KM03/2568 DO & DON'T การควบคุมด้าน INFORMATION TECHNOLOGY (IT)

การควบคุมด้าน IT (IT Controls) เป็นกระบวนการและนโยบายที่องค์กรใช้เพื่อให้มั่นใจว่าเทคโนโลยีสารสนเทศถูกใช้อย่างปลอดภัย มีประสิทธิภาพ และสอดคล้องกับกฎหมายและข้อกำหนดต่าง ๆ โดยสามารถแบ่งออกเป็น การควบคุมที่ดี และ การควบคุมที่ไม่ดี ดังนี้ :

✅ การควบคุมด้าน IT ที่ดี (DO)

  • มีนโยบายสำหรับการใช้งานอุปกรณ์และระบบสารสนเทศ (IT Policy) 
  • ห้ามติดตั้งซอฟต์แวร์ที่ไม่ได้รับอนุญาตหรือไม่ผ่านการตรวจสอบจากฝ่ายไอที
  • ผู้ใช้งานต้องเปลี่ยนรหัสผ่านอย่างสม่ำเสมอ และใช้รหัสผ่านที่มีความปลอดภัย รัดกุม ยากต่อการคาดเดา
  • มีการแบ่งสิทธิ์การเข้าถึงอย่างเหมาะสม (Access Control) 
  • กำหนดสิทธิ์เฉพาะตามบทบาทหน้าที่ ( RBAC) หรือความจำเป็นในการใช้งาน (Need to Know / Least Privilege)
  • ทบทวนสิทธิ์เป็นประจำ (เช่น ทุก 6 เดือน) และถอนสิทธิ์ทันทีเมื่อพนักงานลาออกหรือเปลี่ยนตำแหน่ง
  • มีระบบสำรองข้อมูลและการกู้คืน (Backup & Recovery) 
  • มีแผนการกู้คืนภัยพิบัติ ( DRP) และ แผนความต่อเนื่องทางธุรกิจ (BCP) ที่ชัดเจนและเป็นลายลักษณ์อักษร
  • สำรองไว้ทั้งในสถานที่ (On-site) และนอกสถานที่ (Off-site/Cloud)
  • ต้องมีการทดสอบการกู้คืนอย่างน้อยปีละ 2 ครั้ง และมีการบันทึกผล
  • การตรวจสอบความปลอดภัย (Security Monitoring) 
  • มีระบบแจ้งเตือนอัตโนมัติหากพบพฤติกรรมต้องสงสัย (ผ่าน Email / Dashboard / SMS)
  • ระบบป้องกันไวรัสและมัลแวร์
  • มีการฝึกอบรมพนักงานด้านความปลอดภัย IT 
  • จัดอบรม Cybersecurity Awareness เป็นประจำ
  • จัดอบรม การทำงานจากที่บ้าน (WFH Security)
  • จัดอบรม Social Engineering และการหลอกลวงทางโทรศัพท์/โซเชียล
  • จัดอบรม ความรับผิดทางกฎหมายกรณีทำให้ข้อมูลรั่วไหล/PDPA

❌ การควบคุมด้าน IT ที่ไม่ดี (Don’t)

  • ไม่มีนโยบายสำหรับการใช้งานอุปกรณ์และระบบสารสนเทศ (IT Policy) 
  • มีการติดตั้งซอฟต์แวร์โดยไม่ได้รับอนุญาตหรือไม่ผ่านการตรวจสอบจากฝ่ายไอที
  • ผู้ใช้งานกำหนดรหัสผ่านที่ง่ายต่อการคาดเดา
  • จดรหัสผ่านไว้ในที่ที่ผู้อื่นสามารถมองเห็นได้
  • ไม่ออกจากระบบ (Log off) หรือไม่ล็อคหน้าจอ (Lock screen) ทุกครั้งที่ละจากหน้าจอคอมพิวเตอร์
  • ไม่มีการแบ่งสิทธิ์การเข้าถึงอย่างเหมาะสม (Access Control) 
  • ใช้บัญชีร่วมกันหลายคน (Shared Accounts)
  • มอบสิทธิ์การเข้าถึงข้อมูลสำคัญ มากกว่าอำนาจหน้าที่
  • ไม่มีการทบทวนสิทธิ์อย่างสม่ำเสมอ
  • ไม่มีการถอนสิทธิ์ทันทีเมื่อพนักงานลาออกหรือเปลี่ยนตำแหน่ง
  • ไม่มีระบบสำรองข้อมูลและการกู้คืน (Backup & Recovery) 
  • ไม่มีแผนการกู้คืนภัยพิบัติ ( DRP) และ แผนความต่อเนื่องทางธุรกิจ (BCP) ที่ชัดเจนและเป็นลายลักษณ์อักษร
  • ไม่มีข้อมูลสำรองไว้ทั้งในสถานที่ (On-site) และนอกสถานที่ (Off-site/Cloud)
  • ไม่มีการทดสอบการกู้คืน
  • ไม่มีการบันทึกผลการทดสอบและเวลาที่ใช้ในการกู้คืน
  • การตรวจสอบความปลอดภัย (Security Monitoring) 
  • ไม่มีระบบแจ้งเตือนอัตโนมัติหากพบพฤติกรรมต้องสงสัย (ผ่าน Email / Dashboard / SMS)
  • ไม่มีระบบป้องไวรัสและมัลแวร์
  • ไม่มีการทบทวนและปรับปรุงกฎการตรวจจับ, เกณฑ์การแจ้งเตือน, และกระบวนการตรวจสอบความปลอดภัยอย่างสม่ำเสมอ เพื่อให้ทันต่อภัยคุกคามที่เปลี่ยนแปลงไป
  • มีการฝึกอบรมพนักงานด้านความปลอดภัย IT 
  • ไม่มีการจัดอบรมให้ความรู้ด้านความปลอดภัยทางด้าน IT/กฎหมายกรณีทำให้ข้อมูลรั่วไหล/PDPA
  • ไม่บังคับฝึกอบรมด้านความปลอดภัย IT
  • จัดฝึกอบรมอาจแต่เนื้อหาไม่ถูกปรับให้เหมาะสมกับบทบาทและความรับผิดชอบเฉพาะของพนักงานแต่ละกลุ่ม

🔎 สรุป :

  • การควบคุมที่ดี ช่วยลดความเสี่ยงทางเทคโนโลยี ปกป้องข้อมูล และเพิ่มประสิทธิภาพการทำงาน
  • การควบคุมที่ไม่ดี เปิดช่องให้เกิดการรั่วไหลของข้อมูล ระบบหยุดชะงัก และการสูญเสียทางธุรกิจ