ISO / GMP / อย.

SLSA Framework คืออะไร? คู่มือ Software Supply Chain Security & SBOM สำหรับ SME ไทย 2026

SLSA Framework คือมาตรฐาน Software Supply Chain Security ที่ Google และ OpenSSF ผลักดัน ช่วยให้ทีม DevOps สร้าง Build Pipeline ที่ปลอดภัย ป้องกัน Dependency Confusion, Code Tampering และตอบโจทย์ EU Cyber Resilience Act สำหรับ SME ไทยที่ต้องการ Compliance ระดับสากล

AF
ADS FIT Team
·8 นาที
Share:
SLSA Framework คืออะไร? คู่มือ Software Supply Chain Security & SBOM สำหรับ SME ไทย 2026

# SLSA Framework คืออะไร? คู่มือ Software Supply Chain Security & SBOM สำหรับ SME ไทย 2026

หลังเหตุการณ์ Log4Shell และ XZ Utils Backdoor ที่สั่นสะเทือนวงการ Open Source โลก ทุกองค์กรเริ่มตระหนักว่า "Software Supply Chain Attack" ไม่ใช่เรื่องไกลตัว เพราะแอปพลิเคชันสมัยใหม่พึ่งพา Library ภายนอกหลายร้อยตัว และเพียง Library เดียวถูกฝัง Backdoor ก็สามารถส่งผลต่อระบบ Production ของหลายล้านองค์กรได้ทันที

SLSA (Supply-chain Levels for Software Artifacts) ออกเสียงว่า "ซัลซ่า" คือ Framework ที่ Google ริเริ่มและส่งต่อให้ Open Source Security Foundation (OpenSSF) ดูแลในปี 2026 เป็นมาตรฐานที่ผู้ผลิตซอฟต์แวร์ทั่วโลกใช้พิสูจน์ว่า Build Pipeline ของตนปลอดภัยและตรวจสอบย้อนกลับได้

ในบทความนี้คุณจะรู้จัก SLSA แต่ละ Level ความสัมพันธ์กับ SBOM และวิธีนำมาใช้กับทีม DevOps ของ SME ไทยเพื่อรองรับ EU Cyber Resilience Act ที่จะบังคับใช้ในต้นปี 2027

SLSA คืออะไรและเกิดมาเพราะอะไร

SLSA คือ Security Framework ที่กำหนดเกณฑ์การรักษาความปลอดภัยสำหรับ "Build & Release Process" ของซอฟต์แวร์ โดยเน้นการสร้าง Provenance หรือ "หลักฐานต้นทาง" ที่บอกได้ว่า Artifact (ไฟล์ Binary, Container Image, Package) ถูกสร้างจากซอร์สโค้ดเวอร์ชันใด ผ่าน Builder ตัวใด เมื่อใด และมีใครเป็นผู้สั่งให้ Build

ในอดีตทีม Security เน้นแต่ Vulnerability Scanning ที่ Source Code และ Production แต่ละเลย "Build System" ซึ่งเป็นจุดที่ Attacker หลายกลุ่มเริ่มเข้ามาฝัง Malware เช่น เคส SolarWinds Sunburst และ 3CX Supply Chain Attack ที่ Compromise Build Server ทำให้ลูกค้าหลายแสนรายได้รับ Update ที่ฝัง Backdoor

SLSA จึงตั้งคำถามใหม่ว่า "เราเชื่อ Build Pipeline ของเราได้แค่ไหน" และให้กรอบในการยกระดับความปลอดภัยทีละขั้น ตั้งแต่การมี Provenance พื้นฐานไปจนถึง Hermetic Build ที่กันการสุ่มแก้โค้ดระหว่าง Build

SLSA 4 Level เปรียบเทียบ

| Level | สิ่งที่ต้องมี | เหมาะกับ |

|-------|---------------|----------|

| Level 0 | ไม่มี Provenance ใดๆ | ไม่แนะนำสำหรับ Production |

| Level 1 | Provenance อัตโนมัติจาก Build Pipeline | ทีมเริ่มต้น DevSecOps |

| Level 2 | Provenance + Hosted Build + Signed | SME ที่มีทีม Platform |

| Level 3 | Hardened Builder + Non-falsifiable Provenance | องค์กรขนาดกลาง-ใหญ่ |

ทีมที่เพิ่งเริ่มควรตั้งเป้า Level 2 ภายใน 6 เดือนแรก ซึ่งทำได้โดยใช้ GitHub Actions, GitLab CI หรือ Buildkite ร่วมกับ Sigstore (cosign) และ Tekton Chains โดยไม่ต้องลงทุนซอฟต์แวร์เพิ่มเติม

SLSA สัมพันธ์กับ SBOM อย่างไร

SBOM (Software Bill of Materials) คือรายการส่วนประกอบของซอฟต์แวร์ที่บอกชื่อ Library, Version, License และ Hash ส่วน SLSA คือกระบวนการสร้าง Artifact ให้ปลอดภัยและพิสูจน์ที่มาได้ ทั้งสองทำงานเสริมกันอย่างใกล้ชิด

SBOM ตอบคำถามว่า "ในซอฟต์แวร์มีอะไรบ้าง" และ SLSA ตอบคำถามว่า "ของเหล่านั้นมาจากไหนและเชื่อถือได้อย่างไร" องค์กรที่ Mature ในด้าน Supply Chain Security จะต้องผลิตทั้ง SBOM (ในรูปแบบ SPDX หรือ CycloneDX) และ SLSA Provenance (ในรูปแบบ in-toto) เก็บไว้ตามคู่กับ Artifact ทุกตัว

EU Cyber Resilience Act และ US Executive Order 14028 ต่างก็กำหนดให้ผู้ค้าซอฟต์แวร์ต้องส่งมอบ SBOM พร้อม Product ซึ่งทำให้ SLSA + SBOM กลายเป็นข้อบังคับ ไม่ใช่ทางเลือก สำหรับธุรกิจที่ต้องการขายเข้าสู่ตลาดยุโรปและภาครัฐสหรัฐ

ขั้นตอนนำ SLSA มาใช้ใน 7 ขั้น

ทีม Engineering สามารถยกระดับ Build Pipeline สู่ SLSA Level 2-3 ได้ตามลำดับขั้น

  • ขั้นที่ 1: Audit Build Pipeline ปัจจุบันว่ามี Manual Step หรือ Build บนเครื่อง Local หรือไม่ ถ้ามีให้ย้ายเข้า Hosted CI ทั้งหมด
  • ขั้นที่ 2: เปิด Branch Protection บน Git และบังคับ Code Review พร้อม Signed Commit เพื่อล็อกแหล่งซอร์ส
  • ขั้นที่ 3: ติดตั้ง Sigstore cosign และเปิดใช้ Keyless Signing เพื่อ Sign Artifact ด้วย OIDC token จาก CI/CD ลด Risk การจัดการ Private Key
  • ขั้นที่ 4: เพิ่ม Step สร้าง SBOM อัตโนมัติด้วย Syft, Trivy หรือ CycloneDX CLI ใน Pipeline
  • ขั้นที่ 5: ใช้ slsa-github-generator หรือ Tekton Chains สร้าง SLSA Provenance ในรูปแบบ in-toto attestation
  • ขั้นที่ 6: ตั้ง Policy Engine เช่น Kyverno, OPA Gatekeeper บน Kubernetes ตรวจ Provenance ก่อน Pull Image ลง Cluster
  • ขั้นที่ 7: เปิด Dashboard เช่น GUAC หรือ Dependency-Track เพื่อ Visibility ของ SBOM/Provenance ทุก Artifact
  • ทีมขนาดเล็กควรเริ่มจากขั้นที่ 1-3 ก่อน แล้วเพิ่ม SBOM/Provenance ในเฟสถัดไป เพื่อไม่ให้ Disruption กับ Release Cadence

    เครื่องมือ Open Source ที่ใช้คู่กับ SLSA

    ระบบนิเวศ SLSA เติบโตเร็วมาก โดยเฉพาะหลัง Google และ Linux Foundation ทุ่มงบสนับสนุน

  • Sigstore (cosign, fulcio, rekor) – เครื่องมือ Sign และ Verify Artifact แบบ Keyless ที่กลายเป็นมาตรฐาน Industry
  • in-toto Attestation – รูปแบบ JSON ที่ใช้บันทึก Provenance และเป็นภาษากลางระหว่าง Tool ต่างๆ
  • slsa-github-generator – Reusable GitHub Actions Workflow ที่สร้าง SLSA Level 3 Provenance
  • Syft + Grype – คู่หู Generate SBOM และ Scan Vulnerability บน Container, Filesystem, Source Tree
  • GUAC (Graph for Understanding Artifact Composition) – ฐานข้อมูล Graph ที่รวม SBOM, Provenance, Vulnerability เข้าด้วยกัน
  • Dependency-Track – Dashboard บริหาร SBOM ระดับองค์กร พร้อม CVE Tracking
  • Use Case จริงในไทย

    บริษัท Fintech ขนาดกลางในกรุงเทพใช้ SLSA Level 2 ผ่าน GitHub Actions และ cosign sign Container Image ทุก Release ทำให้ผ่านการตรวจของ ก.ล.ต. และคู่ค้าธนาคารต่างประเทศได้ในไตรมาสเดียว

    ทีมพัฒนา IoT ในนิคมอุตสาหกรรมแหลมฉบังต้องส่งมอบ Firmware ให้ลูกค้ายุโรป จึง Generate SBOM ด้วย CycloneDX และเก็บ SLSA Provenance ในเซิฟเวอร์ภายใน ทำให้ Pass Audit ตาม EU CRA โดยไม่ต้องจ้างที่ปรึกษาภายนอก

    ผู้ให้บริการ SaaS ด้าน HR ใช้ Sigstore + Kyverno บล็อก Image ที่ไม่ผ่านการ Sign ก่อน Deploy ลด Incident จาก Misconfiguration ของ Container Registry ลง 90% ภายใน 3 เดือน

    สรุปและก้าวต่อไป

    SLSA ไม่ใช่ Tool แต่เป็นวิธีคิดในการปกป้อง Build Pipeline ที่ตอบรับโลกแห่ง Software Supply Chain Attack ปัจจุบัน SME ไทยที่ต้องการขายซอฟต์แวร์ให้ลูกค้าต่างประเทศ หรือเข้าร่วม Vendor Pool ของหน่วยงานรัฐ ควรเริ่มเดินทางสู่ SLSA Level 2 ทันทีโดยใช้ Stack Open Source ที่มีอยู่ฟรี

    หากองค์กรของคุณต้องการ Implement SBOM, SLSA Provenance หรือยกระดับ DevSecOps Pipeline ให้สอดคล้อง EU CRA และ ISO 27001 ทีม ADS FIT ยินดีให้คำปรึกษา [ติดต่อเรา](/contact) หรืออ่านบทความที่เกี่ยวข้อง เช่น OWASP Top 10 LLM, NIS 2 Directive และ ISO 27001 บน Blog ของเรา

    Tags

    #SLSA#SBOM#Supply Chain Security#DevSecOps#Compliance#Open Source

    สนใจโซลูชันนี้?

    ปรึกษาทีม ADS FIT ฟรี เราพร้อมออกแบบระบบที่ฟิตกับธุรกิจของคุณ

    ติดต่อเรา →

    บทความที่เกี่ยวข้อง