743 คำ
4 นาที
CISA Series ตอนที่ 33 : D4 - Interfaces + Shadow IT — รอยต่อที่มักหลุดมือ
สารบัญ

ใน ตอน 32 ผมพูดถึง 4 theme ของ Domain 4 และ theme ที่ 2 คือ — control gap มักอยู่ที่รอยต่อ

ตอนนี้ผมขอลงไปดูรอยต่อ 2 แบบที่ Section 4.4 และ 4.5 จัดไว้:

  • รอยต่อทางการ — System Interfaces: ระบบ A ส่งข้อมูลไประบบ B ที่ IT รู้จัก
  • รอยต่อใต้ดิน — Shadow IT / EUC: ระบบที่ IT ไม่รู้ว่ามี (แต่บริษัทใช้งานจริง)

ทั้งคู่มี logic เดียว — ความเสี่ยงเกิดที่ข้อมูลเดินทาง ไม่ใช่ตอนข้อมูลนิ่ง


ส่วนที่ 1 — System Interfaces: ระบบที่คุยกัน แต่ไม่มีคนยืนกลาง#

ภาพในหัว: สายพานในโรงงานที่ไม่มี QC ที่จุดส่งต่อ#

ลองนึกถึงโรงงานประกอบรถยนต์ — ชิ้นส่วนเดินทางบนสายพานยาวต่อกันหลายช่วง ช่วงแรกเชื่อมงานปั๊มกับงานเชื่อม, ช่วงที่สองเชื่อมงานเชื่อมกับงานพ่นสี, ช่วงที่สามเชื่อมงานพ่นสีกับงานประกอบ

ในแต่ละสถานี — มี QC ทำงานอย่างเข้ม ทุกชิ้นถูกตรวจ

แต่ที่รอยต่อระหว่างสายพาน — ไม่มีใครยืน ไม่มีใครเช็คว่าชิ้นส่วนที่ออกจากสายพาน A เข้าสายพาน B ครบมั้ย ขนาดถูกต้องมั้ย หรือถูกขย้ำตอนเปลี่ยนสายพาน

System interface ก็เหมือนกัน — ระบบ A กับระบบ B ทั้งคู่มี internal control แน่นหนา แต่ระหว่างที่ข้อมูลเดินทาง จากระบบหนึ่งไปอีกระบบหนึ่ง — ใครคุม?

3 ประเภทของ interface ที่ต้องแยก#

ประเภทลักษณะความเสี่ยงหลัก
System-to-Systemระบบส่งข้อมูลระหว่างกันแบบอัตโนมัติmapping ผิด → ข้อมูล corrupt ทั้ง batch
Partner-to-Partnerองค์กรเรากับ partner / vendor ภายนอกขยายขอบเขตความเสี่ยงไปยังองค์กรที่เราคุมไม่ได้
Person-to-Personคนส่งไฟล์ให้กัน (email, shared drive)ไม่มี audit trail, ไม่มี integrity check

ที่ผมเจอจริงในงาน consulting#

กรณีที่ 1 — โรงพยาบาลเอกชน: ระบบลงทะเบียนผู้ป่วยส่งข้อมูลไประบบ billing ผ่าน system-to-system interface

วันหนึ่ง developer คนหนึ่งแก้ field mapping ของระบบลงทะเบียน — โดยไม่ผ่าน change management

ผลลัพธ์: ชื่อผู้ป่วยถูก truncate ก่อนส่งเข้า billing → ใบ invoice ออกไปโดยที่ชื่อผิด → ลูกค้าหลายเคสปฏิเสธจ่าย เพราะชื่อบนใบเสร็จไม่ตรงกับที่ลงทะเบียน

control gap: ไม่มี field-level validation ที่ interface และไม่มี change management สำหรับ interface config

กรณีที่ 2 — ผู้ผลิตชิ้นส่วน: partner-to-partner interface ส่งคำสั่งซื้อรายวันไปยัง supplier tier 2

วันหนึ่ง encoding ของไฟล์ที่ส่งเปลี่ยน (แค่ encoding — ไม่ใช่ logic) supplier system รับไฟล์ได้โดยไม่ error แต่อ่านได้แค่ 10% ของข้อมูล

3 วันต่อมา line ผลิตขาดชิ้นส่วน — ไม่มีใครรู้ว่าทำไม

control gap: ไม่มี reconciliation ที่ interface — ฝั่งรับไม่เคยตอบกลับว่ารับครบกี่ record

Reconciliation = control ที่ exam ออกบ่อย#

reconciliation control คือคำตอบของคำถาม: “ที่รับมา = ที่ส่งไป จริงมั้ย?”

ทำได้ 3 ทาง:

  • Record count — นับจำนวน record ที่ส่ง vs ที่รับ ต้องตรงกัน
  • Hash checksum — เช็คค่า hash ของไฟล์ ก่อนส่ง vs หลังรับ
  • Acknowledgment — ฝั่งรับยืนยันกลับ ว่ารับ batch ID นี้ครบ

control นี้ดู “เพิ่มงาน” — แต่จริงๆ แล้วมันคือสิ่งเดียวที่ทำให้ interface ไม่ใช่แค่ “ส่งแล้วลืม”

MFT — เครื่องมือที่จัดการ person-to-person ให้กลับมาควบคุมได้#

Person-to-person transfer (อีเมลแนบไฟล์, share drive, SFTP แบบไม่มีใคร audit) คือรอยต่อที่ควบคุมยากที่สุด

MFT (Managed File Transfer) = ระบบที่บังคับให้การส่งไฟล์ทุกครั้งมี:

  • การยืนยันตัวตนของผู้ส่ง/ผู้รับ
  • encryption ระหว่างส่ง
  • log ทั้ง action — ใครส่งอะไรให้ใคร เมื่อไหร่
  • integrity check
  • non-repudiation (ปฏิเสธไม่ได้ว่าไม่ได้ส่ง)

ในมุม auditor — ถ้าองค์กรยัง rely บน email สำหรับส่งข้อมูล sensitive อยู่ → flag เป็น finding

Trap pattern ของข้อสอบเรื่อง interface#

หลุมพรางคำตอบที่ถูก
”เรามี firewall ก็ปลอดภัยที่ interface แล้ว”firewall คุม network perimeter ไม่ได้ตรวจ data integrity ที่ interface
”automation = ลดความเสี่ยง”automation ที่ interface = systemic error ตัว mapping ผิดแค่ครั้งเดียว corrupt ทุก record
”trust ระบบเราเอง ไม่ต้อง reconcile”trust ≠ control ทุก critical interface ต้องมี reconciliation
”non-repudiation = ต้องใช้ digital signature”digital signature ทำได้ แต่ logged transfer + timestamped ack ก็ใช้ได้

ส่วนที่ 2 — Shadow IT / EUC: รอยต่อใต้ดินที่ IT ไม่รู้ว่ามี#

ภาพในหัว: ครัวฝ่าย ที่ไม่ผ่านครัวกลาง#

ลองนึกถึงโรงแรมใหญ่ที่มี main kitchen ที่ดูแลโดยเชฟใหญ่และทีม — มีมาตรฐานทุกขั้นตอน, มีตู้แช่แยก, มี HACCP

แต่ฝ่ายจัดเลี้ยงรู้สึกว่าครัวกลางช้าเกินไป เวลามี request ด่วนตอน 2 ทุ่ม

ฝ่ายจัดเลี้ยงเลยตั้งครัวเล็กของตัวเอง ใน room ข้างๆ — อุปกรณ์ไม่ครบ, ไม่มีตู้แช่แยก, ไม่มี HACCP, ไม่มีคนตรวจ

แต่มันทำงานได้ — เร็ว ทันใจ ลูกค้าได้ของ

จนกระทั่ง — มีลูกค้ากลุ่มหนึ่งติดเชื้อ salmonella

นี่คือ Shadow IT ในรูปแบบ analogy — เกิดเพราะระบบทางการช้าเกินไป แก้ปัญหาเฉพาะหน้าได้ แต่อยู่นอก governance ทั้งหมด

EUC vs Shadow IT — แยกให้ชัด#

ศัพท์ความหมายตัวอย่าง
EUC (End-User Computing)non-IT staff สร้างเครื่องมือเอง ภายในเครื่องตัวเองExcel macro คำนวณโบนัส, Access database ของฝ่าย HR
Shadow ITพนักงานเอา cloud tool / SaaS เข้ามาใช้โดย IT ไม่รู้สมัคร Dropbox ฟรี ส่งไฟล์ลูกค้า, ใช้ Notion ของส่วนตัวจัดการ project บริษัท

ทั้งคู่มีรากเดียว: business ต้องการความเร็ว/ความยืดหยุ่นที่ official IT ให้ไม่ได้

ตัวอย่างที่เห็นบ่อย#

EUC ที่ Chonburi: ฝ่าย HR ของโรงงานสร้าง Excel ตามค่า OT พนักงาน เพราะ HRMS ทางการดึง report ช้า

3 ปีผ่านไป — Excel มี 50,000 row, มี macro ซับซ้อน, ผู้สร้างคนเดียวที่เข้าใจ

วันที่ผู้สร้างลาออก — ไม่มีใคร maintain ได้

ปีถัดมา auditor เจอว่า formula error คำนวณ OT ผิดมา 6 เดือน → บริษัทต้องชดเชย/เรียกคืน OT หลายล้านบาท

control gap:

  • ไม่มี version control / change management ของ Excel
  • ไม่มี backup / disaster recovery
  • ไม่มี documentation
  • ไม่มี second person ตรวจ formula

Shadow IT ที่กรุงเทพ: หัวหน้าฝ่ายของโรงพยาบาลเอกชน สมัคร Google Drive ฟรี เพื่อ share consultation note กับแพทย์ผู้เชี่ยวชาญที่โรงพยาบาลอื่น

ผลลัพธ์: ชื่อ-ID-การวินิจฉัย-ยา ของผู้ป่วยอยู่บน server ของ Google นอกประเทศ นอก data governance ของโรงพยาบาล

ทีม PDPA compliance ทำ audit เจอ → critical finding ทันที

ทำไม “ห้าม” ไม่ใช่คำตอบ#

ปฏิกิริยาแรกของหลาย IT/CISO — “ออก policy ห้าม Shadow IT”

ผมว่านั่นแก้ไม่ได้ เพราะมัน treat symptom ไม่ใช่ root cause

Shadow IT ขึ้นเมื่อ — official IT ตอบสนองความต้องการ business ไม่ได้

ถ้า ban อย่างเดียว → Shadow IT ลงใต้ดินลึกขึ้น → IT มองเห็นน้อยลงไปอีก → ความเสี่ยงสูงขึ้นไม่ใช่ลด

วิธีที่ work กว่า:

  1. Discovery — ใช้ tool หา cloud app ที่กำลังใช้ในองค์กร (CASB)
  2. Triage — แต่ละ tool ที่เจอ = ban / sanction / replace
  3. Sanction the safe ones — tool ที่ปลอดภัย + business ต้องการ → bring under official governance
  4. Provide alternative — สำหรับ tool ที่ ban ต้องมี official tool แทน

Trap pattern ที่ exam ออก#

หลุมพรางคำตอบที่ถูก
”Shadow IT = ปัญหาเสมอ ต้องห้าม”บางส่วนของ Shadow IT แก้ปัญหาที่ official IT ตอบไม่ได้ — sanction ดีกว่า ban
”EUC = แค่ Excel”EUC รวม Access, low-code platform, RPA bot ที่ business สร้างเอง, cloud subscription
”Excel เล็กๆ ไม่ critical”criticality วัดจาก impact ไม่ใช่ size — Excel เดียวที่ CEO ใช้ตัดสินใจ = critical
”ฟรี = ไม่มีต้นทุน”ฟรี SaaS = องค์กรจ่ายด้วย “data” ที่ vendor เอาไปใช้

มุมผู้บริหาร#

คำถามที่ผมว่าผู้บริหารควรถามก่อนโกรธพนักงาน: “ทำไมพนักงานต้องหา workaround?”

ถ้าคำตอบคือ — official tool ช้า, ใช้ยาก, ไม่ตอบ business need — นั่นคือสัญญาณว่า IT governance ของบริษัทตอบไม่ทันธุรกิจ

Shadow IT ในมุมหนึ่ง = vote of no-confidence ใน IT department

แก้ที่ root: ทำให้ official IT ตอบสนองดีขึ้น → ความต้องการสร้าง shadow tool จะลดลงเอง


ปิดบท: 2 รอยต่อ 1 หลักการ#

ที่ผมเล่ามา 2 เรื่องนี้ — interfaces (รอยต่อทางการ) และ Shadow IT (รอยต่อใต้ดิน) — ดูเหมือนต่างกันมาก แต่จริงๆ มีหลักการเดียว:

ความเสี่ยงในระบบ IT ไม่ได้อยู่ในระบบ — มันอยู่ที่ระหว่างระบบ

ระบบ A ดี ระบบ B ดี — ไม่รับประกันว่า A→B ดี ระบบ official ดี — ไม่รับประกันว่าทุก data flow อยู่ในระบบ official

auditor ที่ตามรอยปัญหาเก่ง — เริ่มที่รอยต่อก่อนเสมอ

ตอนถัดไปจะลงเรื่องที่เกิดขึ้นเมื่อระบบเริ่มมีปัญหาจริง — Capacity Management, Incident Management, และ Problem Management ที่ exam ชอบหลอกว่า incident กับ problem คือเรื่องเดียวกัน (มันไม่ใช่)


อ้างอิง CRM (CISA Review Manual 28th Edition): Domain 4: Section 4.4 System Interfaces + Section 4.5 End-User Computing and Shadow IT