็น Cryptographic Coprocessor แยกอิสระจาก CPU มีพื้นที่เก็บคีย์, สร้างเลขสุ่มฮาร์ดแวร์ และวัดค่า Hash ของ Firmware/Bootloader/OS Loader เก็บใน Platform Configuration Register (PCR)
หน้าที่หลัก 4 อย่างของ TPM 2.0 ที่ SME ไทยใช้ได้จริง
Secure Boot ทำงานคู่กับ TPM อย่างไร
Secure Boot เป็นกลไกของ UEFI Specification (ดูแลโดย UEFI Forum) ที่ตรวจสอบลายเซ็นดิจิทัลของแต่ละ Stage ใน Boot Chain ตั้งแต่ Firmware ถึง Bootloader, Kernel และ OS Driver โดยเปรียบเทียบกับ Public Key ที่อยู่ใน Database 4 ชั้น ได้แก่ PK (Platform Key), KEK (Key Exchange Key), DB (Allowed Signatures), DBX (Forbidden Signatures)
แม้ Secure Boot จะป้องกัน Bootkit ที่ลายเซ็นไม่ถูกต้องได้ แต่หากผู้โจมตีฝัง Implant ระดับ Firmware ที่ลายเซ็น "ถูกขโมย" Secure Boot อาจไม่รู้ตัว นั่นคือเหตุที่ต้องคู่กับ TPM ที่ Measure ค่า Hash ทุกชิ้นแล้วเก็บใน PCR ทำให้ Remote Verifier ตรวจจับการเปลี่ยนแปลงได้แม้ลายเซ็นยังถูกต้อง
ความสัมพันธ์ของสองเทคโนโลยีสรุปเป็น "Verify + Measure" Secure Boot ทำหน้าที่ Verify (ยอมให้บูตหรือไม่) ส่วน TPM ทำหน้าที่ Measure (เก็บหลักฐานสภาพระบบ) เมื่อใช้ร่วมกันจะได้ Chain of Trust ที่ตรวจสอบย้อนหลังได้
เปรียบเทียบ TPM 2.0 รูปแบบต่าง ๆ
| รูปแบบ | จุดเด่น | จุดด้อย | เหมาะกับ |
|--------|--------|---------|---------|
| Discrete TPM (dTPM) | แยกชิป ความปลอดภัยสูง รองรับ FIPS 140-2 L2 | ต้องเปลี่ยนเมนบอร์ด ราคาสูง | Workstation, Compliance สูง |
| Firmware TPM (fTPM) | มากับซีพียู (Intel PTT, AMD fTPM) ใช้ได้ทันที | ใช้ Memory ของ CPU ความปลอดภัยขึ้นกับ Firmware | SME ทั่วไป Windows 11 |
| Virtual TPM (vTPM) | ใช้กับ VM ใน Hyper-V/ESXi | ความปลอดภัยขึ้นกับ Hypervisor | Lab, Cloud Workload |
| HSM | ระดับองค์กร ใช้กับ Server/PKI | ราคาสูง ต้องการ Specialist | Bank, ฝ่ายออกใบ Cert |
สำหรับ SME ไทย fTPM 2.0 ที่มากับ CPU Intel/AMD รุ่นใหม่ตั้งแต่ปี 2018 ถือว่าเพียงพอสำหรับ Windows 11, BitLocker, ISO 27001 และ SOC 2 ได้ทันทีโดยไม่ต้องลงทุนเพิ่ม
ขั้นตอนตรวจสอบและเปิดใช้งาน
ก่อนเข้าสู่กระบวนการ Audit ควรทำ Inventory เครื่องลูกข่ายและเซิร์ฟเวอร์ทั้งหมด
สอดคล้องกับมาตรฐานใดบ้าง
TPM 2.0 + Secure Boot ตอบโจทย์การควบคุมหลายหมวดในมาตรฐานสากล
เช็กลิสต์ก่อน Audit สำหรับ SME ไทย
สรุปและขั้นตอนต่อไป
TPM 2.0 + Secure Boot คือ Hardware Root of Trust พื้นฐานที่ทำให้องค์กรพิสูจน์ Compliance ได้โดยไม่ต้องลงทุนซอฟต์แวร์เพิ่มมากนัก ความท้าทายของ SME ไทยอยู่ที่การ Inventory เครื่องเก่าและการบริหารจัดการ Recovery Key ให้เป็นระบบ หากเริ่มต้นด้วยขั้นตอนสำรวจในบทความนี้แล้วต่อยอดด้วย MDM/EDR ที่รองรับ Health Attestation จะสามารถผ่านข้อกำหนด ISO 27001 หรือ SOC 2 ได้ภายใน 1-2 รอบไตรมาส
ต้องการที่ปรึกษาออกแบบ Hardware Security Baseline, จัดทำเอกสาร Configuration Management และเตรียมการ Audit? ทีม ADS FIT พร้อมช่วยตั้งแต่ Gap Analysis จนถึง Pre-Audit ติดต่อทีมงานเพื่อรับ Workshop เบื้องต้นฟรี หรืออ่านบทความที่เกี่ยวข้องเรื่อง BitLocker Best Practice, ISO 27001 Annex A 2022 และ Zero Trust Endpoint บนบล็อก ADS FIT
