de1uze/compliance-gap-analysis

GitHub: de1uze/compliance-gap-analysis

一份模拟金融科技公司的 NIST 800-53 与 ISO 27001 合规差距分析报告,聚焦访问控制、事件响应等域的咨询式评估。

Stars: 0 | Forks: 0

# 🔐 NIST 800-53 与 ISO 27001 合规性差距分析 ### AcmeCorp Fintech — GRC 投资组合项目 ## 这是什么? 本仓库包含一个**专业的合规性差距分析**,作为 GRC 投资组合项目构建。它模拟了安全分析师或 GRC 顾问为真实客户交付的工作成果,采用企业咨询级别的写作风格,而非学术风格。 虚构主体为 **AcmeCorp**,一家位于纽约、拥有 500 名员工的金融科技初创公司,目前正准备进行首次 SOC 2 二型审计,且尚未建立正式的安全体系。 ## 场景设定 | | | |---|---| | **公司** | AcmeCorp, Inc.(虚构) | | **行业** | 金融科技(Fintech) | | **规模** | 约 500 名员工 | | **地点** | 纽约州纽约市 | | **现状** | 快速增长,尚未建立正式安全体系,准备接受 SOC 2 审计 | ## 所用框架 | 框架 | 版本 | 作用 | |-----------|---------|------| | NIST SP 800-53 | 第 5 版(2020) | 主要控制目录 | | ISO/IEC 27001 | 2022 版 | 交叉参考映射 | | SOC 2(AICPA TSC) | 2017 修订版 | 审计就绪对齐 | | NYDFS 23 NYCRR 500 | 2023 年修正案 | 监管背景 | | NIST 网络安全框架 | 2.0(2024) | 补充性风险框架 | ## 本仓库包含内容 | 文件 | 描述 | |------|-------------| | `gap-analysis-report.md` | 完整的咨询风格报告 — 范围、方法论、20 项控制发现(含风险评级)以及战略建议 | | `control-matrix.md` | 简洁的控制 ID 映射表,包含状态、差距、风险评级和修复优先级 | | `remediation-roadmap.md` | 分阶段行动计划,分为短期(0–30 天)、中期(30–90 天)和长期(90 天以上) | ## 关键发现摘要 - 共审查 **20 项控制**,涵盖 6 个 NIST 800-53 控制域 - **10 个高危差距** — 包括缺乏事件响应计划、未强制执行多因素认证、源代码仓库中存在硬编码凭证 - **7 个中危差距** — 包括审计日志不完整、缺乏资产清单、客户认证强度不足 - 已评估的控制域:**AC、AU、CM、IA、IR、RA** ## 所覆盖的控制域 | 域 | 名称 | 已审查控制项 | |--------|------|------------------| | AC | 访问控制 | AC-1、AC-2、AC-6、AC-17 | | AU | 审计与问责 | AU-2、AU-9、AU-12 | | CM | 配置管理 | CM-2、CM-6、CM-8 | | IA | 标识与认证 | IA-2、IA-5、IA-8 | | IR | 事件响应 | IR-1、IR-2、IR-4、IR-6 | | RA | 风险评估 | RA-2、RA-3、RA-5 | ## 关于 **Pratik Shringarpure** 网络安全硕士 — 叶史瓦大学,纽约(平均绩点 3.98,预计 2027 年 1 月毕业) 用途:SOC 分析师 / 安全分析师作品集 GitHub:[github.com/de1uze](https://github.com/de1uze)
标签:90天计划, GRC, ISO 27001, JSONLines, NIST 800-53, NYDFS, remediation roadmap, SOC 2, Streamlit, 企业安全, 合规差距分析, 合规报告, 多因素认证, 安全咨询, 安全治理, 审计日志, 快速赢, 控制映射, 网络资产管理, 访问控制, 金融科技, 防御加固, 零信任, 风险矩阵