Les organisations ont besoin d'évaluations de sécurité systématiques pour maintenir la conformité ISO 27001 et identifier les lacunes. Cette compétence fournit des conseils experts pour les audits SGSI, les tests de contrôles de sécurité et la vérification de la conformité dans les domaines organisationnel, technique, physique et opérationnel.
下载技能 ZIP
在 Claude 中上传
前往 设置 → 功能 → 技能 → 上传技能
开启并开始使用
测试它
正在使用“isms-audit-expert”。 What are the key phases of an ISO 27001 ISMS audit?
预期结果:
- 1. Planification de l'audit : Définir la portée, les objectifs et les priorités basées sur les risques selon la criticité des actifs et l'exposition aux menaces
- 2. Préparation : Examiner la documentation SGSI, affecter des auditeurs compétents et établir la méthodologie de test
- 3. Exécution : Évaluer les contrôles de sécurité par des entretiens, des observations et des procédures de test
- 4. Documentation : Enregistrer les résultats avec des preuves, des niveaux de risque et des recommandations d'amélioration
- 5. Rapports : Communiquer les résultats aux parties prenantes avec le statut de conformité et des conseils de remédiation actionnables
正在使用“isms-audit-expert”。 How do I prepare for a cloud security audit?
预期结果:
- Vérifier les certifications de sécurité et les attestations de conformité du prestataire cloud
- Examiner la documentation du modèle de responsabilité partagée pour votre modèle de service
- Évaluer les exigences de conformité en matière de résidence et de souveraineté des données
- Évaluer les configurations IAM cloud et les contrôles de gestion des accès
- Examiner l'implémentation du chiffrement pour les données au repos et en transit
安全审计
安全This is a pure prompt-based documentation skill containing ISMS auditing expertise. All files are either prompt documentation or benign placeholder content. The 41 static findings are FALSE POSITIVES caused by the scanner misinterpreting security-related terminology (e.g., 'Cryptography', 'AES', 'penetration') as weak crypto algorithms, and flagging documentation structure syntax as command execution patterns. There is no executable code, no network calls, no file system access, and no malicious intent.
风险因素
🌐 网络访问 (1)
⚙️ 外部命令 (18)
质量评分
你能构建什么
Planifier les programmes d'audit SGSI
Concevoir des calendriers d'audit basés sur les risques, définir la portée des tests de sécurité et allouer les ressources d'évaluation technique
Préparer les audits de certification
Examiner la documentation SGSI, vérifier les implémentations des contrôles et simuler les audits de certification avant l'évaluation externe
Évaluer les contrôles de sécurité
Évaluer les contrôles d'accès, de chiffrement, de surveillance et de réponse aux incidents par rapport aux exigences ISO 27002
试试这些提示
Décrivez les étapes clés pour réaliser un audit interne ISO 27001, y compris les phases de préparation, d'exécution et de rapport
Quelles procédures de test dois-je utiliser pour vérifier l'efficacité des contrôles d'accès et de chiffrement dans un SGSI ?
Quelle documentation et quelles preuves dois-je préparer pour un audit de certification ISO 27001 de niveau 1 ?
Comment aligner les exigences d'audit SGSI ISO 27001 avec le cadre NIST Cybersecurity Framework et les exigences de conformité PCI DSS ?
最佳实践
- Définir une portée d'audit claire alignée avec l'appétence aux risques de l'organisation et les exigences réglementaires avant de commencer les évaluations
- Documenter systématiquement toutes les preuves et les résultats des tests de contrôles pour étayer les conclusions de l'audit et le suivi de la remédiation
- Utiliser une priorisation basée sur les risques pour concentrer les ressources d'audit sur les actifs à haut risque et les contrôles de sécurité critiques
避免
- Sauter l'examen de la documentation avant l'audit conduit à des évaluations incomplètes et à des lacunes de contrôle manquées
- Utiliser des procédures de test génériques sans les adapter au contexte organisationnel réduit la valeur de l'audit
- Ne pas suivre la remédiation des résultats compromet l'amélioration continue de la sécurité