rranjithh/grc-projects-portfolio
GitHub: rranjithh/grc-projects-portfolio
一个展示GRC全流程实践的项目组合,聚焦风险、合规与事件响应,覆盖ISO 27001、NIST与DPDP等框架。
Stars: 0 | Forks: 0
# 🔐 GRC 项目组合 — Ranjith R
**GRC 分析师 | 风险与合规 | IT 治理**
📍 印度,泰米尔纳德邦,Coimbatore
📧 rranjithh16@gmail.com | 📞 +91 8072882285
🔗 [LinkedIn](https://www.linkedin.com/in/[add-your-url]) | 📄 [简历](./Ranjith_R_GRC_Analyst_Resume.pdf)
## 👨💼 关于我
在电子出版行业拥有 **6 年以上项目管理经验** 的 GRC 专业人员,正计划转型进入网络安全治理、风险与合规领域。我已在风险评估、ISO 27001 ISMS 实施、事件响应规划以及供应商风险管理等方面积累了丰富的实操经验,并通过一系列真实的端到端模拟项目构建了动手能力。
我的项目管理背景为 GRC 工作提供了实际优势:我理解利益相关者沟通、审计文档、跨职能协调和流程治理——这些实操技能是将有效的 GRC 从业者与纯技术人员区分开来的关键。
**框架:** ISO 27001:2022 | NIST CSF 2.0 | NIST SP 800-61 | ISO 27035 | DPDP 法案 2023(印度)| SOC 2 | ITGC
## 📊 项目组合
### 🔹 项目 1:风险评估与风险登记册
**虚构公司:** BrightPay FinTech(SaaS)| **完成时间:** 2025-2026
**目标:** 对一家虚构的金融科技 SaaS 公司进行端到端风险评估,并生成一份优先排序、可操作的风险登记册。
**我的工作:**
- 应用 5×5 可能性 × 影响评分模型,对 10 个已识别的风险场景(数据泄露、勒索软件、内部威胁、供应商故障等)进行评估
- 构建了带热图可视化的彩色编码 Excel 风险登记册,用于高管级报告
- 为每个风险选择并映射控制措施:MFA、静态/传输中加密、WAF、RBAC 和补丁管理
- 分配风险负责人并定义季度审查触发条件
**成果:** 在实施控制措施后,残余风险评分从平均 18/25 降至约 10/25 —— 表示高风险敞口整体减少了约 60%。
**展示技能:** 风险评分方法论、Excel 风险登记册、热图、控制映射、残余风险计算
### 🔹 项目 2:ISO 27001 ISMS 实施
**虚构公司:** CloudVault SaaS(虚构)| **完成时间:** 2025-2026
**目标:** 为一家虚构的云 SaaS 提供商设计并记录符合 ISO 27001:2022 的 ISMS,包括完整的差距分析和适用性声明(SoA)。
**我的工作:**
- 对 ISO 27001:2022 附录 A 控制域进行条款级差距分析
- 识别出 12 个控制差距,涉及访问管理、供应商关系和事件处理
- 准备了一份适用性声明(SoA),并对每个控制项的纳入或排除提供理由
- 制定了包含时间线、责任人和优先级的整改路线图
- 起草了三项核心政策:访问控制政策、事件响应政策和人力资源安全政策
**成果:** 在实施控制措施后,差距数量从 12 个减少到 4 个(高优先级合规差距减少了约 70%)。路线图结构支持一个真实的 6 个月认证准备时间线。
**展示技能:** ISO 27001:2022 附录 A、差距分析、SoA、政策制定、整改规划
### 🔹 项目 3:事件响应计划
**虚构公司:** NovaPay SaaS(虚构)| **完成时间:** 2025-2026
**目标:** 开发完整的事件响应生命周期,并通过模拟勒索软件桌面演练进行验证。
**我的工作:**
- 设计了符合 ISO 27035 和 NIST SP 800-61 的完整事件响应生命周期:准备 → 检测 → 遏制 → 根除 → 恢复 → 总结经验
- 定义了四个严重级别(P1–P4)及其响应 SLA 和升级阈值
- 创建了跨安全、IT、法务和高管团队的 RACI 矩阵
- 为三种场景类型开发了演练手册:勒索软件、钓鱼攻击和数据泄露
- 开展了一次勒索软件桌面演练并记录发现结果
**成果:** 与无协调响应相比,预估 MTTR 改善约 50%,通过建立预批准决策、清晰升级路径和记录在案的遏制程序实现。识别并解决了沟通和证据保存方面的关键差距。
**展示技能:** 事件响应生命周期、演练手册设计、严重级别分类、RACI、桌面演练促进、MTTR 分析
### 🔹 项目 4:供应商风险评估
**虚构公司:** TrustLine SaaS(虚构)| **完成时间:** 2025-2026
**目标:** 构建供应商风险评估框架并评估三个不同风险层级的供应商。
**我的工作:**
- 设计了一份包含 20 个问题的供应商安全问卷,涵盖数据处理、访问控制、事件响应能力、业务连续性和法规合规性(包括印度供应商的 DPDP 2023 要求)
- 创建了 0–100 评分模型,采用加权类别并自动分配风险等级(高/中/低)
- 评估了三家虚构供应商并生成了个别风险评分卡
- 针对高风险供应商建议合同控制措施(审计权条款、违规通知 SLA、数据处理协议)
- 定义了重新评估触发条件:年度周期 + 重大合同变更或违规事件触发审查
- 将供应商风险发现整合到企业风险登记册中
**成果:** 所有三家供应商均已分类并分配后续行动。框架设计为可重复、可扩展,无需重新设计即可支持更多供应商。
**展示技能:** 供应商风险框架设计、安全问卷、评分模型、第三方风险管理、DPDP 2023 意识
## 🛠️ 核心技能
| GRC 与合规 | 技术 | 软技能 |
|---|---|---|
| ISO 27001:2022(ISMS、附录 A、SoA) | Excel(风险登记册、热图) | 利益相关者沟通 |
| NIST CSF 2.0 与 SP 800-61 | GitHub 文档 | 审计文档 |
| DPDP 法案 2023(印度) | 控制测试(DOE/OE) | 跨职能协调 |
| ITGC 控制与审计支持 | 供应商风险评分 | 流程治理 |
| 事件响应生命周期 | 政策与程序起草 | 风险负责人管理 |
## 📜 认证与培训
| 认证 | 状态 |
|---|---|
| Google 网络安全专业证书 | ✅ 已完成 |
| CCNA — 精炼软件解决方案 | ✅ 已完成 |
| ISC2 网络安全认证(CC) | 📚 课程完成 — 考试待定 |
| CompTIA 安全+ | 📚 课程完成 — 考试待定 |
| ISC2 CC 预评估 | 93%(无需事先准备) |
## 💼 职业背景
拥有 **6 年以上电子出版领域的项目管理经验**,服务全球客户,涵盖学术、科学和商业出版领域。
曾任职于 **Perfect Digital Media Resources、Straive 和 TNQ Technologies**,负责管理多利益相关方项目、供应商协调、SLA 合规、审计文档和大规模质量治理。
这些背景直接转化为 GRC 工作:项目文档、风险登记、利益相关者报告、供应商管理和审计准备是日常职能。
*项目组合持续维护中。完成项目将新增。
标签:BrightPay Fintech, DPDP 2023, Excel 报告, GPT, GRC, ISO 27001, ISO 27035, ITGC, NIST CSF, NIST SP 800-61, RBAC, SaaS 风险, SOC 2, WAF, 事件响应计划, 供应商故障, 供应商风险管理, 信息治理, 内部威胁, 利益相关者沟通, 加密, 勒索软件, 合规, 基于角色的访问控制, 多因素认证, 季度审查, 安全控制, 审计, 审计文档, 提示词模板, 残余风险, 流程治理, 漏洞扫描器, 漏洞管理, 热力图, 端对端模拟项目, 端点安全, 网络安全治理, 虚构公司, 补丁管理, 跨职能协调, 金融科技风险, 风险登记册, 风险评分, 风险责任人, 高管汇报