{"id":10948,"date":"2022-10-18T22:24:59","date_gmt":"2022-10-18T15:24:59","guid":{"rendered":"https:\/\/www.inventor.in.th\/home\/?p=10948"},"modified":"2022-10-18T22:24:59","modified_gmt":"2022-10-18T15:24:59","slug":"gartner-news-221018","status":"publish","type":"post","link":"https:\/\/www.inventor.in.th\/home\/gartner-news-221018\/","title":{"rendered":"\u0e01\u0e32\u0e23\u0e4c\u0e17\u0e40\u0e19\u0e2d\u0e23\u0e4c\u0e40\u0e1c\u0e22 3 \u0e1b\u0e31\u0e08\u0e08\u0e31\u0e22\u0e21\u0e35\u0e1c\u0e25\u0e15\u0e48\u0e2d\u0e01\u0e32\u0e23\u0e40\u0e15\u0e34\u0e1a\u0e42\u0e15  \u0e22\u0e2d\u0e14\u0e01\u0e32\u0e23\u0e43\u0e0a\u0e49\u0e08\u0e48\u0e32\u0e22\u0e14\u0e49\u0e32\u0e19\u0e04\u0e27\u0e32\u0e21\u0e1b\u0e25\u0e2d\u0e14\u0e20\u0e31\u0e22"},"content":{"rendered":"<p style=\"font-weight: 400;\"><strong>\u0e01\u0e23\u0e38\u0e07\u0e40\u0e17\u0e1e\u0e2f \u0e1b\u0e23\u0e30\u0e40\u0e17\u0e28\u0e44\u0e17\u0e22<\/strong><strong>\u00a018\u00a0\u0e15\u0e38\u0e25\u0e32\u0e04\u0e21\u00a02565 &#8211;<\/strong>\u00a0\u0e01\u0e32\u0e23\u0e4c\u0e17\u0e40\u0e19\u0e2d\u0e23\u0e4c \u0e2d\u0e34\u0e07\u0e04\u0e4c \u0e40\u0e1b\u0e34\u0e14\u00a03\u00a0\u0e1b\u0e31\u0e08\u0e08\u0e31\u0e22\u0e17\u0e35\u0e48\u0e2a\u0e48\u0e07\u0e1c\u0e25\u0e15\u0e48\u0e2d\u0e01\u0e32\u0e23\u0e40\u0e15\u0e34\u0e1a\u0e42\u0e15\u0e02\u0e2d\u0e07\u0e1b\u0e23\u0e34\u0e21\u0e32\u0e13\u0e01\u0e32\u0e23\u0e43\u0e0a\u0e49\u0e08\u0e48\u0e32\u0e22\u0e14\u0e49\u0e32\u0e19\u0e04\u0e27\u0e32\u0e21\u0e1b\u0e25\u0e2d\u0e14\u0e20\u0e31\u0e22 \u0e44\u0e14\u0e49\u0e41\u0e01\u0e48 \u0e01\u0e32\u0e23\u0e40\u0e1e\u0e34\u0e48\u0e21\u0e02\u0e36\u0e49\u0e19\u0e02\u0e2d\u0e07\u0e01\u0e32\u0e23\u0e17\u0e33\u0e07\u0e32\u0e19\u0e41\u0e1a\u0e1a\u0e44\u0e2e\u0e1a\u0e23\u0e34\u0e14\u0e41\u0e25\u0e30\u0e01\u0e32\u0e23\u0e17\u0e33\u0e07\u0e32\u0e19\u0e23\u0e30\u0e22\u0e30\u0e44\u0e01\u0e25 \u0e01\u0e32\u0e23\u0e40\u0e1b\u0e25\u0e35\u0e48\u0e22\u0e19\u0e1c\u0e48\u0e32\u0e19\u0e02\u0e2d\u0e07\u0e40\u0e04\u0e23\u0e37\u0e2d\u0e02\u0e48\u0e32\u0e22\u0e2a\u0e48\u0e27\u0e19\u0e15\u0e31\u0e27\u0e40\u0e2a\u0e21\u0e37\u0e2d\u0e19 (\u0e2b\u0e23\u0e37\u0e2d\u00a0VPN)\u00a0\u0e44\u0e1b\u0e40\u0e1b\u0e47\u0e19\u0e40\u0e17\u0e04\u0e42\u0e19\u0e42\u0e25\u0e22\u0e35\u0e01\u0e32\u0e23\u0e40\u0e02\u0e49\u0e32\u0e16\u0e36\u0e07\u0e40\u0e04\u0e23\u0e37\u0e2d\u0e02\u0e48\u0e32\u0e22\u00a0<a href=\"https:\/\/www.gartner.com\/en\/information-technology\/glossary\/zero-trust-network-access-ztna-\" target=\"_blank\" rel=\"noopener\" data-saferedirecturl=\"https:\/\/www.google.com\/url?hl=th&amp;q=https:\/\/www.gartner.com\/en\/information-technology\/glossary\/zero-trust-network-access-ztna-&amp;source=gmail&amp;ust=1666192872416000&amp;usg=AOvVaw1tskedfUv6da5ZEjv9XlUm\">Zero Trust Network Access<\/a>\u00a0(\u0e2b\u0e23\u0e37\u0e2d\u00a0ZTNA)\u00a0\u0e41\u0e25\u0e30\u0e01\u0e32\u0e23\u0e40\u0e1b\u0e25\u0e35\u0e48\u0e22\u0e19\u0e44\u0e1b\u0e43\u0e0a\u0e49\u0e23\u0e39\u0e1b\u0e41\u0e1a\u0e1a\u0e01\u0e32\u0e23\u0e08\u0e31\u0e14\u0e2a\u0e48\u0e07\u0e02\u0e49\u0e2d\u0e21\u0e39\u0e25\u0e1a\u0e19\u0e04\u0e25\u0e32\u0e27\u0e14\u0e4c<\/p>\n<p style=\"font-weight: 400;\"><a href=\"https:\/\/www.gartner.com\/en\/experts\/ruggero-contu\" target=\"_blank\" rel=\"noopener\" data-saferedirecturl=\"https:\/\/www.google.com\/url?hl=th&amp;q=https:\/\/www.gartner.com\/en\/experts\/ruggero-contu&amp;source=gmail&amp;ust=1666192872416000&amp;usg=AOvVaw13zVd-zjz_kP5PDItkntW0\"><strong>\u0e40\u0e23\u0e2d\u0e40\u0e08\u0e42\u0e23 \u0e04\u0e2d\u0e19\u0e15\u0e39<\/strong><\/a><strong>\u00a0<\/strong><strong>\u0e1c\u0e39\u0e49\u0e2d\u0e33\u0e19\u0e27\u0e22\u0e01\u0e32\u0e23\u0e2d\u0e32\u0e27\u0e38\u0e42\u0e2a\u0e1d\u0e48\u0e32\u0e22\u0e27\u0e34\u0e08\u0e31\u0e22\u0e02\u0e2d\u0e07\u0e01\u0e32\u0e23\u0e4c\u0e17\u0e40\u0e19\u0e2d\u0e23\u0e4c \u0e01\u0e25\u0e48\u0e32\u0e27\u0e27\u0e48\u0e32<\/strong>\u00a0\u201c\u0e01\u0e32\u0e23\u0e41\u0e1e\u0e23\u0e48\u0e23\u0e30\u0e1a\u0e32\u0e14\u0e40\u0e23\u0e48\u0e07\u0e01\u0e23\u0e30\u0e1a\u0e27\u0e19\u0e01\u0e32\u0e23\u0e02\u0e2d\u0e07<a href=\"https:\/\/www.gartner.com\/en\/insights\/future-of-work\" target=\"_blank\" rel=\"noopener\" data-saferedirecturl=\"https:\/\/www.google.com\/url?hl=th&amp;q=https:\/\/www.gartner.com\/en\/insights\/future-of-work&amp;source=gmail&amp;ust=1666192872416000&amp;usg=AOvVaw2FKL1rKBDyRC5XVEzHMbTW\">\u0e01\u0e32\u0e23\u0e17\u0e33\u0e07\u0e32\u0e19\u0e41\u0e1a\u0e1a\u0e44\u0e2e\u0e1a\u0e23\u0e34\u0e14<\/a>\u0e41\u0e25\u0e30<a href=\"https:\/\/www.gartner.com\/en\/newsroom\/press-releases\/2022-02-09-gartner-says-more-than-half-of-enterprise-it-spending\" target=\"_blank\" rel=\"noopener\" data-saferedirecturl=\"https:\/\/www.google.com\/url?hl=th&amp;q=https:\/\/www.gartner.com\/en\/newsroom\/press-releases\/2022-02-09-gartner-says-more-than-half-of-enterprise-it-spending&amp;source=gmail&amp;ust=1666192872416000&amp;usg=AOvVaw0yqJnZa0APE0R-_P4er06H\">\u0e01\u0e32\u0e23\u0e40\u0e1b\u0e25\u0e35\u0e48\u0e22\u0e19\u0e44\u0e1b\u0e43\u0e0a\u0e49\u0e23\u0e30\u0e1a\u0e1a\u0e04\u0e25\u0e32\u0e27\u0e14\u0e4c<\/a>\u00a0\u0e0b\u0e36\u0e48\u0e07\u0e2a\u0e23\u0e49\u0e32\u0e07\u0e04\u0e27\u0e32\u0e21\u0e17\u0e49\u0e32\u0e17\u0e32\u0e22\u0e14\u0e49\u0e32\u0e19\u0e04\u0e27\u0e32\u0e21\u0e1b\u0e25\u0e2d\u0e14\u0e20\u0e31\u0e22\u0e41\u0e01\u0e48\u0e1c\u0e39\u0e49\u0e1a\u0e23\u0e34\u0e2b\u0e32\u0e23\u0e44\u0e2d\u0e17\u0e35\u00a0(<a href=\"https:\/\/www.gartner.com\/en\/information-technology\/role\/chief-information-security-officer\" target=\"_blank\" rel=\"noopener\" data-saferedirecturl=\"https:\/\/www.google.com\/url?hl=th&amp;q=https:\/\/www.gartner.com\/en\/information-technology\/role\/chief-information-security-officer&amp;source=gmail&amp;ust=1666192872416000&amp;usg=AOvVaw3bRyf6GqVnpaIG0md8S1M3\">CISO<\/a>)\u00a0\u0e43\u0e19\u0e2d\u0e07\u0e04\u0e4c\u0e01\u0e23\u0e41\u0e1a\u0e1a\u0e01\u0e23\u0e30\u0e08\u0e32\u0e22\u0e28\u0e39\u0e19\u0e22\u0e4c\u0e17\u0e35\u0e48\u0e40\u0e1e\u0e34\u0e48\u0e21\u0e21\u0e32\u0e01\u0e02\u0e36\u0e49\u0e19\u201d<\/p>\n<p style=\"font-weight: 400;\">\u201c\u0e1c\u0e39\u0e49\u0e1a\u0e23\u0e34\u0e2b\u0e32\u0e23\u0e04\u0e27\u0e32\u0e21\u0e1b\u0e25\u0e2d\u0e14\u0e20\u0e31\u0e22\u0e14\u0e49\u0e32\u0e19\u0e2a\u0e32\u0e23\u0e2a\u0e19\u0e40\u0e17\u0e28\u0e15\u0e49\u0e2d\u0e07\u0e43\u0e2b\u0e49\u0e04\u0e27\u0e32\u0e21\u0e2a\u0e33\u0e04\u0e31\u0e0d\u0e44\u0e1b\u0e17\u0e35\u0e48\u0e01\u0e32\u0e23\u0e02\u0e22\u0e32\u0e22\u0e1e\u0e37\u0e49\u0e19\u0e17\u0e35\u0e48\u0e02\u0e2d\u0e07\u0e01\u0e32\u0e23\u0e42\u0e08\u0e21\u0e15\u0e35\u0e17\u0e35\u0e48\u0e40\u0e01\u0e34\u0e14\u0e02\u0e36\u0e49\u0e19\u0e08\u0e32\u0e01\u0e14\u0e34\u0e08\u0e34\u0e17\u0e31\u0e25\u0e17\u0e23\u0e32\u0e19\u0e2a\u0e4c\u0e1f\u0e2d\u0e23\u0e4c\u0e40\u0e21\u0e0a\u0e31\u0e48\u0e19\u0e15\u0e48\u0e32\u0e07 \u0e46 \u0e2d\u0e32\u0e17\u0e34 \u0e01\u0e32\u0e23\u0e19\u0e33\u0e23\u0e30\u0e1a\u0e1a\u0e04\u0e25\u0e32\u0e27\u0e14\u0e4c\u0e21\u0e32\u0e43\u0e0a\u0e49\u00a0<a href=\"https:\/\/www.gartner.com\/smarterwithgartner\/when-it-and-operational-technology-converge\" target=\"_blank\" rel=\"noopener\" data-saferedirecturl=\"https:\/\/www.google.com\/url?hl=th&amp;q=https:\/\/www.gartner.com\/smarterwithgartner\/when-it-and-operational-technology-converge&amp;source=gmail&amp;ust=1666192872416000&amp;usg=AOvVaw380S_Kfzjbb69Ia8dRIGiC\">\u0e01\u0e32\u0e23\u0e1c\u0e2a\u0e32\u0e19\u0e23\u0e27\u0e21\u0e40\u0e17\u0e04\u0e42\u0e19\u0e42\u0e25\u0e22\u0e35\u00a0IT\/OT-IoT<\/a>\u00a0\u0e01\u0e32\u0e23\u0e17\u0e33\u0e07\u0e32\u0e19\u0e23\u0e30\u0e22\u0e30\u0e44\u0e01\u0e25 \u0e41\u0e25\u0e30\u0e23\u0e27\u0e21\u0e23\u0e30\u0e1a\u0e1a\u0e42\u0e04\u0e23\u0e07\u0e2a\u0e23\u0e49\u0e32\u0e07\u0e1e\u0e37\u0e49\u0e19\u0e10\u0e32\u0e19\u0e08\u0e32\u0e01\u0e2d\u0e07\u0e04\u0e4c\u0e01\u0e23\u0e2b\u0e23\u0e37\u0e2d\u0e1c\u0e39\u0e49\u0e43\u0e2b\u0e49\u0e1a\u0e23\u0e34\u0e01\u0e32\u0e23\u0e2d\u0e37\u0e48\u0e19 \u0e46 \u0e20\u0e32\u0e22\u0e19\u0e2d\u0e01 \u0e0b\u0e36\u0e48\u0e07\u0e04\u0e27\u0e32\u0e21\u0e15\u0e49\u0e2d\u0e07\u0e01\u0e32\u0e23\u0e40\u0e17\u0e04\u0e42\u0e19\u0e42\u0e25\u0e22\u0e35\u0e41\u0e25\u0e30\u0e1a\u0e23\u0e34\u0e01\u0e32\u0e23\u0e15\u0e48\u0e32\u0e07 \u0e46 \u0e40\u0e0a\u0e48\u0e19 \u0e04\u0e27\u0e32\u0e21\u0e1b\u0e25\u0e2d\u0e14\u0e20\u0e31\u0e22\u0e1a\u0e19\u0e04\u0e25\u0e32\u0e27\u0e14\u0e4c \u0e04\u0e27\u0e32\u0e21\u0e1b\u0e25\u0e2d\u0e14\u0e20\u0e31\u0e22\u0e02\u0e2d\u0e07\u0e41\u0e2d\u0e1b\u0e1e\u0e25\u0e34\u0e40\u0e04\u0e0a\u0e31\u0e19 \u0e40\u0e17\u0e04\u0e42\u0e19\u0e42\u0e25\u0e22\u0e35\u00a0ZTNA\u00a0\u0e23\u0e27\u0e21\u0e16\u0e36\u0e07\u0e02\u0e49\u0e2d\u0e21\u0e39\u0e25\u0e20\u0e31\u0e22\u0e04\u0e38\u0e01\u0e04\u0e32\u0e21\u0e17\u0e35\u0e48\u0e21\u0e35\u0e04\u0e27\u0e32\u0e21\u0e40\u0e09\u0e25\u0e35\u0e22\u0e27\u0e09\u0e25\u0e32\u0e14\u0e40\u0e1e\u0e34\u0e48\u0e21\u0e02\u0e36\u0e49\u0e19 \u0e2a\u0e33\u0e2b\u0e23\u0e31\u0e1a\u0e08\u0e31\u0e14\u0e01\u0e32\u0e23\u0e01\u0e31\u0e1a\u0e0a\u0e48\u0e2d\u0e07\u0e42\u0e2b\u0e27\u0e48\u0e41\u0e25\u0e30\u0e04\u0e27\u0e32\u0e21\u0e40\u0e2a\u0e35\u0e48\u0e22\u0e07\u0e43\u0e2b\u0e21\u0e48 \u0e46 \u0e17\u0e35\u0e48\u0e40\u0e01\u0e34\u0e14\u0e08\u0e32\u0e01\u0e01\u0e32\u0e23\u0e02\u0e22\u0e32\u0e22\u0e01\u0e32\u0e23\u0e14\u0e33\u0e40\u0e19\u0e34\u0e19\u0e07\u0e32\u0e19\u0e40\u0e2b\u0e25\u0e48\u0e32\u0e19\u0e35\u0e49\u201d\u00a0<strong>\u0e04\u0e2d\u0e19\u0e15\u0e39\u0e01\u0e25\u0e48\u0e32\u0e27\u0e40\u0e1e\u0e34\u0e48\u0e21\u0e40\u0e15\u0e34\u0e21<\/strong><\/p>\n<p style=\"font-weight: 400;\">\u0e01\u0e32\u0e23\u0e43\u0e0a\u0e49\u0e08\u0e48\u0e32\u0e22\u0e14\u0e49\u0e32\u0e19<a href=\"https:\/\/www.gartner.com\/en\/information-technology\/insights\/leadership-vision-for-security-and-risk-management?utm_medium=press-release&amp;utm_campaign=RM_GB_2022_ITSEC_NPP_PR1_LEADERSHIPVIS&amp;utm_term=ebook\" target=\"_blank\" rel=\"noopener\" data-saferedirecturl=\"https:\/\/www.google.com\/url?hl=th&amp;q=https:\/\/www.gartner.com\/en\/information-technology\/insights\/leadership-vision-for-security-and-risk-management?utm_medium%3Dpress-release%26utm_campaign%3DRM_GB_2022_ITSEC_NPP_PR1_LEADERSHIPVIS%26utm_term%3Debook&amp;source=gmail&amp;ust=1666192872416000&amp;usg=AOvVaw0BCiH8G39YOTpCMLaMYDo0\">\u0e04\u0e27\u0e32\u0e21\u0e1b\u0e25\u0e2d\u0e14\u0e20\u0e31\u0e22\u0e02\u0e2d\u0e07\u0e02\u0e49\u0e2d\u0e21\u0e39\u0e25\u0e41\u0e25\u0e30\u0e01\u0e32\u0e23\u0e08\u0e31\u0e14\u0e01\u0e32\u0e23\u0e04\u0e27\u0e32\u0e21\u0e40\u0e2a\u0e35\u0e48\u0e22\u0e07<\/a>\u0e43\u0e19\u0e1c\u0e25\u0e34\u0e15\u0e20\u0e31\u0e13\u0e11\u0e4c\u0e41\u0e25\u0e30\u0e1a\u0e23\u0e34\u0e01\u0e32\u0e23\u0e15\u0e48\u0e32\u0e07 \u0e46 \u0e19\u0e31\u0e49\u0e19\u0e04\u0e32\u0e14\u0e27\u0e48\u0e32\u0e08\u0e30\u0e40\u0e15\u0e34\u0e1a\u0e42\u0e15\u0e02\u0e36\u0e49\u0e19\u00a011.3%\u00a0\u0e2b\u0e23\u0e37\u0e2d\u0e21\u0e35\u0e21\u0e39\u0e25\u0e04\u0e48\u0e32\u0e01\u0e27\u0e48\u0e32\u00a0188.3\u00a0\u0e1e\u0e31\u0e19\u0e25\u0e49\u0e32\u0e19\u0e14\u0e2d\u0e25\u0e25\u0e32\u0e23\u0e4c\u0e2a\u0e2b\u0e23\u0e31\u0e10\u0e2f \u0e43\u0e19\u0e1b\u0e35\u00a02566\u00a0\u0e42\u0e14\u0e22\u0e01\u0e32\u0e23\u0e23\u0e31\u0e01\u0e29\u0e32\u0e04\u0e27\u0e32\u0e21\u0e1b\u0e25\u0e2d\u0e14\u0e20\u0e31\u0e22\u0e1a\u0e19\u0e04\u0e25\u0e32\u0e27\u0e14\u0e4c\u0e08\u0e30\u0e40\u0e1b\u0e47\u0e19\u0e2b\u0e21\u0e27\u0e14\u0e2b\u0e21\u0e39\u0e48\u0e17\u0e35\u0e48\u0e40\u0e15\u0e34\u0e1a\u0e42\u0e15\u0e2a\u0e39\u0e07\u0e2a\u0e38\u0e14\u0e43\u0e19\u0e2d\u0e35\u0e01\u0e2a\u0e2d\u0e07\u0e1b\u0e35\u0e02\u0e49\u0e32\u0e07\u0e2b\u0e19\u0e49\u0e32 \u0e2d\u0e07\u0e04\u0e4c\u0e01\u0e23\u0e17\u0e35\u0e48\u0e43\u0e2b\u0e49\u0e04\u0e27\u0e32\u0e21\u0e2a\u0e33\u0e04\u0e31\u0e0d\u0e01\u0e31\u0e1a\u00a0<a href=\"https:\/\/www.gartner.com\/en\/finance\/glossary\/environmental-social-and-governance-esg-\" target=\"_blank\" rel=\"noopener\" data-saferedirecturl=\"https:\/\/www.google.com\/url?hl=th&amp;q=https:\/\/www.gartner.com\/en\/finance\/glossary\/environmental-social-and-governance-esg-&amp;source=gmail&amp;ust=1666192872416000&amp;usg=AOvVaw2HbGLSg72NqbaO5KJEEsQ5\">ESG<\/a>\u00a0\u0e04\u0e27\u0e32\u0e21\u0e40\u0e2a\u0e35\u0e48\u0e22\u0e07\u0e08\u0e32\u0e01\u0e1a\u0e38\u0e04\u0e04\u0e25\u0e17\u0e35\u0e48\u0e2a\u0e32\u0e21 \u0e04\u0e27\u0e32\u0e21\u0e40\u0e2a\u0e35\u0e48\u0e22\u0e07<a href=\"https:\/\/www.gartner.com\/en\/topics\/cybersecurity\" target=\"_blank\" rel=\"noopener\" data-saferedirecturl=\"https:\/\/www.google.com\/url?hl=th&amp;q=https:\/\/www.gartner.com\/en\/topics\/cybersecurity&amp;source=gmail&amp;ust=1666192872416000&amp;usg=AOvVaw3dEbNbLrhfZIDT-qe2bn4G\">\u0e14\u0e49\u0e32\u0e19\u0e04\u0e27\u0e32\u0e21\u0e1b\u0e25\u0e2d\u0e14\u0e20\u0e31\u0e22\u0e17\u0e32\u0e07\u0e44\u0e0b\u0e40\u0e1a\u0e2d\u0e23\u0e4c<\/a>\u00a0(Cybersecurity)\u00a0\u0e41\u0e25\u0e30\u0e04\u0e27\u0e32\u0e21\u0e40\u0e2a\u0e35\u0e48\u0e22\u0e07\u0e14\u0e49\u0e32\u0e19\u0e04\u0e27\u0e32\u0e21\u0e40\u0e1b\u0e47\u0e19\u0e2a\u0e48\u0e27\u0e19\u0e15\u0e31\u0e27\u0e22\u0e31\u0e07\u0e04\u0e07\u0e40\u0e1e\u0e34\u0e48\u0e21\u0e21\u0e32\u0e01\u0e02\u0e36\u0e49\u0e19 \u0e42\u0e14\u0e22\u0e01\u0e32\u0e23\u0e4c\u0e17\u0e40\u0e19\u0e2d\u0e23\u0e4c\u0e04\u0e32\u0e14\u0e27\u0e48\u0e32\u0e15\u0e25\u0e32\u0e14\u0e01\u0e32\u0e23\u0e08\u0e31\u0e14\u0e01\u0e32\u0e23\u0e04\u0e27\u0e32\u0e21\u0e40\u0e2a\u0e35\u0e48\u0e22\u0e07\u0e41\u0e1a\u0e1a\u0e1a\u0e39\u0e23\u0e13\u0e32\u0e01\u0e32\u0e23 (Integrated Risk Management\u00a0\u0e2b\u0e23\u0e37\u0e2d\u00a0IRM)\u00a0\u0e08\u0e30\u0e40\u0e15\u0e34\u0e1a\u0e42\u0e15\u0e23\u0e30\u0e14\u0e31\u0e1a\u0e40\u0e25\u0e02\u0e2a\u0e2d\u0e07\u0e2b\u0e25\u0e31\u0e01\u0e08\u0e19\u0e16\u0e36\u0e07\u0e1b\u0e35\u00a02567\u00a0\u0e08\u0e19\u0e01\u0e27\u0e48\u0e32\u0e01\u0e32\u0e23\u0e41\u0e02\u0e48\u0e07\u0e02\u0e31\u0e19\u0e43\u0e19\u0e15\u0e25\u0e32\u0e14\u0e08\u0e30\u0e21\u0e32\u0e01\u0e02\u0e36\u0e49\u0e19\u0e41\u0e25\u0e30\u0e21\u0e35\u0e42\u0e0b\u0e25\u0e39\u0e0a\u0e31\u0e19\u0e17\u0e35\u0e48\u0e23\u0e32\u0e04\u0e32\u0e15\u0e48\u0e33\u0e01\u0e27\u0e48\u0e32<\/p>\n<p style=\"font-weight: 400;\">\u0e1a\u0e23\u0e34\u0e01\u0e32\u0e23\u0e14\u0e49\u0e32\u0e19\u0e04\u0e27\u0e32\u0e21\u0e1b\u0e25\u0e2d\u0e14\u0e20\u0e31\u0e22\u00a0(Security Services)\u00a0\u0e0b\u0e36\u0e48\u0e07\u0e1b\u0e23\u0e30\u0e01\u0e2d\u0e1a\u0e14\u0e49\u0e27\u0e22 \u0e1a\u0e23\u0e34\u0e01\u0e32\u0e23\u0e01\u0e32\u0e23\u0e43\u0e2b\u0e49\u0e04\u0e33\u0e1b\u0e23\u0e36\u0e01\u0e29\u0e32 \u0e01\u0e32\u0e23\u0e2a\u0e19\u0e31\u0e1a\u0e2a\u0e19\u0e38\u0e19\u0e14\u0e49\u0e32\u0e19\u0e2e\u0e32\u0e23\u0e4c\u0e14\u0e41\u0e27\u0e23\u0e4c \u0e01\u0e32\u0e23\u0e19\u0e33\u0e44\u0e1b\u0e43\u0e0a\u0e49\u0e07\u0e32\u0e19 \u0e41\u0e25\u0e30\u0e1a\u0e23\u0e34\u0e01\u0e32\u0e23\u0e08\u0e32\u0e01\u0e20\u0e32\u0e22\u0e19\u0e2d\u0e01 \u0e16\u0e37\u0e2d\u0e40\u0e1b\u0e47\u0e19\u0e2b\u0e21\u0e27\u0e14\u0e01\u0e32\u0e23\u0e43\u0e0a\u0e49\u0e08\u0e48\u0e32\u0e22\u0e14\u0e49\u0e32\u0e19\u0e04\u0e27\u0e32\u0e21\u0e1b\u0e25\u0e2d\u0e14\u0e20\u0e31\u0e22\u0e17\u0e35\u0e48\u0e43\u0e2b\u0e0d\u0e48\u0e17\u0e35\u0e48\u0e2a\u0e38\u0e14 \u0e42\u0e14\u0e22\u0e21\u0e35\u0e21\u0e39\u0e25\u0e04\u0e48\u0e32\u0e40\u0e01\u0e37\u0e2d\u0e1a\u00a072\u00a0\u0e1e\u0e31\u0e19\u0e25\u0e49\u0e32\u0e19\u0e14\u0e2d\u0e25\u0e25\u0e32\u0e23\u0e4c\u0e2a\u0e2b\u0e23\u0e31\u0e10\u0e2f \u0e43\u0e19\u0e1b\u0e35\u0e19\u0e35\u0e49 \u0e41\u0e25\u0e30\u0e04\u0e32\u0e14\u0e27\u0e48\u0e32\u0e08\u0e30\u0e40\u0e15\u0e34\u0e1a\u0e42\u0e15\u0e2a\u0e39\u0e07\u0e16\u0e36\u0e07\u00a076.5\u00a0\u0e1e\u0e31\u0e19\u0e25\u0e49\u0e32\u0e19\u0e14\u0e2d\u0e25\u0e25\u0e32\u0e23\u0e4c\u0e2a\u0e2b\u0e23\u0e31\u0e10\u0e2f \u0e43\u0e19\u0e1b\u0e35\u00a02566 (\u0e14\u0e39\u0e15\u0e32\u0e23\u0e32\u0e07\u0e17\u0e35\u0e48\u00a01)<\/p>\n<p style=\"font-weight: 400;\"><strong>\u0e15\u0e32\u0e23\u0e32\u0e07\u0e17\u0e35\u0e48<\/strong><strong>\u00a01<\/strong><\/p>\n<p style=\"font-weight: 400;\"><strong>\u0e21\u0e39\u0e25\u0e04\u0e48\u0e32\u0e01\u0e32\u0e23\u0e43\u0e0a\u0e49\u0e08\u0e48\u0e32\u0e22\u0e02\u0e2d\u0e07\u0e1c\u0e39\u0e49\u0e43\u0e0a\u0e49\u0e1b\u0e25\u0e32\u0e22\u0e17\u0e32\u0e07\u0e14\u0e49\u0e32\u0e19\u0e04\u0e27\u0e32\u0e21\u0e1b\u0e25\u0e2d\u0e14\u0e20\u0e31\u0e22\u0e41\u0e25\u0e30\u0e01\u0e32\u0e23\u0e08\u0e31\u0e14\u0e01\u0e32\u0e23\u0e04\u0e27\u0e32\u0e21\u0e40\u0e2a\u0e35\u0e48\u0e22\u0e07\u0e02\u0e49\u0e2d\u0e21\u0e39\u0e25\u0e17\u0e31\u0e48\u0e27\u0e42\u0e25\u0e01\u0e41\u0e22\u0e01\u0e15\u0e32\u0e21\u0e40\u0e0b\u0e01\u0e40\u0e21\u0e19\u0e15\u0e4c \u0e23\u0e30\u0e2b\u0e27\u0e48\u0e32\u0e07\u0e1b\u0e35<\/strong><strong>\u00a02564-2566 (\u0e2b\u0e19\u0e48\u0e27\u0e22: \u0e25\u0e49\u0e32\u0e19\u0e14\u0e2d\u0e25\u0e25\u0e32\u0e23\u0e4c\u0e2a\u0e2b\u0e23\u0e31\u0e10\u0e2f)<\/strong><\/p>\n<table style=\"font-weight: 400;\" width=\"669\">\n<tbody>\n<tr>\n<td width=\"226\"><strong>Market Segment<\/strong><\/td>\n<td><\/td>\n<td width=\"83\"><strong>2021 Spending<\/strong><\/td>\n<td><\/td>\n<td width=\"64\"><strong>2021 Growth (%)<\/strong><\/td>\n<td><\/td>\n<td width=\"83\"><strong>2022 Spending<\/strong><\/td>\n<td><\/td>\n<td width=\"64\"><strong>2022 Growth (%)<\/strong><\/td>\n<td><\/td>\n<td width=\"83\"><strong>2023 Spending<\/strong><\/td>\n<td><\/td>\n<td width=\"64\"><strong>2023 Growth (%)<\/strong><\/td>\n<td><\/td>\n<\/tr>\n<tr>\n<td width=\"226\">Application Security<\/td>\n<td><\/td>\n<td width=\"83\">4,963<\/td>\n<td><\/td>\n<td width=\"64\">20.8<\/td>\n<td><\/td>\n<td width=\"83\">6,018<\/td>\n<td><\/td>\n<td width=\"64\">21.3<\/td>\n<td><\/td>\n<td width=\"83\">7,503<\/td>\n<td><\/td>\n<td width=\"64\">24.7<\/td>\n<td><\/td>\n<\/tr>\n<tr>\n<td width=\"226\">Cloud Security<\/td>\n<td><\/td>\n<td width=\"83\">4,323<\/td>\n<td><\/td>\n<td width=\"64\">36.3<\/td>\n<td><\/td>\n<td width=\"83\">5,276<\/td>\n<td><\/td>\n<td width=\"64\">22.0<\/td>\n<td><\/td>\n<td width=\"83\">6,688<\/td>\n<td><\/td>\n<td width=\"64\">26.8<\/td>\n<td><\/td>\n<\/tr>\n<tr>\n<td width=\"226\">Data Privacy<\/td>\n<td><\/td>\n<td width=\"83\">1,140<\/td>\n<td><\/td>\n<td width=\"64\">14.2<\/td>\n<td><\/td>\n<td width=\"83\">1,264<\/td>\n<td><\/td>\n<td width=\"64\">10.8<\/td>\n<td><\/td>\n<td width=\"83\">1,477<\/td>\n<td><\/td>\n<td width=\"64\">16.9<\/td>\n<td><\/td>\n<\/tr>\n<tr>\n<td width=\"226\">Data Security<\/td>\n<td><\/td>\n<td width=\"83\">3,193<\/td>\n<td><\/td>\n<td width=\"64\">6.0<\/td>\n<td><\/td>\n<td width=\"83\">3,500<\/td>\n<td><\/td>\n<td width=\"64\">9.6<\/td>\n<td><\/td>\n<td width=\"83\">3,997<\/td>\n<td><\/td>\n<td width=\"64\">14.2<\/td>\n<td><\/td>\n<\/tr>\n<tr>\n<td width=\"226\">Identity Access Management<\/td>\n<td><\/td>\n<td width=\"83\">15,865<\/td>\n<td><\/td>\n<td width=\"64\">22.3<\/td>\n<td><\/td>\n<td width=\"83\">18,019<\/td>\n<td><\/td>\n<td width=\"64\">13.6<\/td>\n<td><\/td>\n<td width=\"83\">20,746<\/td>\n<td><\/td>\n<td width=\"64\">15.1<\/td>\n<td><\/td>\n<\/tr>\n<tr>\n<td width=\"226\">Infrastructure Protection<\/td>\n<td><\/td>\n<td width=\"83\">24,109<\/td>\n<td><\/td>\n<td width=\"64\">22.5<\/td>\n<td><\/td>\n<td width=\"83\">27,408<\/td>\n<td><\/td>\n<td width=\"64\">13.7<\/td>\n<td><\/td>\n<td width=\"83\">31,810<\/td>\n<td><\/td>\n<td width=\"64\">16.1<\/td>\n<td><\/td>\n<\/tr>\n<tr>\n<td width=\"226\">Integrated Risk Management<\/td>\n<td><\/td>\n<td width=\"83\">5,647<\/td>\n<td><\/td>\n<td width=\"64\">15.4<\/td>\n<td><\/td>\n<td width=\"83\">6,221<\/td>\n<td><\/td>\n<td width=\"64\">10.1<\/td>\n<td><\/td>\n<td width=\"83\">7,034<\/td>\n<td><\/td>\n<td width=\"64\">13.1<\/td>\n<td><\/td>\n<\/tr>\n<tr>\n<td width=\"226\">Network Security Equipment<\/td>\n<td><\/td>\n<td width=\"83\">17,558<\/td>\n<td><\/td>\n<td width=\"64\">12.3<\/td>\n<td><\/td>\n<td width=\"83\">19,076<\/td>\n<td><\/td>\n<td width=\"64\">8.6<\/td>\n<td><\/td>\n<td width=\"83\">20,936<\/td>\n<td><\/td>\n<td width=\"64\">9.7<\/td>\n<td><\/td>\n<\/tr>\n<tr>\n<td width=\"226\">Other Information Security Software<\/td>\n<td><\/td>\n<td width=\"83\">1,767<\/td>\n<td><\/td>\n<td width=\"64\">26.2<\/td>\n<td><\/td>\n<td width=\"83\">2,032<\/td>\n<td><\/td>\n<td width=\"64\">15.0<\/td>\n<td><\/td>\n<td width=\"83\">2,305<\/td>\n<td><\/td>\n<td width=\"64\">13.4<\/td>\n<td><\/td>\n<\/tr>\n<tr>\n<td width=\"226\">Security Services<\/td>\n<td><\/td>\n<td width=\"83\">71,081<\/td>\n<td><\/td>\n<td width=\"64\">9.2<\/td>\n<td><\/td>\n<td width=\"83\">71,684<\/td>\n<td><\/td>\n<td width=\"64\">0.8<\/td>\n<td><\/td>\n<td width=\"83\">76,468<\/td>\n<td><\/td>\n<td width=\"64\">6.7<\/td>\n<td><\/td>\n<\/tr>\n<tr>\n<td width=\"226\">Consumer Security Software<\/td>\n<td><\/td>\n<td width=\"83\">8,103<\/td>\n<td><\/td>\n<td width=\"64\">13.7<\/td>\n<td><\/td>\n<td width=\"83\">8,659<\/td>\n<td><\/td>\n<td width=\"64\">6.9<\/td>\n<td><\/td>\n<td width=\"83\">9,374<\/td>\n<td><\/td>\n<td width=\"64\">8.3<\/td>\n<td><\/td>\n<\/tr>\n<tr>\n<td width=\"226\"><strong>\u00a0TOTAL<\/strong><\/td>\n<td><\/td>\n<td width=\"83\"><strong>157,749.7<\/strong><\/td>\n<td><\/td>\n<td width=\"64\"><strong>14.3<\/strong><\/td>\n<td><\/td>\n<td width=\"83\"><strong>169,156.2<\/strong><\/td>\n<td><\/td>\n<td width=\"64\"><strong>7.2<\/strong><\/td>\n<td><\/td>\n<td width=\"83\"><strong>188,336.2<\/strong><\/td>\n<td><\/td>\n<td width=\"64\"><strong>11.3<\/strong><\/td>\n<td><\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<p style=\"font-weight: 400;\">Source: Gartner (October 2022)<\/p>\n<p style=\"font-weight: 400;\">\u0e2a\u0e33\u0e2b\u0e23\u0e31\u0e1a\u0e1b\u0e23\u0e30\u0e40\u0e17\u0e28\u0e44\u0e17\u0e22 \u0e01\u0e32\u0e23\u0e43\u0e0a\u0e49\u0e08\u0e48\u0e32\u0e22\u0e14\u0e49\u0e32\u0e19\u0e04\u0e27\u0e32\u0e21\u0e1b\u0e25\u0e2d\u0e14\u0e20\u0e31\u0e22\u0e02\u0e2d\u0e07\u0e02\u0e49\u0e2d\u0e21\u0e39\u0e25\u0e41\u0e25\u0e30\u0e01\u0e32\u0e23\u0e1a\u0e23\u0e34\u0e2b\u0e32\u0e23\u0e04\u0e27\u0e32\u0e21\u0e40\u0e2a\u0e35\u0e48\u0e22\u0e07\u0e43\u0e19\u0e1c\u0e25\u0e34\u0e15\u0e20\u0e31\u0e13\u0e11\u0e4c\u0e41\u0e25\u0e30\u0e1a\u0e23\u0e34\u0e01\u0e32\u0e23\u0e15\u0e48\u0e32\u0e07 \u0e46 \u0e04\u0e32\u0e14\u0e27\u0e48\u0e32\u0e08\u0e30\u0e40\u0e15\u0e34\u0e1a\u0e42\u0e15\u0e02\u0e36\u0e49\u0e19\u00a011.8%\u00a0\u0e2b\u0e23\u0e37\u0e2d\u0e1b\u0e23\u0e30\u0e21\u0e32\u0e13\u00a016.7\u00a0\u0e1e\u0e31\u0e19\u0e25\u0e49\u0e32\u0e19\u0e1a\u0e32\u0e17\u0e43\u0e19\u0e1b\u0e35\u00a02566\u00a0\u0e02\u0e13\u0e30\u0e17\u0e35\u0e48\u0e1a\u0e23\u0e34\u0e01\u0e32\u0e23\u0e23\u0e31\u0e01\u0e29\u0e32\u0e04\u0e27\u0e32\u0e21\u0e1b\u0e25\u0e2d\u0e14\u0e20\u0e31\u0e22\u00a0(Security Services)\u00a0\u0e21\u0e35\u0e22\u0e2d\u0e14\u0e01\u0e32\u0e23\u0e43\u0e0a\u0e49\u0e08\u0e48\u0e32\u0e22\u0e21\u0e32\u0e01\u0e17\u0e35\u0e48\u0e2a\u0e38\u0e14\u0e02\u0e2d\u0e07\u0e2d\u0e07\u0e04\u0e4c\u0e01\u0e23\u0e18\u0e38\u0e23\u0e01\u0e34\u0e08\u0e43\u0e19\u0e1b\u0e23\u0e30\u0e40\u0e17\u0e28\u0e44\u0e17\u0e22 \u0e42\u0e14\u0e22\u0e01\u0e32\u0e23\u0e23\u0e31\u0e01\u0e29\u0e32\u0e04\u0e27\u0e32\u0e21\u0e1b\u0e25\u0e2d\u0e14\u0e20\u0e31\u0e22\u0e1a\u0e19\u0e04\u0e25\u0e32\u0e27\u0e14\u0e4c\u00a0(Cloud Security)\u00a0\u0e41\u0e25\u0e30\u0e01\u0e32\u0e23\u0e08\u0e31\u0e14\u0e01\u0e32\u0e23\u0e04\u0e27\u0e32\u0e21\u0e40\u0e2a\u0e35\u0e48\u0e22\u0e07\u0e41\u0e1a\u0e1a\u0e1a\u0e39\u0e23\u0e13\u0e32\u0e01\u0e32\u0e23\u00a0(Integrated Risk Management\u00a0\u0e2b\u0e23\u0e37\u0e2d\u00a0IRM)\u00a0\u0e08\u0e30\u0e40\u0e1b\u0e47\u0e19\u0e01\u0e25\u0e38\u0e48\u0e21\u0e15\u0e25\u0e32\u0e14\u0e17\u0e35\u0e48\u0e40\u0e15\u0e34\u0e1a\u0e42\u0e15\u0e23\u0e27\u0e14\u0e40\u0e23\u0e47\u0e27\u0e17\u0e35\u0e48\u0e2a\u0e38\u0e14\u0e43\u0e19\u0e1b\u0e35\u0e19\u0e35\u0e49\u0e41\u0e25\u0e30\u0e1b\u0e35\u0e2b\u0e19\u0e49\u0e32<\/p>\n<p style=\"font-weight: 400;\"><strong>\u0e15\u0e32\u0e23\u0e32\u0e07\u0e17\u0e35\u0e48<\/strong><strong>\u00a02<\/strong><\/p>\n<p style=\"font-weight: 400;\"><strong>\u0e21\u0e39\u0e25\u0e04\u0e48\u0e32\u0e01\u0e32\u0e23\u0e43\u0e0a\u0e49\u0e08\u0e48\u0e32\u0e22\u0e14\u0e49\u0e32\u0e19\u0e04\u0e27\u0e32\u0e21\u0e1b\u0e25\u0e2d\u0e14\u0e20\u0e31\u0e22\u0e41\u0e25\u0e30\u0e01\u0e32\u0e23\u0e08\u0e31\u0e14\u0e01\u0e32\u0e23\u0e04\u0e27\u0e32\u0e21\u0e40\u0e2a\u0e35\u0e48\u0e22\u0e07\u0e02\u0e49\u0e2d\u0e21\u0e39\u0e25\u0e02\u0e2d\u0e07\u0e1c\u0e39\u0e49\u0e43\u0e0a\u0e49\u0e1b\u0e25\u0e32\u0e22\u0e17\u0e32\u0e07\u0e43\u0e19\u0e1b\u0e23\u0e30\u0e40\u0e17\u0e28\u0e44\u0e17\u0e22 \u0e41\u0e22\u0e01\u0e15\u0e32\u0e21\u0e40\u0e0b\u0e01\u0e40\u0e21\u0e19\u0e15\u0e4c \u0e23\u0e30\u0e2b\u0e27\u0e48\u0e32\u0e07\u0e1b\u0e35<\/strong><strong>\u00a02564-2566 (\u0e2b\u0e19\u0e48\u0e27\u0e22: \u0e25\u0e49\u0e32\u0e19\u0e1a\u0e32\u0e17)<\/strong><strong>\u00a0<\/strong><\/p>\n<table style=\"font-weight: 400;\" width=\"669\">\n<tbody>\n<tr>\n<td width=\"227\"><strong>Market Segment<\/strong><\/td>\n<td><\/td>\n<td width=\"83\"><strong>2021 Spending<\/strong><\/td>\n<td><\/td>\n<td width=\"64\"><strong>2021 Growth (%)<\/strong><\/td>\n<td><\/td>\n<td width=\"83\"><strong>2022 Spending<\/strong><\/td>\n<td><\/td>\n<td width=\"64\"><strong>2022 Growth (%)<\/strong><\/td>\n<td><\/td>\n<td width=\"83\"><strong>2023 Spending<\/strong><\/td>\n<td><\/td>\n<td width=\"64\"><strong>2023 Growth (%)<\/strong><\/td>\n<td><\/td>\n<\/tr>\n<tr>\n<td width=\"227\">Application Security<\/td>\n<td><\/td>\n<td width=\"83\">304.4<\/td>\n<td><\/td>\n<td width=\"64\">20.4%<\/td>\n<td><\/td>\n<td width=\"83\">360.6<\/td>\n<td><\/td>\n<td width=\"64\">18.5%<\/td>\n<td><\/td>\n<td width=\"83\">429.2<\/td>\n<td><\/td>\n<td width=\"64\">19.0%<\/td>\n<td><\/td>\n<\/tr>\n<tr>\n<td width=\"227\">Cloud Security<\/td>\n<td><\/td>\n<td width=\"83\">379.4<\/td>\n<td><\/td>\n<td width=\"64\">16.4%<\/td>\n<td><\/td>\n<td width=\"83\">518.5<\/td>\n<td><\/td>\n<td width=\"64\">36.7%<\/td>\n<td><\/td>\n<td width=\"83\">693.4<\/td>\n<td><\/td>\n<td width=\"64\">33.8%<\/td>\n<td><\/td>\n<\/tr>\n<tr>\n<td width=\"227\">Data Privacy<\/td>\n<td><\/td>\n<td width=\"83\">99.2<\/td>\n<td><\/td>\n<td width=\"64\">10.1%<\/td>\n<td><\/td>\n<td width=\"83\">114.2<\/td>\n<td><\/td>\n<td width=\"64\">15.1%<\/td>\n<td><\/td>\n<td width=\"83\">131.8<\/td>\n<td><\/td>\n<td width=\"64\">15.3%<\/td>\n<td><\/td>\n<\/tr>\n<tr>\n<td width=\"227\">Data Security<\/td>\n<td><\/td>\n<td width=\"83\">229.2<\/td>\n<td><\/td>\n<td width=\"64\">8.2%<\/td>\n<td><\/td>\n<td width=\"83\">257.1<\/td>\n<td><\/td>\n<td width=\"64\">12.2%<\/td>\n<td><\/td>\n<td width=\"83\">283.4<\/td>\n<td><\/td>\n<td width=\"64\">10.3%<\/td>\n<td><\/td>\n<\/tr>\n<tr>\n<td width=\"227\">Identity Access Management<\/td>\n<td><\/td>\n<td width=\"83\">1,460.6<\/td>\n<td><\/td>\n<td width=\"64\">15.4%<\/td>\n<td><\/td>\n<td width=\"83\">1,666.1<\/td>\n<td><\/td>\n<td width=\"64\">14.1%<\/td>\n<td><\/td>\n<td width=\"83\">1,873.1<\/td>\n<td><\/td>\n<td width=\"64\">12.4%<\/td>\n<td><\/td>\n<\/tr>\n<tr>\n<td width=\"227\">Infrastructure Protection<\/td>\n<td><\/td>\n<td width=\"83\">2,174.8<\/td>\n<td><\/td>\n<td width=\"64\">35.9%<\/td>\n<td><\/td>\n<td width=\"83\">2,597.0<\/td>\n<td><\/td>\n<td width=\"64\">19.4%<\/td>\n<td><\/td>\n<td width=\"83\">3,084.5<\/td>\n<td><\/td>\n<td width=\"64\">18.8%<\/td>\n<td><\/td>\n<\/tr>\n<tr>\n<td width=\"227\">Integrated Risk Management<\/td>\n<td><\/td>\n<td width=\"83\">474.3<\/td>\n<td><\/td>\n<td width=\"64\">29.8%<\/td>\n<td><\/td>\n<td width=\"83\">623.2<\/td>\n<td><\/td>\n<td width=\"64\">31.4%<\/td>\n<td><\/td>\n<td width=\"83\">808.1<\/td>\n<td><\/td>\n<td width=\"64\">29.7%<\/td>\n<td><\/td>\n<\/tr>\n<tr>\n<td width=\"227\">Network Security Equipment<\/td>\n<td><\/td>\n<td width=\"83\">2,240.4<\/td>\n<td><\/td>\n<td width=\"64\">9.6%<\/td>\n<td><\/td>\n<td width=\"83\">2,561.1<\/td>\n<td><\/td>\n<td width=\"64\">14.3%<\/td>\n<td><\/td>\n<td width=\"83\">2,892.9<\/td>\n<td><\/td>\n<td width=\"64\">13.0%<\/td>\n<td><\/td>\n<\/tr>\n<tr>\n<td width=\"227\">Other Information Security Software<\/td>\n<td><\/td>\n<td width=\"83\">119.8<\/td>\n<td><\/td>\n<td width=\"64\">25.1%<\/td>\n<td><\/td>\n<td width=\"83\">141.4<\/td>\n<td><\/td>\n<td width=\"64\">18.0%<\/td>\n<td><\/td>\n<td width=\"83\">160.2<\/td>\n<td><\/td>\n<td width=\"64\">13.3%<\/td>\n<td><\/td>\n<\/tr>\n<tr>\n<td width=\"227\">Security Services<\/td>\n<td><\/td>\n<td width=\"83\">5,506.5<\/td>\n<td><\/td>\n<td width=\"64\">2.7%<\/td>\n<td><\/td>\n<td width=\"83\">5,656.5<\/td>\n<td><\/td>\n<td width=\"64\">2.7%<\/td>\n<td><\/td>\n<td width=\"83\">5,891.5<\/td>\n<td><\/td>\n<td width=\"64\">4.2%<\/td>\n<td><\/td>\n<\/tr>\n<tr>\n<td width=\"227\">Consumer Security Software<\/td>\n<td><\/td>\n<td width=\"83\">446.9<\/td>\n<td><\/td>\n<td width=\"64\">2.8%<\/td>\n<td><\/td>\n<td width=\"83\">473.2<\/td>\n<td><\/td>\n<td width=\"64\">5.9%<\/td>\n<td><\/td>\n<td width=\"83\">485.5<\/td>\n<td><\/td>\n<td width=\"64\">2.6%<\/td>\n<td><\/td>\n<\/tr>\n<tr>\n<td width=\"227\"><strong>\u00a0TOTAL<\/strong><\/td>\n<td><\/td>\n<td width=\"83\"><strong>13,435.5<\/strong><\/td>\n<td><\/td>\n<td width=\"64\"><strong>11.5%<\/strong><\/td>\n<td><\/td>\n<td width=\"83\"><strong>14,968.8<\/strong><\/td>\n<td><\/td>\n<td width=\"64\"><strong>11.4%<\/strong><\/td>\n<td><\/td>\n<td width=\"83\"><strong>16,733.7<\/strong><\/td>\n<td><\/td>\n<td width=\"64\"><strong>11.8%<\/strong><\/td>\n<td><\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<p style=\"font-weight: 400;\">Source: Gartner (October 2022)<\/p>\n<p style=\"font-weight: 400;\"><strong>Remote Work\u00a0\u0e22\u0e31\u0e07\u0e40\u0e1b\u0e47\u0e19\u0e1b\u0e31\u0e08\u0e08\u0e31\u0e22\u0e02\u0e31\u0e1a\u0e40\u0e04\u0e25\u0e37\u0e48\u0e2d\u0e19\u0e01\u0e32\u0e23\u0e25\u0e07\u0e17\u0e38\u0e19<\/strong><\/p>\n<p style=\"font-weight: 400;\">\u0e04\u0e27\u0e32\u0e21\u0e15\u0e49\u0e2d\u0e07\u0e01\u0e32\u0e23\u0e40\u0e17\u0e04\u0e42\u0e19\u0e42\u0e25\u0e22\u0e35\u0e17\u0e35\u0e48\u0e40\u0e2d\u0e37\u0e49\u0e2d\u0e01\u0e31\u0e1a\u0e2a\u0e20\u0e32\u0e1e\u0e41\u0e27\u0e14\u0e25\u0e49\u0e2d\u0e21\u0e01\u0e32\u0e23\u0e17\u0e33\u0e07\u0e32\u0e19\u0e23\u0e30\u0e22\u0e30\u0e44\u0e01\u0e25\u0e41\u0e25\u0e30\u0e41\u0e1a\u0e1a\u0e44\u0e2e\u0e1a\u0e23\u0e34\u0e14\u0e17\u0e35\u0e48\u0e21\u0e35\u0e04\u0e27\u0e32\u0e21\u0e1b\u0e25\u0e2d\u0e14\u0e20\u0e31\u0e22\u0e08\u0e30\u0e40\u0e1e\u0e34\u0e48\u0e21\u0e02\u0e36\u0e49\u0e19\u0e21\u0e32\u0e01\u0e01\u0e27\u0e48\u0e32\u0e1b\u0e35\u00a02565\u00a0\u0e40\u0e19\u0e37\u0e48\u0e2d\u0e07\u0e08\u0e32\u0e01\u0e2d\u0e07\u0e04\u0e4c\u0e01\u0e23\u0e18\u0e38\u0e23\u0e01\u0e34\u0e08\u0e21\u0e2d\u0e07\u0e2b\u0e32\u0e01\u0e32\u0e23\u0e2a\u0e23\u0e49\u0e32\u0e07\u0e2a\u0e20\u0e32\u0e1e\u0e41\u0e27\u0e14\u0e25\u0e49\u0e2d\u0e21\u0e01\u0e32\u0e23\u0e17\u0e33\u0e07\u0e32\u0e19\u0e08\u0e32\u0e01\u0e1a\u0e49\u0e32\u0e19\u0e17\u0e35\u0e48\u0e1b\u0e25\u0e2d\u0e14\u0e20\u0e31\u0e22 \u0e42\u0e14\u0e22\u0e17\u0e35\u0e48\u0e40\u0e1b\u0e47\u0e19\u0e42\u0e0b\u0e25\u0e39\u0e0a\u0e31\u0e19\u0e17\u0e35\u0e48\u0e21\u0e2d\u0e1a\u0e1c\u0e25\u0e15\u0e2d\u0e1a\u0e41\u0e17\u0e19\u0e08\u0e32\u0e01\u0e01\u0e32\u0e23\u0e25\u0e07\u0e17\u0e38\u0e19\u0e2d\u0e22\u0e48\u0e32\u0e07\u0e23\u0e27\u0e14\u0e40\u0e23\u0e47\u0e27 \u0e14\u0e49\u0e27\u0e22\u0e40\u0e2b\u0e15\u0e38\u0e19\u0e35\u0e49 \u0e40\u0e17\u0e04\u0e42\u0e19\u0e42\u0e25\u0e22\u0e35\u0e15\u0e48\u0e32\u0e07 \u0e46 \u0e2d\u0e32\u0e17\u0e34 \u0e44\u0e1f\u0e23\u0e4c\u0e27\u0e2d\u0e25\u0e25\u0e4c\u0e40\u0e27\u0e47\u0e1a\u0e41\u0e2d\u0e1b\u0e1e\u0e25\u0e34\u0e40\u0e04\u0e0a\u0e31\u0e19 (Web Application Firewalls\u00a0\u0e2b\u0e23\u0e37\u0e2d\u00a0WAF)\u00a0\u0e01\u0e32\u0e23\u0e08\u0e31\u0e14\u0e01\u0e32\u0e23\u0e01\u0e32\u0e23\u0e40\u0e02\u0e49\u0e32\u0e16\u0e36\u0e07\u00a0(Access Management\u00a0\u0e2b\u0e23\u0e37\u0e2d\u00a0AM)\u00a0\u0e41\u0e1e\u0e25\u0e15\u0e1f\u0e2d\u0e23\u0e4c\u0e21\u0e01\u0e32\u0e23\u0e1b\u0e49\u0e2d\u0e07\u0e01\u0e31\u0e19\u0e1b\u0e25\u0e32\u0e22\u0e17\u0e32\u0e07\u00a0(Endpoint Protection Platform\u00a0\u0e2b\u0e23\u0e37\u0e2d\u00a0EPP)\u00a0\u0e41\u0e25\u0e30\u0e40\u0e27\u0e47\u0e1a\u0e40\u0e01\u0e15\u0e40\u0e27\u0e22\u0e4c\u0e17\u0e35\u0e48\u0e1b\u0e25\u0e2d\u0e14\u0e20\u0e31\u0e22\u00a0(Secure Web Gateway\u00a0\u0e2b\u0e23\u0e37\u0e2d\u00a0SWG)\u00a0\u0e08\u0e30\u0e01\u0e25\u0e32\u0e22\u0e40\u0e1b\u0e47\u0e19\u0e17\u0e35\u0e48\u0e15\u0e49\u0e2d\u0e07\u0e01\u0e32\u0e23\u0e43\u0e19\u0e0a\u0e48\u0e27\u0e07\u0e2a\u0e31\u0e49\u0e19 \u0e46 \u0e2d\u0e22\u0e48\u0e32\u0e07\u0e19\u0e49\u0e2d\u0e22\u0e08\u0e19\u0e16\u0e36\u0e07\u0e43\u0e19\u0e1b\u0e35\u0e19\u0e35\u0e49<\/p>\n<p style=\"font-weight: 400;\"><strong>\u0e04\u0e27\u0e32\u0e21\u0e15\u0e49\u0e2d\u0e07\u0e01\u0e32\u0e23\u0e17\u0e35\u0e48\u0e40\u0e1e\u0e34\u0e48\u0e21\u0e02\u0e36\u0e49\u0e19\u0e02\u0e2d\u0e07<\/strong><strong>\u00a0Zero Trust Network Access\u00a0<\/strong><\/p>\n<p style=\"font-weight: 400;\">ZTNA\u00a0\u0e40\u0e1b\u0e47\u0e19\u0e01\u0e25\u0e38\u0e48\u0e21\u0e04\u0e27\u0e32\u0e21\u0e1b\u0e25\u0e2d\u0e14\u0e20\u0e31\u0e22\u0e40\u0e04\u0e23\u0e37\u0e2d\u0e02\u0e48\u0e32\u0e22\u0e17\u0e35\u0e48\u0e21\u0e35\u0e2d\u0e31\u0e15\u0e23\u0e32\u0e01\u0e32\u0e23\u0e40\u0e15\u0e34\u0e1a\u0e42\u0e15\u0e23\u0e27\u0e14\u0e40\u0e23\u0e47\u0e27\u0e17\u0e35\u0e48\u0e2a\u0e38\u0e14 \u0e42\u0e14\u0e22\u0e04\u0e32\u0e14\u0e01\u0e32\u0e23\u0e13\u0e4c\u0e27\u0e48\u0e32\u0e08\u0e30\u0e40\u0e15\u0e34\u0e1a\u0e42\u0e15\u00a036%\u00a0\u0e43\u0e19\u0e1b\u0e35\u0e19\u0e35\u0e49\u0e41\u0e25\u0e30\u00a031%\u00a0\u0e43\u0e19\u0e1b\u0e35\u00a02566\u00a0\u0e42\u0e14\u0e22\u0e44\u0e14\u0e49\u0e1b\u0e31\u0e08\u0e08\u0e31\u0e22\u0e2b\u0e19\u0e38\u0e19\u0e21\u0e32\u0e08\u0e32\u0e01\u0e04\u0e27\u0e32\u0e21\u0e15\u0e49\u0e2d\u0e07\u0e01\u0e32\u0e23\u0e17\u0e35\u0e48\u0e40\u0e1e\u0e34\u0e48\u0e21\u0e02\u0e36\u0e49\u0e19\u0e2a\u0e33\u0e2b\u0e23\u0e31\u0e1a\u0e01\u0e32\u0e23\u0e1b\u0e49\u0e2d\u0e07\u0e01\u0e31\u0e19\u0e41\u0e1a\u0e1a\u00a0<a href=\"https:\/\/www.gartner.com\/smarterwithgartner\/new-to-zero-trust-security-start-here\" target=\"_blank\" rel=\"noopener\" data-saferedirecturl=\"https:\/\/www.google.com\/url?hl=th&amp;q=https:\/\/www.gartner.com\/smarterwithgartner\/new-to-zero-trust-security-start-here&amp;source=gmail&amp;ust=1666192872419000&amp;usg=AOvVaw1KGCzoO3plO7pohWUMODx-\">Zero Trust<\/a>\u00a0\u0e43\u0e2b\u0e49\u0e01\u0e31\u0e1a\u0e1c\u0e39\u0e49\u0e1b\u0e0f\u0e34\u0e1a\u0e31\u0e15\u0e34\u0e07\u0e32\u0e19\u0e23\u0e30\u0e22\u0e30\u0e44\u0e01\u0e25\u0e41\u0e25\u0e30\u0e2d\u0e07\u0e04\u0e4c\u0e01\u0e23\u0e25\u0e14\u0e01\u0e32\u0e23\u0e1e\u0e36\u0e48\u0e07\u0e1e\u0e32\u0e40\u0e04\u0e23\u0e37\u0e2d\u0e02\u0e48\u0e32\u0e22\u00a0VPN\u00a0\u0e40\u0e1e\u0e37\u0e48\u0e2d\u0e40\u0e1e\u0e34\u0e48\u0e21\u0e04\u0e27\u0e32\u0e21\u0e1b\u0e25\u0e2d\u0e14\u0e20\u0e31\u0e22\u0e43\u0e19\u0e01\u0e32\u0e23\u0e40\u0e02\u0e49\u0e32\u0e16\u0e36\u0e07 \u0e40\u0e21\u0e37\u0e48\u0e2d\u0e2d\u0e07\u0e04\u0e4c\u0e01\u0e23\u0e04\u0e38\u0e49\u0e19\u0e40\u0e04\u0e22\u0e01\u0e31\u0e1a\u00a0ZTNA\u00a0\u0e41\u0e25\u0e49\u0e27 \u0e01\u0e47\u0e21\u0e35\u0e41\u0e19\u0e27\u0e42\u0e19\u0e49\u0e21\u0e40\u0e1e\u0e34\u0e48\u0e21\u0e02\u0e36\u0e49\u0e19\u0e17\u0e35\u0e48\u0e08\u0e30\u0e43\u0e0a\u0e49\u0e43\u0e19\u0e01\u0e23\u0e13\u0e35\u0e15\u0e48\u0e32\u0e07 \u0e46 \u0e21\u0e32\u0e01\u0e01\u0e27\u0e48\u0e32\u0e41\u0e04\u0e48\u0e01\u0e32\u0e23\u0e43\u0e0a\u0e49\u0e43\u0e19\u0e23\u0e39\u0e1b\u0e41\u0e1a\u0e1a\u0e01\u0e32\u0e23\u0e17\u0e33\u0e07\u0e32\u0e19\u0e23\u0e30\u0e22\u0e30\u0e44\u0e01\u0e25\u0e40\u0e17\u0e48\u0e32\u0e19\u0e31\u0e49\u0e19 \u0e41\u0e15\u0e48\u0e22\u0e31\u0e07\u0e43\u0e0a\u0e49\u0e2a\u0e33\u0e2b\u0e23\u0e31\u0e1a\u0e1e\u0e19\u0e31\u0e01\u0e07\u0e32\u0e19\u0e17\u0e35\u0e48\u0e21\u0e32\u0e17\u0e33\u0e07\u0e32\u0e19\u0e43\u0e19\u0e2a\u0e33\u0e19\u0e31\u0e01\u0e07\u0e32\u0e19\u0e14\u0e49\u0e27\u0e22<\/p>\n<p style=\"font-weight: 400;\">\u0e01\u0e32\u0e23\u0e4c\u0e17\u0e40\u0e19\u0e2d\u0e23\u0e4c\u0e04\u0e32\u0e14\u0e01\u0e32\u0e23\u0e13\u0e4c\u0e27\u0e48\u0e32\u0e20\u0e32\u0e22\u0e43\u0e19\u0e1b\u0e35\u00a02568\u00a0\u0e40\u0e17\u0e04\u0e42\u0e19\u0e42\u0e25\u0e22\u0e35\u00a0ZTNA\u00a0\u0e08\u0e30\u0e43\u0e2b\u0e49\u0e1a\u0e23\u0e34\u0e01\u0e32\u0e23\u0e01\u0e32\u0e23\u0e40\u0e02\u0e49\u0e32\u0e16\u0e36\u0e07\u0e08\u0e32\u0e01\u0e23\u0e30\u0e22\u0e30\u0e44\u0e01\u0e25\u0e43\u0e2b\u0e21\u0e48\u0e2d\u0e22\u0e48\u0e32\u0e07\u0e19\u0e49\u0e2d\u0e22\u00a070%\u00a0\u0e21\u0e32\u0e01\u0e01\u0e27\u0e48\u0e32\u0e1a\u0e23\u0e34\u0e01\u0e32\u0e23\u0e41\u0e1a\u0e1a\u00a0VPN\u00a0\u0e17\u0e35\u0e48\u0e40\u0e1e\u0e34\u0e48\u0e21\u0e02\u0e36\u0e49\u0e19\u0e08\u0e32\u0e01\u0e0a\u0e48\u0e27\u0e07\u0e2a\u0e34\u0e49\u0e19\u0e1b\u0e35\u00a02564\u00a0\u0e17\u0e35\u0e48\u0e40\u0e1e\u0e34\u0e48\u0e21\u0e02\u0e36\u0e49\u0e19\u0e19\u0e49\u0e2d\u0e22\u0e01\u0e27\u0e48\u0e32\u00a010%<\/p>\n<p style=\"font-weight: 400;\"><strong>\u0e40\u0e1b\u0e25\u0e35\u0e48\u0e22\u0e19\u0e44\u0e1b\u0e43\u0e0a\u0e49\u0e42\u0e21\u0e40\u0e14\u0e25\u0e01\u0e32\u0e23\u0e08\u0e31\u0e14\u0e2a\u0e48\u0e07\u0e1a\u0e19\u0e04\u0e25\u0e32\u0e27\u0e14\u0e4c<\/strong><\/p>\n<p style=\"font-weight: 400;\">\u0e17\u0e48\u0e32\u0e21\u0e01\u0e25\u0e32\u0e07\u0e2a\u0e20\u0e32\u0e1e\u0e41\u0e27\u0e14\u0e25\u0e49\u0e2d\u0e21\u0e41\u0e1a\u0e1a<a href=\"https:\/\/www.gartner.com\/smarterwithgartner\/why-organizations-choose-a-multicloud-strategy\" target=\"_blank\" rel=\"noopener\" data-saferedirecturl=\"https:\/\/www.google.com\/url?hl=th&amp;q=https:\/\/www.gartner.com\/smarterwithgartner\/why-organizations-choose-a-multicloud-strategy&amp;source=gmail&amp;ust=1666192872419000&amp;usg=AOvVaw1CMgA5Y9K0X4CucWBK2-LN\">\u0e21\u0e31\u0e25\u0e15\u0e34\u0e04\u0e25\u0e32\u0e27\u0e14\u0e4c<\/a>\u00a0\u0e2d\u0e07\u0e04\u0e4c\u0e01\u0e23\u0e15\u0e49\u0e2d\u0e07\u0e40\u0e1c\u0e0a\u0e34\u0e0d\u0e01\u0e31\u0e1a\u0e04\u0e27\u0e32\u0e21\u0e40\u0e2a\u0e35\u0e48\u0e22\u0e07\u0e14\u0e49\u0e32\u0e19\u0e04\u0e27\u0e32\u0e21\u0e1b\u0e25\u0e2d\u0e14\u0e20\u0e31\u0e22\u0e17\u0e35\u0e48\u0e40\u0e1e\u0e34\u0e48\u0e21\u0e02\u0e36\u0e49\u0e19\u0e15\u0e25\u0e2d\u0e14\u0e08\u0e19\u0e04\u0e27\u0e32\u0e21\u0e0b\u0e31\u0e1a\u0e0b\u0e49\u0e2d\u0e19\u0e02\u0e2d\u0e07\u0e01\u0e32\u0e23\u0e14\u0e33\u0e40\u0e19\u0e34\u0e19\u0e07\u0e32\u0e19 \u0e23\u0e27\u0e21\u0e16\u0e36\u0e07\u0e01\u0e32\u0e23\u0e08\u0e31\u0e14\u0e01\u0e32\u0e23\u0e40\u0e17\u0e04\u0e42\u0e19\u0e42\u0e25\u0e22\u0e35\u0e17\u0e35\u0e48\u0e2b\u0e25\u0e32\u0e01\u0e2b\u0e25\u0e32\u0e22 \u0e01\u0e32\u0e23\u0e4c\u0e17\u0e40\u0e19\u0e2d\u0e23\u0e4c\u0e04\u0e32\u0e14\u0e27\u0e48\u0e32\u0e08\u0e32\u0e01\u0e1b\u0e31\u0e08\u0e08\u0e31\u0e22\u0e17\u0e35\u0e48\u0e27\u0e48\u0e32\u0e19\u0e35\u0e49\u0e19\u0e33\u0e44\u0e1b\u0e2a\u0e39\u0e48\u0e01\u0e32\u0e23\u0e01\u0e23\u0e30\u0e15\u0e38\u0e49\u0e19\u0e43\u0e2b\u0e49<a href=\"https:\/\/www.gartner.com\/smarterwithgartner\/4-must-have-technologies-that-made-the-gartner-hype-cycle-for-cloud-security-2021\" target=\"_blank\" rel=\"noopener\" data-saferedirecturl=\"https:\/\/www.google.com\/url?hl=th&amp;q=https:\/\/www.gartner.com\/smarterwithgartner\/4-must-have-technologies-that-made-the-gartner-hype-cycle-for-cloud-security-2021&amp;source=gmail&amp;ust=1666192872419000&amp;usg=AOvVaw02FmycTvRRAsWN-v5eRXSP\">\u0e01\u0e32\u0e23\u0e23\u0e31\u0e01\u0e29\u0e32\u0e04\u0e27\u0e32\u0e21\u0e1b\u0e25\u0e2d\u0e14\u0e20\u0e31\u0e22\u0e1a\u0e19\u0e04\u0e25\u0e32\u0e27\u0e14\u0e4c\u00a0(Cloud Security)<\/a>\u00a0\u0e41\u0e25\u0e30\u0e2a\u0e48\u0e27\u0e19\u0e41\u0e1a\u0e48\u0e07\u0e01\u0e32\u0e23\u0e15\u0e25\u0e32\u0e14\u0e02\u0e2d\u0e07\u0e42\u0e0b\u0e25\u0e39\u0e0a\u0e31\u0e48\u0e19\u0e04\u0e25\u0e32\u0e27\u0e14\u0e4c\u0e40\u0e19\u0e17\u0e35\u0e1f\u0e17\u0e35\u0e48\u0e40\u0e15\u0e34\u0e1a\u0e42\u0e15\u0e21\u0e32\u0e01\u0e02\u0e36\u0e49\u0e19<\/p>\n<p style=\"font-weight: 400;\">\u0e43\u0e19\u0e1b\u0e35\u00a02566\u00a0\u0e21\u0e39\u0e25\u0e04\u0e48\u0e32\u0e15\u0e25\u0e32\u0e14\u0e23\u0e27\u0e21\u0e02\u0e2d\u0e07\u0e42\u0e1a\u0e23\u0e01\u0e40\u0e01\u0e2d\u0e23\u0e4c\u0e04\u0e27\u0e32\u0e21\u0e1b\u0e25\u0e2d\u0e14\u0e20\u0e31\u0e22\u0e01\u0e32\u0e23\u0e40\u0e02\u0e49\u0e32\u0e16\u0e36\u0e07\u0e23\u0e30\u0e1a\u0e1a\u0e04\u0e25\u0e32\u0e27\u0e14\u0e4c\u00a0(Cloud Access Security Brokers\u00a0\u0e2b\u0e23\u0e37\u0e2d\u00a0CASB)\u00a0\u0e41\u0e25\u0e30\u0e41\u0e1e\u0e25\u0e15\u0e1f\u0e2d\u0e23\u0e4c\u0e21\u0e1b\u0e01\u0e1b\u0e49\u0e2d\u0e07\u0e42\u0e2b\u0e25\u0e14\u0e07\u0e32\u0e19\u0e1a\u0e19\u0e04\u0e25\u0e32\u0e27\u0e14\u0e4c\u00a0(Cloud Workload Protection Platform\u00a0\u0e2b\u0e23\u0e37\u0e2d\u00a0CWPP)\u00a0\u0e08\u0e30\u0e40\u0e15\u0e34\u0e1a\u0e42\u0e15\u00a026.8%\u00a0\u0e04\u0e34\u0e14\u0e40\u0e1b\u0e47\u0e19\u00a06.7\u00a0\u0e1e\u0e31\u0e19\u0e25\u0e49\u0e32\u0e19\u0e14\u0e2d\u0e25\u0e25\u0e32\u0e23\u0e4c\u0e2a\u0e2b\u0e23\u0e31\u0e10\u0e2f \u0e42\u0e14\u0e22\u0e04\u0e27\u0e32\u0e21\u0e15\u0e49\u0e2d\u0e07\u0e01\u0e32\u0e23\u0e42\u0e0b\u0e25\u0e39\u0e0a\u0e31\u0e19\u0e01\u0e32\u0e23\u0e15\u0e23\u0e27\u0e08\u0e08\u0e31\u0e1a\u0e41\u0e25\u0e30\u0e15\u0e2d\u0e1a\u0e2a\u0e19\u0e2d\u0e07\u0e1a\u0e19\u0e04\u0e25\u0e32\u0e27\u0e14\u0e4c \u0e2d\u0e32\u0e17\u0e34 \u0e01\u0e32\u0e23\u0e15\u0e23\u0e27\u0e08\u0e08\u0e31\u0e1a\u0e41\u0e25\u0e30\u0e15\u0e2d\u0e1a\u0e2a\u0e19\u0e2d\u0e07\u0e1b\u0e25\u0e32\u0e22\u0e17\u0e32\u0e07 (Endpoint Detection and Response\u00a0\u0e2b\u0e23\u0e37\u0e2d\u00a0EDR)\u00a0\u0e41\u0e25\u0e30\u0e01\u0e32\u0e23\u0e15\u0e23\u0e27\u0e08\u0e08\u0e31\u0e1a\u0e41\u0e25\u0e30\u0e01\u0e32\u0e23\u0e15\u0e2d\u0e1a\u0e2a\u0e19\u0e2d\u0e07\u0e17\u0e35\u0e48\u0e21\u0e35\u0e01\u0e32\u0e23\u0e08\u0e31\u0e14\u0e01\u0e32\u0e23\u00a0(Managed Detection and Response\u00a0\u0e2b\u0e23\u0e37\u0e2d\u00a0MDR)\u00a0\u0e08\u0e30\u0e40\u0e15\u0e34\u0e1a\u0e42\u0e15\u0e40\u0e1e\u0e34\u0e48\u0e21\u0e02\u0e36\u0e49\u0e19\u0e43\u0e19\u0e1b\u0e35\u0e15\u0e48\u0e2d \u0e46 \u0e44\u0e1b<\/p>\n<p style=\"font-weight: 400;\">\u0e25\u0e39\u0e01\u0e04\u0e49\u0e32\u0e01\u0e32\u0e23\u0e4c\u0e17\u0e40\u0e19\u0e2d\u0e23\u0e4c \u0e2a\u0e32\u0e21\u0e32\u0e23\u0e16\u0e04\u0e25\u0e34\u0e01\u0e2d\u0e48\u0e32\u0e19\u0e02\u0e49\u0e2d\u0e21\u0e39\u0e25\u0e40\u0e1e\u0e34\u0e48\u0e21\u0e40\u0e15\u0e34\u0e21\u0e44\u0e14\u0e49\u0e17\u0e35\u0e48\u00a0<a href=\"https:\/\/www.gartner.com\/document\/4018719\" target=\"_blank\" rel=\"noopener\" data-saferedirecturl=\"https:\/\/www.google.com\/url?hl=th&amp;q=https:\/\/www.gartner.com\/document\/4018719&amp;source=gmail&amp;ust=1666192872419000&amp;usg=AOvVaw0p0sKwPS_C-n6OS-X-t2xz\">\u201cForecast Analysis: Information Security and Risk Management, Worldwide\u201d<\/a>\u00a0\u0e41\u0e25\u0e30\u00a0<a href=\"https:\/\/www.gartner.com\/document\/code\/777826\" target=\"_blank\" rel=\"noopener\" data-saferedirecturl=\"https:\/\/www.google.com\/url?hl=th&amp;q=https:\/\/www.gartner.com\/document\/code\/777826&amp;source=gmail&amp;ust=1666192872419000&amp;usg=AOvVaw1e__JSlr2TbM3bEQKZDKSI\">\u201cForecast: Information Security and Risk Management, Worldwide, 2020-2026, 3Q22 Update.\u201d<\/a><\/p>\n<p style=\"font-weight: 400;\">\u0e2b\u0e23\u0e37\u0e2d\u0e40\u0e23\u0e35\u0e22\u0e19\u0e23\u0e39\u0e49\u0e40\u0e01\u0e35\u0e48\u0e22\u0e27\u0e01\u0e31\u0e1a\u0e25\u0e33\u0e14\u0e31\u0e1a\u0e04\u0e27\u0e32\u0e21\u0e2a\u0e33\u0e04\u0e31\u0e0d\u0e2a\u0e39\u0e07\u0e2a\u0e38\u0e14\u0e2a\u0e33\u0e2b\u0e23\u0e31\u0e1a\u0e1c\u0e39\u0e49\u0e1a\u0e23\u0e34\u0e2b\u0e32\u0e23\u0e14\u0e49\u0e32\u0e19\u0e04\u0e27\u0e32\u0e21\u0e1b\u0e25\u0e2d\u0e14\u0e20\u0e31\u0e22\u0e43\u0e19\u0e1b\u0e35\u00a02565\u00a0\u0e43\u0e19\u0e2d\u0e35\u0e1a\u0e38\u0e4a\u0e04\u0e02\u0e2d\u0e07\u0e01\u0e32\u0e23\u0e4c\u0e17\u0e40\u0e19\u0e2d\u0e23\u0e4c\u00a0<a href=\"https:\/\/www.gartner.com\/en\/information-technology\/insights\/leadership-vision-for-security-and-risk-management?utm_medium=press-release&amp;utm_campaign=RM_GB_2022_ITSEC_NPP_PR1_LEADERSHIPVIS&amp;utm_term=ebook\" target=\"_blank\" rel=\"noopener\" data-saferedirecturl=\"https:\/\/www.google.com\/url?hl=th&amp;q=https:\/\/www.gartner.com\/en\/information-technology\/insights\/leadership-vision-for-security-and-risk-management?utm_medium%3Dpress-release%26utm_campaign%3DRM_GB_2022_ITSEC_NPP_PR1_LEADERSHIPVIS%26utm_term%3Debook&amp;source=gmail&amp;ust=1666192872420000&amp;usg=AOvVaw2M4sU9g9UnLGsClcC47oqo\">\u00a02022 Leadership Vision for Security &amp; Risk Management Leaders<\/a>.<\/p>\n<p style=\"font-weight: 400;\"><strong>\u0e40\u0e01\u0e35\u0e48\u0e22\u0e27\u0e01\u0e31\u0e1a\u0e41\u0e19\u0e27\u0e1b\u0e0f\u0e34\u0e1a\u0e31\u0e15\u0e34\u0e14\u0e49\u0e32\u0e19\u0e40\u0e17\u0e04\u0e42\u0e19\u0e42\u0e25\u0e22\u0e35\u0e2a\u0e32\u0e23\u0e2a\u0e19\u0e40\u0e17\u0e28\u0e02\u0e2d\u0e07\u0e01\u0e32\u0e23\u0e4c\u0e17\u0e40\u0e19\u0e2d\u0e23\u0e4c<\/strong><\/p>\n<p style=\"font-weight: 400;\">\u0e41\u0e19\u0e27\u0e17\u0e32\u0e07\u0e01\u0e32\u0e23\u0e1b\u0e0f\u0e34\u0e1a\u0e31\u0e15\u0e34\u0e14\u0e49\u0e32\u0e19\u0e44\u0e2d\u0e17\u0e35\u0e02\u0e2d\u0e07\u0e01\u0e32\u0e23\u0e4c\u0e17\u0e40\u0e19\u0e2d\u0e23\u0e4c\u0e0a\u0e48\u0e27\u0e22\u0e43\u0e2b\u0e49\u0e0b\u0e35\u0e44\u0e2d\u0e42\u0e2d\u0e41\u0e25\u0e30\u0e1c\u0e39\u0e49\u0e19\u0e33\u0e14\u0e49\u0e32\u0e19\u0e44\u0e2d\u0e17\u0e35\u0e21\u0e35\u0e02\u0e49\u0e2d\u0e21\u0e39\u0e25\u0e40\u0e0a\u0e34\u0e07\u0e25\u0e36\u0e01\u0e41\u0e25\u0e30\u0e40\u0e04\u0e23\u0e37\u0e48\u0e2d\u0e07\u0e21\u0e37\u0e2d\u0e43\u0e19\u0e01\u0e32\u0e23\u0e02\u0e31\u0e1a\u0e40\u0e04\u0e25\u0e37\u0e48\u0e2d\u0e19\u0e2d\u0e07\u0e04\u0e4c\u0e01\u0e23\u0e1c\u0e48\u0e32\u0e19\u0e01\u0e32\u0e23\u0e40\u0e1b\u0e25\u0e35\u0e48\u0e22\u0e19\u0e41\u0e1b\u0e25\u0e07\u0e17\u0e32\u0e07\u0e14\u0e34\u0e08\u0e34\u0e17\u0e31\u0e25\u0e40\u0e1e\u0e37\u0e48\u0e2d\u0e19\u0e33\u0e44\u0e1b\u0e2a\u0e39\u0e48\u0e01\u0e32\u0e23\u0e40\u0e15\u0e34\u0e1a\u0e42\u0e15\u0e17\u0e32\u0e07\u0e18\u0e38\u0e23\u0e01\u0e34\u0e08 \u0e14\u0e39\u0e02\u0e49\u0e2d\u0e21\u0e39\u0e25\u0e40\u0e1e\u0e34\u0e48\u0e21\u0e40\u0e15\u0e34\u0e21\u0e44\u0e14\u0e49\u0e17\u0e35\u0e48\u00a0<a href=\"https:\/\/www.gartner.com\/en\/information-technology\" target=\"_blank\" rel=\"noopener\" data-saferedirecturl=\"https:\/\/www.google.com\/url?hl=th&amp;q=https:\/\/www.gartner.com\/en\/information-technology&amp;source=gmail&amp;ust=1666192872420000&amp;usg=AOvVaw1U1WU79JN76onR_2C7yxrd\">https:\/\/www.gartner.com\/en\/information-technology<\/a><\/p>\n<p style=\"font-weight: 400;\">\u0e15\u0e34\u0e14\u0e15\u0e32\u0e21\u0e02\u0e48\u0e32\u0e27\u0e2a\u0e32\u0e23\u0e41\u0e25\u0e30\u0e02\u0e49\u0e2d\u0e21\u0e39\u0e25\u0e2d\u0e31\u0e1b\u0e40\u0e14\u0e15\u0e08\u0e32\u0e01\u00a0Gartner for IT Executives\u00a0\u0e44\u0e14\u0e49\u0e17\u0e32\u0e07\u00a0<a href=\"https:\/\/twitter.com\/Gartner_IT\" target=\"_blank\" rel=\"noopener\" data-saferedirecturl=\"https:\/\/www.google.com\/url?hl=th&amp;q=https:\/\/twitter.com\/Gartner_IT&amp;source=gmail&amp;ust=1666192872420000&amp;usg=AOvVaw2qDEunHmm8VPMd0rOwCiG1\">Twitter<\/a>\u00a0\u0e41\u0e25\u0e30\u00a0<a href=\"https:\/\/www.linkedin.com\/showcase\/gartner-for-it-leaders\/\" target=\"_blank\" rel=\"noopener\" data-saferedirecturl=\"https:\/\/www.google.com\/url?hl=th&amp;q=https:\/\/www.linkedin.com\/showcase\/gartner-for-it-leaders\/&amp;source=gmail&amp;ust=1666192872420000&amp;usg=AOvVaw1hrCcJObN9IhJ0h6QVJNqr\">LinkedIn<\/a>\u00a0\u0e2b\u0e23\u0e37\u0e2d\u0e40\u0e22\u0e35\u0e48\u0e22\u0e21\u0e0a\u0e21\u00a0<a href=\"https:\/\/www.gartner.com\/en\/newsroom\/topics\/information-technology\" target=\"_blank\" rel=\"noopener\" data-saferedirecturl=\"https:\/\/www.google.com\/url?hl=th&amp;q=https:\/\/www.gartner.com\/en\/newsroom\/topics\/information-technology&amp;source=gmail&amp;ust=1666192872420000&amp;usg=AOvVaw2fiofoAKr8C6QFtffA5kh1\">IT Newsroom<\/a>\u00a0\u0e2a\u0e33\u0e2b\u0e23\u0e31\u0e1a\u0e02\u0e49\u0e2d\u0e21\u0e39\u0e25\u0e40\u0e0a\u0e34\u0e07\u0e25\u0e36\u0e01\u0e40\u0e1e\u0e34\u0e48\u0e21\u0e40\u0e15\u0e34\u0e21<\/p>\n<p style=\"font-weight: 400;\"><strong>\u0e40\u0e01\u0e35\u0e48\u0e22\u0e27\u0e01\u0e31\u0e1a\u0e01\u0e32\u0e23\u0e4c\u0e17\u0e40\u0e19\u0e2d\u0e23\u0e4c<\/strong><strong>\u00a0<\/strong><\/p>\n<p style=\"font-weight: 400;\">\u0e1a\u0e23\u0e34\u0e29\u0e31\u0e17 \u0e01\u0e32\u0e23\u0e4c\u0e17\u0e40\u0e19\u0e2d\u0e23\u0e4c (Gartner, Inc.) (NYSE: IT)\u00a0\u0e04\u0e37\u0e2d\u0e1a\u0e23\u0e34\u0e29\u0e31\u0e17\u0e27\u0e34\u0e08\u0e31\u0e22\u0e41\u0e25\u0e30\u0e43\u0e2b\u0e49\u0e04\u0e33\u0e1b\u0e23\u0e36\u0e01\u0e29\u0e32\u0e0a\u0e31\u0e49\u0e19\u0e19\u0e33\u0e02\u0e2d\u0e07\u0e42\u0e25\u0e01 \u0e21\u0e2d\u0e1a\u0e02\u0e49\u0e2d\u0e21\u0e39\u0e25\u0e40\u0e0a\u0e34\u0e07\u0e25\u0e36\u0e01 \u0e04\u0e33\u0e41\u0e19\u0e30\u0e19\u0e33 \u0e41\u0e25\u0e30\u0e40\u0e04\u0e23\u0e37\u0e48\u0e2d\u0e07\u0e21\u0e37\u0e2d\u0e15\u0e48\u0e32\u0e07 \u0e46 \u0e41\u0e01\u0e48\u0e1c\u0e39\u0e49\u0e1a\u0e23\u0e34\u0e2b\u0e32\u0e23\u0e2d\u0e07\u0e04\u0e4c\u0e01\u0e23\u0e18\u0e38\u0e23\u0e01\u0e34\u0e08 \u0e40\u0e1e\u0e37\u0e48\u0e2d\u0e23\u0e2d\u0e07\u0e23\u0e31\u0e1a\u0e01\u0e32\u0e23\u0e14\u0e33\u0e40\u0e19\u0e34\u0e19\u0e20\u0e32\u0e23\u0e01\u0e34\u0e08\u0e2a\u0e33\u0e04\u0e31\u0e0d\u0e17\u0e35\u0e48\u0e21\u0e35\u0e2d\u0e22\u0e39\u0e48\u0e43\u0e19\u0e1b\u0e31\u0e08\u0e08\u0e38\u0e1a\u0e31\u0e19\u0e41\u0e25\u0e30\u0e2a\u0e23\u0e49\u0e32\u0e07\u0e2d\u0e07\u0e04\u0e4c\u0e01\u0e23\u0e43\u0e2b\u0e49\u0e1b\u0e23\u0e30\u0e2a\u0e1a\u0e04\u0e27\u0e32\u0e21\u0e2a\u0e33\u0e40\u0e23\u0e47\u0e08\u0e43\u0e19\u0e2d\u0e19\u0e32\u0e04\u0e15 \u0e14\u0e39\u0e02\u0e49\u0e2d\u0e21\u0e39\u0e25\u0e40\u0e1e\u0e34\u0e48\u0e21\u0e40\u0e15\u0e34\u0e21\u0e40\u0e01\u0e35\u0e48\u0e22\u0e27\u0e01\u0e31\u0e1a\u0e41\u0e19\u0e27\u0e17\u0e32\u0e07\u0e02\u0e2d\u0e07\u0e01\u0e32\u0e23\u0e4c\u0e17\u0e40\u0e19\u0e2d\u0e23\u0e4c\u0e43\u0e19\u0e01\u0e32\u0e23\u0e0a\u0e48\u0e27\u0e22\u0e43\u0e2b\u0e49\u0e1c\u0e39\u0e49\u0e1a\u0e23\u0e34\u0e2b\u0e32\u0e23\u0e15\u0e31\u0e14\u0e2a\u0e34\u0e19\u0e43\u0e08\u0e2d\u0e22\u0e48\u0e32\u0e07\u0e16\u0e39\u0e01\u0e15\u0e49\u0e2d\u0e07\u0e40\u0e1e\u0e37\u0e48\u0e2d\u0e02\u0e31\u0e1a\u0e40\u0e04\u0e25\u0e37\u0e48\u0e2d\u0e19\u0e2d\u0e19\u0e32\u0e04\u0e15\u0e02\u0e2d\u0e07\u0e18\u0e38\u0e23\u0e01\u0e34\u0e08\u0e44\u0e14\u0e49\u0e17\u0e35\u0e48<a href=\"http:\/\/gartner.com\/\" target=\"_blank\" rel=\"noopener\" data-saferedirecturl=\"https:\/\/www.google.com\/url?hl=th&amp;q=http:\/\/gartner.com\/&amp;source=gmail&amp;ust=1666192872420000&amp;usg=AOvVaw1ukKcXap48sB-Yn0Nn8lSJ\">\u00a0gartner.com<\/a><\/p>\n<hr \/>\n<p style=\"font-weight: 400;\">\n","protected":false},"excerpt":{"rendered":"<p>\u0e01\u0e23\u0e38\u0e07\u0e40\u0e17\u0e1e\u0e2f \u0e1b\u0e23\u0e30\u0e40\u0e17\u0e28\u0e44\u0e17\u0e22\u00a018\u00a0\u0e15\u0e38\u0e25\u0e32\u0e04\u0e21\u00a02565 &#8211;\u00a0\u0e01\u0e32\u0e23\u0e4c\u0e17\u0e40\u0e19\u0e2d\u0e23\u0e4c \u0e2d\u0e34\u0e07\u0e04\u0e4c \u0e40\u0e1b\u0e34\u0e14\u00a03\u00a0\u0e1b\u0e31\u0e08\u0e08\u0e31\u0e22\u0e17\u0e35\u0e48\u0e2a\u0e48\u0e07\u0e1c\u0e25\u0e15\u0e48\u0e2d\u0e01\u0e32\u0e23\u0e40\u0e15\u0e34\u0e1a\u0e42\u0e15\u0e02\u0e2d\u0e07\u0e1b\u0e23\u0e34\u0e21\u0e32\u0e13\u0e01\u0e32\u0e23\u0e43\u0e0a\u0e49\u0e08\u0e48\u0e32\u0e22\u0e14\u0e49\u0e32\u0e19\u0e04\u0e27\u0e32\u0e21\u0e1b\u0e25\u0e2d\u0e14\u0e20\u0e31\u0e22 \u0e44\u0e14\u0e49\u0e41\u0e01\u0e48 \u0e01\u0e32\u0e23\u0e40\u0e1e\u0e34\u0e48\u0e21\u0e02\u0e36\u0e49\u0e19\u0e02\u0e2d\u0e07\u0e01<\/p>\n","protected":false},"author":1,"featured_media":10949,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":[],"categories":[2],"tags":[],"aioseo_notices":[],"amp_enabled":true,"_links":{"self":[{"href":"https:\/\/www.inventor.in.th\/home\/wp-json\/wp\/v2\/posts\/10948"}],"collection":[{"href":"https:\/\/www.inventor.in.th\/home\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.inventor.in.th\/home\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.inventor.in.th\/home\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.inventor.in.th\/home\/wp-json\/wp\/v2\/comments?post=10948"}],"version-history":[{"count":1,"href":"https:\/\/www.inventor.in.th\/home\/wp-json\/wp\/v2\/posts\/10948\/revisions"}],"predecessor-version":[{"id":10950,"href":"https:\/\/www.inventor.in.th\/home\/wp-json\/wp\/v2\/posts\/10948\/revisions\/10950"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.inventor.in.th\/home\/wp-json\/wp\/v2\/media\/10949"}],"wp:attachment":[{"href":"https:\/\/www.inventor.in.th\/home\/wp-json\/wp\/v2\/media?parent=10948"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.inventor.in.th\/home\/wp-json\/wp\/v2\/categories?post=10948"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.inventor.in.th\/home\/wp-json\/wp\/v2\/tags?post=10948"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}