1323 คำ
7 นาที
CISA Series ตอนที่ 19 : D2 - IT Vendor Management — Outsourcing ที่ Accountability ไม่หาย
สารบัญ
ส่วนที่ 1: Sourcing Models — ก่อนพูดเรื่อง Outsourcing มิติ 1: ใครเป็นคนทำ? มิติ 2: ทำงานที่ไหน? Combination = ความเสี่ยงต่างกัน ส่วนที่ 2: ทำไมบริษัทถึง Outsource? ส่วนที่ 3: RFP + Vendor Due Diligence — ก่อนเซ็นสัญญา กระบวนการที่ดีก่อนเลือก Vendor Due Diligence ครอบคลุมอะไร? ส่วนที่ 4: Outsourcing Contract — เนื้อหาที่ห้ามขาด หมวดที่ 1: Service Quality หมวดที่ 2: Security + Access หมวดที่ 3: Right-to-Audit ⭐ หมวดที่ 4: Business Continuity หมวดที่ 5: Data Ownership + Privacy หมวดที่ 6: IP + Subcontractor หมวดที่ 7: Exit Terms ส่วนที่ 5: SOC Reports — เครื่องมือที่ Auditor ต้องเข้าใจ ปัญหาที่ SOC Report มาแก้ 3 ประเภทของ SOC Report Type 1 vs Type 2 Trap ที่ออกข้อสอบ ใช้ SOC Report ยังไง? ส่วนที่ 6: Cloud Governance — Outsourcing แบบพิเศษ Shared Responsibility Model — แย้มก่อนถึง Domain 5 Concentration Risk — ความเสี่ยงที่ใหม่มาก Data Residency ส่วนที่ 7: Service Delivery Management — หลังเซ็น ภาพที่ผมเห็นบ่อย Ongoing Vendor Monitoring Trap: SLA “Met” ≠ Service “Good” Trap Patterns รวม ปิดบท: ทำไม Domain 2 ออกข้อสอบเรื่องนี้หนัก

ผมขอเริ่มบทนี้ด้วย scenario จริงที่ผมเคยเจอในงาน consulting

โรงพยาบาลขนาดกลางแห่งหนึ่งตัดสินใจ outsource ระบบ medical records ทั้งหมดไปยัง vendor ใน cloud ผู้อำนวยการพูดในที่ประชุมว่า: “เราย้ายไป cloud แล้ว — ความเสี่ยงเรื่อง IT ทั้งหมดอยู่กับ vendor ตอนนี้”

ผมถามคำถามเดียว: “ถ้าวันพรุ่งนี้ data ของผู้ป่วยรั่ว — ผู้ป่วยจะฟ้องใคร? โรงพยาบาลหรือ vendor ใน cloud?”

คำตอบที่ทุกคนนิ่งไป 5 วินาที: ผู้ป่วยฟ้องโรงพยาบาล เพราะนั่นคือชื่อที่อยู่บนใบเสร็จ บนป้ายโฆษณา บนความสัมพันธ์ที่สร้างไว้

Outsourcing โอน service delivery — ไม่ได้โอน accountability

นี่คือ thesis ของบทนี้ทั้งบท และเป็นจุดที่ Domain 2 ออกข้อสอบหนักที่สุด


ส่วนที่ 1: Sourcing Models — ก่อนพูดเรื่อง Outsourcing#

ก่อนลงรายละเอียด ขอภาพใหญ่ของ sourcing options:

มิติ 1: ใครเป็นคนทำ?#

  • Insourced — ใช้พนักงานบริษัทเอง
  • Outsourced — ใช้ vendor ภายนอก
  • Hybrid — ผสมผสาน

มิติ 2: ทำงานที่ไหน?#

  • Onshore / Onsite — ในประเทศเดียวกัน หรือในออฟฟิศบริษัท
  • Nearshore — ประเทศใกล้เคียง (เช่น ไทย → ลาว, มาเลเซีย)
  • Offshore — ประเทศไกล (ไทย → ฟิลิปปินส์, อินเดีย, ยุโรปตะวันออก)

Combination = ความเสี่ยงต่างกัน#

ตัวอย่าง:

  • Insourced + Onsite = ความเสี่ยงต่ำสุด (controllable ที่สุด แพงที่สุด)
  • Outsourced + Offshore = ความเสี่ยงสูงสุด (cost-effective แต่ ความเสี่ยงเรื่อง regulatory + cultural + time zone + cross-border data transfer)

แต่ละ combination ต้องการ governance ที่เหมาะสม — ไม่มี “best model” สำหรับทุกบริษัท


ส่วนที่ 2: ทำไมบริษัทถึง Outsource?#

ให้ภาพมุมธุรกิจก่อน:

เหตุผลที่ดี:

  • เข้าถึง specialized expertise ที่บริษัทไม่มี (เช่น expert ใน specific cloud platform)
  • ลดต้นทุนเมื่อ economies of scale อยู่กับ vendor
  • เปลี่ยน fixed cost (พนักงาน) เป็น variable cost (จ่ายตามที่ใช้)
  • focus ที่ core business — ปล่อยให้ vendor ดูแล supporting function

เหตุผลที่ไม่ดี:

  • “เพื่อลดต้นทุนอย่างเดียว” — โดยไม่ดู total cost of ownership
  • “เพื่อจะได้ไม่ต้องรับผิดชอบ” — accountability illusion ที่ผู้บริหารหลายคนหลง
  • “เพราะคู่แข่ง outsource เหมือนกัน” — ทำตามไม่คิด

ความเสี่ยงที่ถูกมองข้าม:

  • สูญเสียความสามารถภายใน — เมื่อ in-house knowledge หาย กลับมาใช้ insource ลำบาก
  • vendor lock-in — ย้าย vendor ครั้งหน้าแพงและช้า
  • hidden cost — managing the vendor ก็มี cost ด้วย
  • concentration risk — ถ้าทุกอย่างอยู่กับ vendor เดียว vendor ล้ม = บริษัทล้ม

Outsourcing ไม่ใช่ “ส่งออกไปก็จบ” — มันคือ “เริ่มต้น governance อีกแบบ


ส่วนที่ 3: RFP + Vendor Due Diligence — ก่อนเซ็นสัญญา#

กระบวนการที่ดีก่อนเลือก Vendor#

  1. Requirements — เขียนชัดว่าต้องการอะไร (functional + security + compliance)
  2. RFP (Request for Proposal) — ส่งให้ vendor หลายเจ้าเสนอ
  3. Evaluation — ประเมินตาม criteria ที่กำหนดไว้ก่อน (ไม่ใช่หลัง vendor เสนอแล้วเปลี่ยน criteria)
  4. Due diligence — เจาะลึกลงไป
  5. Negotiation — ต่อรองรายละเอียด
  6. Contract — เซ็น

Due Diligence ครอบคลุมอะไร?#

  • Financial viability — vendor มี cash flow แข็งแรง? เสี่ยงล้มภายใน 5 ปีของสัญญามั้ย
  • Technical capability — เคยทำ project ขนาดเดียวกันมาก่อน? Track record
  • Security posture — มี security certification (ISO 27001, SOC 2)? Pen test ครั้งล่าสุดเมื่อไหร่
  • Compliance history — เคยถูก fine จาก regulator มั้ย เคยมี data breach มั้ย
  • References — ลูกค้าเดิมคิดยังไง
  • Insurance — มี cyber insurance + professional liability ที่ครอบคลุม

Trap: บริษัทที่เลือก vendor จาก price อย่างเดียว (lowest bid) → ได้ vendor ที่ตัด corner ในเรื่อง security เพื่อให้ราคาต่ำ


ส่วนที่ 4: Outsourcing Contract — เนื้อหาที่ห้ามขาด#

นี่คือจุดที่ผมว่าน่าสนใจที่สุดในบทนี้

หลายสัญญา outsourcing เน้นแต่ commercial terms (ราคา, payment schedule, term) — แต่ละเลย risk management terms ที่จริง ๆ สำคัญกว่าตอนเกิดปัญหา

หมวดที่ 1: Service Quality#

  • SLA (Service Level Agreement) — uptime, response time, throughput
  • Performance metrics — KPI ที่ measurable
  • Variance reporting — ถ้า miss SLA ต้อง report ยังไง
  • Penalty clauses — ถ้า miss SLA, vendor ต้อง credit อะไร

หมวดที่ 2: Security + Access#

  • Information Security Policy (ISP) ของบริษัทใช้กับ vendor มั้ย — vendor ต้อง comply ISP เรา ไม่ใช่ ISP ของ vendor
  • Background check ของพนักงาน vendor ที่เข้าระบบเรา
  • Access provisioning + deprovisioning process
  • Data encryption requirements — at-rest + in-transit
  • Incident notification timeline — vendor เจอ breach ต้องบอกเราภายในกี่ชั่วโมง

หมวดที่ 3: Right-to-Audit ⭐#

นี่คือ clause ที่ออกข้อสอบหนัก:

Right-to-Audit clause = สิทธิ์ของบริษัทในการเข้าไปตรวจ vendor — เอกสาร, ระบบ, processes

ถ้าสัญญา ไม่มี right-to-audit clause → IS auditor ไม่มีพื้นฐานทางกฎหมายในการตรวจ vendor → governance gap ใหญ่

หลายสัญญาในไทยไม่มี clause นี้ เพราะ vendor ปฏิเสธ — แต่นั่นแปลว่าบริษัท ไม่มีทางตรวจ control ของ vendor ได้

วิธีจัดการ ถ้า vendor ไม่ยอม:

  • เจรจาให้มี right-to-audit ผ่าน third party แทน (เช่น auditor ภายนอกที่ vendor + customer ตกลงใช้)
  • หรือยอมรับ SOC report เป็น compensating mechanism (เดี๋ยวลงเรื่อง SOC ต่อ)

หมวดที่ 4: Business Continuity#

  • vendor ต้องมี BCP/DRP ที่ test แล้ว
  • RTO/RPO ที่ vendor ยอมรับ
  • Disaster scenarios ที่ vendor ต้องครอบคลุม

หมวดที่ 5: Data Ownership + Privacy#

  • Data ownership — data ของลูกค้าเป็นของบริษัท ไม่ใช่ vendor
  • Privacy clauses — ตามกฎหมาย data privacy ที่ใช้บังคับ (PDPA, GDPR)
  • Cross-border transfer — ถ้า vendor offshore data ไหลข้ามประเทศ ต้องมี mechanism legal
  • Data destruction เมื่อสัญญาจบ — ต้องมี certificate of destruction

หมวดที่ 6: IP + Subcontractor#

  • IP ownership — code/document ที่ vendor สร้างให้บริษัทเป็นของใคร
  • Subcontractor controls — vendor ใช้ sub-vendor ได้มั้ย ภายใต้เงื่อนไขอะไร
  • Restrictions on use — vendor ใช้ data ของบริษัทเพื่อ purpose อื่นได้มั้ย (โดยเฉพาะ AI training data ในยุคนี้)

หมวดที่ 7: Exit Terms#

หลายบริษัทเซ็นสัญญาโดยไม่คิดเรื่อง “ถ้าวันหนึ่งจะออกจาก vendor นี้”:

  • Transition assistance — vendor ต้องช่วย migrate ออกได้
  • Data return / portability — ได้ data คืนในรูปที่ใช้ต่อได้
  • Knowledge transfer
  • Time period หลังจากบอกเลิก vendor ยังต้องบริการต่อกี่เดือน

ถ้าไม่มี exit terms ในสัญญา → vendor lock-in สมบูรณ์ → เปลี่ยน vendor ต้องเริ่มใหม่ทั้งหมด


ส่วนที่ 5: SOC Reports — เครื่องมือที่ Auditor ต้องเข้าใจ#

ปัญหาที่ SOC Report มาแก้#

IS auditor ตรวจ vendor ทุกเจ้าด้วยตัวเองไม่ไหว — vendor มีหลายเจ้า แต่ละเจ้ามีลูกค้าหลายราย ถ้าทุกลูกค้าส่ง auditor มาตรวจ vendor — vendor ก็ทำงานไม่ได้

→ มีระบบ third-party audit report ที่ vendor จ้าง auditor (อิสระ) มาตรวจปีละครั้ง แล้วลูกค้าทุกคน share report ฉบับเดียวกัน

นั่นคือ SOC reports — Service Organization Controls

3 ประเภทของ SOC Report#

SOC 1 — controls ที่กระทบ financial reporting ของลูกค้า

  • ใช้เมื่อ vendor ทำ payroll, billing, ระบบบัญชี ที่ data ไหลเข้า financial statement ของลูกค้า
  • audit ตามมาตรฐาน SSAE 18 (US) หรือ ISAE 3402 (international)

SOC 2 — controls เรื่อง security, availability, processing integrity, confidentiality, privacy (Trust Services Criteria)

  • ใช้เมื่อ vendor host ระบบหรือ data ของลูกค้า
  • ในยุคนี้ — SOC 2 คือ standard de facto สำหรับ cloud + SaaS vendor

SOC 3 — version ที่ publicly shareable ของ SOC 2

  • สั้นกว่า ไม่มี detail ของ control testing
  • vendor มัก post บนเว็บได้เลย

Type 1 vs Type 2#

ทั้ง SOC 1 และ SOC 2 มี 2 type:

  • Type 1 — รายงานว่า “ณ จุดเวลาหนึ่ง vendor มี control ที่ออกแบบเหมาะสม” (point-in-time)
  • Type 2 — รายงานว่า “ในช่วงเวลา 6-12 เดือน vendor มี control ที่ทำงาน effectively” (over a period)

Type 2 มีค่ามากกว่า เพราะ test ทำงาน effectively ตลอดเวลา

Trap ที่ออกข้อสอบ#

Trapความเข้าใจผิดความเข้าใจที่ถูก
SOC 1 ใช้ตรวจ cloud security”SOC 1 มากที่สุด”SOC 1 = financial only — ใช้ SOC 2 สำหรับ security
Type 1 = Type 2”ผ่าน audit ก็พอ”Type 1 = point-in-time, Type 2 = over period (มีค่ากว่า)
ได้ SOC 2 = vendor ผ่าน 100%“vendor ปลอดภัย”ดูเนื้อหา — qualified opinion + exceptions = signal ที่ต้อง follow up
Bridge letter = SOC report”extend audit period”bridge letter = vendor’s representation ไม่ใช่ independent audit conclusion

ใช้ SOC Report ยังไง?#

IS auditor ที่ดี:

  1. ขอ report ล่าสุด — ตรวจ period coverage ว่าครอบคลุมหรือไม่
  2. อ่าน opinion — qualified, unqualified, adverse
  3. อ่าน exceptions / findings — สำคัญกว่า opinion มาก
  4. อ่าน management’s response — vendor remediate มั้ย
  5. complementary user entity controls — control ที่ vendor ระบุว่า “ลูกค้าต้องทำเอง” — บริษัทเรา implement หรือยัง

ส่วนที่ 6: Cloud Governance — Outsourcing แบบพิเศษ#

Cloud คือ outsourcing ในรูปแบบที่ scale ใหญ่และ shared มากที่สุด

Shared Responsibility Model — แย้มก่อนถึง Domain 5#

ใน cloud — ความรับผิดชอบของ security แบ่งระหว่าง provider กับ customer แตกต่างกันตาม service model:

  • IaaS (Infrastructure-as-a-Service) — provider ดู hardware + virtualization, customer ดู OS + application + data
  • PaaS (Platform-as-a-Service) — provider ดูเพิ่มถึง OS + runtime, customer ดู application + data
  • SaaS (Software-as-a-Service) — provider ดูเกือบหมด, customer ดู data + user access

เดี๋ยว Domain 5 จะลงรายละเอียด Shared Responsibility — ตอนนี้รู้ว่า “บางอย่างเราไม่ใช่ provider’s responsibility” ก็พอ

Concentration Risk — ความเสี่ยงที่ใหม่มาก#

ถ้าทุกระบบของบริษัทอยู่บน cloud provider เดียว — provider ล่ม = บริษัทล่ม

ตัวอย่างจริง: AWS outage ในบาง region ทำให้บริษัทใหญ่ทั่วโลกหยุดทำงานเป็นชั่วโมง เพราะ depend on AWS

Mitigation:

  • Multi-cloud strategy (ใช้ provider 2 เจ้าขึ้นไป) — แต่ complex และแพง
  • Multi-region ภายใน provider เดียว — ระดับกลาง
  • DR plan ที่รวม cloud failure scenario — ขั้นต่ำสุด

IS auditor ดู: cloud concentration risk ถูก document + accepted by management หรือไม่

Data Residency#

บางกฎหมาย (PDPA, GDPR + กฎเฉพาะวงการ) บอกว่า data ต้องอยู่ในบางประเทศ — cloud provider ต้อง offer region ที่อยู่ในประเทศที่กฎหมายกำหนด

Trap: บริษัทที่ migrate ไป cloud โดยไม่เช็ค data residency → data ของลูกค้าไทยอาจไหลไป US server โดยไม่รู้ตัว → PDPA violation


ส่วนที่ 7: Service Delivery Management — หลังเซ็น#

ภาพที่ผมเห็นบ่อย#

ผู้บริหารบางคนคิดว่า “เซ็น contract = จบ” — ความจริง การ govern vendor เริ่ม ที่ตรงนั้น

Ongoing Vendor Monitoring#

หลังเซ็น contract ต้อง:

  • Quarterly performance review — ดู SLA, KPI, incident
  • Annual security review — ขอ SOC report ใหม่, vulnerability scan ผลล่าสุด
  • Regular communication — meeting ทุกเดือน
  • Incident review — ทุก incident ของ vendor ที่กระทบบริษัท
  • Contract review — ทุกปี ดูว่า contract ยังตรงกับความเป็นจริงมั้ย
  • Concentration + dependency review — ถ้า vendor นี้ล่มผลกระทบเป็นไง

Trap: SLA “Met” ≠ Service “Good”#

vendor อาจ meet SLA ตาม metric ที่ตกลง แต่ service จริงแย่ลง — เพราะ SLA ไม่ครอบคลุม dimension สำคัญที่ลูกค้าจริงๆ care

ตัวอย่าง: SLA บอกว่า ticket ต้อง response ภายใน 4 ชั่วโมง — vendor response ภายใน 3:59 ทุกครั้ง แต่ response คือ “received, escalating” โดยไม่ได้ทำอะไรจริง → SLA met, business value ไม่ได้

→ SLA ที่ดีต้องวัด outcome ไม่ใช่แค่ activity


Trap Patterns รวม#

Trapความเข้าใจผิดความเข้าใจที่ถูก
Outsource = transfer accountability”ไม่ต้องรับผิดชอบแล้ว”service delivery transfers — accountability ยังอยู่ที่บริษัท
Right-to-audit ไม่จำเป็น”เชื่อ vendor”ขาดไปคือ governance gap — ตรวจ control vendor ไม่ได้
SOC 1 ใช้ตรวจ security”report เดียวพอ”SOC 1 = financial / SOC 2 = security
ลงทุนแล้ว เปลี่ยน vendor ได้ทุกเมื่อ”free agency”ไม่มี exit terms = lock-in สมบูรณ์
SLA met = service goodmetric ผ่านmetric อาจไม่วัด outcome — service จริงอาจแย่
Cloud = ไม่ต้องคิด data residency”อยู่บน cloud OK”บางกฎหมายบังคับ data ต้องอยู่ในประเทศ
Single cloud provider = OK”อยู่ใหญ่ปลอดภัย”concentration risk — provider ล่ม = บริษัทล่ม
Subcontractor ของ vendor ไม่เกี่ยวกับเรา”vendor relationship เดียว”vendor ใช้ sub vendor ใหม่ = risk ใหม่ — ต้องอนุญาตและ vet
Bridge letter = current SOC”extend coverage”management representation ไม่ใช่ independent audit
ปรึกษา vendor ทำให้บริการดีขึ้น”วงเดียว ดี”vendor lock-in + advice อาจ bias เพื่อขายเพิ่ม

ปิดบท: ทำไม Domain 2 ออกข้อสอบเรื่องนี้หนัก#

ถ้าจำได้ ใน ตอน 02 ของ Domain 1 เราคุยเรื่อง external auditor considerations — เมื่อบริษัทใช้ external auditor IS auditor ภายในยังต้องตรวจอยู่หรือไม่

คำตอบ: ต้อง — เพราะ external auditor ไม่ได้แทนที่ accountability ของ management สำหรับ control ของระบบ

นี่คือ principle เดียวกัน ที่ apply กับ vendor management ทั้งหมด:

Outsourcing โอน execution — ไม่ได้โอน accountability

ทุก trap ในบทนี้มา root จาก principle ข้อเดียวนี้ ถ้าจำได้ — scenario ของ Domain 2 เกี่ยวกับ outsourcing ตอบได้หมด

ตอน 20 จะลงเรื่อง Performance Monitoring — KPI/KRI/KGI/PDCA/Balanced Scorecard ครับ ตัวเลขที่บอกว่า governance ที่ออกแบบไว้ใน Part A + ดำเนินการใน Part B ทำงานจริงรึเปล่า


อ้างอิง CRM (CISA Review Manual 28th Edition): Domain 2: Section 2.9 IT Vendor Management