合规与审计准备引擎 ""

为企业提供全面的合规与审计准备服务,覆盖SOC 2、ISO 27001、GDPR、HIPAA和PCI DSS等多个国际标准和法规,帮助企业从零开始构建合规体系,提升审计准备效率和质量。

合规 0 次安装 0 次浏览 更新于 2/24/2026

合规与审计准备引擎

你的AI合规官。引导初创公司和成长型企业通过SOC 2、ISO 27001、GDPR、HIPAA和PCI DSS —— 从零到审计准备。无需咨询师。


第一阶段 — 合规发现

框架选择矩阵

框架 谁需要它 触发器 时间线 成本范围
SOC 2类型I 任何B2B SaaS 企业前景询问 3-6个月 $20K-$80K
SOC 2类型II 成熟SaaS 类型I之后,或直接 6-12个月 $30K-$100K
ISO 27001 面向全球/欧盟的SaaS 欧盟企业交易 6-12个月 $40K-$120K
GDPR 任何有欧盟用户的 如果欧盟数据从第一天开始 1-3个月 $5K-$30K
HIPAA 健康数据处理者 在第一个PHI之前 3-6个月 $20K-$60K
PCI DSS 支付处理器 在卡数据之前 3-9个月 $15K-$50K
SOX 公共公司 IPO准备 12-18个月 $100K-$500K

准备评估简报

company_profile:
  name: ""
  industry: ""
  employee_count: 0
  annual_revenue: ""
  data_types_handled:
    - PII (姓名、电子邮件、地址)
    - 金融(支付卡、银行账户)
    - 健康(PHI、医疗记录)
    - 儿童(COPPA范围)
    - 生物特征
    - 政府/机密
  customer_segments:
    - SMB
    - 中端市场
    - 企业
    - 政府
  geographic_scope:
    - 仅限美国
    - 美国+欧盟
    - 全球
  current_state:
    existing_frameworks: []
    security_team_size: 0
    has_written_policies: false
    has_asset_inventory: false
    has_risk_assessment: false
    has_incident_response: false
    has_vendor_management: false
    previous_audits: []
    known_gaps: []
  drivers:
    - 客户要求
    - 董事会/投资者要求
    - 监管义务
    - 竞争优势
    - 保险要求
  target_frameworks: []
  target_date: ""
  budget_range: ""

优先决策规则

  1. 客户要求SOC 2吗? → 从那里开始(B2B SaaS中最常被要求)
  2. 欧盟客户? → GDPR是不可谈判的,与SOC 2一起做
  3. 健康数据? → 首先HIPAA,然后叠加SOC 2
  4. 支付数据? → PCI DSS是法律要求的,立即做
  5. 多个框架? → 映射共同控制(SOC 2和ISO 27001之间有40-60%的重叠)

第二阶段 — SOC 2深入研究

信任服务标准(TSC)

SOC 2建立在5个类别上。安全是强制性的。其他人是可选的,但通常预期。

CC1 — 控制环境(基础)

  • [ ] 董事会/管理层对安全的监督
  • [ ] 具有明确安全角色的组织结构
  • [ ] 行为准则/可接受使用政策
  • [ ] HR流程(背景调查、入职、离职)
  • [ ] 绩效评估包括安全责任

CC2 — 通信与信息

  • [ ] 向所有员工提供文档化的安全政策
  • [ ] 外部通信渠道用于安全(状态页面,security@)
  • [ ] 举报人/匿名报告机制
  • [ ] 安全意识培训计划(每年+入职)
  • [ ] 维护系统描述文档

CC3 — 风险评估

  • [ ] 文档化的年度风险评估流程
  • [ ] 维护风险登记册,具有可能性×影响评分
  • [ ] 高/关键风险的风险处理计划
  • [ ] 管理层批准的风险偏好声明
  • [ ] 业务/技术变化触发风险重新评估

CC4 — 监控活动

  • [ ] 持续监控控制(不仅仅是年度)
  • [ ] 内部审计或自我评估程序
  • [ ] 缺陷跟踪和补救
  • [ ] 管理层审查监控结果
  • [ ] 渗透测试(每年至少一次)

CC5 — 控制活动

  • [ ] 逻辑访问控制(RBAC,最小权限)
  • [ ] 物理访问控制(办公室、数据中心)
  • [ ] 变更管理流程
  • [ ] 系统开发生命周期(SDLC)
  • [ ] 数据备份和恢复程序

CC6 — 逻辑与物理访问

  • [ ] 用户配置和取消配置流程
  • [ ] 所有关键系统强制执行MFA
  • [ ] 密码政策(12+字符,复杂性,轮换)
  • [ ] 访问审查(至少每季度一次)
  • [ ] 敏感区域的物理访问日志
  • [ ] 加密静态数据(AES-256)和传输中数据(TLS 1.2+)
  • [ ] 每季度审查防火墙规则
  • [ ] VPN或零信任网络访问

CC7 — 系统运营

  • [ ] 监控和警报(正常运行时间,错误,安全事件)
  • [ ] 事件检测和响应程序
  • [ ] 漏洞管理(每周扫描,修补关键<72小时)
  • [ ] 反恶意软件/端点保护
  • [ ] 容量规划和性能监控

CC8 — 变更管理

  • [ ] 正式的变更请求和批准流程
  • [ ] 职责分离(开发≠生产部署)
  • [ ] 生产部署前的测试
  • [ ] 文档化的回滚程序
  • [ ] 紧急变更流程,事后批准

CC9 — 风险缓解(供应商)

  • [ ] 上线前进行供应商风险评估
  • [ ] 带有关键性评级的供应商库存
  • [ ] 年度供应商审查
  • [ ] 与子处理器的BAAs/DPA
  • [ ] 供应商退市流程

额外标准

可用性(A1):

  • [ ] 定义并监控SLA
  • [ ] 每年测试灾难恢复计划
  • [ ] 文档化的业务连续性计划
  • [ ] 为关键系统定义RTO/RPO
  • [ ] 关键基础设施的冗余

保密性(C1):

  • [ ] 数据分类方案(公共、内部、机密、限制)
  • [ ] 每个分类级别的处理程序
  • [ ] 与员工和供应商的保密协议(NDA)
  • [ ] 数据保留和处置政策
  • [ ] DLP控制敏感数据

处理完整性(PI1):

  • [ ] 输入验证控制
  • [ ] 处理完整性和准确性检查
  • [ ] 输出对账程序
  • [ ] 错误处理和更正流程

隐私(P1):

  • [ ] 发布隐私通知
  • [ ] 数据收集同意机制
  • [ ] 数据主体权利程序(访问、删除、可移植性)
  • [ ] 新功能隐私影响评估
  • [ ] 数据泄露通知程序

SOC 2项目计划(16周冲刺)

阶段 关键活动
1-2 范围界定 定义系统边界,选择TSC,选择审计师
3-4 差距评估 根据TSC审计当前状态,记录差距
5-6 政策编写 起草所有所需政策(见下面政策列表)
7-8 控制实施 部署技术控制,配置工具
9-10 流程实施 建立运营流程,培训团队
11-12 证据收集 收集所有控制的证据,内部测试
13-14 准备评估 模拟审计,补救调查结果
15-16 类型I审计 审计师现场工作,管理层回应,报告

所需政策文件

  1. 信息安全政策 — 主政策,范围,目标
  2. 访问控制政策 — 认证,授权,审查
  3. 变更管理政策 — SDLC,部署,紧急变更
  4. 事件响应政策 — 检测,响应,通知
  5. 风险管理政策 — 评估方法,处理,偏好
  6. 数据分类政策 — 级别,处理,保留,处置
  7. 可接受使用政策 — 员工责任,禁止行为
  8. 供应商管理政策 — 评估,监控,退市
  9. 业务连续性/DR政策 — 计划,测试,RTO/RPO
  10. HR安全政策 — 背景调查,入职,离职,培训
  11. 加密政策 — 标准,密钥管理,证书处理
  12. 物理安全政策 — 办公室访问,访客管理,清洁桌面
  13. 日志记录与监控政策 — 记录什么,保留,警报
  14. 密码与认证政策 — 标准,MFA要求
  15. 备份与恢复政策 — 时间表,测试,保留

政策模板

# [政策名称]

**版本:** 1.0
**所有者:** [姓名,职位]
**批准人:** [姓名,职位]
**生效日期:** [日期]
**下次审查:** [日期+1年]
**分类:** 内部

## 1. 目的
[为什么这个政策存在 — 2-3句话]

## 2. 范围
[这个政策适用于谁和什么]

## 3. 政策声明
[编号,可执行要求 — 不是期望的]

### 3.1 [主题]
- 必须[要求]
- 不得[禁止]
- 应该[建议]

## 4. 角色与责任
| 角色 | 责任 |
|------|---------------|
| [角色] | [他们必须做什么] |

## 5. 例外
[请求例外的流程 — 谁批准,多久,文档化]

## 6. 执行
[不遵守的后果]

## 7. 定义
[政策中使用的技术术语]

## 8. 相关文件
[链接到相关政策、标准、程序]

## 9. 修订历史
| 版本 | 日期 | 作者 | 更改 |
|---------|------|--------|---------|
| 1.0 | [日期] | [作者] | 初始发布 |

第三阶段 — ISO 27001框架

ISMS实施路线图

条款4 — 组织背景

  • [ ] 定义ISMS范围和边界
  • [ ] 识别利益相关者及其要求
  • [ ] 确定内部和外部问题
  • [ ] 文档化范围声明

条款5 — 领导力

  • [ ] 管理承诺声明
  • [ ] 信息安全政策(由CEO/CTO签署)
  • [ ] 分配ISMS角色和责任
  • [ ] 分配资源(预算、人员、工具)

条款6 — 计划

  • [ ] 风险评估方法(ISO 27005或自定义)
  • [ ] 执行风险评估
  • [ ] 风险处理计划
  • [ ] 适用性声明(SoA)— 映射所有93个附件A控制
  • [ ] 信息安全目标(可测量的,有时间限制的)

条款7 — 支持

  • [ ] 确定所需能力
  • [ ] 安全意识计划
  • [ ] 内部和外部沟通计划
  • [ ] 文档控制流程

条款8 — 运营

  • [ ] 执行风险处理计划
  • [ ] 从SoA实施控制
  • [ ] 管理运营变更
  • [ ] 对变更进行风险评估

条款9 — 性能评估

  • [ ] 监控和测量程序
  • [ ] 内部审计计划和执行
  • [ ] 至少每年一次的管理审查
  • [ ] 纠正措施跟踪

条款10 — 改进

  • [ ] 非一致性和纠正措施流程
  • [ ] 持续改进计划
  • [ ] 整合经验教训

ISO 27001:2022附件A控制类别

类别 控制 关键领域
A.5组织 37 政策、角色、威胁情报、资产管理、访问、供应商
A.6人员 8 筛选、T&C、意识、纪律处分、终止
A.7物理 14 周边、入口、办公室、监控、公用事业、布线
A.8技术 34 端点、访问权限、认证、恶意软件、漏洞管理、日志记录、加密、SDLC

SOC 2 ↔ ISO 27001控制映射(节省40-60%的工作量)

SOC 2 TSC ISO 27001附件A 重叠
CC1控制环境 A.5.1-5.6(组织控制) ~80%
CC2通信 A.5.1,A.6.3(意识) ~70%
CC3风险评估 条款6.1,A.5.7(威胁情报) ~90%
CC5控制活动 A.8(技术) ~75%
CC6访问 A.5.15-5.18,A.8.1-8.5 ~85%
CC7运营 A.8.7-8.16(监控) ~80%
CC8变更管理 A.8.25-8.33(SDLC) ~70%
CC9供应商 A.5.19-5.23(供应商) ~85%

策略: 为一个框架构建,扩展到另一个。首先SOC 2(更快)→ ISO 27001(添加条款4-10管理系统)。


第四阶段 — GDPR合规计划

12个核心要求

  1. 处理的法律依据 — 为每个数据处理活动记录法律依据

    • 同意 | 合同 | 法律义务 | 重要利益 | 公共任务 | 合法利益
    • [ ] 数据处理注册(第30条)
    • [ ] 适用时进行合法利益评估(LIAs)
  2. 数据主体权利 — 30天内响应

    • [ ] 访问权(SAR)流程
    • [ ] 纠正权
    • [ ] 删除权(“被遗忘权”)
    • [ ] 数据可携带权(机器可读导出)
    • [ ] 加工限制权
    • [ ] 反对权
    • [ ] 自动化决策制定退出
  3. 隐私设计和默认 — 将隐私构建到产品中

    • [ ] 隐私影响评估(PIA/DPIA)模板
    • [ ] 每个功能的最小化数据审查
    • [ ] 默认隐私设置(选择加入,而不是选择退出)
  4. 数据保护官员(DPO) — 如果:

    • 公共机构,或
    • 大规模系统监控,或
    • 大规模处理特殊类别数据
  5. 同意管理

    • [ ] 细粒度同意机制(不捆绑)
    • [ ] 容易撤回(和给予同意一样容易)
    • [ ] 同意记录带有时间戳、版本、范围
    • [ ] Cookie同意横幅(ePrivacy)
  6. 数据处理协议(DPAs)

    • [ ] 子处理器的DPA模板
    • [ ] 第28条要求检查表
    • [ ] 子处理器通知流程
    • [ ] 子处理器注册
  7. 国际传输

    • [ ] 传输机制(SCCs、充分性决定、BCRs)
    • [ ] 传输影响评估
    • [ ] 如有需要的补充措施
  8. 泄露通知

    • [ ] 向监管机构72小时通知
    • [ ] “不合理延迟”向受影响个人通知
    • [ ] 带有风险评估的泄露登记册
    • [ ] 泄露响应团队和升级路径
  9. 处理活动记录(ROPA)

processing_activity:
  name: ""
  purpose: ""
  lawful_basis: ""
  data_categories: []
  data_subjects: []
  recipients: []
  retention_period: ""
  transfers_outside_eea: false
  transfer_mechanism: ""
  technical_measures: []
  organizational_measures: []
  dpia_required: false
  last_reviewed: ""
  1. 隐私通知 — 必须包括:

    • 控制者的身份
    • DPO联系(如适用)
    • 目的和法律依据
    • 数据类别
    • 收件人/传输
    • 保留期限
    • 数据主体权利
    • 向监管机构投诉的权利
    • 是否提供数据是法定/合同要求
  2. 数据保留时间表

数据类型 保留期限 法律依据 处置方法
客户PII 持续时间+3年 合同+合法利益 自动删除
员工记录 持续时间+7年 法律义务 安全粉碎
财务记录 7年 法律义务 安全粉碎
服务器日志 90天 合法利益 自动轮换
营销同意 直到撤回 同意 数据库清除
支持票 解决后2年 合法利益 自动删除
  1. 培训与意识
    • [ ] 所有员工强制性GDPR培训(每年)
    • [ ] 角色特定培训(开发人员、支持、市场营销、HR)
    • [ ] 带有完成跟踪的培训记录

第五阶段 — HIPAA合规(健康数据)

HIPAA安全规则 — 3个保护类别

行政保护

  • [ ] 安全管理流程(风险分析,风险管理)
  • [ ] 分配安全责任(HIPAA安全官员)
  • [ ] 劳动力安全(授权、清关、终止)
  • [ ] 信息访问管理(访问授权、建立、修改)
  • [ ] 安全意识培训(提醒、恶意软件、登录监控、密码管理)
  • [ ] 安全事件程序(响应、报告)
  • [ ] 应急计划(备份、DR、紧急模式、测试)
  • [ ] 评估(定期技术/非技术)
  • [ ] 与所有业务伙伴的BAAs

物理保护

  • [ ] 设施访问控制(应急操作、设施安全计划、访问控制、维护记录)
  • [ ] 工作站使用(政策、限制)
  • [ ] 工作站安全(物理保护)
  • [ ] 设备和媒体控制(处置、重用、问责、数据备份)

技术保护

  • [ ] 访问控制(唯一用户ID、紧急访问、自动注销、加密)
  • [ ] 审计控制(硬件、软件、程序机制)
  • [ ] 完整性控制(ePHI认证、传输安全)
  • [ ] 个人或实体认证(验证身份)
  • [ ] 传输安全(完整性控制、加密)

HIPAA泄露规则

  • ≤500人: 每年批量通知HHS(年底后60天内)
  • >500人: 60天内通知HHS+媒体通知
  • 所有泄露: 无不合理延迟通知受影响个人(≤60天)
  • 处罚: 每次违规$100-$50,000,每年每类别高达$1.5M

第六阶段 — PCI DSS 4.0(支付数据)

12个要求摘要

# 要求 关键控制
1 安装/维护网络安全控制 防火墙,网络分割
2 应用安全配置 无供应商默认值,CIS基准
3 保护存储的账户数据 加密、掩码、密钥管理
4 加密开放网络上的传输 TLS 1.2+,无SSL/早期TLS
5 保护免受恶意软件 反恶意软件,定期更新
6 开发安全系统 SDLC,漏洞管理,WAF
7 根据业务需要限制访问 RBAC,最小权限
8 识别用户并认证 MFA,密码标准
9 限制物理访问 徽章、摄像头、访客日志
10 记录和监控所有访问 集中日志记录,审查
11 定期测试安全性 漏洞扫描,渗透测试,IDS
12 用政策支持安全 政策、培训、事件响应

范围缩减策略

  • 使用令牌化 — 用令牌替换卡数据(Stripe、Braintree为您处理PCI)
  • 使用托管支付页面 — 从未触及原始卡数据(SAQ A而不是SAQ D)
  • 网络分割 — 隔离持卡人数据环境
  • 云提供商合规性 — 利用AWS/GCP/Azure PCI认证

SAQ决策:

  • 完全外包(Stripe Checkout)→ SAQ A(22个控制,最简单)
  • API基础(Stripe Elements)→ SAQ A-EP(~140个控制)
  • 您存储/处理卡数据 → SAQ D(300+个控制,避免这个)

第七阶段 — 合规工具栈

按类别的基本工具

类别 预算选项 中档 企业
GRC平台 Notion/Sheets Vanta, Drata ServiceNow, OneTrust
政策管理 Google文档+版本控制 Vanta政策 Hyperproof
漏洞扫描 OWASP ZAP, Trivy Qualys, Tenable Rapid7
SIEM/日志记录 ELK堆栈,Wazuh Datadog, Sumo Logic Splunk
端点保护 CrowdStrike Falcon Go SentinelOne CrowdStrike企业
身份/访问 Google工作区+Okta JumpCloud Azure AD P2
培训 KnowBe4免费 KnowBe4 Proofpoint
渗透测试 HackerOne社区 Cobalt Bishop Fox
备份 原生云备份 Veeam Commvault

以自动化为先的合规

要自动化的内容(节省70%+的审计准备):

  • 证据收集(配置截图→API拉取)
  • 访问审查(季度手动→持续监控)
  • 漏洞扫描(手动→计划+自动工单)
  • 政策确认(电子邮件→入职工作流程)
  • 供应商评估(电子表格→带有评分的输入表单)
  • 培训跟踪(手动→LMS带有自动提醒)

合规即代码模式

# 基础设施合规
- 带有Sentinel政策的Terraform(强制加密、标记)
- OPA/Rego用于Kubernetes准入控制
- AWS Config规则/Azure Policy用于云合规
- GitHub分支保护规则作为变更管理证据

# 应用合规
- CI中的自动依赖扫描(Snyk, Dependabot)
- PR管道中的SAST(Semgrep, CodeQL)
- 容器扫描(Trivy, Grype)
- 许可证合规(FOSSA, Licensee)

第八阶段 — 审计准备

90天审计准备清单

90-60天:基础

  • [ ] 与审计师确认审计范围
  • [ ] 完成系统描述文档
  • [ ] 验证所有政策是否最新(在过去12个月内审查过)
  • [ ] 确认所有员工已完成安全培训
  • [ ] 运行漏洞扫描并补救关键/高发现
  • [ ] 安排渗透测试(审计前需要结果)

60-30天:证据收集

  • [ ] 为每个控制收集证据(按TSC/条款组织)
  • [ ] 访问审查文件(审查的截图,行动项目)
  • [ ] 变更管理证据(显示批准流程的票样)
  • [ ] 事件响应测试证据(桌面演习会议记录)
  • [ ] DR测试证据(恢复测试结果,RTO实现)
  • [ ] 供应商审查证据(评估记录,DPAs)
  • [ ] 风险评估和处理计划(当前年份)
  • [ ] 董事会/管理层讨论安全的会议记录

30-0天:最后准备

  • [ ] 内部模拟审计 — 走过每个控制
  • [ ] 补救任何模拟审计调查结果
  • [ ] 向团队介绍审计师面试(预期什么,谁回答什么)
  • [ ] 准备管理层断言信
  • [ ] 设置审计师访问(对证据库的只读访问)
  • [ ] 确认所有监控/警报功能正常
  • [ ] 验证已完成所有离职员工的退市

证据组织

/compliance-evidence/
  /SOC2-2026/
    /CC1-control-environment/
      org-chart.pdf
      code-of-conduct-signed.pdf
      background-check-process.pdf
    /CC2-communication/
      security-training-completion.csv
      security-policy-acknowledgments.pdf
    /CC3-risk-assessment/
      risk-assessment-2026.xlsx
      risk-treatment-plan.pdf
    /CC6-access/
      access-review-Q1.pdf
      access-review-Q2.pdf
      mfa-enforcement-screenshot.png
      offboarding-checklist-samples/
    /CC7-operations/
      vulnerability-scan-reports/
      pentest-report-2026.pdf
      incident-log-2026.csv
    /CC8-change-management/
      sample-change-tickets/
      deployment-pipeline-config.png
    /CC9-vendors/
      vendor-inventory.xlsx
      vendor-assessments/
      dpas-and-baas/

审计师面试准备

常见问题及最佳回答者:

问题 最佳回答者 关键点
“向我展示你的风险评估流程” CISO/安全负责人 方法论、频率、处理
“描述你如何管理对生产的访问” 工程负责人 RBAC、批准流程、审查
“描述你的变更管理流程” 工程负责人 PR审查、测试、部署
“你如何处理安全事件?” 安全负责人 检测、响应、沟通
“你如何评估供应商?” 安全/采购 评估、监控、合同
“描述你的备份和恢复流程” 基础设施负责人 时间表、测试、RTO/RPO
“你如何跟踪和补救漏洞?” 安全负责人 扫描、SLA、修补
“向我展示员工入职/离职流程” HR + IT 检查表、时间、验证

第九阶段 — 持续合规

每月合规仪表板

compliance_dashboard:
  month: ""
  
  control_health:
    total_controls: 0
    controls_passing: 0
    controls_failing: 0
    controls_not_tested: 0
    health_percentage: 0
    
  action_items:
    open: 0
    overdue: 0
    closed_this_month: 0
    
  key_metrics:
    mean_time_to_patch_critical: ""
    access_reviews_completed: "X/X"
    security_training_completion: ""
    incidents_this_month: 0
    vendor_reviews_due: 0
    policies_due_for_review: 0
    
  risk_register:
    high_risks: 0
    risks_without_treatment: 0
    new_risks_identified: 0
    
  upcoming:
    next_pen_test: ""
    next_dr_test: ""
    next_audit: ""
    next_access_review: ""

合规日历

频率 活动
每周 审查安全警报,修补关键漏洞
每月 控制测试样本,指标仪表板,政策例外审查
季度 访问审查,供应商风险检查,风险登记册更新,桌面演习
半年 漏洞扫描(外部),BCP/DR测试,安全培训更新
每年 全面风险评估,渗透测试,政策审查周期,SOC 2/ISO审计,安全意识培训,管理审查

合规债务跟踪器

compliance_debt:
  - id: "CD-001"
    framework: "SOC 2"
    control: "CC6.1"
    finding: "MFA未在暂存环境上执行"
    severity: "High"
    identified: "2026-01-15"
    owner: ""
    target_remediation: "2026-02-15"
    status: "In Progress"
    compensating_control: "VPN + IP allowlisting"

控制失败时

基于严重性的响应:

严重性 响应时间 行动
关键 24小时 立即补救,通知管理层,考虑是否发生泄露
7天 补救计划,如有需要采取补偿控制,CISO风险接受
30天 添加到冲刺,合规债务跟踪
90天 与下一次审查周期一起批处理

第十阶段 — 多框架管理

共同控制框架(CCF)

一次性构建控制,映射到多个框架:

control:
  id: "CCF-AC-001"
  title: "多因素认证"
  description: "对所有生产系统和敏感数据的访问都需要MFA"
  owner: "安全团队"
  
  framework_mapping:
    soc2: ["CC6.1", "CC6.6"]
    iso27001: ["A.8.5"]
    gdpr: ["Article 32"]
    hipaa: ["§164.312(d)"]
    pci_dss: ["Req 8.4"]
    
  evidence:
    - type: "配置截图"
      source: "Okta MFA政策"
      frequency: "季度"
    - type: "访问审查"
      source: "Okta用户报告"
      frequency: "季度"
      
  test_procedure: "验证MFA政策是否执行,测试非MFA登录尝试"
  last_tested: ""
  result: ""
  next_test: ""

框架扩展策略

第一年: SOC 2类型I → 建立基线 第一年-第二年: SOC 2类型II → 证明持续运营 第二年: + GDPR → 覆盖欧盟扩张 第二年-第三年: + ISO 27001 → 国际信誉 如有需要: + HIPAA/PCI DSS → 行业特定

审计疲劳预防

  • 单一证据库 — 收集一次,映射到所有框架
  • 持续监控 — 证据自动收集,在审计时不慌张
  • 控制所有者责任 — 每个控制都有一个所有者,不是"安全团队"
  • 合规冲刺 — 2周冲刺专注于合规工作,不在审计前匆忙
  • 审计师关系 — 如果可能的话,同一个公司处理多个框架(他们了解你的环境)

第十一阶段 — 评分与质量

合规准备评分(0-100)

维度 权重 评分0-10
政策覆盖 — 所有所需政策存在、审查、批准 15%
技术控制 — 安全工具部署并配置 20%
流程成熟度 — 运营流程一致遵循 20%
证据质量 — 完整、组织、最近的证据 15%
培训与意识 — 所有员工培训,记录维护 10%
供应商管理 — 所有关键供应商评估和合同 10%
风险管理 — 当前评估、处理计划、监控 10%

评分指南:

  • 0-2: 未开始/主要差距
  • 3-4: 正在进行/重大差距
  • 5-6: 部分实施/一些差距
  • 7-8: 实施/需要小改进
  • 9-10: 成熟/审计准备

解释:

  • < 40: 不准备好 — 需要大量工作(3-6个月)
  • 40-60: 即将到来 — 专注于差距(1-3个月)
  • 60-80: 几乎准备好 — 润色和证据收集(2-6周)
  • 80+: 审计准备 — 安排审计

边缘案例与特殊情况

零合规初创公司

  • 安全基础(MFA、加密、访问控制、备份)开始,在任何框架之前
  • 从第一天起使用GRC平台(Vanta/Drata成本$10-15K/yr但节省100+小时)
  • 不要等待完美 — "文档化和改进"比"未文档化和完美"更好
  • 预算$20-40K用于第一个SOC 2类型I(审计师+工具+时间)

多云/混合基础设施

  • 为每个提供商映射共享责任模型
  • 确保跨环境一致的控制
  • 考虑云特定的合规工具(AWS Audit Manager, Azure Compliance Manager)
  • 网络分割尤为重要

收购公司整合

  • 在关闭后30天内进行合规差距评估
  • 确定最高风险差距(访问控制,数据处理)
  • 90天整合计划将其带到基线
  • 不要假设他们的合规姿态符合声明

国际(多管辖区)

  • 映射所有运营或存储数据的司法管辖区
  • GDPR适用于如果你有欧盟用户 — 不仅仅是欧盟办公室
  • 数据居住要求(俄罗斯、中国、印度、巴西)
  • 考虑当地DPA注册

受监管行业(FinTech, HealthTech)

  • 在SOC 2/ISO之上叠加行业法规
  • FinTech: SOC 2 + PCI DSS + 可能的银行法规(州MTLs, FinCEN)
  • HealthTech: SOC 2 + HIPAA + 可能的FDA(SaMD)
  • EdTech: SOC 2 + FERPA + COPPA(如果13岁以下)

自然语言命令

命令 它的作用
“评估我们的合规准备情况” 运行准备评估,评分,识别差距
“创建SOC 2项目计划” 生成16周实施时间表
“编写[政策名称]政策” 从模板生成政策与您的上下文
“映射跨框架控制” 构建共同控制框架映射
“准备审计” 生成90天审计准备清单与证据需求
“审查我们的GDPR合规性” 根据当前状态检查所有12个GDPR要求
“评分我们的合规姿态” 运行7维评分量表
“生成证据清单” 列出特定框架所需的所有证据
“构建供应商评估” 为特定供应商创建供应商风险评估
“计划框架扩展” 根据业务需求推荐下一个框架
“跟踪合规债务” 审查和优先考虑开放的合规项目
“运行每月合规审查” 更新仪表板,检查截止日期,识别行动