สารบัญ
Series: CyberSecurity Foundation — รากฐาน Security สำหรับยุค AI (ภาษาคน)
Part 0 — WHY: เมืองนี้ทำไมต้องมียาม
- EP.01 — Cybersecurity คือเรื่องของคุณ
- EP.02 — 4 เคสที่เปลี่ยนวงการ
- EP.03 — CIA Triad
- EP.04 — Defense in Depth + Diversity
- EP.05 — Assume Breach + Risk
Part 1 — HOW: ระบบนิเวศของเมือง 6. EP.06 — ระบบนิเวศของโจร 7. EP.07 — ระบบนิเวศของผู้ป้องกัน 8. EP.08 — Framework: ISO/NIST/COBIT/CIS 9. EP.09 — Compliance Theater
Part 2 — Identity: บัตรประชาชน + กุญแจห้อง 10. EP.10 — IAM Lifecycle 11. EP.11 — Authentication: 3 Factors + AAA 12. EP.12 — Password 101 13. EP.13 — MFA + Biometric 14. EP.14 — Kerberos 15. EP.15 — Federation + SSO 16. EP.16 — Authorization: RBAC / ABAC / MAC / DAC 17. EP.17 — PAM + Zero Trust
Part 3 — Data: ของในเซฟ 18. EP.18 — Data Classification + Lifecycle 19. EP.19 — Cryptography 101 20. EP.20 — Symmetric Crypto: AES 21. EP.21 — Asymmetric Crypto: RSA + DH 22. EP.22 — Hashing: ลายนิ้วมือดิจิทัล 23. EP.23 — PKI + Certificates 24. EP.24 — TLS / HTTPS 25. EP.25 — Email Security: SPF / DKIM / DMARC 26. EP.26 — Privacy Engineering
Part 4 — Infrastructure: ถนน กำแพง ท่อ 27-38. EP.27 → EP.38 (Network → AI/Blockchain)
Part 5 — Operations: ตำรวจ ดับเพลิง สืบสวน 39-47. EP.39 → EP.47 (Threat actors → Forensics)
Part 6 — Governance: เทศบาล + กฎหมายเมือง 48. EP.48 — Policy / Standard / Procedure / Guideline 49. EP.49 — Privacy Laws: GDPR / PDPA / Cross-border 50. EP.50 — Physical + Environmental Security 51. EP.51 — Security Organization + Reporting Lines: CISO ห้ามรายงาน CIO + Three Lines Model ← คุณอยู่ตรงนี้ 52. EP.52 — Series Wrap-Up + Bridge to CISA D5 (EP สุดท้าย — กำลังเขียนต่อ)
ครับ — EP.48-50 พาคุณดูเครื่องมือกำกับของเมือง 3 ชั้นแล้ว. EP.48 = Policy / Standard / Procedure / Guideline — รัฐธรรมนูญ + กฎหมาย + ระเบียบ + คำแนะนำ ที่แบ่งเป็นชั้น. EP.49 = Privacy Laws — GDPR / PDPA / Cross-border ที่บอกว่าใครทำอะไรกับข้อมูลของชาวเมืองได้บ้าง. EP.50 = Physical + Environmental — ประตู / mantrap / HVAC / Data Center Tier ของอาคารจริง
ทั้งหมดที่ผ่านมา 3 EPs — เป็นเรื่อง “กฎ + ของกายภาพ” ของเมือง. แต่กฎหมายเขียนไว้สวยแค่ไหน — ถ้าไม่มีคนบังคับใช้ หรือ คนบังคับใช้อยู่ใต้คนที่ตัวเองต้องตรวจ — กฎหมายนั้นใช้ไม่ได้จริง
EP.51 พาคุณดูคำถามที่ตอบยากที่สุดของ governance —
“เมื่อเรื่องพังที่ระดับองค์กร — ใครรับผิด? ใครเซ็น? ใครกำกับ?”
ลองนึกฉากที่เคยเป็นข่าวจริงครับ. กันยายน 2017 — Equifax ประกาศโดนเจาะข้อมูล 147 ล้านคนในอเมริกา — เลขประกันสังคม + เลขบัตรเครดิต + ที่อยู่ + วันเกิด. ค่าเสียหายในที่สุด — $1.4 พันล้าน USD (settlement กับ FTC + state AG + class action). ช่วงสอบสวนหลังเจาะ มีรายละเอียดเล็กๆ ที่คนทั่วไปไม่สังเกต — แต่ทำให้วงการ security ตกใจกันทั้งวงการ
ก่อนถูกเจาะ — CISO ของ Equifax รายงานตรงต่อ CIO. ไม่ใช่ CEO. ไม่ใช่ Risk Committee ของ Board. รายงานต่อ CIO ซึ่งเป็นคนที่ KPI คือ “ส่งระบบให้ทันเวลา + budget”. หลังเจาะ — Equifax ปรับโครงสร้างใหม่ทันที. CISO ใหม่ → รายงานตรงต่อ CEO. ไม่ผ่าน CIO อีกเลย
ทำไมการเปลี่ยน reporting line นี้ถึงสำคัญพอที่หลังเจาะแล้วต้องรีบทำ? คำตอบคือเรื่องที่ EP.51 จะพาคุณเข้าใจ — โครงสร้างองค์กร security + Reporting Lines
ในเมืองดิจิทัลของเรา — ที่ผ่านมา 50 EPs เราคุยเรื่อง เทคโนโลยี + กระบวนการ + กฎ + อาคาร. แต่ทั้งหมดต้องมี คน บริหารจัดการ. และโครงสร้างของคนนี้ — เปรียบเหมือน เทศบาลของเมือง ครับ
- ผู้ว่าฯ (CEO) — คนที่ตัดสินใจสูงสุด
- CIO/CTO — สำนักโยธาฯ — สร้างถนน + ตึก + ระบบให้ใช้
- CISO — สำนักความมั่นคง — ดูแลความปลอดภัยของเมือง
- CRO (Chief Risk Officer) — สำนักความเสี่ยง — ดูภาพรวมความเสี่ยงทุกประเภท
- CAE (Chief Audit Executive) — สำนักตรวจสอบ — ตรวจสอบทุกสำนัก
- DPO (Data Protection Officer) — สำนักคุ้มครองข้อมูลประชาชน
- Risk Committee + Audit Committee ของ Board — สภาที่กำกับผู้ว่าฯ อีกที
คำถามใหญ่ของ EP นี้ — สำนักความมั่นคง (CISO) ควรอยู่ใต้สำนักโยธาฯ (CIO) ไหม? คำตอบของวงการ security คือ ห้ามเด็ดขาด. และ EP นี้จะอธิบายว่าทำไม + ควรจัดยังไงให้ถูก
เริ่มจาก CISO ก่อนครับ — เพราะถ้ายังเห็นบทบาทของสำนักความมั่นคงไม่ชัด คำถามใหญ่เรื่อง reporting line ที่ตามมาจะตอบไม่ได้
CISO — สำนักความมั่นคงของเมือง (และทำไม role นี้ใหญ่กว่าที่คิด)
CISO = Chief Information Security Officer (ประธานเจ้าหน้าที่ด้านความมั่นคงสารสนเทศ) — ผู้บริหารระดับ C-suite ที่รับผิดชอบ security ทั่วทั้งบริษัท. ไม่ใช่ระดับ manager หรือ director — เป็นระดับ C เทียบเท่า CFO / COO / CIO
ก่อนเข้าเรื่อง reporting line — ลองภาพให้ชัดก่อนว่า CISO จริงๆ ทำอะไร เพราะคนทั่วไป (รวมถึงผู้บริหารบางคน) ยังเข้าใจผิดว่า “CISO = หัวหน้าคนที่ดูแล firewall + antivirus” ครับ
CISO ที่ดี ดูแล 7 มิติ อย่างน้อย —
- Strategy — วาง security roadmap 3-5 ปี + ขอ budget จาก CEO/CFO
- Risk — ระบุ + จัดอันดับ + ตัดสินใจ accept/transfer/mitigate (EP.05)
- Compliance — บอก audit/legal ว่าบริษัททำตาม ISO/PCI/SOX/PDPA แค่ไหน
- Operations — กำกับ SOC + Incident Response + Vulnerability Management
- Architecture — review ระบบใหม่ก่อน production (Privacy by Design — EP.26 / Defense in Depth — EP.04)
- Awareness — ฝึก/อบรมพนักงาน + phishing simulation
- Board reporting — รายงานสภาทุก quarter ว่าระดับ risk เป็นยังไง
ลองนึกภาพ CISO ของเมืองครับ. เขาไม่ใช่แค่ “หัวหน้ายาม”. เขาคือ “สำนักความมั่นคง” ที่ต้อง —
- กำหนด policy ความปลอดภัยทั้งเมือง
- กำกับ ตำรวจ (SOC) ที่ตรวจการ 24 ชั่วโมง
- ทำงานกับ สำนักกฎหมาย (Legal/Compliance) เพื่อตอบรัฐ
- รายงาน ผู้ว่าฯ + สภาเมือง ว่าเมืองเสี่ยงแค่ไหน
- บริหาร งบประมาณ ของระบบความมั่นคงทั้งหมด
ในบริษัทใหญ่ — CISO บริหารทีม 50-500 คน + budget หลายร้อยล้านบาทต่อปี. ไม่ใช่ “หัวหน้า IT security” แล้ว — เป็นผู้บริหารระดับยุทธศาสตร์ของบริษัท
เอาตรงๆ — ใน 10 ปีที่ผ่านมา role นี้เปลี่ยนเร็วมาก. ในปี 2010 — บริษัทใหญ่ส่วนมากยังไม่มี CISO เลย. มีแค่ “IT Security Manager” อยู่ใต้ IT Director. แต่ในปี 2024-2026 — บริษัทระดับ SET100 / Fortune 1000 — เกือบทุกบริษัทมี CISO ระดับ C แล้ว เพราะ SEC requirement + Insurance + Board demand
มุมผู้บริหาร — ถ้าบริษัทคุณยังไม่มี CISO ระดับ C (มีแค่ IT Security Manager อยู่ใต้ IT Director) — นี่ไม่ใช่ “ยังไม่ถึงเวลา”. นี่คือ โครงสร้างที่ไม่พร้อมรับเหตุการณ์ใหญ่. คำถามที่ Board ต้องถาม CEO คือ — “ถ้าวันนี้โดน ransomware ปิดบริษัท 5 วัน — ใครเป็นคนคุยกับสื่อ + ลูกค้า + ตำรวจ + Regulator + Insurance — ในระดับ C-suite?” ถ้าคำตอบคือ “ก็ CIO หรือ COO ครับ” — แปลว่าบริษัทยังไม่มีคนรับผิดชอบ security ที่ระดับ accountability จริง
กฎเหล็กของวงการ — CISO ห้ามรายงาน CIO / CTO / CFO
มาถึงหัวข้อที่ สำคัญที่สุด ของ EP นี้ครับ. ถ้า reader จดจำได้แค่ข้อเดียวจากทั้ง EP — ขอให้เป็นข้อนี้
CISO ห้ามรายงานต่อ CIO / CTO / CFO
ทำไม? คำตอบในประโยคเดียว — KPI ขัดกัน. และในระบบราชการ-องค์กรไหน — เมื่อ KPI ของหัวหน้าขัดกับ KPI ของลูกน้อง — KPI ของลูกน้องจะแพ้เสมอ (เพราะหัวหน้าประเมินลูกน้อง)
ลองดูให้เห็นภาพชัดๆ ครับ —
CIO (Chief Information Officer) — KPI คือ —
- ระบบใหม่ launch ทันเวลา
- Uptime สูง
- Budget ไม่บาน
- Project ส่งครบ
CTO (Chief Technology Officer) — KPI คือ —
- Product feature ออกเร็ว
- Innovation
- Technology adoption
- Engineering velocity
CFO (Chief Financial Officer) — KPI คือ —
- Cost ต่ำ
- Margin สูง
- Cash flow
CISO — KPI คือ —
- Risk ต่ำ
- Incident น้อย
- Compliance ผ่าน
- Time-to-detect / Time-to-respond สั้น
เห็นปัญหาไหมครับ? CIO อยากให้ launch เร็ว. CISO อยาก ชะลอ เพื่อทำ security review. CTO อยากใส่ feature ใหม่ทุก sprint. CISO อยาก freeze ก่อน audit. CFO อยากตัด budget. CISO อยาก เพิ่ม budget สำหรับ SOC + tools
ถ้า CISO อยู่ใต้ CIO/CTO/CFO — เมื่อ security finding ขัดกับ delivery deadline — finding จะโดน suppress. ไม่ใช่ CISO ไม่ดี. ไม่ใช่ CIO ชั่ว. แต่เป็น โครงสร้างที่ผิด ทำให้คนต้องเลือกระหว่าง “บอก boss ว่าระบบของ boss ไม่ปลอดภัย” กับ “เก็บข้อความไว้ในใจ + ไม่ถูกประเมินไม่ดี”
นี่เป็น classic pattern ของวงการ ที่ทำให้บริษัทใหญ่หลายบริษัทพังกันเป็นทอดๆ. และมีกรณีศึกษาที่ชัดเจนที่สุดในประวัติศาสตร์ — Equifax 2017
Equifax 2017 — เคสคลาสสิคที่เปลี่ยนวงการ
กันยายน 2017 — Equifax (1 ใน 3 credit bureau ใหญ่ของอเมริกา) ประกาศโดนเจาะ. 147 ล้านคนอเมริกัน เสียข้อมูลละเอียดทุกอย่าง — เลขประกันสังคม + เลขบัตรเครดิต + ที่อยู่ + ใบขับขี่. ค่าเสียหายในที่สุด ~$1.4 พันล้าน USD
ช่องโหว่ที่โดนเจาะคือ Apache Struts CVE-2017-5638 — ที่มี patch ออกมาตั้งแต่ มีนาคม 2017 (2 เดือนก่อนเจาะ). บริษัท ไม่ patch. CISO รู้ไหมว่ามีช่องโหว่นี้? รู้. ทีมรู้ไหมว่าต้อง patch? รู้. ทำไมไม่ patch? — มี คำสั่งภายในให้ patch แต่ไม่มีคน follow-up ว่าทำจริงไหม
นี่คือจุดที่ reporting line สำคัญ. ก่อนเจาะ — CISO ของ Equifax รายงานตรงต่อ CIO. CIO มี KPI เป็น uptime + delivery + cost. การ patch ระบบ production ใหญ่ๆ = downtime + risk ทำให้ระบบล่ม + ต้องทดสอบเยอะ. ทุกครั้งที่ทีม security ขอ patch — CIO มี incentive ที่จะ ดึงเวลา + ถามคำถามเยอะ + เลื่อน
หลังเจาะ — Equifax ปรับโครงสร้างทันที. CISO ใหม่ Jamil Farshchi → รายงานตรงต่อ CEO. และตั้ง Technology Transformation Committee ของ Board เพื่อกำกับ CISO โดยตรง. การปรับนี้เป็น message ชัดเจนต่อวงการ — “reporting line คือ root cause”
มุมผู้บริหาร — ก่อนถามว่า “ทีม security เรามี tools ครบไหม?” — ถามก่อนว่า “CISO รายงานใคร?”. ถ้าคำตอบคือ “อยู่ใต้ CIO/CTO” — ทุกอย่างใต้นั้นเป็น structural risk ที่ tools แก้ไม่ได้. และถ้าวันหนึ่งบริษัทคุณโดนเจาะ — สิ่งแรกที่ regulator + insurance + lawsuit จะถามคือ “CISO รายงานใคร และเป็นอิสระแค่ไหน”. เคส Equifax ทำให้ insurance industry เริ่มมี policy ที่ “discount premium” ให้บริษัทที่ CISO รายงานตรง CEO/Board
CISO ควรรายงานใคร — 3 ทางเลือกที่ถูก
วงการ security + ISACA + ISSA แนะนำ 3 ทางเลือกที่ถูก สำหรับ CISO reporting line —
-
CISO → CEO โดยตรง — Gold standard. CISO มีอำนาจในระดับเดียวกับ CIO/CFO/COO. เหมาะกับบริษัทใหญ่ + บริษัทที่ business risk = digital risk (bank / fintech / healthcare)
-
CISO → CRO (Chief Risk Officer) — เหมาะกับบริษัทที่มี CRO เป็นระดับ C อยู่แล้ว (bank + insurance ส่วนใหญ่). CRO มอง enterprise risk ทุกแบบ — cyber risk เป็นชั้นย่อย. มีข้อดีคือ CISO ได้เข้า risk forum ของบริษัทตามธรรมชาติ
-
CISO → Risk Committee ของ Board (dotted line) — แบบ dual reporting. CISO รายงาน CEO หรือ CRO เป็น solid line (management) + รายงาน Risk Committee ของ Board เป็น dotted line (governance). โครงสร้างนี้คือ best practice ของบริษัท Fortune 500
ทางเลือก ห้าม —
- CISO → CIO ❌ (Equifax pattern)
- CISO → CTO ❌ (KPI ขัด)
- CISO → CFO ❌ (cut budget — security เป็น cost center ที่โดนตัดก่อนเสมอ)
- CISO → COO ❌ (operations ก็มี delivery pressure)
- CISO → General Counsel ✓ (รับได้ในบริษัทขนาดเล็ก — เพราะ Legal อยากให้ compliance ผ่าน — ไม่ขัด KPI กับ CISO)
Reference สำหรับเข้าใจ C-Suite reporting ลึกขึ้น — ผมเคยเขียน Organization Anatomy 101 EP.04 (C-Suite reporting structure) ที่อธิบายว่าทำไม dual reporting (solid line + dotted line) เป็นเครื่องมือสำคัญในการแยกอำนาจ. ถ้าสนใจเรื่องโครงสร้างองค์กรในมุมกว้าง — แนะนำให้อ่านเพิ่มเติม
Three Lines Model — model มาตรฐานของวงการ governance
หัวข้อนี้สำคัญสำหรับ reader ที่อยากเข้าใจว่า ทำไม ต้องแยก CISO / CRO / CAE ออกจากกัน. คำตอบอยู่ใน model ที่วงการ audit + risk ทั่วโลกใช้ — Three Lines Model (เดิมชื่อ Three Lines of Defense — เปลี่ยนชื่อปี 2020 โดย Institute of Internal Auditors / IIA)
Three Lines Model แบ่งบทบาทของการกำกับ risk ในบริษัทเป็น 3 ชั้น ที่ อิสระต่อกัน —
Line 1 — Operations: คนทำงานที่ทำ control เอง
Line 1 (เส้นแรก) = ทีม operations ที่ทำงานจริง — IT / Finance / HR / Sales / Production. คนเหล่านี้ เป็นเจ้าของ risk + ทำ control เอง
ตัวอย่างใน security context —
- IT operations ที่ patch server เอง
- Developer ที่เขียน code โดยใช้ secure coding (EP.34)
- HR ที่ทำ background check ก่อนรับพนักงาน
- Finance ที่มี maker-checker ในการอนุมัติเงิน
Line 1 = “คนทำงาน + ทำ control ในงานของตัวเอง”. นี่คือชั้นที่ใกล้ risk ที่สุด — เห็นเร็วที่สุด — แต่ก็ มี bias ที่อยาก “ผ่าน” เพราะเป็นงานของตัวเอง
Line 2 — Risk + Compliance: คนกำกับที่ไม่ได้ทำงาน operations เอง
Line 2 (เส้นที่สอง) = ทีมที่ กำกับ + ออกแบบ framework ให้ Line 1 ทำตาม. ไม่ได้ทำงาน operations เอง — แต่ตรวจสอบ + report ขึ้นบน
ในบริษัทใหญ่ Line 2 ประกอบด้วย —
- Risk Management (กำกับโดย CRO)
- Compliance (กำกับโดย Chief Compliance Officer / CCO)
- CISO + ทีม security governance (กำกับ control ของ Line 1)
- DPO + ทีม privacy (กำกับ data handling)
Line 2 = “คนตั้งกฎ + ตรวจตามกฎ — แต่ยังอยู่ใน management”. มีอิสระจาก Line 1 แต่ยังอยู่ใต้ CEO
Line 3 — Internal Audit: ผู้ตรวจสอบที่อิสระจาก management
Line 3 (เส้นที่สาม) = Internal Audit ที่นำโดย CAE (Chief Audit Executive). หน้าที่ — ตรวจ Line 1 + Line 2 ทั้งคู่ — และให้ assurance กับ Board ว่าระบบ control + risk management ทำงานจริงไหม
จุดสำคัญ — CAE รายงานตรงต่อ Audit Committee ของ Board ไม่ใช่รายงาน CEO. ทำไม? เพราะ CAE ต้อง audit CEO + ทุกคนใต้ CEO. ถ้า CAE รายงาน CEO — เมื่อพบเรื่องเสียที่ CEO ทำ — รายงานจะไม่ออกไปไหน
Line 3 = “ผู้ตรวจที่อิสระจาก management ทั้งหมด — รายงานสภาเมือง (Board) ตรง”
ภาพรวม Three Lines + ทำไมต้องอิสระ
ลองภาพในเมืองของเราครับ —
- Line 1 = พนักงานเทศบาล ที่ปฏิบัติตามระเบียบในงานประจำ
- Line 2 = สำนักความเสี่ยง + สำนักความมั่นคง ที่ตั้งระเบียบ + ตรวจคนปฏิบัติ
- Line 3 = สตง. (สำนักงานตรวจเงินแผ่นดิน) ที่ตรวจทั้งเทศบาล + รายงานสภา
ถ้า สตง. อยู่ใต้ผู้ว่าฯ — สตง. จะตรวจผู้ว่าฯ ได้ไหม? ก็ไม่ได้สิครับ. ผู้ว่าฯ เป็นคนประเมินผลงาน สตง. — สตง. ก็จะ “เห็นบางอย่าง + ไม่เห็นบางอย่าง” ที่ผู้ว่าฯ อยากให้เห็น
หลักของ Three Lines จึงเรียบง่าย —
- คนทำงาน ห้ามตรวจตัวเอง
- คนกำกับ (Line 2) ต้องไม่อยู่ใต้คนที่ตัวเองกำกับ
- คนตรวจสุดท้าย (Line 3) ต้องไม่อยู่ใต้คนที่ตัวเองตรวจ — รายงาน Board ตรง
ทุก framework ระดับโลก — ISO 27001 / COBIT / NIST / Basel III / SOX — ใช้หลักนี้เหมือนกัน. ต่างกันแค่ชื่อเรียก + เน้นชั้นไหนเป็นพิเศษ
มุมผู้บริหาร — เมื่อบริษัทคุณโต — อย่ามองว่า “Risk + Compliance + Audit ทำงานคล้ายกัน รวมๆ ใต้คนเดียวก็ได้”. รวมเมื่อไหร่ — Three Lines พังเมื่อนั้น. pattern คลาสสิคของบริษัทไทย SME ที่กำลังเข้า SET (IPO) — มักจะมี “หัวหน้า Risk + Compliance + Internal Audit” คนเดียว เพราะ “ประหยัด headcount”. เมื่อเข้าตลาดหุ้นจริง — auditor + regulator ส่งกลับมาให้แยก. แยกตอนนั้นยากมาก เพราะคน 3 คนใหม่ ต้องเข้ามาแย่งอำนาจ + ทำ politics. แยกตั้งแต่ต้นง่ายกว่า แม้ headcount เพิ่ม
Risk Committee vs Audit Committee — สภาเมืองที่กำกับผู้ว่าฯ
ขึ้นจาก management ขึ้นไป ระดับ Board (สภาเมือง) — ก็มีโครงสร้างที่แยกความรับผิดชอบเหมือนกัน
ใน บริษัทมหาชน (listed company) ที่ดี — Board มี sub-committee หลายชุดที่ Board แต่งตั้งเพื่อกำกับเฉพาะเรื่อง. 2 ชุดที่สำคัญที่สุดสำหรับ security/risk —
Risk Committee — กำกับ Risk Management
Risk Committee = sub-committee ของ Board ที่ดู enterprise risk ทั้งหมด. หน้าที่ —
- ทบทวน risk appetite ของบริษัท — ระดับความเสี่ยงที่บริษัทยอมรับได้ (EP.05)
- รับ report จาก CRO + CISO ทุก quarter
- อนุมัติ risk policy ของบริษัท
- ดูแลให้ management response ต่อ top risk จริง
CRO + CISO report ตรง ต่อ Risk Committee (dotted line) — แม้ solid line จะอยู่ใต้ CEO
Audit Committee — กำกับ Internal Audit + External Audit
Audit Committee = sub-committee ของ Board ที่ดู assurance. หน้าที่ —
- ทบทวนงบการเงิน (financial reporting)
- กำกับ internal audit + เลือก CAE + อนุมัติ audit plan
- กำกับ external auditor (เช่น PwC / Deloitte / EY / KPMG)
- ดู whistleblower channel ของบริษัท
CAE report ตรง ต่อ Audit Committee. ไม่ใช่รายงาน CEO. นี่คือ best practice ที่ NYSE / NASDAQ / SET requirement
ทำไมต้องแยก Risk vs Audit?
อาจมีคำถามว่า — ทำไมไม่รวม Risk + Audit เป็น committee เดียว? เพราะทั้งคู่ดูเรื่อง “ความเสี่ยง” เหมือนกัน?
คำตอบคือ — Risk Committee = forward-looking (มองอนาคต — risk ที่จะเกิด). Audit Committee = backward-looking (มองอดีต — control ที่ผ่านมาทำงานจริงไหม). ทั้งคู่ดู risk แต่มุมต่างกัน + เครื่องมือต่างกัน + skill ของกรรมการต่างกัน
ในเมืองของเรา —
- Risk Committee = สภาที่ถามผู้ว่าฯ ว่า “ปีหน้าจะเจอภัยอะไรบ้าง + เตรียมยังไง”
- Audit Committee = สภาที่ถามผู้ว่าฯ ว่า “ปีที่แล้วเงินที่อนุมัติไป — ใช้ตรงตามแผนไหม + งบการเงินถูกต้องไหม”
ทั้ง 2 ชุด — กรรมการอย่างน้อย 1 คนต้องเป็น independent director (กรรมการอิสระ) ที่ไม่ใช่พนักงานบริษัท + ไม่มีส่วนได้เสีย. SET ของไทยกำหนดว่า Audit Committee ต้องมี กรรมการอิสระอย่างน้อย 3 คน + อย่างน้อย 1 คนมี expertise ด้านการเงิน (financial expert)
มุมผู้บริหาร — ถ้าบริษัทคุณกำลังเตรียม IPO หรือเพิ่งเข้าตลาด — โครงสร้าง Risk + Audit Committee นี้ไม่ใช่แค่ “compliance ของ SET”. เป็น เครื่องมือบริหาร ที่จะช่วยคุณตอนเกิดวิกฤต. เมื่อบริษัทโดน data breach ระดับใหญ่ — ถ้าไม่มี Risk Committee ที่ active + CISO ที่รายงานต่อ committee นี้ — Board ทั้งชุดจะเจอ class action lawsuit ของผู้ถือหุ้นทันที (เคสที่เกิดบ่อยใน US — เริ่มเห็นในไทยปี 2024-2025)
CRO / CAE / DPO — 3 ตำแหน่งที่ห้ามอยู่ใต้คนที่ตัวเองตรวจ
หัวข้อสุดท้ายของ EP — รายชื่อตำแหน่งอื่นที่ independence สำคัญพอๆ กับ CISO. มี 3 ตำแหน่งหลักที่ผู้บริหารต้องเข้าใจ
CRO — Chief Risk Officer
CRO = Chief Risk Officer (ประธานเจ้าหน้าที่ด้านความเสี่ยง) — ดู enterprise risk ทั้งหมด: cyber + financial + operational + legal + reputational + strategic
CRO ห้ามอยู่ใต้ CFO เพราะ —
- CFO มี KPI = revenue + cost — ทำให้ CFO มี incentive ที่ “กลบ” risk เพื่อให้งบสวย
- CRO ต้องสามารถบอก Board ได้ว่า “บริษัทกำลังเสี่ยงเกินที่ Board อนุญาต” — แม้จะขัดกับ CFO
Best practice — CRO → CEO โดยตรง + dotted line → Risk Committee ของ Board. ในธนาคารหลายแห่งของไทย (BAY / KBANK / SCB) — CRO เป็นระดับ C ที่รายงาน CEO + Risk Committee. นี่คือ standard ที่ Basel III + ธปท. (ธนาคารแห่งประเทศไทย) บังคับสำหรับ financial institution
CAE — Chief Audit Executive
CAE = Chief Audit Executive (ประธานเจ้าหน้าที่ตรวจสอบภายใน) — หัวหน้า Internal Audit. เป็น Line 3 ของ Three Lines Model
CAE ห้ามอยู่ใต้ใครใน management เพราะต้อง audit ทุกคน. ตามมาตรฐาน IIA (Institute of Internal Auditors) + SOX (Sarbanes-Oxley) —
- Functional reporting (รายงานเรื่องสำคัญ): → Audit Committee ของ Board (solid line)
- Administrative reporting (รายงานเรื่อง HR / day-to-day): → CEO (dotted line — แต่ Audit Committee อนุมัติ KPI + bonus + termination ของ CAE)
ถ้าบริษัทมี CAE ที่อยู่ใต้ CFO เต็มตัว — internal audit นั้น ไม่เป็นอิสระตามมาตรฐาน IIA. external auditor จะ raise issue + Audit Committee จะโดน questioning
DPO — Data Protection Officer
DPO = Data Protection Officer (เจ้าหน้าที่คุ้มครองข้อมูลส่วนบุคคล) — role ที่เกิดขึ้นจาก GDPR (Article 37-39) + PDPA ของไทย (มาตรา 41-42). หน้าที่ —
- กำกับการประมวลผลข้อมูลส่วนบุคคลให้เป็นไปตามกฎหมาย (EP.49)
- เป็น contact point ให้ data subject + regulator
- รายงานต่อ highest management level + Board เรื่อง privacy
DPO ห้ามอยู่ใต้ใครที่ตัดสินใจเรื่อง data processing — เพราะ DPO ต้องตรวจคนนั้น. ห้ามอยู่ใต้ —
- CMO/CCO (Marketing) ❌ — Marketing เป็น data processor หลัก
- CIO/CTO ❌ — IT เป็นคนสร้างระบบที่ประมวลผลข้อมูล
- COO ❌ — Operations ก็ใช้ข้อมูลในงานประจำ
Best practice — DPO → CEO หรือ → General Counsel + dotted line → Board. ในบริษัทไทยที่ทำ PDPA จริงจัง — DPO มักอยู่ในสำนักกฎหมาย หรือเป็น independent function ขึ้นตรง CEO
Uber 2016 → 2023 — เคสที่บอกชะตา CISO ในยุคใหม่
เคสที่วงการต้องจดจำ — Uber 2016 data breach
ตุลาคม 2016 — โจรเจาะ Uber ได้ข้อมูล 57 ล้านคน (driver + passenger). CSO (Chief Security Officer) ตอนนั้นชื่อ Joseph Sullivan — อดีต federal prosecutor ที่ Uber จ้างมา. แทนที่จะแจ้ง regulator ตามกฎหมาย — Sullivan จ่ายเงินโจร $100,000 ผ่าน bug bounty program + ทำให้โจรเซ็น NDA ปิดปาก
ในปี 2017 — Dara Khosrowshahi เข้ามาเป็น CEO ใหม่ของ Uber + เจอเรื่องนี้ + เปิดเผยต่อสาธารณะ. 2020 — DOJ ฟ้องคดีอาญา Sullivan ข้อหา obstruction of justice + misprision of felony. ตุลาคม 2022 — ศาล federal ตัดสิน Sullivan guilty. พฤษภาคม 2023 — ศาลพิพากษา probation 3 ปี + ค่าปรับ + community service
นี่คือครั้งแรกในประวัติศาสตร์อเมริกา ที่ CISO/CSO ของบริษัทใหญ่โดนตัดสินคดีอาญาจากเรื่อง breach response. ผลกระทบต่อวงการ —
- CISO insurance (D&O insurance) เริ่มเข้ม + premium ขึ้นทุกบริษัท
- CISO ต้องมี legal counsel ส่วนตัว ในการตัดสินใจ breach response
- Reporting line ต้องชัด เพื่อให้ CISO มี backing + ไม่ต้อง bear ความผิดคนเดียว
- SEC Cybersecurity Rule (มีผล ธ.ค. 2023) — บังคับให้บริษัท public ของอเมริกาเปิดเผย breach material ภายใน 4 วัน + เปิดเผย CISO + governance ของ Board ใน 10-K
เคส Sullivan เป็น message ที่ชัดเจนต่อ CISO ทั่วโลก — “ถ้า reporting line ไม่ชัด + คุณกลายเป็น scapegoat — คุณติดคุกได้”
Target 2013 — CISO turnover หลังเจาะ
อีกเคสที่วงการศึกษากันต่อ — Target 2013
พ.ย.-ธ.ค. 2013 — Target โดนเจาะข้อมูล 40 ล้าน credit card + 70 ล้าน personal record. ช่องโหว่เริ่มจาก HVAC vendor ที่โดน phishing แล้วโจรใช้ credential ของ vendor เข้า network ของ Target (เคสนี้ผมเล่าใน EP.50 ด้วย)
ภายใน 6 เดือนหลังเจาะ —
- CIO ลาออก (มีนาคม 2014)
- CEO Gregg Steinhafel ลาออก (พฤษภาคม 2014)
- Target สร้างตำแหน่งใหม่ — CISO (ก่อนหน้านี้ Target ไม่มี CISO!) — และจ้าง Brad Maiorino จาก GM มาเป็น CISO คนแรก + รายงานตรง CEO
นี่คือเคสที่บอกว่า — บริษัทที่ไม่มี CISO ระดับ C ก่อนเจาะ — มักจะมีหลังเจาะ + รายงานตรง CEO. แต่ “ตั้งหลังเจาะ” = ต้นทุนสูงมาก (CEO ลาออก + class action + brand damage หลายพันล้าน)
มุมผู้บริหาร — เมื่อตั้ง CISO/CRO/CAE/DPO — อย่าตั้งเพราะ “compliance บังคับ”. ตั้งเพราะ โครงสร้าง governance ที่ถูก = ความอยู่รอดของบริษัทเมื่อวิกฤต. และ key ที่ต้องเช็คทุกปี — ทั้ง 4 ตำแหน่งนี้ รายงานใคร? มีอำนาจคุยกับ Board โดยตรงไหม? bonus + termination ของพวกเขา management ตัดสินเองได้ไหม หรือต้องผ่าน Audit/Risk Committee?. คำตอบของคำถามเหล่านี้ — บอกได้เลยว่าบริษัทคุณพร้อมแค่ไหนเมื่อเจอวิกฤต
สรุป EP.51 + 2 leader takeaways
EP.51 พาคุณเดินทัวร์ เทศบาลของเมืองดิจิทัล — โครงสร้างองค์กร security + reporting lines ที่ตัดสินว่าบริษัทคุณรอดหรือพังเมื่อเจอวิกฤต. สรุป —
- CISO = ผู้บริหารระดับ C ที่ดูแล security ทั่วบริษัท — 7 มิติ: Strategy / Risk / Compliance / Operations / Architecture / Awareness / Board reporting
- กฎเหล็ก — CISO ห้ามรายงาน CIO/CTO/CFO เพราะ KPI ขัดกัน. ควรรายงาน CEO ตรง / CRO / Risk Committee ของ Board. Equifax 2017 คือเคสที่บอกว่าโครงสร้างผิด = $1.4B damage
- Three Lines Model — Line 1 (operations ทำ control) / Line 2 (risk + compliance กำกับ) / Line 3 (internal audit assure). แต่ละชั้นอิสระต่อกัน
- Risk Committee vs Audit Committee ของ Board — Risk = forward-looking + Audit = backward-looking. CRO รายงาน Risk / CAE รายงาน Audit
- CRO / CAE / DPO — 3 ตำแหน่งที่ห้ามอยู่ใต้คนที่ตัวเองต้องตรวจ. Uber 2016 → Sullivan โดนตัดสินคดีอาญาปี 2022 — message ที่ชัดต่อ CISO ทั่วโลกว่า reporting line ต้องชัด ไม่งั้นกลายเป็น scapegoat
Leader takeaway #1 — Reporting line คือ root cause มากกว่า tools
ในวงการ security — มีคำคมที่จริงเสมอ: “Show me the org chart, and I’ll tell you where the breach will come from”. เพราะ tools ดีแค่ไหน + framework ครบแค่ไหน — ถ้าโครงสร้างองค์กรทำให้คน raise issue ไม่ได้ — บริษัทก็ตาบอด
คำถามที่ Board ต้องถามตัวเองทุกปี —
- CISO รายงานใคร? มี dotted line ไป Board ไหม?
- CAE รายงานใคร? Audit Committee อนุมัติ bonus + termination ของ CAE ไหม?
- DPO เป็น independent function ไหม หรืออยู่ใต้คนที่ DPO ต้องตรวจ?
- Risk Committee + Audit Committee มี independent director กี่คน?
- 4 ตำแหน่งนี้ มี executive session กับ Board (โดยไม่มี management อยู่ในห้อง) อย่างน้อยปีละครั้งไหม?
ถ้าตอบ “ไม่/ไม่แน่ใจ” 2 ข้อขึ้นไป — โครงสร้าง governance ของบริษัทยังไม่พร้อม
Leader takeaway #2 — “ลด headcount + รวมตำแหน่ง” = false economy
ใน SME ที่กำลังโต — มีแรงดึงให้รวม Risk + Compliance + Internal Audit ใต้คนเดียว เพื่อ “ประหยัด headcount”. เคยเห็นที่ตำแหน่ง CRO + CAE + CCO ถูกรวมเป็น “Head of Risk & Compliance” คนเดียว
นี่เป็น false economy ครับ. ประหยัด headcount 2-3 คน → เสีย assurance ทั้งระบบ. และเมื่อบริษัทโต + ต้อง IPO + ต้องตอบ regulator + ต้องตอบ external auditor — ต้องแยกอยู่ดี. แยกตอนนั้น = ต้อง re-org + การเมืองภายใน + คนเก่งออก
แนะนำ — ตั้งโครงสร้างที่ถูกตั้งแต่ต้น แม้คนเดียวจะ wear multiple hats ในระยะแรก. “function” แยก แม้ “headcount” รวม — เป็น compromise ที่รับได้ในช่วง startup. แต่ใน enterprise — function แยก + headcount แยก + reporting line แยก — เป็น minimum
ที่ผ่านมา 51 EPs — เหลือ EP สุดท้าย
ครับ — มาถึง EP.51 แล้ว. มาดูภาพรวมของซีรีส์ทั้งหมดที่เดินมาด้วยกัน —
- Part 0 (EP.01-05) — เมืองทำไมต้องมียาม (WHY)
- Part 1 (EP.06-09) — ระบบนิเวศของเมือง (HOW)
- Part 2 (EP.10-17) — บัตรประชาชน + กุญแจห้อง (Identity)
- Part 3 (EP.18-26) — ของในเซฟ (Data + Privacy)
- Part 4 (EP.27-38) — ถนน กำแพง ท่อ (Infrastructure)
- Part 5 (EP.39-47) — ตำรวจ ดับเพลิง สืบสวน (Operations)
- Part 6 (EP.48-51) — เทศบาล + กฎหมายเมือง (Governance) — 4 EPs จาก 5
51 EPs — เกือบ 6 Parts เต็ม — เราได้เดินทัวร์ทุกย่านของเมืองดิจิทัลแล้ว. ฐานคิด + ระบบนิเวศ + ตัวตน + ข้อมูล + โครงสร้างพื้นฐาน + ปฏิบัติการ + การกำกับ — ครบทุกมิติ
แต่มีคำถามสุดท้ายที่ผมยังไม่ตอบ —
“แล้วถ้าผมอยากเข้าใจซีรีส์นี้แบบรวบยอด + อยากต่อยอดไปทาง CISA — ต้องเริ่มยังไง?”
EP.52 — Series Wrap-Up + Bridge to CISA Domain 5 จะเป็นคำตอบ. และเป็น EP สุดท้าย ของซีรีส์นี้ครับ
ลองนึกภาพในเมืองของเรา. เราเดินทัวร์ครบทุกย่านแล้ว — ตั้งแต่ป้อมยามที่ทางเข้า / ระบบบัตรประชาชน / ห้องเซฟกลางเมือง / ถนน + กำแพง + ท่อ / สถานีตำรวจ + ดับเพลิง / เทศบาล + ศาลากลาง. เห็นทุกย่านแล้ว
EP.52 จะเป็น “แผนที่เมือง” — ภาพรวมที่อ่านครั้งเดียวเห็นทั้งเมือง. และจะเป็น สะพานไปต่อ สำหรับ reader ที่อยากต่อยอด —
- เจ้าของกิจการ / ผู้บริหาร — สรุปสิ่งที่ใช้ตัดสินใจ investment ได้จริง
- คนทั่วไป — สรุปสิ่งที่ใช้ในชีวิตประจำวันได้ (รหัสผ่าน / phishing / privacy)
- คนที่อยากเรียน CISA — bridge ไป CISA Domain 5 (Protection of Information Assets) ที่ผมกำลังเขียนต่อ — มุมที่ Foundation เน้นคือ “อะไรคืออะไร”. CISA D5 จะเน้น “auditor มองและตรวจยังไง”
ใน Foundation นี้ — เราคุยเรื่อง WHAT + WHY. ใน CISA D5 — เราจะคุยเรื่อง HOW TO AUDIT ของเรื่องเดิม. ต่างมุม — แต่ฐานเดียวกัน. คนที่อ่าน Foundation จบ + ต่อ CISA D5 — จะเข้าใจ security ในมุม practitioner + auditor พร้อมกัน
ครับ — เจอกันที่ EP.52 — EP สุดท้ายของซีรีส์. มาปิดทัวร์เมืองด้วยกัน แล้วเตรียมก้าวเข้าสู่ CISA Domain 5