1684 คำ
8 นาที
CISA Series ตอนที่ 05 : D1 - ภาษา Risk + Control: ปูพื้นก่อนวางแผน
สารบัญ
ส่วนที่ 1: ภาษาของ Risk ใน Audit Risk ใน Audit ไม่เหมือน Risk ในธุรกิจ Audit Risk Trinity: 3 องค์ประกอบที่ซ้อนกัน 1. Inherent Risk — ความเสี่ยงตามธรรมชาติ 2. Control Risk — ความเสี่ยงที่ Internal Control จะล้มเหลว 3. Detection Risk / Overall Audit Risk — ความเสี่ยงที่ Auditor จะพลาด ความสัมพันธ์ระหว่าง 3 องค์ประกอบ Materiality: ไม่ใช่ทุก Error ที่ต้องรายงาน กฎผกผันที่ออกข้อสอบบ่อย ผลรวมของจุดอ่อน Risk Analysis: ใครเป็นคนทำ? ส่วนที่ 2: ภาษาของ Control Control คืออะไรจริงๆ? สองสิ่งที่ Controls ต้องตอบ Control Activities เกิดทุกระดับ Control มี 2 มิติที่ต่างกัน มิติที่ 1: 3 Methods — ทำงานยังไง? Managerial (Administrative) Controls Technical (Logical) Controls กฎสำคัญ: Technical ต้องอาศัย Managerial Physical Controls ทำไมต้องมีทั้งสาม? มิติที่ 2: 5 Classifications — ทำงานเมื่อไหร่? Preventive Controls — หยุดก่อนเกิด Deterrent Controls — ลด Likelihood ก่อนเกิด Detective Controls — รู้เมื่อเกิดแล้ว ⭐ IDS Trap: Detective ไม่ใช่ Preventive Corrective Controls — แก้ไขหลังเกิด Compensating Controls — ทดแทนเมื่อ Primary Control ทำไม่ได้ ตารางสรุป 5 Classifications Layered Defense: 5 Classifications ทำงานเป็นลำดับ ทำไม Detective ถูก Underinvest? Methods + Classifications: ทุก Control มี 2 มิติ ส่วนที่ 3: เชื่อม Risk + Control เข้าด้วยกัน Risk-Control Link: หลักการ 2 ทิศทาง IS Auditor ต้องทำอะไรกับ Link นี้? เมื่อ Controls ไม่พอ Prescriptive vs Risk-Based Frameworks ตัวอย่าง Prescriptive Frameworks ที่ CISA ต้องรู้จัก ใช้ Prescriptive Framework ยังไงให้ถูกต้อง Prescriptive vs Risk-Based: ต่างกันอย่างไร? Control Environment ต้องพัฒนา ความต่างที่สำคัญ: “มีอยู่” vs “ทำงานจริง” ปิดบท: ภาษาพร้อม → ขั้นต่อไปวางแผนตรวจ

ใน ตอน 03 ครึ่งแรก เราเล่า flow วิวัฒนาการในมุมเจ้าของธุรกิจไว้แบบนี้:

ปัญหาเกิด (Risk) → หาวิธีแก้ (Control) → Control เยอะขึ้น → Framework

Risk และ Control เป็นคู่หูที่เกิดมาคู่กันในโลกธุรกิจ — รู้ Risk ก่อน → สร้าง Control ตอบ Risk

ก่อนจะลงไปคุยเรื่องการวางแผนตรวจในตอนถัดไป ตอนนี้ขอปูพื้น “ภาษา” ของสองคำนี้ให้ครบเสียก่อน เพราะภาษา Risk และ Control เป็นภาษาที่ IS auditor ใช้สื่อสารกันตลอดทั้ง Domain — ตั้งแต่วางแผน, fieldwork, จนถึง report

บทนี้ยาวหน่อยครับ เพราะรวม 3 เรื่องเป็นหนึ่ง:

  • ส่วนที่ 1: ภาษาของ Risk ในมุม audit (Trinity + Materiality)
  • ส่วนที่ 2: ภาษาของ Control (3 Methods + 5 Classifications)
  • ส่วนที่ 3: เชื่อม Risk + Control เข้าด้วยกัน + Prescriptive Frameworks

ลุยทีเดียวให้จบ — แล้วบทถัดไป (ตอน 06) จะเอาความรู้นี้ไปใช้วางแผนตรวจจริง


ส่วนที่ 1: ภาษาของ Risk ใน Audit#

Risk ใน Audit ไม่เหมือน Risk ในธุรกิจ#

ก่อนเริ่ม ต้องแยกให้ชัดเจนก่อน เพราะนี่คือจุดที่ผู้บริหารหลายคนสับสน

Business Risk = ความเสี่ยงที่บริษัทจะไม่บรรลุเป้าหมาย (ขายไม่ได้, ระบบล่ม, ลูกค้าหาย)

Audit Risk = ความเสี่ยงที่ IS auditor จะให้ความเห็นที่ไม่ถูกต้อง เพราะพลาด material error

สองอย่างนี้คนละเรื่อง — IS audit ที่มี audit risk ต่ำ ไม่ได้แปลว่า business risk ของบริษัทต่ำ แค่แปลว่าความเห็นที่ออกมานั้นน่าเชื่อถือมาก

ในบทนี้เราคุยเรื่อง Audit Risk — ภาษาที่ auditor ใช้ตอบคำถาม “ผมจะมั่นใจขนาดไหนว่าตรวจครบ?”

Audit Risk Trinity: 3 องค์ประกอบที่ซ้อนกัน#

ลองนึกถึงหมอที่ต้องตรวจสุขภาพผู้ป่วย 100 คนภายในหนึ่งวัน

หมอตรวจทุกอย่างกับทุกคนไม่ได้ ต้องตัดสินใจว่า “ใครเสี่ยงสูง ตรวจละเอียด” และ “ใครเสี่ยงต่ำ ตรวจเบื้องต้นก็พอ” — แต่นั่นหมายความว่ามีโอกาสที่หมอจะ พลาดบางอย่าง

โอกาสพลาดนั้นขึ้นกับ 3 อย่าง: ผู้ป่วยมีสุขภาพพื้นฐานดีแค่ไหน + ระบบตรวจมาตรฐานดีแค่ไหน + การตรวจของหมอเองดีแค่ไหน

นั่นคือตรรกะของ Audit Risk Trinity ที่ ISACA กำหนด:

1. Inherent Risk — ความเสี่ยงตามธรรมชาติ#

Inherent Risk = ระดับความเสี่ยงของกระบวนการ/หน่วยงานที่กำลังถูก audit โดยไม่คำนึงถึง controls

ถ้าสมมติว่าไม่มี internal control อะไรเลย — กระบวนการนี้มีโอกาสเกิดปัญหาแค่ไหน?

Inherent Risk ขึ้นอยู่กับ ธรรมชาติของธุรกิจ เอง:

  • บริษัทจัดการเงินสดจำนวนมาก → inherent risk สูงกว่าบริษัททำซอฟต์แวร์
  • ระบบประมวลธุรกรรมล้านรายการ/วัน → สูงกว่าระบบใช้เดือนละครั้ง
  • กระบวนการที่ใช้วิจารณญาณคน → สูงกว่ากระบวนการอัตโนมัติตรงๆ

สิ่งสำคัญ: IS auditor “ลด” Inherent Risk ไม่ได้ มันเป็นลักษณะเฉพาะของกระบวนการ สิ่งที่ทำได้คือ รับรู้ ว่ามันสูงหรือต่ำ และปรับความเข้มข้นของการ audit ตามนั้น

2. Control Risk — ความเสี่ยงที่ Internal Control จะล้มเหลว#

Control Risk = ความเสี่ยงที่ material error จะเกิดและ ไม่ถูกป้องกันหรือตรวจจับได้ทันเวลา โดย internal control ที่มีอยู่

นี่คือความเสี่ยงที่ว่า “controls มีอยู่ — แต่ไม่ทำงาน” หรือ “มีช่องโหว่”

ตัวอย่าง:

  • Control risk สูง: ตรวจ computer logs ด้วยมือ — คนตรวจมักพลาดความผิดปกติ
  • Control risk ต่ำ: ตรวจสอบข้อมูลแบบอัตโนมัติที่ตั้งค่าถูกต้อง — ทุกธุรกรรมผ่านการตรวจเหมือนกัน

ความต่างจาก Inherent Risk: Control Risk เป็นลักษณะของ control system ที่ management ออกแบบ ไม่ใช่ลักษณะของกระบวนการธุรกิจเอง

3. Detection Risk / Overall Audit Risk — ความเสี่ยงที่ Auditor จะพลาด#

Detection Risk หรือ Overall Audit Risk = ความเสี่ยงที่ IS auditor จะ ไม่ตรวจจับ material error

นี่คือ risk ที่ตรงที่สุดสำหรับ IS auditor เพราะมันคือความเสี่ยงว่าความเห็นจาก audit จะ ผิด

เป้าหมายของแนวทาง audit คือจำกัด overall audit risk ให้อยู่ในระดับที่ “ต่ำเพียงพอ” เมื่อ audit เสร็จ

ความสัมพันธ์ระหว่าง 3 องค์ประกอบ#

องค์ประกอบขึ้นอยู่กับIS Auditor ควบคุมได้?
Inherent Riskธรรมชาติของกระบวนการธุรกิจไม่ได้ — รับรู้และตอบสนอง
Control Riskคุณภาพของ internal controlsไม่ได้โดยตรง — แต่ประเมินและรายงาน
Detection Riskขั้นตอนของ audit ที่ใช้ได้ — ผ่านการออกแบบแนวทาง audit

ตรรกะการใช้ 3 องค์ประกอบ:

  • Inherent สูง + Control สูง → ต้องทุ่ม audit effort มากกว่า
  • Inherent ต่ำ + Control ต่ำ → audit ที่เบากว่าก็บรรลุ overall risk ในระดับที่ยอมรับได้

Materiality: ไม่ใช่ทุก Error ที่ต้องรายงาน#

Materiality = ความสำคัญของข้อมูลชิ้นหนึ่งว่ามีผลกระทบต่อหน่วยงานที่ถูก audit ขนาดไหน

เข้าใจง่ายๆ: error บางตัวเล็กมากจนไม่มีผลต่อการตัดสินใจของใคร — นั่นคือ error ที่ ไม่ material

แต่ถ้า error นั้นใหญ่พอที่จะเปลี่ยนข้อสรุปของคนที่อ่านรายงาน — นั่นคือ material error ที่ต้องรายงาน

กฎผกผันที่ออกข้อสอบบ่อย#

ความสัมพันธ์ผกผันระหว่าง Materiality กับ Acceptable Audit Risk:

ยิ่ง Materiality สูง → ยิ่งรับ audit risk ได้น้อย ยิ่ง Materiality ต่ำ → ยิ่งรับ audit risk ได้มากขึ้น

ทำไม? เพราะถ้าพื้นที่ที่ audit มี materiality สูง — พลาดไปผลกระทบใหญ่ → ต้อง audit ระมัดระวังกว่า ลด audit risk ให้ต่ำ

ถ้าพื้นที่ materiality ต่ำ — พลาดผลกระทบน้อย → รับ audit risk สูงขึ้นได้

ผลรวมของจุดอ่อน#

จุดอ่อน internal control บางอย่างที่ดูเล็ก อาจรวมกับผลของความเสี่ยงอื่นๆ และกลายเป็น material ต่อระบบโดยรวม

เช่น ระบบไม่จับ error เล็กรายการเดียว แต่ถ้า error เกิดซ้ำในทุกธุรกรรมของวัน — ผลสะสมอาจ material มาก

Risk Analysis: ใครเป็นคนทำ?#

ISACA กำหนดชัดเจน — management เป็นผู้รับผิดชอบ risk assessment ไม่ใช่ IS auditor

บทบาทของ management: ระบุ risk, คำนวณ, จัดลำดับ, ออกแบบ controls ตอบ risk

บทบาทของ IS auditor:

  • ช่วย management ในกระบวนการ risk assessment ได้ (advisory role)
  • ประเมินอย่างอิสระ ว่า risk assessment ที่ management ทำนั้นเหมาะสม ทันเวลา และครอบคลุมหรือเปล่า

แยกชัด — management ทำ risk assessment / IS auditor ตรวจคุณภาพ ของ risk assessment นั้น


ส่วนที่ 2: ภาษาของ Control#

ตอนนี้เปลี่ยนจาก Risk มาที่ “อีกฝั่งของคู่หู” — Control

Control คืออะไรจริงๆ?#

Control = องค์ประกอบของ policies, procedures, practices, และ organizational structures ที่ถูกติดตั้งเพื่อ ลด risk

Internal Controls = controls ที่พัฒนาขึ้นเพื่อให้ reasonable assurance แก่ management ว่า:

  1. วัตถุประสงค์ทางธุรกิจจะบรรลุผล
  2. risks จะถูกป้องกัน หรือถูกตรวจพบและแก้ไข

สังเกตคำว่า “reasonable assurance” — ไม่ใช่ “absolute assurance” เพราะ internal control ทุกระบบมีข้อจำกัด ไม่มีระบบใดรับประกัน 100%

สองสิ่งที่ Controls ต้องตอบ#

Controls ที่ดีต้องตอบ 2 คำถาม:

  1. What should be achieved — controls ต้องช่วยให้บรรลุวัตถุประสงค์
  2. What should be prevented — controls ต้องป้องกันการกระทำที่ไม่ต้องการ

ทั้งสองมิตินี้ต้องอยู่ในระบบ control เสมอ — control ที่ป้องกันเฉยๆ โดยไม่เอื้อให้ทำงานได้ก็เป็นปัญหา เพราะกลายเป็นอุปสรรคทางธุรกิจ

Control Activities เกิดทุกระดับ#

Control activities ไม่ได้เกิดแค่ที่ IT department — แต่ทั่วทั้งองค์กร:

  • การให้การอนุมัติและการมอบอำนาจ
  • การตรวจสอบและกระทบยอด
  • การทบทวนผลการดำเนินงาน
  • การปกป้องทรัพย์สิน
  • การทำให้เกิด separation of duties

Control มี 2 มิติที่ต่างกัน#

ทุก control มี 2 มิติ ที่ต่างกัน:

  • มิติที่ 1 — Method (ทำงานยังไง): Managerial / Technical / Physical
  • มิติที่ 2 — Classification (ทำงานเมื่อไหร่): Preventive / Deterrent / Detective / Corrective / Compensating

ทุก control จะมีทั้ง method และ classification เสมอ — เช่น Firewall = Technical method + Preventive classification

มาดูทีละมิติ

มิติที่ 1: 3 Methods — ทำงานยังไง?#

ลองนึกถึงธนาคารที่มีเงินสดจำนวนมากใน vault ธนาคารจะมีมาตรการหลายอย่างพร้อมกัน:

  • ประตู vault แข็งแรง (Physical)
  • ระบบ access card จำกัดว่าใครเข้าได้ (Technical)
  • นโยบายต้องมีคนสองคนเสมอเมื่อเปิด vault (Managerial)

ไม่มีอันไหน “เพียงพอ” คนเดียว — ทั้งสามต้องทำงานร่วมกัน

Managerial (Administrative) Controls#

Managerial Controls = controls ที่เกี่ยวกับการกำกับดูแล การรายงาน ขั้นตอนปฏิบัติ การดำเนินงานของ process

ลักษณะเฉพาะ: ไม่ใช้ technology หรือสิ่งกีดขวางทางกายภาพ — ใช้ organizational processes + การตัดสินใจของมนุษย์ เป็นกลไก

ตัวอย่าง:

  • Policies and procedures — เอกสารระบุว่าควรทำอะไรอย่างไร
  • Accounting controls เช่น balancing — ตรวจความถูกต้องผ่านการทบทวนโดยคน
  • Compliance and development controls — กระบวนการที่ทำให้กิจกรรมเป็นไปตามข้อกำหนด

Managerial controls = กระดูกสันหลัง ของ control system ทั้งหมด เพราะ Technical และ Physical ต้องอาศัย Managerial เพื่อทำงานได้ถูกต้อง

Technical (Logical) Controls#

Technical Controls = controls ที่ใช้ technology, equipment หรือ devices

อีกชื่อในบริบท CISA: Logical Controls

ตัวอย่าง:

  • Firewall ruleset — กำหนด traffic ที่อนุญาต/ปฏิเสธ
  • Antivirus software — สแกน malicious code
  • Intrusion Detection Systems (IDS) — เฝ้าระวังและแจ้งเตือน
  • Encryption — ปกป้องข้อมูล at-rest และ in-transit

กฎสำคัญ: Technical ต้องอาศัย Managerial#

นี่เป็นจุดที่ CISA ออกข้อสอบบ่อย — ลองนึกถึง scenario ที่ผมเจอจริงในงาน consulting

โรงพยาบาลแห่งหนึ่งซื้อระบบ encryption ราคาหลายล้านมาปกป้องข้อมูลผู้ป่วย ทุกอย่าง deploy ครบ encryption เปิด log เปิดครบ

หกเดือนผ่านไป ผมไปเยี่ยมและถามคำถามง่ายๆ — “ใครเป็นคนถือ encryption key?” คำตอบ: “ฝ่าย IT ทุกคนเข้าได้เพราะใส่ใน shared drive ตอน deploy”

อีกคำถาม — “ถ้าวันนี้พนักงาน IT ลาออก keys ถูกเปลี่ยนทันทีมั้ย?” คำตอบ: “ไม่เคยทำเลย”

อีกคำถาม — “ถ้า log แจ้งว่ามีการเข้าถึงข้อมูลผิดปกติ ใครได้รับ?” คำตอบ: “เปิด alert ไว้แต่ไม่มีใคร assign ให้ดู”

นั่นคือสภาพของ Technical control ที่ขาด Managerial — เครื่องมือทำงานได้ แต่ คนไม่ได้บริหารเครื่องมือ ผลคือ:

  • key ที่ควรปกป้องข้อมูล กลายเป็นข้อมูลสาธารณะภายในแผนก
  • ถ้ามีการรั่วของข้อมูลจริงๆ ไม่มีใครรู้ทันเพราะไม่มีคนดู alert
  • พนักงานที่ลาออกยังถือ access อยู่หลายเดือนหลังจากนั้น

ที่ผมเรียกว่า “ความปลอดภัยจอมปลอม” ครับ — ผู้บริหารเชื่อว่ามี security แล้วเพราะเสียเงินซื้อมาแพง ทั้งที่กลไกบริหารเครื่องมือไม่มีอยู่จริง อันตรายกว่ารู้ตัวว่าไม่มี security เพราะอย่างน้อยรู้ตัวก็ระวังตัว

Managerial control ที่ขาดไปในเคสนี้คือ key management policy, leaver process, alert assignment matrix — เรื่องที่ดูธรรมดาแต่เป็น “กระดูกสันหลัง” ที่ทำให้ technical investment คืนทุน

กฎที่ต้องจำ: ลงทุน Technical control เป็นล้านโดยไม่มี Managerial control รองรับ = ลงทุนเสียเปล่า + อันตรายกว่าไม่ลงทุนเพราะคิดว่าตัวเองปลอดภัย

Physical Controls#

Physical Controls = controls ที่จำกัดการเข้าถึงสถานที่หรือ hardware ด้วยวิธีทางกายภาพ

ตัวอย่าง:

  • Surveillance solutions — cameras, motion sensors
  • CCTV — เฝ้าระวังและบันทึก
  • Administration controls — security guards, visitor logs, access badges

Physical controls ต้องการการบำรุงรักษา + เฝ้าระวัง + ความสามารถตอบสนอง alerts — ไม่ใช่แค่ติดตั้งแล้วจบ

ทำไมต้องมีทั้งสาม?#

Methodลดความเสี่ยงด้านไหนตัวอย่าง
ManagerialUnauthorized processes, Policy violationsSoD policy, Approval workflows
TechnicalUnauthorized access, System vulnerabilitiesFirewall, Encryption, IDS
PhysicalUnauthorized physical accessCCTV, Access badges, Security guards
  • มีแต่ Technical ไม่มี Physical → คนเดินเข้าถึง server โดยตรงได้
  • มีแต่ Physical ไม่มี Technical → การเข้าถึง network ไม่จำกัด
  • มีแต่ Managerial → นโยบายอยู่บนกระดาษไม่มีกลไกบังคับใช้

มิติที่ 2: 5 Classifications — ทำงานเมื่อไหร่?#

มิติแรกตอบ “ทำงานยังไง” — มิติที่สองตอบ “ทำงานเมื่อไหร่” ในวงจรของ threat

ลองนึกภาพเจ้าของบ้านปกป้องบ้านจากการโจรกรรม:

  • ติดป้าย “บ้านนี้มีกล้องวงจรปิด” → Deterrent
  • ใส่กุญแจหลายชั้น → Preventive
  • ติดกล้อง CCTV บันทึกตลอด → Detective
  • เตรียมประกันภัย → Compensating
  • มีแผนติดต่อตำรวจทันที → Corrective

ทุก control เป้าหมายเดียวกัน — ปกป้องบ้าน — แต่ทำงาน คนละช่วงเวลา

Preventive Controls — หยุดก่อนเกิด#

Preventive = ป้องกันไม่ให้ threat event เกิดตั้งแต่แรก

ตัวอย่าง: Encryption, User authentication, Vault construction doors

เป็นประเภทที่ แข็งแกร่งที่สุด ในการลดความเสี่ยง

Deterrent Controls — ลด Likelihood ก่อนเกิด#

Deterrent = ยับยั้ง — ไม่ได้หยุดโดยตรง แต่ทำให้ threat actor คิดหนักก่อนลงมือ

ตัวอย่าง: Warning banners บน login screen, Visible cameras, Rewards for arrest of hackers

ต่างจาก Preventive ตรงที่ Deterrent ไม่ได้หยุด ทางกายภาพ — แต่ ลดแรงจูงใจ ของ threat actor

Detective Controls — รู้เมื่อเกิดแล้ว#

Detective = ให้คำเตือน/ข้อมูลเกี่ยวกับ event เมื่อมันเกิดขึ้นแล้ว โดยไม่ได้ยับยั้ง

ตัวอย่าง: Audit trails, IDS, Checksums

Detective ไม่ได้ป้องกัน — แต่ทำให้องค์กร รู้ว่ามันเกิด เพื่อตอบสนองได้

⭐ IDS Trap: Detective ไม่ใช่ Preventive#

นี่คือกับดักข้อสอบที่ออกบ่อยที่สุดใน CISA เกี่ยวกับ control classifications

Intrusion Detection System (IDS) — ฟังชื่อแล้วอาจคิดว่าเป็น preventive แต่ ตามนิยาม ISACA: IDS = Detective Control

ทำไม? เพราะ IDS ไม่ได้หยุด การบุกรุก — มัน ตรวจจับและแจ้งเตือน เท่านั้น

เปรียบเทียบ:

  • Firewall = Preventive (บล็อก traffic ก่อนเข้า)
  • IDS = Detective (ตรวจจับ traffic ผิดปกติและแจ้ง)
  • IPS (Intrusion Prevention System) = Preventive (บล็อก traffic ที่ตรวจพบ)

Corrective Controls — แก้ไขหลังเกิด#

Corrective = เยียวยาข้อผิดพลาด/การละเลย/การบุกรุก หลังจากที่ตรวจจับได้แล้ว

ตัวอย่าง: Data backups, Error correction procedures, Incident response procedures

ทำงาน after threat event เกิดและหลัง detective controls ตรวจพบ

Compensating Controls — ทดแทนเมื่อ Primary Control ทำไม่ได้#

Compensating = ชดเชยจุดอ่อนหรือข้อบกพร่อง — มักเกิดเมื่อ baseline controls ทำไม่ได้เนื่องจากข้อจำกัดทางเทคนิค/ธุรกิจที่ชอบธรรม

ตัวอย่าง:

  • วางระบบที่ไม่ปลอดภัยบน isolated network segment ที่มี perimeter security แข็งแกร่ง
  • เพิ่ม third-party challenge-response mechanisms สำหรับอุปกรณ์ที่ไม่รองรับ digital login

สิ่งสำคัญ: Compensating control ต้องบรรลุ ผลลัพธ์เดียวกัน กับ control ที่ออกแบบมาเดิม ไม่ใช่แค่ “มีบางอย่างอยู่”

ตารางสรุป 5 Classifications#

Classificationทำงานเมื่อไหร่หยุด/แก้ได้?ตัวอย่าง
Preventivebefore threat eventหยุด threatEncryption, Authentication
Deterrentbefore threat eventลดแรงจูงใจWarning banners, Visible cameras
Detectiveduring/after threat eventไม่หยุด แต่รู้Audit trails, IDS, Checksums
Correctiveafter threat event ถูก detectแก้ไขผลกระทบBackups, Incident response
Compensatingแทน control ที่ทำไม่ได้ทดแทน baselineIsolated network segments

Layered Defense: 5 Classifications ทำงานเป็นลำดับ#

Control classifications ไม่ได้ทำงานแยกกัน — เสริมกันเป็น layered defense

ลองดู threat journey ผ่าน control layers:

ขั้น 1 — Deterrent: ลด likelihood ก่อน threat actor ลงมือ ป้าย “บ้านนี้มีกล้องวงจรปิด” ทำให้ขโมยเปลี่ยนใจ → ในโลก IS: warning banner

ขั้น 2 — Preventive: หยุด threat ที่ตัดสินใจลงมือแล้ว กุญแจ 3 ชั้น ประตูกระจกนิรภัย → ในโลก IS: strong authentication, encryption

ขั้น 3 — Detective: รู้ว่ามีบางอย่างผ่าน Preventive มา ขโมยมีกุญแจมาสเตอร์ (insider) → CCTV บันทึก, IDS แจ้ง → ในโลก IS: audit trails, IDS

นี่คือจุดตรวจที่สำคัญที่สุด เพราะ Preventive ไม่เคยสมบูรณ์ 100%

ขั้น 4 — Corrective: แก้ความเสียหายหลัง Detective เตือน เคลมประกัน, กู้ของคืน, เปลี่ยนกุญแจ → ในโลก IS: กู้คืน backup, แพตช์ช่องโหว่, เพิกถอน accounts

Compensating ทำงานต่างออกไป: ไม่อยู่ในลำดับนี้ แต่ทำงาน “แทน” control ที่ทำไม่ได้ — ถ้าประตูหน้าติดกุญแจไม่ได้เพราะข้อจำกัดด้านการออกแบบ → ก็มียามรักษาความปลอดภัยนั่งประจำแทน

ทำไม Detective ถูก Underinvest?#

องค์กรมักลงทุนใน Preventive มากกว่า — firewall ใหม่, strong auth, encryption เพราะรู้สึกว่า “กำลังทำอะไรเพื่อป้องกัน”

แต่ Detective มักถูกลงทุนน้อยเกินไปเพราะรู้สึกว่า “ป้องกันดีแล้ว ทำไมต้องตรวจจับ?”

นั่นคือความผิดพลาดใหญ่

Preventive ไม่เคยสมบูรณ์ 100% มี 2 กรณีเสมอที่ Preventive ล้มเหลว:

  1. ผู้โจมตีมี legitimate credentials (insider threat / compromised credentials)
  2. ช่องโหว่ใหม่ที่ยังไม่ถูกแพตช์

ในทั้ง 2 กรณี Detective เป็นสิ่งเดียวที่จะจับเหตุการณ์ได้

Methods + Classifications: ทุก Control มี 2 มิติ#

ControlMethodClassification
Firewall rulesetTechnicalPreventive
Audit log review policyManagerialDetective
CCTV in server roomPhysicalDetective + Deterrent
Backup procedureManagerial + TechnicalCorrective
EncryptionTechnicalPreventive
Security guardPhysicalDeterrent + Detective

เข้าใจ 2 มิตินี้ → IS auditor วิเคราะห์ control ได้ครบทุกแง่


ส่วนที่ 3: เชื่อม Risk + Control เข้าด้วยกัน#

ตอนนี้รู้ภาษา Risk และ Control แยกกันแล้ว — เวลาจริง 2 อย่างนี้ทำงานเป็นคู่ที่ ต้องอ้างถึงกันได้

หลักการ Risk-Control Relationship ของ ISACA:

Risk is addressed through Control, and Control is justified by the Risk it addresses.

ความสัมพันธ์ 2 ทิศทาง:

  • Risk → Control: ทุก risk ที่ระบุไว้ต้องมี control ที่จัดการ
  • Control → Risk: ทุก control ที่วางไว้ต้องสามารถ trace กลับ ไปถึง risk ที่มันออกแบบมาเพื่อจัดการ

ถ้า control ไม่สามารถ trace กลับไปถึง risk ได้ → เป็นคำถามว่าทำไมถึงมี control นั้น?

เมื่อ IS auditor ประเมิน controls:

  1. ตรวจว่า controls โยงกลับไปถึง risk ที่เกี่ยวข้อง — management ระบุ controls ที่สอดคล้องกับ risk หรือยัง
  2. ประเมินนัยสำคัญของ control weaknesses — ถ้า control ไม่ทำงาน มีผลต่อ overall audit risk มั้ย?
  3. ประเมินความเพียงพอ — controls ที่มีลด risk ถึงระดับที่ยอมรับได้หรือยัง?

ความรับผิดชอบของ Management: ต้องดูแลให้ controls ถูกบันทึกและวางตาม risk assessment ของตัวเอง

บทบาทของ IS auditor: ประเมินอย่างอิสระและรายงานว่า controls นั้นได้ผลหรือเปล่า

เมื่อ Controls ไม่พอ#

ถ้า controls ลด risk ถึงระดับที่ยอมรับไม่ได้ — ต้องวาง controls เพิ่มเติม

ถ้าวาง controls ที่เหมาะสมไม่ได้เนื่องจากข้อจำกัด — Compensating Controls อาจเป็นทางออก แต่ต้องบรรลุผลลัพธ์เดียวกันกับ control ที่ออกแบบมาเดิม

Prescriptive vs Risk-Based Frameworks#

มีอีกมิติของ controls ที่สำคัญในทางปฏิบัติ — Prescriptive Control Frameworks

แทนที่จะให้องค์กรประเมิน risk เองและออกแบบ controls เอง — บางหน่วยงานหรือแหล่งอ้างอิงกำหนด ชุด controls มาตรฐาน ที่องค์กรควรนำไปใช้

ตัวอย่าง Prescriptive Frameworks ที่ CISA ต้องรู้จัก#

Frameworkออกแบบมาสำหรับจุดเด่น
CIS 18 Critical Security Controlsทุกองค์กรที่ต้องการเสริม cybersecurityจัดลำดับความสำคัญ ใช้ best practices ที่เรียบง่าย
OWASP SAMMองค์กรที่พัฒนาซอฟต์แวร์กลยุทธ์ security ที่ปรับตาม risk
SOC Reports (AICPA)Service organizations ที่ประมวลข้อมูลลูกค้าFramework ให้ความเชื่อมั่นแก่ลูกค้า
PCI DSSองค์กรที่จัดเก็บ/ประมวลข้อมูลบัตรเครดิตข้อกำหนดบังคับ
CSA Cloud Controls Matrixสภาพแวดล้อม cloud computingหลักการ security สำหรับ cloud

ใช้ Prescriptive Framework ยังไงให้ถูกต้อง#

1. ระบุมาตรการรับมือเพิ่มเติม: Framework ให้แค่ baseline — แต่องค์กรอาจมี risk เฉพาะที่ framework ไม่ครอบคลุม ต้องระบุและวาง controls เพิ่มเติม

2. ระบุ controls ที่ไม่ applicable: บาง prescribed controls อาจไม่เกี่ยวข้อง

ตัวอย่าง: องค์กรรับบัตรเครดิตแต่ไม่ได้ store credit card data → controls ใน PCI DSS ที่เกี่ยวกับ “storing credit card data” ไม่ apply

3. บันทึกเหตุผลของ non-applicability: ถ้าตัดสินใจว่า control ไม่ apply — ต้องบันทึกว่าทำไม IS auditor จะตรวจเหตุผลนั้น

Prescriptive vs Risk-Based: ต่างกันอย่างไร?#

PrescriptiveRisk-Based
จุดเริ่มต้นExternal framework กำหนดองค์กรประเมิน risk เอง
ความยืดหยุ่นต่ำ — ต้อง justify ทุกการเบี่ยงเบนสูง — สร้างตาม risk เฉพาะ
ความสามารถในการตรวจสอบชัดเจน — เทียบกับ checklistต้องใช้วิจารณญาณมากกว่า
ช่องว่างของความครอบคลุมอาจครอบคลุมเกินบางพื้นที่ ครอบคลุมไม่พอในเฉพาะจัดการ risk เฉพาะได้ตรงกว่า

ในทางปฏิบัติ: หลายองค์กรใช้ ทั้งสองแบบ — prescriptive เป็น baseline (compliance) และ risk-based สำหรับพื้นที่ที่ prescriptive ครอบคลุมไม่พอ

Control Environment ต้องพัฒนา#

โครงสร้าง control ไม่ใช่สิ่งที่วางครั้งเดียวแล้วจบ — ISACA กำหนดว่า control environment ต้องประเมินใหม่ตาม risk-based audit plan อยู่เสมอ

เหตุผล: สภาพแวดล้อมของ risk เปลี่ยน, สภาพแวดล้อมธุรกิจเปลี่ยน, threat landscape เปลี่ยน — controls ที่เพียงพอเมื่อวานอาจไม่เพียงพอวันนี้

นอกจาก IS auditor ที่ตรวจ — management เองก็ควร เฝ้าติดตามประสิทธิผลของ control ระหว่างรอบ audit ด้วย ประโยชน์: ตรวจพบการเบี่ยงเบนก่อน formal audit จะมา

ความต่างที่สำคัญ: “มีอยู่” vs “ทำงานจริง”#

หนึ่งในเรื่องที่เห็นบ่อยในการเตรียมองค์กรก่อน audit คือ management พยายามทำเอกสาร controls หลังจากที่ IS auditor แจ้งจะมาตรวจ

นั่นคือความผิดพลาดที่แพง เพราะ IS auditor ไม่ได้แค่ดูว่า “มีเอกสารหรือเปล่า” — แต่ต้องทดสอบว่า control นั้น ทำงานจริง ในสภาพแวดล้อมการทำงานจริง

ความต่างระหว่าง:

  • Controls “on paper”: Policy เขียนว่ามี access review ทุกไตรมาส
  • Controls “in operation”: Access review ทำจริงทุกไตรมาส มี sign-off records, ถ้าพบ access ที่ไม่เหมาะสมมีหลักฐานว่าถูกเพิกถอน

IS auditor ต้องการหลักฐานแบบที่สอง — ไม่ใช่แค่แบบแรก

ปิดบท: ภาษาพร้อม → ขั้นต่อไปวางแผนตรวจ#

ตอนนี้เรามีภาษาครบแล้วครับ:

ภาษา Risk:

  • Inherent / Control / Detection Risk (Trinity)
  • Materiality + กฎผกผัน
  • Risk Analysis (management ทำ — auditor ประเมิน)

ภาษา Control:

  • 3 Methods (Managerial / Technical / Physical)
  • 5 Classifications (Preventive / Deterrent / Detective / Corrective / Compensating)
  • ทุก control มี 2 มิติเสมอ

Risk-Control Link:

  • Bi-directional: Risk → Control / Control → Risk
  • Prescriptive vs Risk-Based: ใช้คู่กันในทางปฏิบัติ
  • Controls ต้อง “ทำงานจริง” ไม่ใช่ “อยู่บนกระดาษ”

ภาษาเหล่านี้คือเครื่องมือที่ใช้ในขั้น Risk-Based Planning ที่จะมาในตอนถัดไป — เมื่อ IS auditor มีรายชื่อพื้นที่ที่ต้องตรวจ (Audit Universe) แล้วต้องตัดสินใจว่า “ตรวจอันไหนก่อน, ตรวจลึกแค่ไหน, ใช้ resource เท่าไหร่”

คำตอบทุกข้อขึ้นอยู่กับ Risk + Control ที่เพิ่งคุยกันไป


อ้างอิง CRM (CISA Review Manual 28th Edition): Domain 1: Section 1.2 (Audit Risk + Materiality), Section 1.4 (Controls)