995 คำ
5 นาที
CISA Series ตอนที่ 53 : D5 - ปิด Domain 5 + ปิดทั้งซีรีส์ CISA + ขั้นตอนต่อไป (สอบจริง)
สารบัญ

มาถึงบทสุดท้ายแล้วครับ

ก่อนเริ่ม ขอนั่งคิดสักแป๊บ — ผมเปิดซีรีส์นี้ตอนต้นเดือนพฤษภาคม 2026 ตอนนั้นมีแค่ Domain 1 อยู่ในหัว ไม่รู้ว่าจะเขียนถึงไหน

ตอนนี้นั่งเขียนตอน 53 — บทที่ปิดทั้ง Domain 5 และทั้งซีรีส์ — รู้ตัวว่าผ่านมา 54 ตอน 5 Domains ประมาณ 133,000 คำ

เป็นการเดินทางที่ยาวที่สุดที่ผมเคยเขียนใน blog นี้ และเป็นโครงการที่ทำให้ตัวเองเรียนรู้มากที่สุดด้วย

บทนี้แบ่งเป็น 4 ส่วน:

  1. ปิด Domain 5 — recap 12 ตอน
  2. ปิดทั้งซีรีส์ — 5 บทเรียนที่ติดในใจ
  3. ขั้นตอนต่อไป — การสอบจริง
  4. คำขอบคุณ + จุดที่จากกัน

ส่วนที่ 1 — Recap Domain 5#

Map ของ Domain 5#

12 ตอนของ Domain 5 ใช้ metaphor บ้านดิจิทัลเป็นแกน:

ตอนPartเรื่องSection
42Storyboardเปิด Domain 5 + แผนที่บ้านดิจิทัลภาพรวม
43Aกฎบ้าน + ประตู กำแพง5.1 + 5.2
44Aกุญแจ — IAM ทั้งหมด5.3
45Aถนน + ยามตรวจของออก5.4 + 5.5
46Aตู้เซฟ + กรมที่ดิน5.6 + 5.7
47Aอพาร์ตเมนต์เช่า5.8
48Aอุปกรณ์เคลื่อนที่ + IoT5.9
49Aคนในบ้าน — Awareness5.10
50Bวิธีโจรเข้า + จ้างคนงัด5.11 + 5.12
51Bกล้องวงจรปิด + แผนรับมือ5.13 + 5.14
52Bนิติวิทยาศาสตร์ดิจิทัล5.15
53Closeปิด D5 + ปิดซีรีส์ (บทนี้)wrap-up

Part A (ตอน 42-49) “สร้างป้อม” — รู้กฎ → กั้นกำแพง → คุมการเข้า → คุมการออก → คุมการ store Part B (ตอน 50-52) “เมื่อโจรเข้า” — เข้าใจศัตรู → detect → respond → preserve evidence

5 Trap ของ Domain 5 ที่ต้องไม่ลืม#

ก่อนสอบ ผมจะ review trap ทั้ง 5 ตัวนี้สุดท้าย:

1. IDS Placement

  • ฝั่งนอก firewall → เห็น attack ทั้งหมด (รวมที่ block แล้ว — noise)
  • ฝั่งใน firewall → เห็นเฉพาะ attack ที่ผ่านเข้ามา (มีความหมาย)
  • ตอบตามว่าโจทย์ถามอะไร

2. Digital Signature ≠ Encryption

  • Signature = authentication + integrity + non-repudiation
  • ไม่ใช่ confidentiality — ใครก็อ่านได้

3. Shared Responsibility Model

  • IaaS = customer รับผิดชอบ OS ขึ้นไป (รวม patching)
  • PaaS = customer รับผิดชอบ app ขึ้นไป
  • SaaS = customer รับผิดชอบ data + access เป็นหลัก

4. Forensics: Power-Off = ผิด

  • Volatile evidence ใน RAM ต้องเก็บก่อน shutdown
  • Isolate network ได้ แต่อย่าปิดเครื่อง

5. DLP ทำงานได้แค่กับข้อมูลที่ classified

  • Data classification = prerequisite ของ DLP
  • ซื้อ DLP โดยไม่ classify = ป้องกันอะไรไม่ได้

ส่วนที่ 2 — 5 บทเรียนของทั้งซีรีส์#

หลังเดิน 54 ตอน 5 Domains มาด้วยกัน — ถ้าผมต้องเลือก 5 บทเรียนที่ครอบคลุมทั้งซีรีส์ ที่ติดในใจที่สุด:

บทเรียนที่ 1 — Independence เป็นเรื่องของโครงสร้าง ไม่ใช่ทัศนคติ#

ตั้งแต่ ตอน 02 ที่คุยเรื่อง audit function จนถึง Domain 5 เรื่อง access control — หลักนี้กลับมาซ้ำ

Independence ไม่ใช่ “ฉันสัญญาว่าจะ objective” Independence คือ “ฉันรายงานต่อ board ไม่ใช่ CIO ของระบบที่ฉันตรวจ” Independence คือ “SoD ที่ผู้ approve ≠ ผู้ request” Independence คือ “Auditor ไม่ implement control ที่ตัวเองตรวจ

โครงสร้างคือสิ่งที่เอนทาตามเวลาช้ากว่าทัศนคติ — เพราะคนเปลี่ยนได้ ทัศนคติเปลี่ยนได้ — แต่โครงสร้างที่ออกแบบดีจะ enforce พฤติกรรมที่ถูกต้องเองโดยไม่ต้องอาศัยความตั้งใจของบุคคล

บทเรียนที่ 2 — Risk เป็นแกนของทุกการตัดสินใจของ auditor#

ตั้งแต่ Domain 1 (risk-based audit planning) จนถึง Domain 5 (risk-based DLP, risk-based pen testing scope) — ทุกการตัดสินใจของ auditor เริ่มจาก risk

ทำไม? เพราะเวลา + budget มีจำกัด — ตรวจทุกอย่างให้ละเอียดทุกปีไม่มีทางทัน

Risk-based approach คือคำตอบ:

  • ตรวจอันที่เสี่ยงสูงก่อน
  • ใช้เวลามากกับอันที่กระทบเยอะ
  • ปล่อยอันที่เสี่ยงต่ำให้รอบหน้า

ที่หลายคนพลาด — คิดว่า “audit = ตรวจทุกอย่าง” — ผิด audit ที่ดีคือ ตรวจสิ่งที่สำคัญ ลึกพอที่จะให้ assurance

บทเรียนที่ 3 — Traceability คือหัวใจของ Professional Work#

ทุก finding → trace กลับไปที่ work paper → trace กลับไปที่ audit step → trace กลับไปที่ audit objective → trace กลับไปที่ risk

ในระดับ technical — ทุก control → ทุก log → ทุก alert ต้อง trace กลับไปที่นโยบาย

ใน forensics — ทุกหลักฐาน → chain of custody → ห้ามขาด

ในระดับธุรกิจ — ทุก decision → ทุก policy → audit trail

ทำไม traceability สำคัญ? เพราะเมื่อมี challenge:

  • ทนายฝ่ายตรงข้ามถาม
  • Regulator สอบสวน
  • Audit committee ตั้งคำถาม
  • Board ตัดสินใจ

ถ้า trace ไม่ได้ — งานทั้งหมดไม่มีค่า

บทเรียนที่ 4 — คนคือทั้งจุดอ่อนและจุดแข็ง#

ในมุม IT audit — มันง่ายที่จะ focus เฉพาะเทคโนโลยี — firewall, encryption, IAM tools

แต่ทุก breach report ที่ผมเคยอ่าน — root cause ไม่ใช่เทคโนโลยีล้มเหลว เกือบทุกครั้งคือคน:

  • Configuration error
  • ลืมเปลี่ยน default password
  • คลิก phishing link
  • Privilege creep
  • Failed change management

ใน Domain 5 ตอน 49 ที่คุยเรื่อง Security Awareness — ทุกระบบเทคโนโลยีพังถ้าคนทำผิด แต่กลับกัน — คนคนเดียวที่ฉุกคิดว่า “อะไรแปลกๆ” และรายงาน — อาจหยุด attack ใหญ่ได้

หลัก audit: ดูเทคโนโลยี กับ ดู process กับ ดูคน — สามอย่างคู่กันเสมอ

บทเรียนที่ 5 — Compliance ≠ Real Outcome#

ผ่าน ISO 27001 audit ≠ บริษัทไม่โดน hack มี policy ครบ ≠ พนักงานปฏิบัติตาม มี backup ≠ recovery จริง

หลัก ISACA ที่ฝังอยู่ในทุก Domain — substance over form

Audit ที่ดีไม่ใช่ “ตรวจว่ามีเอกสารหรือไม่” — แต่คือ “ตรวจว่ามันทำงานจริงหรือไม่”:

  • Test backup restoration จริง — ไม่ใช่แค่ดูว่ามี backup
  • Test BCP จริง — ไม่ใช่แค่ดูว่ามี plan
  • Test incident response จริง — ไม่ใช่แค่ดูว่ามี procedure
  • Test access review จริง — ไม่ใช่แค่ดูว่ามี signature

ที่หลาย auditor พลาด — ติด check box mentality หลัง compliance audit หลายๆ ปี — ลืมว่าเป้าหมายคือ outcome ไม่ใช่ process


ส่วนที่ 3 — ขั้นตอนต่อไป: การสอบจริง#

Registration กับ ISACA#

ขั้นแรก — สมัครสอบที่ www.isaca.org

  • เป็น ISACA member ราคาสมัครสอบถูกกว่า — สมาชิกภาพรายปีมีค่าใช้จ่ายแต่คุ้ม
  • เลือก exam window — มี 3 windows ต่อปี
  • จองที่นั่งสอบ — Bangkok มี Pearson VUE test center
  • ค่าสอบ ณ ปัจจุบันประมาณ 575 USD (member) / 760 USD (non-member)

Format ของข้อสอบ#

  • 150 ข้อ multiple choice
  • 4 ชั่วโมง เวลาสอบ
  • Computer-based ที่ test center
  • Pass score = 450 / 800 (scaled score)
  • ผลออกทันทีหลังสอบ

สัดส่วน Domain ต่อข้อสอบ:

  • Domain 1 (IS Audit Process) — 18%
  • Domain 2 (Governance) — 18%
  • Domain 3 (Acquisition / Dev) — 12%
  • Domain 4 (Operations) — 26%
  • Domain 5 (Protection) — 26%

→ Domain 4 + 5 รวมกันมากกว่าครึ่งของข้อสอบ — ลงน้ำหนัก review สอดคล้องกับน้ำหนักนี้

Study Schedule แนะนำ#

ถ้ามีเวลาประมาณ 8-12 สัปดาห์ก่อนสอบ:

สัปดาห์ 1-4 — อ่าน + เข้าใจ

  • อ่าน CRM ทีละ Domain
  • ทำ practice questions ของ Domain นั้นทันที
  • ใช้ blog series นี้เป็น secondary reference / mental model

สัปดาห์ 5-8 — Practice เข้มข้น

  • ทำ practice questions เป็น batch ใหญ่
  • บันทึกข้อที่ทำผิดและศึกษาเหตุผล
  • ทำ mock exam ครั้งที่ 1
  • Review หัวข้อที่ผิดเยอะ

สัปดาห์ 9-12 — Final Push

  • ทำ mock exam ครั้งที่ 2 (timing เหมือนสอบจริง 4 ชั่วโมง)
  • ทบทวน trap patterns ของแต่ละ Domain
  • พักให้พอ — สมองล้าก่อนสอบ = แย่กว่า study น้อย

Practice Questions#

ISACA มี QAE (Questions, Answers and Explanations) เป็น product แยก — practice questions อย่างเป็นทางการ

นอกนั้นมี:

  • ISACA Bangkok Chapter — บางครั้งมี study group
  • mock exam ของ training providers
  • Cybrary, Udemy — มี free/paid courses ที่มี questions

Exam Day#

วันสอบ:

  • เข้านอนตรงเวลา คืนก่อนสอบ — sleep > last-minute cramming
  • ไปถึง test center ก่อนเวลา 30 นาที
  • ทาน breakfast ที่ไม่หนักเกินไป
  • มีบัตรประชาชน + passport (ตรวจ ID)
  • ห้ามนำมือถือ / นาฬิกา / กระเป๋า เข้าห้องสอบ

ระหว่างสอบ:

  • อ่านคำถามให้ครบ ก่อนดู choices
  • ระวัง trap word — “FIRST”, “MOST important”, “BEST”
  • เลือกคำตอบที่ “best” ไม่ใช่ “ถูก” — ทุก choice อาจถูกแต่อันหนึ่งดีกว่า
  • อย่าเปลี่ยน answer ถ้าไม่มีเหตุผลที่ชัดเจน — first instinct มักถูก
  • flag question ยาก กลับมาทำทีหลัง

หลังสอบ#

ผ่าน:

  • ยังไม่ได้ certified ทันที — ต้องมี 5 years work experience ใน IS audit / control / security
  • Submit application ภายใน 5 ปี
  • หลัง certified — รักษาด้วย CPE 20 hours/year, 120 hours/3 years

ไม่ผ่าน:

  • ไม่ใช่จุดจบ — สมัครสอบใหม่ได้
  • Review ผลแยกตาม Domain — รู้ว่าจุดอ่อนอยู่ตรงไหน
  • ทำ practice questions เพิ่ม
  • ลองอีกครั้งใน window ถัดไป

ส่วนที่ 4 — คำขอบคุณ + จุดที่จากกัน#

หลายคนถามผมว่า — ทำไมเขียน CISA series นี้?

ตอบตรงๆ — เริ่มจาก อยากจัดความคิดของตัวเอง ก่อนสอบ

ผมอ่าน CRM ครั้งแรก รู้สึกว่าเนื้อหาเยอะจนหัวจะระเบิด — ศัพท์เป็นพันคำ section เป็นร้อย และทุกอย่างเชื่อมโยงกันหมด

วิธีที่ work กับผมที่สุดคือ — เขียนออกมาเป็นเรื่องเล่า เพราะถ้าเล่าได้ = เข้าใจ ถ้าเขียนเป็นภาษามนุษย์ได้ = ฝังลึกพอที่จะเอาไปใช้ในข้อสอบและในงานจริง

ที่เริ่มจากเป็น “บันทึกส่วนตัว” กลายเป็น 54 ตอน 133,000 คำ — เพราะระหว่างเขียน ผมได้เข้าใจอะไรหลายอย่างที่ตอนแรกอ่านผ่านๆ

ขอบคุณคนที่อ่านมาถึงจุดนี้#

ถ้าคุณอ่านมาทั้งซีรีส์ — ขอบคุณจริงๆ ครับ

ผมไม่รู้ว่าซีรีส์นี้จะมีคนอ่าน — เริ่มเขียนตอนที่คิดว่า “เขียนให้ตัวเองอ่าน” — แต่ถ้ามันช่วยใครสักคนที่กำลังเตรียมสอบ CISA อยู่ที่ไหนสักแห่ง — ผมรู้สึกคุ้มมากที่เขียน

ถ้าเรื่องนี้ช่วยคุณ — ลองสิ่งนี้#

หลังอ่านจบ — สิ่งที่อยากให้ลองทำ:

1. เลือก 1 บทที่คุณรู้สึกว่ายังไม่ติด — กลับไปอ่านอีกครั้ง พร้อมเปิด CRM section เดียวกัน — ดูสองที่เทียบกัน คุณจะเห็นมุมที่ไม่เห็นรอบแรก

2. ทำ practice questions ของ Domain ที่คุณคิดว่าเก่งที่สุด — แล้วดูว่าได้กี่ % ถ้าได้ < 80% — แสดงว่ายังไม่พร้อม ใช้ผลนี้กลับไปทบทวน

3. เขียน mental map ของแต่ละ Domain ในกระดาษเปล่า — ปิด CRM ปิด blog แล้วลองเขียนเองว่า Domain นั้นมี section อะไรบ้าง อะไรเชื่อมกับอะไร ถ้าเขียนได้ครบ = พร้อม ถ้าไม่ครบ = รู้ว่าต้องอ่านตรงไหนต่อ

4. ตั้งวันสอบ — เลือกวันเลย จองที่นั่ง จ่ายเงิน ความ commit ที่จับต้องได้จะทำให้คุณตั้งใจมากขึ้น

ถ้าผมสอบผ่าน — เจอกันใน chapter ใหม่#

ผมจะกลับมาเขียนหลังสอบ — ทั้งกรณีที่ผ่านและไม่ผ่าน

ถ้าผ่าน — จะแชร์ exam day reality, สิ่งที่ blog series ช่วยจริง, สิ่งที่ surprise จาก expectation ถ้าไม่ผ่าน — จะแชร์ Domain ที่อ่อน วิธีที่จะกลับมาใหม่

ผ่านหรือไม่ผ่าน — การเขียน 54 ตอนนี้ทำให้ผมเข้าใจ IS audit ในระดับที่ตอนต้นเดือนผมไม่รู้ว่าจะถึง

ความรู้ที่เกิดจากการเขียนเพื่อสื่อให้คนอื่นเข้าใจ — ลึกกว่าการอ่านอย่างเดียวมาก

ถ้าใครกำลังเรียนเรื่องอะไรอยู่ — ลองเขียนออกมาในภาษาตัวเอง อาจไม่ต้องเป็น blog ก็ได้ จะ private notes, slide สำหรับ “อธิบายให้เพื่อนฟัง”, หรือ podcast ตอนเดียว — สำคัญคือ ให้สมองได้อธิบาย ไม่ใช่แค่รับ


ปิดซีรีส์ตรงนี้ครับ

หวังว่าจะได้เจอคนอ่านในคอมเมนต์ ใน LinkedIn หรือในห้องสอบที่ Pearson VUE สักวัน

ถ้าคุณกำลังเตรียมสอบ CISA — ขอให้สอบผ่าน ถ้าคุณไม่ได้สอบแต่ทำงานในสาย IT audit / security / governance — ขอให้ทุกความเข้าใจที่เพิ่มขึ้นจากซีรีส์นี้ — ช่วยทำงานได้ดีขึ้น

และถ้าคุณแค่อ่านผ่านมา — ขอบคุณที่ให้เวลากับงานนี้

54 ตอน — จบลงตรงนี้

ขอบคุณครับ


อ้างอิง CRM (CISA Review Manual 28th Edition): Domain 5: Section 5.15 + series wrap-up — สรุปและปิดทั้ง 5 Domains