สารบัญ
ผมขอเริ่มบทนี้ด้วย scenario จริงที่ผมเคยเจอในงาน consulting
โรงพยาบาลขนาดกลางแห่งหนึ่งตัดสินใจ outsource ระบบ medical records ทั้งหมดไปยัง vendor ใน cloud ผู้อำนวยการพูดในที่ประชุมว่า: “เราย้ายไป cloud แล้ว — ความเสี่ยงเรื่อง IT ทั้งหมดอยู่กับ vendor ตอนนี้”
ผมถามคำถามเดียว: “ถ้าวันพรุ่งนี้ data ของผู้ป่วยรั่ว — ผู้ป่วยจะฟ้องใคร? โรงพยาบาลหรือ vendor ใน cloud?”
คำตอบที่ทุกคนนิ่งไป 5 วินาที: ผู้ป่วยฟ้องโรงพยาบาล เพราะนั่นคือชื่อที่อยู่บนใบเสร็จ บนป้ายโฆษณา บนความสัมพันธ์ที่สร้างไว้
Outsourcing โอน service delivery — ไม่ได้โอน accountability
นี่คือ thesis ของบทนี้ทั้งบท และเป็นจุดที่ Domain 2 ออกข้อสอบหนักที่สุด
ส่วนที่ 1: Sourcing Models — ก่อนพูดเรื่อง Outsourcing
ก่อนลงรายละเอียด ขอภาพใหญ่ของ sourcing options:
มิติ 1: ใครเป็นคนทำ?
- Insourced — ใช้พนักงานบริษัทเอง
- Outsourced — ใช้ vendor ภายนอก
- Hybrid — ผสมผสาน
มิติ 2: ทำงานที่ไหน?
- Onshore / Onsite — ในประเทศเดียวกัน หรือในออฟฟิศบริษัท
- Nearshore — ประเทศใกล้เคียง (เช่น ไทย → ลาว, มาเลเซีย)
- Offshore — ประเทศไกล (ไทย → ฟิลิปปินส์, อินเดีย, ยุโรปตะวันออก)
Combination = ความเสี่ยงต่างกัน
ตัวอย่าง:
- Insourced + Onsite = ความเสี่ยงต่ำสุด (controllable ที่สุด แพงที่สุด)
- Outsourced + Offshore = ความเสี่ยงสูงสุด (cost-effective แต่ ความเสี่ยงเรื่อง regulatory + cultural + time zone + cross-border data transfer)
แต่ละ combination ต้องการ governance ที่เหมาะสม — ไม่มี “best model” สำหรับทุกบริษัท
ส่วนที่ 2: ทำไมบริษัทถึง Outsource?
ให้ภาพมุมธุรกิจก่อน:
เหตุผลที่ดี:
- เข้าถึง specialized expertise ที่บริษัทไม่มี (เช่น expert ใน specific cloud platform)
- ลดต้นทุนเมื่อ economies of scale อยู่กับ vendor
- เปลี่ยน fixed cost (พนักงาน) เป็น variable cost (จ่ายตามที่ใช้)
- focus ที่ core business — ปล่อยให้ vendor ดูแล supporting function
เหตุผลที่ไม่ดี:
- “เพื่อลดต้นทุนอย่างเดียว” — โดยไม่ดู total cost of ownership
- “เพื่อจะได้ไม่ต้องรับผิดชอบ” — accountability illusion ที่ผู้บริหารหลายคนหลง
- “เพราะคู่แข่ง outsource เหมือนกัน” — ทำตามไม่คิด
ความเสี่ยงที่ถูกมองข้าม:
- สูญเสียความสามารถภายใน — เมื่อ in-house knowledge หาย กลับมาใช้ insource ลำบาก
- vendor lock-in — ย้าย vendor ครั้งหน้าแพงและช้า
- hidden cost — managing the vendor ก็มี cost ด้วย
- concentration risk — ถ้าทุกอย่างอยู่กับ vendor เดียว vendor ล้ม = บริษัทล้ม
Outsourcing ไม่ใช่ “ส่งออกไปก็จบ” — มันคือ “เริ่มต้น governance อีกแบบ”
ส่วนที่ 3: RFP + Vendor Due Diligence — ก่อนเซ็นสัญญา
กระบวนการที่ดีก่อนเลือก Vendor
- Requirements — เขียนชัดว่าต้องการอะไร (functional + security + compliance)
- RFP (Request for Proposal) — ส่งให้ vendor หลายเจ้าเสนอ
- Evaluation — ประเมินตาม criteria ที่กำหนดไว้ก่อน (ไม่ใช่หลัง vendor เสนอแล้วเปลี่ยน criteria)
- Due diligence — เจาะลึกลงไป
- Negotiation — ต่อรองรายละเอียด
- Contract — เซ็น
Due Diligence ครอบคลุมอะไร?
- Financial viability — vendor มี cash flow แข็งแรง? เสี่ยงล้มภายใน 5 ปีของสัญญามั้ย
- Technical capability — เคยทำ project ขนาดเดียวกันมาก่อน? Track record
- Security posture — มี security certification (ISO 27001, SOC 2)? Pen test ครั้งล่าสุดเมื่อไหร่
- Compliance history — เคยถูก fine จาก regulator มั้ย เคยมี data breach มั้ย
- References — ลูกค้าเดิมคิดยังไง
- Insurance — มี cyber insurance + professional liability ที่ครอบคลุม
Trap: บริษัทที่เลือก vendor จาก price อย่างเดียว (lowest bid) → ได้ vendor ที่ตัด corner ในเรื่อง security เพื่อให้ราคาต่ำ
ส่วนที่ 4: Outsourcing Contract — เนื้อหาที่ห้ามขาด
นี่คือจุดที่ผมว่าน่าสนใจที่สุดในบทนี้
หลายสัญญา outsourcing เน้นแต่ commercial terms (ราคา, payment schedule, term) — แต่ละเลย risk management terms ที่จริง ๆ สำคัญกว่าตอนเกิดปัญหา
หมวดที่ 1: Service Quality
- SLA (Service Level Agreement) — uptime, response time, throughput
- Performance metrics — KPI ที่ measurable
- Variance reporting — ถ้า miss SLA ต้อง report ยังไง
- Penalty clauses — ถ้า miss SLA, vendor ต้อง credit อะไร
หมวดที่ 2: Security + Access
- Information Security Policy (ISP) ของบริษัทใช้กับ vendor มั้ย — vendor ต้อง comply ISP เรา ไม่ใช่ ISP ของ vendor
- Background check ของพนักงาน vendor ที่เข้าระบบเรา
- Access provisioning + deprovisioning process
- Data encryption requirements — at-rest + in-transit
- Incident notification timeline — vendor เจอ breach ต้องบอกเราภายในกี่ชั่วโมง
หมวดที่ 3: Right-to-Audit ⭐
นี่คือ clause ที่ออกข้อสอบหนัก:
Right-to-Audit clause = สิทธิ์ของบริษัทในการเข้าไปตรวจ vendor — เอกสาร, ระบบ, processes
ถ้าสัญญา ไม่มี right-to-audit clause → IS auditor ไม่มีพื้นฐานทางกฎหมายในการตรวจ vendor → governance gap ใหญ่
หลายสัญญาในไทยไม่มี clause นี้ เพราะ vendor ปฏิเสธ — แต่นั่นแปลว่าบริษัท ไม่มีทางตรวจ control ของ vendor ได้
วิธีจัดการ ถ้า vendor ไม่ยอม:
- เจรจาให้มี right-to-audit ผ่าน third party แทน (เช่น auditor ภายนอกที่ vendor + customer ตกลงใช้)
- หรือยอมรับ SOC report เป็น compensating mechanism (เดี๋ยวลงเรื่อง SOC ต่อ)
หมวดที่ 4: Business Continuity
- vendor ต้องมี BCP/DRP ที่ test แล้ว
- RTO/RPO ที่ vendor ยอมรับ
- Disaster scenarios ที่ vendor ต้องครอบคลุม
หมวดที่ 5: Data Ownership + Privacy
- Data ownership — data ของลูกค้าเป็นของบริษัท ไม่ใช่ vendor
- Privacy clauses — ตามกฎหมาย data privacy ที่ใช้บังคับ (PDPA, GDPR)
- Cross-border transfer — ถ้า vendor offshore data ไหลข้ามประเทศ ต้องมี mechanism legal
- Data destruction เมื่อสัญญาจบ — ต้องมี certificate of destruction
หมวดที่ 6: IP + Subcontractor
- IP ownership — code/document ที่ vendor สร้างให้บริษัทเป็นของใคร
- Subcontractor controls — vendor ใช้ sub-vendor ได้มั้ย ภายใต้เงื่อนไขอะไร
- Restrictions on use — vendor ใช้ data ของบริษัทเพื่อ purpose อื่นได้มั้ย (โดยเฉพาะ AI training data ในยุคนี้)
หมวดที่ 7: Exit Terms
หลายบริษัทเซ็นสัญญาโดยไม่คิดเรื่อง “ถ้าวันหนึ่งจะออกจาก vendor นี้”:
- Transition assistance — vendor ต้องช่วย migrate ออกได้
- Data return / portability — ได้ data คืนในรูปที่ใช้ต่อได้
- Knowledge transfer
- Time period หลังจากบอกเลิก vendor ยังต้องบริการต่อกี่เดือน
ถ้าไม่มี exit terms ในสัญญา → vendor lock-in สมบูรณ์ → เปลี่ยน vendor ต้องเริ่มใหม่ทั้งหมด
ส่วนที่ 5: SOC Reports — เครื่องมือที่ Auditor ต้องเข้าใจ
ปัญหาที่ SOC Report มาแก้
IS auditor ตรวจ vendor ทุกเจ้าด้วยตัวเองไม่ไหว — vendor มีหลายเจ้า แต่ละเจ้ามีลูกค้าหลายราย ถ้าทุกลูกค้าส่ง auditor มาตรวจ vendor — vendor ก็ทำงานไม่ได้
→ มีระบบ third-party audit report ที่ vendor จ้าง auditor (อิสระ) มาตรวจปีละครั้ง แล้วลูกค้าทุกคน share report ฉบับเดียวกัน
นั่นคือ SOC reports — Service Organization Controls
3 ประเภทของ SOC Report
SOC 1 — controls ที่กระทบ financial reporting ของลูกค้า
- ใช้เมื่อ vendor ทำ payroll, billing, ระบบบัญชี ที่ data ไหลเข้า financial statement ของลูกค้า
- audit ตามมาตรฐาน SSAE 18 (US) หรือ ISAE 3402 (international)
SOC 2 — controls เรื่อง security, availability, processing integrity, confidentiality, privacy (Trust Services Criteria)
- ใช้เมื่อ vendor host ระบบหรือ data ของลูกค้า
- ในยุคนี้ — SOC 2 คือ standard de facto สำหรับ cloud + SaaS vendor
SOC 3 — version ที่ publicly shareable ของ SOC 2
- สั้นกว่า ไม่มี detail ของ control testing
- vendor มัก post บนเว็บได้เลย
Type 1 vs Type 2
ทั้ง SOC 1 และ SOC 2 มี 2 type:
- Type 1 — รายงานว่า “ณ จุดเวลาหนึ่ง vendor มี control ที่ออกแบบเหมาะสม” (point-in-time)
- Type 2 — รายงานว่า “ในช่วงเวลา 6-12 เดือน vendor มี control ที่ทำงาน effectively” (over a period)
Type 2 มีค่ามากกว่า เพราะ test ทำงาน effectively ตลอดเวลา
Trap ที่ออกข้อสอบ
| Trap | ความเข้าใจผิด | ความเข้าใจที่ถูก |
|---|---|---|
| SOC 1 ใช้ตรวจ cloud security | ”SOC 1 มากที่สุด” | SOC 1 = financial only — ใช้ SOC 2 สำหรับ security |
| Type 1 = Type 2 | ”ผ่าน audit ก็พอ” | Type 1 = point-in-time, Type 2 = over period (มีค่ากว่า) |
| ได้ SOC 2 = vendor ผ่าน 100% | “vendor ปลอดภัย” | ดูเนื้อหา — qualified opinion + exceptions = signal ที่ต้อง follow up |
| Bridge letter = SOC report | ”extend audit period” | bridge letter = vendor’s representation ไม่ใช่ independent audit conclusion |
ใช้ SOC Report ยังไง?
IS auditor ที่ดี:
- ขอ report ล่าสุด — ตรวจ period coverage ว่าครอบคลุมหรือไม่
- อ่าน opinion — qualified, unqualified, adverse
- อ่าน exceptions / findings — สำคัญกว่า opinion มาก
- อ่าน management’s response — vendor remediate มั้ย
- complementary user entity controls — control ที่ vendor ระบุว่า “ลูกค้าต้องทำเอง” — บริษัทเรา implement หรือยัง
ส่วนที่ 6: Cloud Governance — Outsourcing แบบพิเศษ
Cloud คือ outsourcing ในรูปแบบที่ scale ใหญ่และ shared มากที่สุด
Shared Responsibility Model — แย้มก่อนถึง Domain 5
ใน cloud — ความรับผิดชอบของ security แบ่งระหว่าง provider กับ customer แตกต่างกันตาม service model:
- IaaS (Infrastructure-as-a-Service) — provider ดู hardware + virtualization, customer ดู OS + application + data
- PaaS (Platform-as-a-Service) — provider ดูเพิ่มถึง OS + runtime, customer ดู application + data
- SaaS (Software-as-a-Service) — provider ดูเกือบหมด, customer ดู data + user access
เดี๋ยว Domain 5 จะลงรายละเอียด Shared Responsibility — ตอนนี้รู้ว่า “บางอย่างเราไม่ใช่ provider’s responsibility” ก็พอ
Concentration Risk — ความเสี่ยงที่ใหม่มาก
ถ้าทุกระบบของบริษัทอยู่บน cloud provider เดียว — provider ล่ม = บริษัทล่ม
ตัวอย่างจริง: AWS outage ในบาง region ทำให้บริษัทใหญ่ทั่วโลกหยุดทำงานเป็นชั่วโมง เพราะ depend on AWS
Mitigation:
- Multi-cloud strategy (ใช้ provider 2 เจ้าขึ้นไป) — แต่ complex และแพง
- Multi-region ภายใน provider เดียว — ระดับกลาง
- DR plan ที่รวม cloud failure scenario — ขั้นต่ำสุด
IS auditor ดู: cloud concentration risk ถูก document + accepted by management หรือไม่
Data Residency
บางกฎหมาย (PDPA, GDPR + กฎเฉพาะวงการ) บอกว่า data ต้องอยู่ในบางประเทศ — cloud provider ต้อง offer region ที่อยู่ในประเทศที่กฎหมายกำหนด
Trap: บริษัทที่ migrate ไป cloud โดยไม่เช็ค data residency → data ของลูกค้าไทยอาจไหลไป US server โดยไม่รู้ตัว → PDPA violation
ส่วนที่ 7: Service Delivery Management — หลังเซ็น
ภาพที่ผมเห็นบ่อย
ผู้บริหารบางคนคิดว่า “เซ็น contract = จบ” — ความจริง การ govern vendor เริ่ม ที่ตรงนั้น
Ongoing Vendor Monitoring
หลังเซ็น contract ต้อง:
- Quarterly performance review — ดู SLA, KPI, incident
- Annual security review — ขอ SOC report ใหม่, vulnerability scan ผลล่าสุด
- Regular communication — meeting ทุกเดือน
- Incident review — ทุก incident ของ vendor ที่กระทบบริษัท
- Contract review — ทุกปี ดูว่า contract ยังตรงกับความเป็นจริงมั้ย
- Concentration + dependency review — ถ้า vendor นี้ล่มผลกระทบเป็นไง
Trap: SLA “Met” ≠ Service “Good”
vendor อาจ meet SLA ตาม metric ที่ตกลง แต่ service จริงแย่ลง — เพราะ SLA ไม่ครอบคลุม dimension สำคัญที่ลูกค้าจริงๆ care
ตัวอย่าง: SLA บอกว่า ticket ต้อง response ภายใน 4 ชั่วโมง — vendor response ภายใน 3:59 ทุกครั้ง แต่ response คือ “received, escalating” โดยไม่ได้ทำอะไรจริง → SLA met, business value ไม่ได้
→ SLA ที่ดีต้องวัด outcome ไม่ใช่แค่ activity
Trap Patterns รวม
| Trap | ความเข้าใจผิด | ความเข้าใจที่ถูก |
|---|---|---|
| Outsource = transfer accountability | ”ไม่ต้องรับผิดชอบแล้ว” | service delivery transfers — accountability ยังอยู่ที่บริษัท |
| Right-to-audit ไม่จำเป็น | ”เชื่อ vendor” | ขาดไปคือ governance gap — ตรวจ control vendor ไม่ได้ |
| SOC 1 ใช้ตรวจ security | ”report เดียวพอ” | SOC 1 = financial / SOC 2 = security |
| ลงทุนแล้ว เปลี่ยน vendor ได้ทุกเมื่อ | ”free agency” | ไม่มี exit terms = lock-in สมบูรณ์ |
| SLA met = service good | metric ผ่าน | metric อาจไม่วัด outcome — service จริงอาจแย่ |
| Cloud = ไม่ต้องคิด data residency | ”อยู่บน cloud OK” | บางกฎหมายบังคับ data ต้องอยู่ในประเทศ |
| Single cloud provider = OK | ”อยู่ใหญ่ปลอดภัย” | concentration risk — provider ล่ม = บริษัทล่ม |
| Subcontractor ของ vendor ไม่เกี่ยวกับเรา | ”vendor relationship เดียว” | vendor ใช้ sub vendor ใหม่ = risk ใหม่ — ต้องอนุญาตและ vet |
| Bridge letter = current SOC | ”extend coverage” | management representation ไม่ใช่ independent audit |
| ปรึกษา vendor ทำให้บริการดีขึ้น | ”วงเดียว ดี” | vendor lock-in + advice อาจ bias เพื่อขายเพิ่ม |
ปิดบท: ทำไม Domain 2 ออกข้อสอบเรื่องนี้หนัก
ถ้าจำได้ ใน ตอน 02 ของ Domain 1 เราคุยเรื่อง external auditor considerations — เมื่อบริษัทใช้ external auditor IS auditor ภายในยังต้องตรวจอยู่หรือไม่
คำตอบ: ต้อง — เพราะ external auditor ไม่ได้แทนที่ accountability ของ management สำหรับ control ของระบบ
นี่คือ principle เดียวกัน ที่ apply กับ vendor management ทั้งหมด:
Outsourcing โอน execution — ไม่ได้โอน accountability
ทุก trap ในบทนี้มา root จาก principle ข้อเดียวนี้ ถ้าจำได้ — scenario ของ Domain 2 เกี่ยวกับ outsourcing ตอบได้หมด
ตอน 20 จะลงเรื่อง Performance Monitoring — KPI/KRI/KGI/PDCA/Balanced Scorecard ครับ ตัวเลขที่บอกว่า governance ที่ออกแบบไว้ใน Part A + ดำเนินการใน Part B ทำงานจริงรึเปล่า
อ้างอิง CRM (CISA Review Manual 28th Edition): Domain 2: Section 2.9 IT Vendor Management