اگر دنبال «پیادهسازی واقعی ISO 27001» هستی—یعنی نه صرفاً چند سند آماده، بلکه یک ISMS که داخل سازمان کار کند و در نهایت هم Evidence قابل دفاع برای ممیزی داشته باشد—این صفحه دقیقاً برای همین ساخته شده. اینجا قدمبهقدم جلو میرویم: از تعیین Scope و مرزبندی سیستم، تا ساخت رجیستر داراییها، تعریف روش ریسک، تهیه Risk Register و RTP، ساخت SoA، و در نهایت اجرای کنترلها به شکلی که خروجیاش “رکورد و شواهد” باشد، نه متنهای صوری.
نکته مهم این است که این راهنما عمداً وارد جزئیاتِ طولانیِ بعضی بخشها نمیشود؛ آن جزئیات را در صفحات تخصصی جدا توضیح میدهم. مثلاً برای اینکه خودت چک کنی آماده ممیزی هستی یا نه، صفحه چکلیست ممیزی ISO 27001 را کنار این راهنما استفاده کن؛ یا اگر میخواهی Gap Analysis را با روش کامل انجام دهی و اولویتبندی دقیق داشته باشی، آن را از مسیر تحلیل شکاف دنبال کن. این صفحه نقش «نقشه راه اجرا» را دارد: در هر مرحله دقیقاً میگوید چه خروجیهایی باید تحویل بدهی، چه شواهدی باید تولید شود، و از کجا بفهمی کار درست جلو رفته است.
اگر تازه شروع میکنی، پیشنهاد من این است: یک بار کل صفحه را سریع مرور کن تا مسیر دستت بیاید، بعد از فاز 0 شروع کن و مرحلهبهمرحله جلو برو. هرجا لازم شد عمیقتر شوی، لینکهای جزئیات را باز میکنی؛ اما اسکلت اصلی پروژه و ترتیب اجرا را همینجا نگه میداریم تا وسط راه گم نشوی و در نهایت، برای Stage 1 و Stage 2 با یک بسته شواهد مرتب و قابل ارائه وارد ممیزی شوی.

- این راهنما دقیقاً چه کاری برایت انجام میدهد (و چه کاری نمیکند)
- این صفحه برای چه کسی است؟
- چطور از این صفحه استفاده کنی
- نقشه راه پیادهسازی ISO 27001 در یک نگاه
- فاز 0) شروع پروژه ISMS (قبل از هر سندنویسی)
- فاز 1) تعیین Scope و مرزبندی ISMS (Clause 4 در عمل)
- فاز 2) ساخت Asset Register و مدل طبقهبندی (حداقلی اما واقعی)
- فاز 3) ریسک: از روش تا خروجیهای ممیزیپذیر
- فاز 4) اجرای کنترلها با Evidence Pack (نه کنترلبهکنترل)
- Evidence Packهای پیشنهادی (حداقلی اما کافی)
- فاز 5) پایش عملکرد ISMS (Clause 9 در عمل)
- فاز 6) بستن حلقه کنترل: Audit داخلی + Management Review + CAPA
- فاز 7) Certification Readiness (پیش از Stage 1/2)
- چکلیست «حداقل لازم برای قابل دفاع بودن» (Deliverable/Evidence محور)
- دانلودها و الگوهای اجرایی (DIY Kit)
- سوالات متداول پیادهسازی ISO 27001
- منابع معتبر برای مقاله «پیادهسازی ISO 27001»

پادکست خلاصه پیادهسازی ISO 27001 (ISMS)
این راهنما دقیقاً چه کاری برایت انجام میدهد (و چه کاری نمیکند)
این صفحه یک «نقشه اجرای پروژه پیادهسازی ISO 27001» است؛ یعنی به جای کلیگویی یا متنهای تئوریک، مرحلهبهمرحله به تو میگوید چه خروجیهایی باید بسازی (Deliverable)، چه شواهدی باید تولید کنی (Evidence/Record) و از کجا بفهمی درست جلو رفتهای. هدف این است که اگر یک نفر داخل سازمان مسئول اجرا باشد، بتواند با همین مسیر، پروژه را جلو ببرد و در انتها یک بسته مستندات و رکوردهای قابل دفاع داشته باشد—نه فقط چند فایل Word که در ممیزی گیر کند.
اما این صفحه عمداً وارد بعضی جزئیات نمیشود، چون هم حجم محتوا را غیرمنطقی میکند و هم با صفحات تخصصی دیگر همپوشانی ایجاد میکند. بنابراین اگر دنبال «سوالات ممیزی داخلی، چکلیست بندبهبند، نحوه ثبت عدمانطباق و CAPA» هستی، مستقیم برو سراغ صفحه چکلیست ممیزی:
چکلیست ممیزی ISO 27001 (نسخه 2022) + نمونه سوالات ممیز + فایلهای آماده
همینطور اگر میخواهی قبل از اجرا، Gap Analysis را با روش کامل انجام بدهی (امتیازدهی، اولویتبندی، برنامه اقدام و نقشه پر کردن فاصلهها)، این بخش را در صفحه «تجزیه و تحلیل شکاف ISO 27001» کامل کردهایم و اینجا فقط به اندازه لازم از آن استفاده میکنیم:
برای «روش ریسک» هم همین منطق را داریم: اینجا به تو میگوییم چه خروجیهایی لازم است (Risk Method، Risk Register، RTP، SoA) و چطور به شکل ممیزیپذیر تولیدشان کنی؛ اما جزئیات تعیین پارامترها و طراحی مقیاسها را در صفحه پارامترهای ارزیابی ریسک گذاشتهایم:
پارامترهای ارزیابی ریسک موثر برای ISO 27001
و در نهایت، این صفحه قرار نیست وارد «اجرای فنی تکتک کنترلهای Annex A» شود (چون هر سازمان ابزارها و معماری متفاوتی دارد). اینجا کنترلها را به شکل فرآیندمحور و در قالب Evidence Pack جلو میبریم؛ اما برای ساختار و دستهبندی کنترلهای Annex A، از صفحه مربوط استفاده کن:
جدول Annex A استاندارد ایزو 27001
این صفحه برای چه کسی است؟
اگر قصدت این است که ISO 27001 را «واقعاً پیادهسازی» کنی—نه اینکه فقط چند سند آماده کنی—این راهنما برایت کاربردی است. اما میزان کار و عمق اجرا، به اندازه و جنس سازمانت بستگی دارد. برای اینکه از همان ابتدا اشتباه Scope و حجم پروژه را مشخص نکنی، سه سناریوی رایج را اینجا کوتاه و شفاف میگویم تا بدانی حداقلِ قابل دفاع در هر حالت چیست.
سناریو ۱: سازمان کوچک (کمریسک، تکسایت، تیم محدود)
اگر یک سایت داری، تعداد نفرات کم است و سرویسهای دیجیتال پیچیده یا دادههای خیلی حساس نداری، پیادهسازی میتواند «سبک ولی واقعی» باشد. حداقلِ قابل قبول اینجا این است که Scope را دقیق و محدود تعریف کنی، یک Asset Register عملی (حتی کوچک) داشته باشی، روش ریسک را ساده ولی قابل دفاع تعیین کنی، و چند Evidence Pack کلیدی را اجرا کنی (مثل مدیریت دسترسیها، بکاپ/بازیابی، مدیریت رخداد و تامینکننده). در این سناریو، کیفیت Evidence مهمتر از تعداد مستندات است؛ یعنی بهتر است ۶–۸ خروجی درست و اجراشده داشته باشی تا ۳۰ فایل صوری.
سناریو ۲: سازمان متوسط یا چندسایت (چند واحد، چند فرآیند، سرویسهای بیشتر)
اینجا معمولاً مشکل اصلی «پراکندگی» است: چند واحد درگیرند، چند سامانه و چند مالک دارایی وجود دارد، و کنترلها باید بین تیمها هماهنگ شود. حداقلِ قابل دفاع در این سناریو این است که علاوه بر Deliverableهای پایه، نقشها و مسئولیتها را دقیقتر تعریف کنی (مالک دارایی، مالک ریسک، مالک فرآیند)، یک چرخه پایش و گزارشدهی دورهای داشته باشی، و Evidenceها را قابل ردیابی کنی (چه کسی، چه زمانی، با چه نتیجهای). معمولاً لازم میشود Evidence Packها را «فرآیندیتر» کنی: مثلاً دسترسیها فقط سیاست نباشد، بلکه Joiner/Mover/Leaver و بازبینیهای دورهای و ثبت استثناها هم رکورد داشته باشد.
سناریو ۳: سازمان حساس (مالی/سلامت/دادهمحور، یا وابسته به الزامات سختگیرانه)
اگر با دادههای سلامت، مالی، اطلاعات هویتی، یا دادههای گسترده مشتری سروکار داری، یا سازمانت تحت نظارت و الزامات قراردادی/قانونی جدی است، پیادهسازی باید “ریسکمحور و قابل اثبات” باشد. حداقلِ قابل دفاع در این سناریو این است که ریسک را جدی و مستند جلو ببری (معیار پذیرش ریسک روشن، تصمیمهای درمان ریسک قابل پیگیری، مالکیت ریسک مشخص)، کنترلهای کلیدی مثل لاگ/مانیتورینگ، مدیریت آسیبپذیری و پاسخ به رخداد را فقط در حد سیاست نگه نداری و برایشان رکورد عملیاتی و گزارش دورهای بسازی.
اینجا معمولاً ممیز روی Evidenceهای عملیاتی حساستر است؛ یعنی اگر فرآیند اجرا نشود، حتی مستندات مرتب هم نجاتت نمیدهد.
در ادامه این صفحه، مسیر اجرا طوری طراحی شده که برای هر سه سناریو قابل استفاده باشد؛ تفاوت فقط در «عمق Evidence» و تعداد فرآیندهایی است که باید پوشش بدهی. یعنی اول اسکلت را درست میچینیم، بعد متناسب با سناریوی تو تصمیم میگیریم کدام بخشها حداقلی و کدام بخشها باید جدیتر اجرا شوند.
چطور از این صفحه استفاده کنی
بهترین روش استفاده از این راهنما این است که اول یک بار کل صفحه را سریع مرور کنی تا «نقشه راه» و ترتیب فازها دستت بیاید و بدانی دقیقاً قرار است چه خروجیهایی بسازی. بعد از آن، از فاز 0 شروع کن و مرحلهبهمرحله جلو برو؛ در هر فاز، فقط روی سه چیز تمرکز کن: Deliverableهای همان فاز (چه چیزی باید تحویل شود)، Evidenceهای همان فاز (چه رکورد/شواهدی باید تولید شود)، و معیار قبولی (از کجا بفهمی کار درست انجام شده).
اگر در یک مرحله احساس کردی نیاز به جزئیات بیشتری داری—مثلاً برای روش کامل Gap، طراحی روش ریسک، چککردن آمادگی ممیزی، یا فهم دقیق ساختار Annex A—آن وقت از لینکهای «جزئیات بیشتر» استفاده کن و برگرد به همین مسیر اصلی. این صفحه عمداً طوری طراحی شده که تو را از “گم شدن بین سندها” نجات بدهد: مسیر را اینجا نگه میداریم، عمق را فقط وقتی لازم شد در صفحات تخصصی دنبال میکنی.
نقشه راه پیادهسازی ISO 27001 در یک نگاه
برای اینکه وسط پروژه بین سندها و کارهای پراکنده گم نشوی، این جدول را مثل «نقشه مسیر» ببین: هر فاز یک خروجی کلیدی دارد و یک شرط ساده که اگر آن را نداری، ورود به فاز بعدی معمولاً باعث دوبارهکاری و Evidence صوری میشود. زمانها تقریبیاند و فرضشان این است که تیم حداقلی در دسترس باشد و کارها فقط روی دوش یک نفر نیفتد.
| فاز | تمرکز اصلی | خروجی کلیدی (Deliverable) | زمان تقریبی | اگر این را نداری، جلو نرو |
|---|---|---|---|---|
| فاز ۰ | شروع پروژه و تعهد مدیریت | منشور پروژه (Project Charter) + نقشها/مسئولیتها + برنامه زمانبندی سطحبالا | ۲ تا ۵ روز | مالک پروژه و تصمیمگیر مشخص نیست یا زمان/منابع رسمی نشده؛ پروژه در حد «حرف» میماند. |
| فاز ۱ | Scope و مرزبندی ISMS (Clause 4) | Scope Statement قابل دفاع + مرزها/اینترفیسها + استثناها (در صورت نیاز) + الزامات کلیدی | ۳ تا ۷ روز | Scope مبهم است و هر واحد یک برداشت دارد؛ در فازهای بعد دوبارهکاری و همپوشانی ایجاد میشود. |
| فاز ۲ | داراییها و طبقهبندی اطلاعات | Asset Register حداقلی + مالک دارایی + مدل طبقهبندی و قواعد کار با داده | ۱ تا ۲ هفته | داراییهای حیاتی و جریانهای داده کلیدی را نمیشناسی؛ ریسکسنجی تخمینی و غیرقابل دفاع میشود. |
| فاز ۳ | ریسک و خروجیهای ممیزیپذیر | Risk Method + Risk Register + RTP (برنامه درمان ریسک) + SoA نسخهدار و قابل ردیابی | ۲ تا ۴ هفته | معیار پذیرش ریسک روشن نیست یا RTP/SoA فقط «فرم» است و به تصمیمها و شواهد وصل نیست. |
| فاز ۴ | اجرای کنترلها به سبک Evidence Pack | Evidence Packهای کلیدی (دسترسیها، رخداد، بکاپ/بازیابی، تامینکننده، پچ/آسیبپذیری، لاگ/مانیتورینگ…) | ۴ تا ۱۰ هفته | کنترلها فقط در حد سیاست/رویه هستند و رکورد عملیاتی/گزارش دورهای تولید نمیشود. |
| فاز ۵ | پایش، اندازهگیری و آموزش (Clause 9) | برنامه پایش + KPIهای حداقلی + سوابق آموزش/آگاهی + گزارشهای دورهای | ۲ تا ۴ هفته (و سپس جاری) | چرخه پایش ندارید یا KPIها تزئینیاند؛ Evidenceها بعد از مدتی قطع میشود و سیستم «زنده» نمیماند. |
| فاز ۶ | ممیزی داخلی + بازنگری مدیریت + CAPA | گزارش ممیزی داخلی + ثبت CAPA (اصلاح/علت ریشهای/اقدام اصلاحی/اثربخشی) + صورتجلسه Management Review | ۱ تا ۲ هفته | ممیزی داخلی و MR انجام نشده یا خروجیها قابل پیگیری نیست؛ قبل از Stage 1/2 ریسک غافلگیری بالا میرود. |
| فاز ۷ | آمادگی Stage 1/2 (Certification Readiness) | بسته نهایی Evidence + ماتریس ردیابی (Risk→Control→Evidence) + لیست موارد باز و برنامه جمعبندی | ۳ تا ۷ روز | شواهد پراکنده است و Traceability برقرار نیست؛ ارائه در ممیزی سخت و زمانبر میشود. |
اگر بخواهم یک معیار خیلی عملی بدهم: فاز 1 تا 3 اسکلت سیستم را میسازد، اما فاز 4 پروژه را “واقعی” میکند؛ یعنی اگر Evidence Packها راه نیفتد، حتی با سندهای مرتب هم احتمال گیرکردن در ممیزی بالا میرود.
فاز 0) شروع پروژه ISMS (قبل از هر سندنویسی)
هدف فاز
هدف این فاز این است که پروژه را از همان ابتدا «اجرایی» تعریف کنی، نه اینکه تبدیل شود به یک کارِ صرفاً مستندسازی. اگر مالک پروژه، تصمیمگیر اصلی، منابع و مرز مسئولیتها روشن نباشد، معمولاً دو اتفاق میافتد: یا پروژه وسط راه به خاطر تعارض واحدها متوقف میشود، یا خروجیها تبدیل میشوند به سندهای تمیز اما بدون اجرای واقعی. در فاز 0 تو باید زمین بازی را مشخص کنی: چه کسی صاحب پروژه است، چه کسانی باید درگیر شوند، و موفقیت پروژه دقیقاً یعنی چه.
خروجیها (Deliverables)
در پایان فاز 0 باید سه خروجی ساده ولی تعیینکننده داشته باشی:
- Project Charter (منشور پروژه ISMS)
یک سند کوتاه که هدف پروژه، Scope سطح بالا، محدوده مسئولیتها، خروجیهای اصلی و معیار موفقیت را مشخص میکند. منشور پروژه لازم نیست طولانی باشد، اما باید دقیق باشد: مثلاً «هدف ما تولید Evidence قابل ممیزی و اجرای فرآیندهای امنیت اطلاعات در محدوده X است» نه «پیادهسازی استاندارد». - تعریف نقشها و مسئولیتها (RACI یا حداقل یک جدول مسئولیت)
حداقل نقشهای ضروری را مشخص کن: Sponsor (حامی مدیریت)، ISMS Manager/Coordinator، مالکان دارایی (Asset Owners)، مالکان ریسک (Risk Owners)، و نماینده واحد IT/Operations. اگر سازمان کوچک است، ممکن است چند نقش روی یک نفر بیفتد؛ مهم این است که «صاحب کار» و «تصمیمگیر» معلوم باشد. - برنامه زمانبندی سطحبالا (High-level Plan)
یک برنامه ۶ تا ۱۰ هفتهای/۱۲ هفتهای (بسته به سناریوی سازمان) که فازها را نشان بدهد: Scope، داراییها، ریسک و SoA، Evidence Packها، پایش، ممیزی داخلی و بازنگری مدیریت، و آمادهسازی Stageها. این برنامه باید مالک هر فاز را هم مشخص کند تا بعداً مسئولیتها مبهم نشود.
شواهد (Evidence)
در همین فاز اول، چند Evidence ساده لازم است تا نشان دهد پروژه واقعاً شروع شده و فقط «یک تصمیم شفاهی» نیست:
- صورتجلسه Kickoff با حضور افراد کلیدی (حداقل: Sponsor، ISMS Manager، نماینده IT/Operations و یکی از واحدهای کسبوکاری اصلی).
- ابلاغ رسمی نقشها (ایمیل/نامه داخلی/ابلاغیه) که در آن ISMS Manager و مسئولیتها مشخص شده باشد.
- تخصیص منابع: حتی اگر بودجه عددی ندارد، حداقل زمان درگیر بودن افراد (مثلاً هفتهای X ساعت از IT یا واحدهای مرتبط) و ابزارهای لازم یا دسترسیها باید روشن باشد.
معیار قبولی
فاز 0 وقتی “قبول” است که این 4 شرط برقرار باشد:
- مالک پروژه و حامی مدیریت مشخص است و اگر اختلافی پیش آمد، مسیر تصمیمگیری معلوم است.
- ISMS Manager (یا هماهنگکننده ISMS) رسماً تعیین شده و اختیار هماهنگی بین واحدها را دارد.
- برنامه زمانبندی سطحبالا نوشته شده و هر فاز یک مسئول/Owner دارد.
- هدف پروژه اجرایی تعریف شده (تمرکز روی Evidence و اجرای فرآیندها)، نه صرفاً تولید سند.
فاز 1) تعیین Scope و مرزبندی ISMS (Clause 4 در عمل)
هدف فاز
هدف این فاز این است که دقیقاً مشخص کنی «ISMS قرار است از چه چیزی محافظت کند و کجاها را پوشش بدهد». Scope خوب، نصف مسیر پیادهسازی است؛ چون از همینجا تعیین میشود چه داراییهایی باید وارد رجیستر شوند، چه ریسکهایی باید بررسی شوند، چه کنترلهایی واقعاً لازم است، و ممیز قرار است دقیقاً روی چه محدودهای Evidence بخواهد. Scope مبهم معمولاً دو نتیجه دارد: یا پروژه بیدلیل سنگین میشود و همه چیز را میخواهی پوشش بدهی، یا Scope آنقدر کلی میشود که در ممیزی قابل دفاع نیست و با چند سؤال ساده فرو میریزد.
در این فاز باید سه چیز را همزمان روشن کنی: مرزها (چه داخل است/چه خارج)، اینترفیسها (کجاها با بیرون ارتباط دارد و کنترل میخواهد)، و زمینه سازمان (ذینفعان و الزاماتی که Scope را شکل میدهند: قانونی، قراردادی، مشتری، رگولاتوری، و حتی نیازهای داخلی کسبوکار).
خروجیها (Deliverables)
1) Scope Statement قابل دفاع
یک پاراگراف/چند خط که به زبان ساده و دقیق میگوید ISMS شامل چه چیزی است. Scope خوب معمولاً این اجزا را دارد:
- دامنه کسبوکاری/فرآیندی: چه خدمات/فرآیندهایی تحت پوششاند (مثلاً ارائه سرویس X، پشتیبانی مشتری، عملیات زیرساخت).
- دامنه سازمانی/واحدها: کدام واحدها داخل Scope هستند.
- دامنه مکانی/سایتها: کدام سایتها/دفاتر/دیتاسنترها/لوکیشنها.
- دامنه فناوری/سامانهها: سامانهها و زیرساختهای کلیدی داخل Scope (نرمافزارها، سرورها، شبکهها، سرویسهای ابری).
- استثناها (Exclusions) با دلیل قابل دفاع: اگر چیزی را خارج میکنی، باید دلیلش روشن باشد و ریسک ناشی از آن مدیریت شده باشد (نه صرفاً “نخواستیم”).
2) Context + Interested Parties (زمینه سازمان و ذینفعان)
یک خروجی کوتاه اما کاربردی که این سه بخش را پوشش بدهد:
- مسائل داخلی/خارجی مؤثر بر امنیت اطلاعات (مثلاً برونسپاری، پراکندگی تیم، مدل کار ریموت، حساسیت دادهها، فشارهای قراردادی).
- ذینفعان و نیازهایشان: مشتری، شریک، پیمانکار، کارکنان، رگولاتور، مدیریت، و نیازهای کلیدی هرکدام از نظر امنیت اطلاعات.
- نقشه ارتباطات کلیدی: کجا داده وارد/خارج میشود، کجا سرویس به شخص ثالث وابسته است.
3) لیست الزامات (Requirements Register)
یک لیست کوتاه (نه کتاب) از الزاماتی که Scope را “اجباری” میکنند. حداقل این دستهها:
- الزامات قانونی/رگولاتوری مرتبط با داده و فناوری (در حد عنوان و اثر، نه نقل قانون).
- الزامات قراردادی: بندهای امنیتی قراردادهای مشتریان/شرکا/پیمانکاران.
- الزامات داخلی: سیاستهای سازمان، الزامات مدیریت، اهداف کسبوکار.
شواهد (Evidence)
در فاز 1، شواهد قرار نیست پیچیده باشند؛ اما باید نشان دهند Scope «واقعی» است و از روی حدس نوشته نشده:
- نقشه مرزبندی Scope: یک نمودار ساده یا شرح متنی که نشان دهد چه سایتها/فرآیندها/سامانههایی داخلاند و ارتباطشان با بیرون چیست.
- فهرست سامانهها و سرویسهای کلیدی داخل Scope (حتی اگر هنوز Asset Register کامل نشده باشد، یک لیست اولیه لازم است).
- نمونه قراردادهای کلیدی یا خلاصه بندهای امنیتی (حداقل: نام قرارداد/طرف مقابل/نوع الزام).
- مستند تصمیم درباره استثناها: اگر چیزی خارج شده، دلیل و کنترل جبرانی/مدیریت ریسک آن مشخص باشد (مثلاً “خارج از Scope است اما دادهاش با روش X محافظت میشود”).
معیار قبولی
این فاز وقتی “قبول” است که بتوانی به این 6 سؤال، بدون تناقض جواب بدهی و شواهدش را داشته باشی:
- دقیقاً چه خدمات/فرآیندهایی داخل Scope هستند؟
- کدام سایتها/لوکیشنها و کدام واحدها داخلاند؟
- کدام سامانهها و سرویسهای حیاتی داخل Scope هستند؟
- مهمترین اینترفیسها با بیرون کجاست؟ (ابر، پیمانکار IT، سرویسهای SaaS، درگاههای تبادل داده، …)
- چه الزام قانونی/قراردادی Scope را شکل داده است؟
- اگر استثنا داری، دلیل و کنترل جبرانیاش چیست و ریسکش کجا ثبت شده؟
اگر جوابها شفاف است و یک نفر از بیرون (یا ممیز) بتواند Scope را “تصور” کند و مرزها را بفهمد، Scope قابل دفاع است. اگر Scope با چند سؤال ساده تبدیل شود به بحثهای «نه، منظورم این نبود»، یعنی هنوز مبهم است و نباید وارد فاز داراییها و ریسک شوی.
یک پاراگراف Scope و مرزها را بفرست؛ ایرادهای رایج و اصلاحات لازم را بهت میگوییم.
فاز 2) ساخت Asset Register و مدل طبقهبندی (حداقلی اما واقعی)
هدف فاز
هدف این فاز این است که «موضوع حفاظت» را دقیق و عملیاتی مشخص کنی. تا وقتی ندانی چه دادهها و داراییهایی واقعاً حیاتیاند، ریسکسنجی تبدیل میشود به حدس و احساس؛ و کنترلها هم یا بیدلیل سنگین میشوند یا جای درست را نمیزنند. در فاز 2 تو یک تصویر قابل دفاع از داراییها و جریانهای داده میسازی—نه یک لیست بیپایان از همه چیز. معیار موفقیت این فاز این است که وقتی وارد فاز ریسک میشوی، بتوانی ریسکها را به داراییهای واقعی وصل کنی و بعداً هم Evidenceها قابل ردیابی باشند.
خروجیها (Deliverables)
1) Asset Register (رجیستر داراییها) – نسخه حداقلی اما کافی
رجیستر دارایی لازم نیست از روز اول کامل و صددرصدی باشد، اما باید «قابل استفاده» باشد. حداقل فیلدهایی که پیشنهاد میکنم نگه داری:
- نام دارایی (سیستم/سرویس/داده/زیرساخت)
- نوع دارایی (اطلاعات/نرمافزار/سختافزار/زیرساخت/خدمات ابری/خدمات برونسپاری)
- مالک دارایی (Asset Owner) و در صورت نیاز Custodian/مسئول نگهداری
- محل/بستر (On-prem / Cloud / SaaS / دیتاسنتر / لوکیشن)
- کاربری/فرآیند مرتبط (این دارایی به کدام خدمت/فرآیند Scope وصل است)
- طبقهبندی اطلاعات/حساسیت (بعد از تعریف مدل طبقهبندی)
- نیازهای CIA به صورت ساده (اهمیت محرمانگی/یکپارچگی/دسترسپذیری در حد “کم/متوسط/زیاد”)
- وابستگیها و اینترفیسها (ارتباط با سرویس/تأمینکننده/سیستم دیگر)
- وضعیت کنترلهای کلیدی (حداقلی: کنترل دسترسی، بکاپ، لاگ، مالکیت)
2) تعیین مالکان دارایی (Asset Ownership)
این قسمت حیاتی است: هر دارایی باید یک Owner داشته باشد که بتواند درباره دسترسیها، تغییرات، اولویت اصلاح ریسک و پذیرش ریسک تصمیم بدهد. اگر Owner مشخص نباشد، در فاز ریسک و SoA گیر میکنی چون تصمیمها “صاحب” ندارند.
3) مدل طبقهبندی اطلاعات (Data Classification Model)
یک مدل ساده ۳ یا ۴ سطحی کافی است (مثلاً عمومی / داخلی / محرمانه / خیلی محرمانه). نکته این است که سطحها باید قابل اجرا باشند، نه تعاریف زیبا. برای هر سطح، یک تعریف یکخطی و یک مثال واقعی از سازمان خودتان بده تا برداشتها یکسان شود.
4) قواعد حداقلیِ کار با داده (Data Handling Rules)
برای اینکه طبقهبندی فقط روی کاغذ نماند، باید حداقل چند قاعده اجرایی داشته باشی. این قواعد را کوتاه نگه دار و روی نقاط پرتکرار تمرکز کن:
- ذخیرهسازی مجاز (کجا مجاز است/کجا ممنوع است)
- اشتراکگذاری و ارسال (ایمیل/پیامرسان/لینک عمومی)
- دسترسی (اصل حداقل دسترسی، بازبینی دورهای)
- نگهداری و حذف (Retention و Disposal در حد سیاستی)
- کار در خارج از سازمان/ریموت (اگر دارید)
شواهد (Evidence)
در این فاز، Evidence یعنی نشان بدهی داراییها واقعاً شناخته شدهاند و طبقهبندی «عمل» شده است، نه اینکه فقط یک فایل تعریف ساختهای:
- نسخه قابل ارائه Asset Register (حتی اگر کامل نیست، باید منطقی و قابل دفاع باشد)
- فهرست رسمی Asset Ownerها یا ایمیل/ابلاغیهای که مالکیت را تأیید میکند
- نمونه برچسبگذاری یا اعمال طبقهبندی (مثلاً روی چند سند/پوشه/سیستم)
- نمونه کنترل دسترسی مرتبط با طبقهبندی (مثلاً دسترسی محدودتر برای دادههای محرمانه)
- نمونه قواعد Data Handling در عمل (مثلاً الگوی نامگذاری پوشهها، مسیر ذخیرهسازی مجاز، یا دستورالعمل اشتراکگذاری)
معیار قبولی
فاز 2 وقتی “قبول” است که این شرایط را داشته باشی:
- داراییهای حیاتی پوشش داده شدهاند: سیستمها/دادههایی که اگر از دست بروند یا افشا شوند، به کسبوکار ضربه میزنند، در رجیستر هستند.
- جریانهای داده کلیدی مشخصاند: حداقل میدانی داده از کجا وارد میشود، کجا ذخیره میشود، کجا پردازش میشود، و کجا به بیرون میرود (مخصوصاً سمت سرویسهای ابری و تأمینکنندگان).
- هر دارایی مالک دارد و مسیر تصمیمگیری روشن است (کسی نیست که بگوید “به من مربوط نیست”).
- طبقهبندی قابل اجراست: تیمها تفاوت سطحها را میفهمند و حداقل چند نمونه واقعی از اعمال آن وجود دارد.
- رجیستر به Scope وصل است: داراییها معلوم است مربوط به کدام خدمت/فرآیند داخل Scope هستند؛ یعنی رجیستر یک فایل جدا از پروژه نیست.
اگر در پایان این فاز هنوز نمیدانی دادههای حساس کجاها هستند، یا مالکیت داراییها مبهم است، وارد فاز ریسک نشو؛ چون Risk Register در بهترین حالت تخمینی میشود و بعداً هم درمان ریسک و SoA از واقعیت جدا میافتد.
فاز 3) ریسک: از روش تا خروجیهای ممیزیپذیر
در ISO 27001، ریسک فقط یک جدول نیست؛ ستون فقرات کل سیستم است. اگر روش ریسک و خروجیهایش درست ساخته نشود، SoA صوری میشود، کنترلها بیربط انتخاب میشوند، و در نهایت Evidenceها قابل دفاع نیستند. در این فاز ما چهار خروجی اصلی را میسازیم که بعداً تقریباً همه چیز به آنها وصل میشود: Risk Method، Risk Register، Risk Treatment Plan (RTP)، و SoA. نکته مهم این است که در این صفحه مادر، مسیر اجرا را دقیق میگویم اما وارد طراحی جزئیات پارامترها و مدلهای پیشرفته نمیشوم؛ جزئیات روششناسی را در مقاله تخصصی «پارامترهای ارزیابی ریسک» دنبال کن.
3-1) تعریف روش ارزیابی ریسک (Risk Method)
هدف این بخش
قبل از اینکه حتی یک ریسک را بنویسی، باید روش سنجش و تصمیمگیریات روشن باشد؛ وگرنه هر واحد/هر نفر با یک معیار متفاوت امتیاز میدهد و Risk Register تبدیل میشود به جمعبندی سلیقهها. Risk Method یعنی توافق سازمان روی اینکه «ریسک را چطور میسنجیم، چطور اولویت میدهیم، و چه زمانی ریسک را میپذیریم».
خروجیها (Deliverables)
در پایان 3-1 باید این موارد را داشته باشی:
- مقیاس احتمال و اثر (Likelihood/Impact)
مقیاس میتواند ۳ سطحی یا ۵ سطحی باشد، اما باید دو ویژگی داشته باشد:
- تعریفها قابل فهم و قابل استفاده باشند (نه جملههای مبهم)
- معیارها تا حد ممکن به دادههای واقعی سازمان وصل باشند (تعداد رخدادها، توقف سرویس، میزان داده، پیامد مالی/اعتباری)
- معیار پذیرش ریسک (Risk Acceptance Criteria)
این بخش مشخص میکند از چه سطحی به بعد «باید درمان شود» و چه سطحی را میتوان با تأیید Owner پذیرفت. بدون معیار پذیرش، درمان ریسک تبدیل میشود به سلیقه یا فشار زمان ممیزی. - تعریف ریسک باقیمانده (Residual Risk) و منطق تصمیمگیری
باید روشن کنی بعد از اعمال کنترلها، ریسک باقیمانده چطور سنجیده میشود و چه زمانی “قابل قبول” است. همین نقطه است که بعداً در ممیزی از تو دفاع میکند. - الزام ثبت مالک ریسک و منابع ریسک
در روش ریسک، مشخص کن هر ریسک باید یک Risk Owner داشته باشد و منبع/سناریوی ریسک شفاف نوشته شود (تهدید/آسیبپذیری/اثر).
شواهد (Evidence)
- نسخه مصوب Risk Method (تاریخ/نسخه/تأیید مدیریت یا کمیته مربوط)
- صورتجلسه یا تأیید رسمی معیار پذیرش ریسک
- نمونه امتیازدهی آزمایشی روی ۳–۵ ریسک برای یکسانسازی برداشتها
معیار قبولی
وقتی ۵ نفر مختلف اگر یک ریسک نمونه را با این روش بسنجند، اختلافشان «جزئی» باشد، نه اینکه یکی کم و یکی بسیار بالا بدهد. اگر هنوز برداشتها متضاد است، قبل از رفتن به Risk Register، روش را سادهتر و شفافتر کن.
برای طراحی دقیق پارامترها و انتخاب مقیاسها، این صفحه را مرجع قرار بده:
پارامترهای ارزیابی ریسک موثر برای ISO 27001
3-2) Risk Assessment و ساخت Risk Register
هدف این بخش
اینجا ریسکها را «از دل داراییها و سناریوهای واقعی» بیرون میکشیم و در یک رجیستر قابل دفاع ثبت میکنیم؛ به شکلی که بعداً بتوانی نشان بدهی چرا فلان کنترل را انتخاب کردهای و چرا بعضی کنترلها را نه.
خروجیها (Deliverables)
Risk Register که حداقل این فیلدها را داشته باشد:
- شناسه ریسک (Risk ID)
- دارایی/فرآیند مرتبط (از فاز 2)
- سناریوی ریسک (تهدید + آسیبپذیری + رخداد)
- اثر/پیامد (Impact) و دلیل
- احتمال (Likelihood) و دلیل
- امتیاز ریسک ذاتی (Inherent Risk)
- کنترلهای موجود (Existing controls) و وضعیتشان
- امتیاز ریسک باقیمانده (Residual Risk) (اگر در همین مرحله محاسبه میکنی)
- مالک ریسک (Risk Owner)
- تصمیم اولیه: درمان/پذیرش/انتقال/اجتناب
روش اجرای عملی (بدون ورود به جزئیات اضافی)
- ورودیها را آماده کن: Scope (فاز 1)، داراییها و طبقهبندی (فاز 2)، الزامات (قراردادی/قانونی)، رخدادهای گذشته (اگر دارید)، نتایج پایش/لاگ/تیکتها.
- کارگاه ارزیابی ریسک برگزار کن: بهتر است کوتاه و چند جلسهای باشد تا خستهکننده نشود و خروجی واقعی بدهد.
- ریسکها را سناریو-محور بنویس: به جای جملههای کلی مثل “حمله سایبری”، سناریو بنویس: «دسترسی غیرمجاز به سامانه X به دلیل حسابهای مشترک/عدم MFA → افشای داده Y → پیامد Z».
- اولویتبندی کن: خروجی این بخش باید نشان بدهد کدام ریسکها واقعاً در صدر هستند و چرا.
شواهد (Evidence)
- صورتجلسه جلسات ارزیابی ریسک (چه کسانی، چه زمانی، چه تصمیمهایی)
- منابع داده و ورودیها (لیست رخدادها، گزارشهای سرویس، الزامات مشتری، خروجی پایشها)
- نسخههای Risk Register (کنترل نسخه/تاریخ تغییرات)
- تأیید Risk Ownerها روی ریسکهای سطح بالا (حتی یک ایمیل تأیید هم کافی است)
معیار قبولی
- ریسکها به داراییها و Scope وصلاند (ریسک شناور و بیصاحب نداریم)
- برای ریسکهای مهم، “دلیل” امتیازدهی ثبت شده (نه فقط عدد)
- مالک ریسک مشخص است و تصمیمها قابل پیگیریاند
3-3) Risk Treatment Plan و ساخت SoA
هدف این بخش
این بخش جایی است که ریسک تبدیل میشود به «برنامه اقدام واقعی» و سپس به «SoA قابل دفاع». اگر این مرحله درست انجام شود، کنترلها دقیقاً از نیازهای ریسک بیرون میآیند، نه از روی کپیپیست Annex A.
خروجیها (Deliverables)
1) Risk Treatment Plan (RTP)
RTP باید برای ریسکهای اولویتدار مشخص کند:
- تصمیم درمان (Reduce/Avoid/Transfer/Accept)
- کنترل(ها) یا اقدام(ها)ی درمان ریسک
- مالک اقدام (Action Owner)
- زمانبندی/Deadline
- منابع موردنیاز
- معیار تکمیل و شواهد مورد انتظار (Evidence to prove implementation)
- ریسک باقیمانده هدف (Target residual risk)
2) SoA (Statement of Applicability)
SoA باید حداقل این ستونها را داشته باشد:
- کنترل Annex A (یا دسته کنترل)
- وضعیت: Implemented / Planned / Not applicable
- توجیه (Justification): چرا انتخاب شده/چرا حذف شده
- ارتباط با ریسک (Link to Risk IDs) یا الزامات
- شواهد/مرجع مستندات (Policies/Procedures/Records) در حد لینک/نام سند
3) وضعیت اجرا و نقشه ردیابی (Traceability)
این یکی را خیلی جدی بگیر: باید بتوانی مسیر «ریسک → تصمیم درمان → کنترل → Evidence» را نشان بدهی. همین مسیر است که در ممیزی Stage 2 از تو دفاع میکند.
شواهد (Evidence)
- RTP مصوب (با مالک و زمان)
- SoA نسخهدار و بهروز
- شواهد شروع اجرا: تیکتهای تغییر، صورتجلسهها، روالهای اجرایی، گزارشهای پایش/لاگ، نمونه رکوردها (بسته به کنترل)
- تأیید پذیرش ریسک برای ریسکهایی که Accept شدهاند (Risk Acceptance Record)
معیار قبولی
- هیچ کنترل “بیدلیل” در SoA نداریم؛ یا به ریسک وصل است یا به الزام مشخص
- برای کنترلهای Planned، زمانبندی و مالک و شواهد مورد انتظار مشخص است
- برای Not applicable، توجیه قابل دفاع است (نه جملههای کلی)
- مسیر ردیابی (Traceability) برقرار است: با چند کلیک/ارجاع میتوانی نشان بدهی هر کنترل چرا آمده و Evidence آن چیست
نکته: «سوالات ممیز درباره ریسک، RTP و SoA» و چککردن آمادگی ممیزی را اینجا باز نمیکنیم. برای خودارزیابی و ممیزی داخلی، از صفحه چکلیست ممیزی استفاده کن:
چکلیست ممیزی ISO 27001 (نسخه 2022)
ریسک→کنترل→Evidence را چک میکنیم تا در ممیزی گیر نکنید.
فاز 4) اجرای کنترلها با Evidence Pack (نه کنترلبهکنترل)
هدف فاز
تا اینجا اسکلت ISMS را ساختهای: Scope، داراییها، روش ریسک، Risk Register، RTP و SoA. اما چیزی که پروژه را «واقعی» میکند همین فاز است؛ چون اینجا کنترلها از روی کاغذ وارد عملیات میشوند و خروجیشان تبدیل میشود به رکوردها و شواهد قابل ارائه. اگر این فاز را جدی نگیری، معمولاً نتیجه این میشود که سیاستها و روشها مرتباند، ولی وقتی ممیز Evidence میخواهد، یا چیزی ندارید یا هر واحد یک مدل متفاوت اجرا کرده است.
تعریف Evidence Pack چیست و چرا سریعتر نتیجه میدهد؟
Evidence Pack یعنی بهجای اینکه تکتک کنترلهای Annex A را جداگانه توضیح بدهی و بعد هم برای هرکدام دنبال مدرک بگردی، کنترلها را فرآیندمحور اجرا میکنی: برای چند فرآیند کلیدی امنیت اطلاعات (مثل دسترسیها، رخداد، بکاپ، تامینکننده…) یک «بسته شواهد» میسازی که شامل سیاست/رویه حداقلی + فرمها/لاگها + گزارش دورهای + نمونه رکوردهای واقعی است. مزیتش این است که هم برای تیم اجرایی قابل فهمتر است، هم تولید Evidence را منظم میکند، و هم در ممیزی میتوانی سریع و مرتب نشان بدهی «کنترل اجرا شده و نتیجه دارد» بدون اینکه وارد بحثهای پراکنده و طولانی شوی.
Evidence Packهای پیشنهادی (حداقلی اما کافی)
1) Access Management Pack (مدیریت دسترسیها)
هدف: کنترل دسترسی به سیستمها و دادهها بر اساس نقش و نیاز کاری، و جلوگیری از دسترسیهای رهاشده یا بیشازحد.
اجزای اصلی رکورد/شواهد: فرآیند Joiner/Mover/Leaver، فرم/تیکت درخواست دسترسی، تایید Owner، لیست دسترسیهای ویژه (Privileged Accounts)، اجرای MFA (حداقل برای ادمینها و دسترسیهای حساس)، بازبینی دورهای دسترسیها، ثبت استثناها و پذیرش ریسک.
خروجی قابل ارائه به ممیز: چند نمونه واقعی از ایجاد/تغییر/لغو دسترسی، گزارش بازبینی دسترسیها، و شواهد کنترل حسابهای ویژه.
معیار قبولی: هیچ دسترسی «بدون درخواست و تایید» ندارید و خروج کار قابل ردیابی است (چه کسی درخواست داد، چه کسی تایید کرد، چه زمانی اعمال شد، و چه زمانی بازبینی شد).
2) Incident Management Pack (مدیریت رخداد امنیت اطلاعات)
هدف: برخورد استاندارد و قابل تکرار با رخدادها، کاهش اثر، و جلوگیری از تکرار با درسآموختهها.
اجزای اصلی رکورد/شواهد: تعریف رخداد و کانال گزارش، فرم/سیستم ثبت رخداد، تریاژ (شدت/اولویت)، نقشها و مسئولیتها، زمانبندی واکنش، شواهد تحلیل ریشهای (در حد عملی)، گزارش نهایی رخداد، Lessons Learned، و حداقل یک تمرین/Tabletop در سال.
خروجی قابل ارائه به ممیز: چند رخداد ثبتشده (یا حداقل یک سناریوی تمرینی مستند)، گزارش بستن رخداد، اقدام اصلاحی و شواهد اثربخشی.
معیار قبولی: رخدادها «ثبت» میشوند و بعد از بسته شدن، یک اقدام اصلاحی یا بهبود واقعی ایجاد میکنند (نه اینکه صرفاً تیک خورده باشند).
3) Backup/Recovery & DR Pack (بکاپ، بازیابی و تداوم/DR)
هدف: اطمینان از اینکه دادهها و سرویسهای حیاتی در خرابی/حمله/خطا قابل بازیابیاند.
اجزای اصلی رکورد/شواهد: لیست داراییهای حیاتی و اولویت بکاپ، تعریف RTO/RPO (حداقلی اما روشن)، سیاست بکاپ و نگهداری، گزارش موفق/ناموفق بکاپ، تست دورهای بازیابی (Restore Test)، نتایج تست و اقدامات اصلاحی، و اگر نیاز است سناریوی DR سطحبالا.
خروجی قابل ارائه به ممیز: گزارشهای بکاپ، حداقل ۱–۲ گزارش تست بازیابی با نتیجه و زمان واقعی، و تصمیمهای اصلاحی برای خطاها.
معیار قبولی: فقط «بکاپ گرفتن» کافی نیست؛ باید تست بازیابی داشته باشی و بتوانی نشان بدهی RTO/RPO برای سرویسهای حیاتی قابل دستیابی است.
4) Vulnerability & Patch Management Pack (آسیبپذیری و بهروزرسانی)
هدف: کاهش سطح حمله با شناسایی آسیبپذیریها و رفع/کاهش آنها طبق اولویت.
اجزای اصلی رکورد/شواهد: روش شناسایی (اسکن/چکلیست/گزارش فروشنده)، طبقهبندی و اولویتبندی، SLA اصلاح (مثلاً بحرانی/بالا/متوسط)، ثبت اقدامات (Patch/Config/Compensating control)، مدیریت استثناها (Exception Register) با دلیل و تاریخ بازنگری، گزارش ماهانه/فصلی وضعیت.
خروجی قابل ارائه به ممیز: گزارش اسکن یا لیست آسیبپذیریها، نمونه تیکتهای اصلاح، گزارش وضعیت رفع، و استثناهای تاییدشده.
معیار قبولی: برای آسیبپذیریهای بحرانی، زمان پاسخ و تصمیم مشخص است و استثناها بدون مالک و تاریخ بازنگری رها نمیشوند.
5) Supplier Security Pack (امنیت تامینکنندگان و پیمانکاران)
هدف: کنترل ریسکهایی که از طرف پیمانکار، سرویس ابری، یا تامینکننده وارد Scope میشود.
اجزای اصلی رکورد/شواهد: دستهبندی تامینکنندگان (کم/متوسط/بالا)، معیارهای ارزیابی امنیتی قبل از قرارداد، بندهای امنیتی/محرمانگی در قرارداد، مدیریت دسترسی تامینکننده (مدتدار/محدود/قابل لغو)، پایش دورهای (بازنگری خدمات/رخدادها)، و ثبت رخدادهای مرتبط با تامینکننده.
خروجی قابل ارائه به ممیز: نمونه ارزیابی تامینکننده، قرارداد یا الحاقیه امنیتی، گزارش بازنگری دورهای، و کنترل دسترسی تامینکننده.
معیار قبولی: تامینکنندههای پرریسک بدون ارزیابی و بندهای امنیتی وارد Scope نمیشوند و دسترسیهایشان مدیریتشده است.
پکهای دسترسی، رخداد، بکاپ، تامینکننده، پچ و لاگ را متناسب با ابزارها و واقعیت سازمانت طراحی میکنیم.
6) Change Management / SDLC Pack (مدیریت تغییر/توسعه امن) — فقط اگر توسعه نرمافزار دارید
هدف: جلوگیری از ایجاد آسیبپذیری و قطعی سرویس به خاطر تغییرات کنترلنشده.
اجزای اصلی رکورد/شواهد: ثبت درخواست تغییر، ارزیابی ریسک تغییر، تایید قبل از اجرا، برنامه Rollback، محیطهای تفکیکشده (Dev/Test/Prod)، مدیریت دسترسی به کد/ریپازیتوری، و در صورت امکان حداقل کنترلهای Secure Coding (بازبینی کد/اسکن وابستگیها).
خروجی قابل ارائه به ممیز: نمونه Change Requestها، تاییدها، گزارش انتشار/Release Note، و شواهد تفکیک محیطها یا کنترل دسترسی به مخزن کد.
معیار قبولی: هیچ تغییر مهمی بدون ثبت، تایید و امکان برگشت انجام نمیشود.
7) Logging/Monitoring Pack (لاگ، مانیتورینگ و هشداردهی)
هدف: توان کشف رخداد، پیگیری، و تولید شواهد عملیاتی قابل استناد.
اجزای اصلی رکورد/شواهد: لیست منابع لاگ حداقلی (سیستمهای حیاتی، ادمین، احراز هویت، فایروال/گیتوی، سرویسهای ابری)، سیاست نگهداری لاگ (Retention)، کنترل دسترسی به لاگها، هشدارهای حداقلی (مثل تلاش ورود ناموفق/دسترسی ادمین/تغییرات حساس)، و گزارشهای دورهای/نمونه بررسیها.
خروجی قابل ارائه به ممیز: لیست منابع لاگ، نمونه لاگهای نگهداریشده، شواهد بررسیهای دورهای یا آلارمهای ثبتشده، و اقدام انجامشده پس از هشدار.
معیار قبولی: لاگها فقط جمع نمیشوند؛ حداقل یک چرخه «بازبینی/هشدار → اقدام» وجود دارد و رکوردش قابل ارائه است.
معیار قبولی فاز 4 (جمعبندی)
فاز 4 وقتی “قبول” است که برای هر Evidence Pack:
- یک روال اجرایی روشن داشته باشی (حتی کوتاه)،
- چند نمونه رکورد واقعی تولید شده باشد،
- گزارش/بازبینی دورهای وجود داشته باشد،
- و بتوانی مسیر ردیابی را نشان بدهی: ریسک/الزام → کنترل → Evidence.
فاز 5) پایش عملکرد ISMS (Clause 9 در عمل)
هدف فاز
هدف این فاز این است که ISMS از حالت «پروژهای که یکبار اجرا شد» خارج شود و تبدیل شود به یک سیستم زنده که اندازهگیری میشود، گزارش میدهد، و بهبود پیدا میکند. خیلی از سازمانها تا فاز 4 خوب جلو میآیند، اما چون پایش و آموزش را جدی نمیگیرند، بعد از چند هفته Evidenceها قطع میشود و در ممیزی مراقبتی یا حتی Stage 2 مشکل ایجاد میشود. در فاز 5 تو باید یک چرخه ساده اما منظم بسازی: چه چیزهایی را پایش میکنی، هر چند وقت یکبار، با چه مسئولیتی، و خروجیاش دقیقاً چه گزارشی است.
خروجیها (Deliverables)
1) برنامه پایش و اندازهگیری (Monitoring & Measurement Plan)
این برنامه لازم نیست طولانی باشد؛ اما باید شفاف بگوید:
- چه چیزی پایش میشود؟ (رویداد/فرآیند/کنترل)
- چه شاخصی/چه دادهای جمع میشود؟
- تناوب پایش (هفتگی/ماهانه/فصلی)
- مسئول جمعآوری و تحلیل (Owner)
- محل ثبت و نگهداری رکورد (کجا ذخیره میشود و چه کسی دسترسی دارد)
- آستانه/قاعده اقدام (اگر از حدی بدتر شد، چه میکنیم؟)
2) KPIهای حداقلی ISMS (حداقلِ قابل دفاع، نه نمایشی)
بهجای اینکه دهها KPI تعریف کنی، روی چند شاخص که واقعاً به ریسک و Evidence وصلاند تمرکز کن. پیشنهاد “حداقلی اما کافی” (با امکان کموزیاد بر اساس سناریو):
- Access Management
- درصد/تعداد دسترسیهایی که بدون تایید Owner ثبت نشدهاند (هدف: نزدیک صفر)
- تعداد بازبینیهای دورهای دسترسی انجامشده (طبق برنامه)
- Incident Management
- تعداد رخدادهای ثبتشده + درصد رخدادهایی که ظرف SLA تریاژ شدهاند
- تعداد رخدادهایی که Lessons Learned و اقدام اصلاحی داشتهاند
- Backup/Recovery
- نرخ موفقیت بکاپها
- تعداد تست بازیابی انجامشده + نتیجه (موفق/ناموفق) + اقدام اصلاحی
- Vulnerability/Patch
- تعداد آسیبپذیریهای بحرانی باز مانده خارج از SLA
- تعداد استثناهای تاییدشده و تاریخ بازنگری آنها
- Supplier Security
- درصد تامینکنندگان پرریسک که ارزیابی امنیتی/بند قراردادی دارند
- آموزش و آگاهی
- درصد افراد کلیدی که آموزش پایه را گذراندهاند
- نتیجه یک ارزیابی ساده (کوییز کوتاه/تمرین) برای اثربخشی
نکته مهم: KPI باید قابل اندازهگیری، قابل تکرار، و قابل پیگیری باشد. اگر KPI وابسته به برداشت افراد باشد یا دادهاش قابل استخراج نباشد، در ممیزی قابل دفاع نیست.
3) برنامه آموزش و آگاهی (Awareness & Training Plan)
در ISO 27001، آموزش فقط “لیست حضور و غیاب” نیست. باید مشخص کنی:
- چه کسانی آموزش میبینند (عمومی/نقشهای کلیدی مثل IT, HR, Procurement, Service Desk)
- چه موضوعاتی (حداقل: طبقهبندی اطلاعات، فیشینگ/مهندسی اجتماعی، گزارش رخداد، سیاستهای دسترسی و رمز عبور، کار با دادههای محرمانه)
- چه زمانی و با چه روش (جلسه کوتاه، ویدئو، آزمون کوتاه، پوستر/یادآوری)
- چطور اثربخشی را میسنجی (کوییز، تمرین سناریو، نرخ کلیک فیشینگ شبیهسازی—اگر دارید)
شواهد (Evidence)
برای پایش و KPIها
- گزارشهای دورهای (ماهانه/فصلی) که حداقل شامل اینها باشد:
- وضعیت KPIها (عدد + تفسیر کوتاه)
- موارد خارج از آستانه
- تصمیم/اقدام (چه کسی، چه زمانی، چه خروجی)
- لاگها/خروجی ابزارها یا رکوردهای دستی که KPI از آن استخراج شده
- نسخههای برنامه پایش (کنترل نسخه و تاریخها)
برای آموزش و آگاهی
- سوابق آموزش (لیست افراد، تاریخ، موضوع، مدرس/منبع)
- نتیجه آزمون/کوییز یا هر ابزار سنجش اثربخشی (حتی ساده)
- شواهد اطلاعرسانیها (پوستر، ایمیل، پیام داخلی، سیاستهای ابلاغشده)
- برای نقشهای حساس: شواهد آموزش تخصصی (مثلاً Incident handling یا مدیریت دسترسی)
معیار قبولی
فاز 5 وقتی “قبول” است که این 5 شرط برقرار باشد:
- پایش، منظم و قابل تکرار است: یعنی اگر کسی دیگر هم جای تو بیاید، با همان برنامه بتواند دادهها را جمع کند و همان گزارش را تولید کند.
- KPIها به ریسک و کنترلها وصلاند: شاخصهایی انتخاب شدهاند که نشان میدهند کنترلها واقعاً کار میکنند، نه شاخصهای تزئینی.
- خروجی پایش منجر به تصمیم/اقدام میشود: فقط گزارش تولید نمیشود؛ موارد خارج از آستانه پیگیری و بسته میشوند.
- آموزش اثربخشی دارد: صرفاً حضور ثبت نشده؛ یک معیار ساده برای “فهم و رفتار” وجود دارد.
- Evidenceها قابل ارائه و قابل ردیابیاند: گزارشها، رکوردها، و منابع داده مشخصاند و گم نمیشوند.
فاز 6) بستن حلقه کنترل: Audit داخلی + Management Review + CAPA
هدف فاز
هدف این فاز این است که قبل از اینکه وارد ممیزی صدور (Stage 1/Stage 2) شوی، یک بار سیستم را مثل یک سازمان بالغ «خودت ارزیابی» کنی و ضعفها را با اقدام اصلاحی واقعی ببندی. تفاوت سازمانی که فقط مستند دارد با سازمانی که ISMS را واقعاً پیاده کرده، همینجاست: آیا میتواند با ممیزی داخلی، عدمانطباقها را کشف کند، علت ریشهای را بفهمد، اقدام اصلاحی تعریف کند، و اثرش را بررسی کند—یا نه.
در صفحه پیادهسازی ما وارد جزئیات بندبهبندِ سوالات ممیزی و چکلیست نمیشویم (آن بخش را در صفحه ممیزی جدا کردهاید). اینجا فقط «چه زمانی، با چه ورودیهایی، و با چه خروجیهایی» این چرخه باید اجرا شود را دقیق و اجرایی مشخص میکنیم.
شواهد و نقاط ریسک را مرور میکنیم تا غافلگیری ممیزی حداقل شود.
6-1) ممیزی داخلی (Internal Audit) — چه زمانی و با چه ورودیهایی؟
چه زمانی انجام شود؟
ممیزی داخلی را زمانی انجام بده که دو شرط برقرار باشد:
- خروجیهای فاز 1 تا 3 تثبیت شده باشند (Scope، داراییها، روش ریسک، Risk Register، RTP، SoA).
- حداقل چند Evidence Pack از فاز 4 واقعاً رکورد تولید کرده باشند (مثلاً دسترسیها، بکاپ/بازیابی، رخداد، تامینکننده…).
اگر ممیزی داخلی را خیلی زود انجام بدهی، خروجیاش صرفاً “کمبود سند” میشود؛ اگر خیلی دیر انجام بدهی، فرصت اصلاح قبل از ممیزی صدور را از دست میدهی. در عمل، بهترین زمان معمولاً بعد از چند هفته اجرای کنترلها است؛ وقتی رکوردها واقعی شدهاند.
ورودیهای ممیزی داخلی (Inputs)
برای اینکه ممیزی داخلی واقعاً قابل دفاع باشد، حداقل این ورودیها را آماده داشته باش:
- Scope و مرزبندی ISMS (فاز 1)
- Asset Register و طبقهبندی (فاز 2)
- Risk Method + Risk Register + RTP + SoA (فاز 3)
- سیاستها و رویههای کلیدی ISMS (نسخههای جاری)
- Evidence Packها و رکوردهای واقعی (نمونهها و گزارشهای دورهای)
- نتایج پایش و KPIها (فاز 5)
- لیست الزامات قانونی/قراردادی مرتبط (اگر Scope به آنها وابسته است)
خروجیهای ممیزی داخلی (Deliverables)
در سطح صفحه پیادهسازی، کافی است خروجیها را اینگونه تعریف کنی:
- برنامه ممیزی داخلی (Audit Program/Plan): محدوده ممیزی، زمانبندی، تیم/ممیز، معیارها، و واحدهای تحت ممیزی.
- گزارش ممیزی داخلی: یافتهها (Conformity/Observation/Nonconformity)، شواهد مشاهدهشده، و نتیجه کلی.
- ثبت عدمانطباقها و اقدامات اصلاحی مرتبط (CAPA tickets/records): هر مورد با مالک و زمانبندی.
برای چکلیست سوالات ممیز، نحوه دقیق ثبت عدمانطباق، و نمونه سوالات/شواهد بندبهبند، از صفحه چکلیست ممیزی ISO 27001 استفاده کن:
چکلیست ممیزی ISO 27001 (نسخه 2022)
6-2) بازنگری مدیریت (Management Review) — چه چیزی باید روی میز مدیریت بیاید؟
هدف MR
بازنگری مدیریت قرار نیست یک جلسه تشریفاتی باشد. این جلسه باید نشان دهد مدیریت:
- وضعیت امنیت اطلاعات را میفهمد،
- درباره ریسکها و منابع تصمیم میگیرد،
- و خروجیاش بهبود واقعی است.
ورودیهای کلیدی MR (Inputs)
برای اینکه MR قابل دفاع باشد، حداقل اینها را در دستور جلسه بیاور:
- وضعیت تحقق اهداف ISMS و KPIها (فاز 5)
- نتایج ممیزی داخلی (یافتهها و روند عدمانطباقها)
- وضعیت ریسکهای سطح بالا و تصمیمهای پذیرش ریسک (High risks + Risk Acceptance)
- وضعیت اجرای RTP “طبق برنامه/عقبافتاده”
- رخدادهای امنیتی مهم و درسآموختهها
- مسائل تامینکنندگان مهم (اگر در Scope اثرگذارند)
- نیاز به منابع/تغییرات کلیدی (نیروی انسانی، ابزار، آموزش، بودجه)
- فرصتهای بهبود و تغییرات زمینه سازمان/Scope (اگر اتفاق افتاده)
خروجیهای MR (Deliverables)
- صورتجلسه بازنگری مدیریت با تصمیمهای روشن (چه چیزی تصویب شد/چه تغییری لازم است)
- اقدامات (Action Items) با مالک و زمان (بهبود کنترل، تکمیل RTP، تغییر KPI، آموزش، منابع)
- تصمیم درباره ریسکهای باقیمانده (قبول/ادامه درمان/تغییر رویکرد)
6-3) CAPA (اقدام اصلاحی) — چطور از “رفع موردی” به “رفع علت” برسیم؟
هدف CAPA
CAPA یعنی عدمانطباق را فقط «جمعوجور» نکنی، بلکه علتش را پیدا کنی تا دوباره تکرار نشود. خروجی CAPA باید قابل پیگیری باشد و بعداً بتوانی اثرش را نشان بدهی.
حداقل خروجیهای CAPA
برای هر عدمانطباق/مشاهده مهم، حداقل این چهار مورد را داشته باش:
- Correction (رفع فوری مشکل)
- Root Cause (علت ریشهای)
- Corrective Action (اقدام اصلاحی برای جلوگیری از تکرار)
- Effectiveness Check (چطور بررسی میکنی اثر کرده؟)
نکته: همین چهار مورد را در صفحه ممیزی هم دارید/میتوانید داشته باشید؛ در صفحه پیادهسازی فقط چارچوبش را نگه میداریم و وارد قالبها و نمونههای سوالی نمیشویم.
معیار قبولی فاز 6 (جمعبندی)
این فاز وقتی “قبول” است که:
- ممیزی داخلی اجرا شده و گزارش دارد (نه صرفاً برنامه روی کاغذ).
- عدمانطباقها به CAPA تبدیل شدهاند و مالک/زمان دارند.
- Management Review برگزار شده و تصمیمهای قابل ردیابی دارد (منابع/اقدامات/تصمیم ریسک).
- اثر حداقل بخشی از CAPAها بررسی شده یا حداقل روش اثربخشی تعریف شده است.
- خروجیها قابل ارائهاند و مسیر ردیابی برقرار است: یافته ممیزی → CAPA → اقدام → شواهد تکمیل/اثربخشی.
اگر این پنج مورد را داری، عملاً قبل از ورود به Stage 1/2 یک بار ISMS را «از داخل» بستهای و ریسک غافلگیری در ممیزی صدور بهطور محسوسی پایین میآید.
فاز 7) Certification Readiness (پیش از Stage 1/2)
هدف فاز
هدف این فاز این است که قبل از ورود به ممیزی صدور، همه چیز را از حالت «پراکنده و وابسته به افراد» تبدیل کنی به یک بسته منظم، قابل ارائه و قابل ردیابی. در این نقطه، کار اصلی شما “سند نوشتن” یا “کنترل اضافه کردن” نیست؛ کار اصلی این است که نشان بدهی ISMS واقعاً اجرا شده و بین ریسکها، کنترلها، و Evidenceها یک مسیر روشن وجود دارد. اگر این فاز را درست انجام بدهی، Stage 1 و Stage 2 تبدیل میشود به ارائه و دفاع از یک سیستم آماده، نه تلاش لحظه آخری برای جمعکردن مدرک.
خروجیها (Deliverables)
1) بسته نهایی Evidence (Evidence Pack Bundle)
یک ساختار پوشهای/فهرستشده بساز که ممیز بتواند سریع پیدا کند:
- Scope و مرزبندی ISMS + زمینه سازمان و ذینفعان
- Asset Register + طبقهبندی اطلاعات
- Risk Method + Risk Register (نسخه جاری)
- RTP + وضعیت اجرای اقدامات (On track / Delayed / Completed)
- SoA (نسخه جاری) + ارجاع به شواهد/مستندات
- سیاستها و رویههای کلیدی ISMS (با کنترل نسخه)
- Evidence Packهای عملیاتی (دسترسیها، رخداد، بکاپ/بازیابی، تامینکننده، آسیبپذیری/پچ، لاگ/مانیتورینگ…)
- خروجیهای پایش و KPIها (گزارشهای دورهای)
- نتایج ممیزی داخلی + CAPAها + اثربخشی (هرجا بررسی شده)
- صورتجلسه/خروجی Management Review
نکته عملی: همین بسته باید طوری باشد که اگر یک نفر جدید هم وارد شود، ظرف ۳۰ دقیقه بفهمد «سیستم کجاست و هر چیز را کجا باید پیدا کند».
2) ماتریس ردیابی (Traceability Matrix)
این خروجی، یک ابزار دفاعی فوقالعاده است و کمک میکند ممیز را “سریع” جلو ببری:
- هر ریسک کلیدی → به کدام کنترلها/اقدامات درمان وصل است → کدام Evidence آن را ثابت میکند.
- یا از سمت دیگر: هر کنترل کلیدی در SoA → چرا انتخاب شده → Evidence اجرا و پایش آن کجاست.
ماتریس لازم نیست طولانی باشد؛ کافی است ریسکها و کنترلهای مهم را پوشش دهد و برای بقیه به ارجاعات SoA اکتفا کند.
3) لیست نقاط ریسک و شکافهای باز (Open Issues / Residual Risk List)
یک لیست کوتاه اما شفاف از مواردی که:
- هنوز کامل نشدهاند،
- یا استثنا دارند،
- یا ریسک باقیماندهشان بالاست،
همراه با تصمیم روشن: - درمان تا قبل از Stage 2
- پذیرش ریسک (با تایید مالک ریسک/مدیریت)
- کنترل جبرانی موقت (Compensating control)
این لیست باعث میشود ممیز وقتی به نقطهای رسید که هنوز کامل نیست، شما از قبل “کنترل روایت” داشته باشی: مورد را میدانی، برنامهاش را داری، و تصمیمش ثبت شده است.
4) برنامه جمعبندی و رفع نهایی (Close-out Plan)
برای ۱ تا ۳ هفته آخر قبل از ممیزی، یک برنامه کوتاه بساز که شامل باشد:
- چه اقداماتی باید بسته شود (از RTP/CAPA/Open Issues)
- مالک هر اقدام
- تاریخ تکمیل
- Evidence مورد انتظار (دقیقاً چه مدرکی باید تولید شود)
- نقطه کنترل نهایی (کی تایید میکند تمام شده)
5) بسته ارائه Stage 1 (Stage 1 Package)
Stage 1 معمولاً روی «آمادگی سیستم و مستندات کلیدی و طراحی ISMS» تمرکز دارد. بنابراین یک بسته خلاصه آماده کن:
- Scope + Context + Interested Parties
- Risk Method + SoA (نسخه جاری) + Risk Register در سطح کلی
- سیاستها/رویههای کلیدی و ساختار کنترل مستندات
- برنامه ممیزی داخلی/پایش + شواهد اولیه اجرا (اگر ممیز درخواست کرد)
جزئیات Stage 1/Stage 2 را در صفحه اصلی ISO 27001 نگه دار تا همپوشانی ایجاد نشود؛ اینجا فقط “چه چیزی آماده باشد” را میگوییم.
معیار قبولی (Acceptance Criteria)
فاز 7 وقتی “قبول” است که این شرطها برقرار باشد:
- Evidenceها کامل و قابل ارائهاند
یعنی برای کنترلهای کلیدی، فقط سند ندارید؛ رکوردهای واقعی و گزارشهای دورهای هم دارید و مسیر دسترسی به آنها سریع است. - SoA قابل دفاع و به ریسک وصل است
برای کنترلهای مهم، دلیل انتخاب/حذف روشن است و به Risk ID یا الزام مشخص اشاره میکند؛ کنترلهای Planned هم مالک/زمان دارند. - ریسکهای باز مدیریت شدهاند
هر ریسک مهم یا درمان شده، یا برنامه درمان روشن دارد، یا به صورت رسمی پذیرفته شده و ثبت دارد. مورد “معلوم نیست” ندارید. - ممیزی داخلی و Management Review انجام شده
گزارش ممیزی داخلی وجود دارد، CAPAها تعریف شدهاند، و مدیریت روی خروجیها تصمیم گرفته است (منابع/اقدامات/ریسک). - Traceability برقرار است
اگر ممیز یک ریسک یا کنترل را انتخاب کند، شما میتوانی در چند دقیقه نشان بدهی:
- چرا این کنترل انتخاب شده
- کجا اجرا شده
- چه Evidence عملیاتی آن را ثابت میکند
- و پایش/بازبینی آن چگونه انجام میشود
- یک برنامه جمعبندی کوتاه برای موارد باقیمانده دارید
حتی اگر ۱۰۰٪ همه چیز تکمیل نشده باشد، باید بتوانی نشان بدهی موارد باز را میشناسی و برایشان زمان و مالک و Evidence تعیین کردهای.
چکلیست «حداقل لازم برای قابل دفاع بودن» (Deliverable/Evidence محور)
این چکلیست را مثل یک “گیت” ببین: اگر بیشتر آیتمها را تیک نزدهای، یعنی هنوز ISMS تو برای ممیزی (و حتی برای خود سازمان) قابل دفاع نیست. عمداً وارد سوالات ممیزی و بندبهبند نمیشویم؛ اینجا فقط حداقل خروجیها و شواهدی را میخواهیم که نشان دهد سیستم واقعاً اجرا شده.
- Scope Statement قابل دفاع داری (مرزها، واحدها/سایتها، سیستمهای کلیدی و استثناهای مستدل) و یک نسخه مشخص و تاریخدار از آن موجود است.
- Context و ذینفعان و الزامات (قانونی/قراردادی/داخلی) را به شکل قابل ارائه ثبت کردهای و اثرشان روی Scope مشخص است.
- Asset Register حداقلی اما واقعی ساختهای: داراییهای حیاتی، مالک دارایی، محل نگهداری/بستر، طبقهبندی و اهمیت CIA مشخص است.
- مدل طبقهبندی اطلاعات (۳ یا ۴ سطح) نوشته شده و حداقل چند نمونه “اعمالشده” از طبقهبندی/قواعد کار با داده وجود دارد.
- Risk Method مصوب داری (مقیاس احتمال/اثر + معیار پذیرش ریسک + تعریف ریسک باقیمانده) و نشان میدهی تیمها برداشت مشترک دارند.
- Risk Register نسخهدار داری که ریسکها را به داراییها وصل کرده، دلیل امتیازدهی را ثبت کرده و برای ریسکهای مهم مالک ریسک مشخص است.
- RTP (برنامه درمان ریسک) داری که برای ریسکهای اولویتدار: اقدام، مالک، زمان، و Evidence مورد انتظار را مشخص کرده است.
- SoA نسخهدار و قابل ردیابی داری: وضعیت هر کنترل (Implemented/Planned/Not applicable) + توجیه + اتصال به Risk ID/الزام + ارجاع به شواهد/مستندات.
- حداقل ۳ Evidence Pack عملیاتی واقعاً راه افتاده و رکورد واقعی تولید کرده است (مثلاً دسترسیها، بکاپ/بازیابی، رخداد، تامینکننده، پچ/آسیبپذیری، لاگ/مانیتورینگ).
- برای هر Evidence Pack، نمونه رکورد واقعی + یک گزارش/بازبینی دورهای داری (یعنی فقط روال نیست؛ خروجی جاری هم هست).
- برنامه پایش و اندازهگیری نوشته شده و حداقل یک دوره گزارش KPI/پایش تولید شده (حتی اگر کوتاه باشد).
- آموزش/آگاهی حداقلی انجام شده و فقط لیست حضور نیست؛ یک سنجه ساده اثربخشی (کوییز/تمرین/بازخورد) داری.
- ممیزی داخلی انجام شده و خروجیاش فقط “نظر” نیست: گزارش + یافتهها + شواهد مشاهدهشده ثبت شده است.
- برای یافتههای مهم، CAPA ثبت شده (Correction، Root Cause، Corrective Action، Effectiveness Check) و حداقل بخشی از اقدامات بسته/در حال پیگیری است.
- Management Review برگزار شده و صورتجلسه دارد: تصمیمهای مدیریتی، اقدامهای مصوب، و تصمیم درباره ریسکهای باقیمانده ثبت شده است.
اگر میخواهی بعد از تیکزدن این موارد، خودت را برای ممیزی داخلی دقیقتر محک بزنی (سوالات ممیز، شواهد بندبهبند، و نحوه ثبت عدمانطباق)، از صفحه چکلیست ممیزی ISO 27001 استفاده کن:
چکلیست ممیزی ISO 27001 (نسخه 2022)
دانلودها و الگوهای اجرایی (DIY Kit)
ISO27001_Implementation_DIY_Kit.xlsx
داخل این فایل چه هست و دقیقاً به چه درد میخورد؟
1) Scope Template (تب: Scope_Template)
برای نوشتن یک اسکوپ قابل دفاع و قابل ممیزی. در همین تب، مرزها، اینترفیسها با طرفهای ثالث، استثناها (اگر واقعاً دفاعپذیر باشد) و الزامات قانونی/قراردادی هم ثبت میشود تا اسکوپ «صوری» نشود.
2) Asset Register Template (تب: Asset_Register)
رجیستر داراییها برای شروع کار. پیشنهاد اجرایی: از داراییهای حیاتی شروع کن و بعد کاملش کن. ستونهای نوع دارایی، طبقهبندی اطلاعات و CIA دارای لیست انتخابی هستند تا دادهها یکدست بمانند.
3) Risk Method + Risk Register (تبها: Risk_Method و Risk_Register)
- در
Risk_Methodمقیاس احتمال/اثر و آستانههای پذیرش ریسک را یکبار تعریف میکنی. - در
Risk_Registerسناریوی ریسک را مینویسی و امتیاز Inherent/Residual بهصورت خودکار از ضرب Likelihood×Impact محاسبه میشود. تصمیم (Treat/Accept/Transfer/Avoid) و ارتباط با RTP هم همینجا ثبت میشود.
4) RTP Template (تب: RTP)
برای اینکه «درمان ریسک» از حالت توضیحی خارج شود و واقعاً تبدیل به برنامه اجرایی شود: اقدامها، مسئول، تاریخها، شواهد مورد انتظار و روش سنجش اثربخشی را ثبت میکنی. این تب عملاً پل بین Risk Register و Evidence است.
5) SoA Template (تب: SoA)
قالب SoA آماده است، اما برای جلوگیری از خطا و همپوشانی، لیست کنترلهای Annex A را از جدول Annex A خودتان (یا منبع رسمی که استفاده میکنید) داخل این تب Paste میکنی و بعد وضعیت (Implemented/Planned/Not applicable)، توجیه و لینک شواهد را تکمیل میکنی.
6) Evidence Tracker (تب: Evidence_Tracker)
ردیابی شواهد بهصورت «بستههای شواهد» (Evidence Pack): هر مدرک/رکورد، مالک، تناوب، محل نگهداری و وضعیت (OK/Needs update/Missing) مشخص میشود تا در ممیزی دنبال فایلها نگردی.
7) KPI / Monitoring Log (تب: KPI_Monitoring_Log)
دو بخش دارد: تعریف KPIها و سپس لاگ اندازهگیری. چند KPI نمونه هم گذاشته شده تا سریع راه بیفتد. بخش لاگ یک ستون وضعیت خودکار دارد (برای شروع کافی است؛ اگر خواستی بعداً دقیقترش میکنیم).
8) Internal Audit Plan (تب: Internal_Audit_Plan)
این تب فقط «برنامه ممیزی داخلی» است (زمانبندی/دامنه/فرآیندها/ممیز/نمونه شواهد). عمداً وارد سوالات و چکلیست تفصیلی نمیشود تا با صفحه Audit Checklist شما همپوشانی نداشته باشد.
سوالات متداول پیادهسازی ISO 27001
اگر ابزار خاص (SIEM، GRC، DLP و…) نداریم، میشود ISO 27001 را پیادهسازی کرد؟
بله. ISO 27001 اول از همه «سیستم مدیریتی و شواهد قابل دفاع» میخواهد، نه برند ابزار. اگر ابزار ندارید، باید حداقلها را با روشهای سادهتر اجرا کنید: ثبت رخداد با یک تیکتینگ ساده یا فرم، کنترل دسترسی با فرایند Joiner/Mover/Leaver و بازبینی دورهای، لاگگیری حداقلی از سیستمهای حیاتی و نگهداری منطقی، و گزارشهای ماهانه کوتاه. نکته کلیدی این است که به جای “ادعای کنترل”، رکورد اجرا داشته باشید.
حداقل تعداد سند برای پیادهسازی چقدر است؟ ۱۰ تا؟ ۳۰ تا؟
عدد ثابت ندارد و هرجا کسی عدد قطعی میدهد معمولاً به سمت سندهای صوری میرود. معیار درست این است: «برای هر الزام و کنترل منتخب، آیا سند/رویه لازم وجود دارد و مهمتر از آن آیا Evidence واقعی تولید میشود؟» در عمل، یک ISMS سبک اما قابل دفاع معمولاً با چند سیاست/رویه کلیدی + فرمها/لاگها و گزارشهای دورهای جلو میرود. بهتر است به جای زیاد کردن سند، Evidence Packها را واقعی و جاری نگه دارید.
پیادهسازی ISO 27001 چقدر زمان میبرد تا Evidence قابل ارائه داشته باشیم؟
اگر از روز اول فاز 4 را درست طراحی کنید (Evidence Pack)، معمولاً چند هفته طول میکشد تا رکوردهای واقعی تولید شود: لاگهای بکاپ، درخواست/لغو دسترسی، تریاژ رخداد، گزارش آسیبپذیری و… . اما برای اینکه Evidenceها «قابل دفاع و قابل تکرار» شوند (گزارش دورهای، پایش KPI، ممیزی داخلی و MR)، معمولاً به یک چرخه زمانی بزرگتر نیاز دارید. نکته مهم این است که از همان ابتدا تمرکز را روی تولید رکورد واقعی بگذارید، نه تکمیل متنها.
از کجا بفهمیم Scope ما “قابل دفاع” است؟
اگر بتوانید بهصورت شفاف بگویید «کدام فرآیندها/خدمات، کدام واحدها/سایتها، و کدام سیستمهای کلیدی داخل Scope هستند» و برای استثناها دلیل و مدیریت ریسک داشته باشید، Scope قابل دفاع است. Scope خوب آن چیزی نیست که “کوتاهتر باشد” یا “بلندتر باشد”؛ آن چیزی است که مبهم نباشد و بتوانید مرزهایش را نشان دهید.
اگر Scope را خیلی کوچک بگیریم بهتر است یا بزرگ؟
Scope کوچکتر معمولاً اجرا را سادهتر میکند، اما اگر با واقعیت کسبوکار و قراردادها همخوان نباشد، در ممیزی دفاعپذیر نیست. Scope بزرگتر هم اگر منابع و مالکیت و Evidence را نتوانید پوشش دهید، پروژه را سنگین و فرسایشی میکند. تصمیم درست این است: Scope را «واقعی و قابل اجرا» انتخاب کنید—یعنی جایی که داده/فرآیند حیاتی دارید و میتوانید کنترلها را واقعاً اجرا کنید.
ما Asset Register را کامل نداریم؛ میتوانیم وارد ریسک شویم؟
بهتر است با یک Asset Register «حداقلی اما واقعی» وارد ریسک شوید، نه با “هیچ”. لازم نیست همه چیز را از روز اول ثبت کنید؛ کافی است داراییها و دادههای حیاتی، مالکان دارایی و اینترفیسهای اصلی مشخص باشند. اگر داراییهای حیاتی و جریانهای داده کلیدی را نمیشناسید، Risk Register در نهایت تخمینی و غیرقابل دفاع میشود.
Risk Method دقیقاً چیست و چرا بدون آن ریسکسنجی خراب میشود؟
Risk Method یعنی توافق سازمان بر مقیاس احتمال/اثر، معیار پذیرش ریسک و منطق ریسک باقیمانده. بدون Risk Method، هر تیم ریسک را با سلیقه خودش امتیاز میدهد و بعداً RTP و SoA از هم میپاشد؛ چون “اولویتها” واقعی نیستند و تصمیمها قابل دفاع نمیشوند.
SoA را از Annex A کپی کنیم و تیک بزنیم؟
نه. SoA باید نشان بدهد هر کنترل چرا انتخاب شده یا چرا حذف شده، و به کدام ریسک/الزام وصل است. اگر SoA تبدیل به «تیکزدن» شود، معمولاً در مرحله اجرا و ممیزی به مشکل میخورید چون اتصال ریسک→کنترل→Evidence برقرار نیست. SoA خوب باید قابل ردیابی باشد، نه صرفاً کامل.
اگر بعضی کنترلها را “Not Applicable” بزنیم مشکل ایجاد میکند؟
خودِ “Not Applicable” مشکل نیست؛ مشکل این است که بدون توجیه دفاعپذیر باشد. هر کنترل N/A باید دلیل روشن داشته باشد و نشان بدهد ریسک مربوطه یا وجود ندارد یا با کنترلهای دیگر پوشش داده شده است. اگر کنترل را حذف میکنید، باید مطمئن باشید تصمیم شما در Risk Treatment و Scope قابل دفاع است.
Evidence Pack یعنی چه و آیا واقعاً جای کنترلبهکنترل را میگیرد؟
Evidence Pack یعنی چند بسته شواهد عملیاتی که روی فرآیندهای کلیدی بنا شدهاند (دسترسیها، رخداد، بکاپ، تامینکننده، پچ، لاگ/مانیتورینگ…). این روش کمک میکند بهجای پراکندگی، Evidenceها منظم تولید شوند و در ممیزی سریع ارائه شوند. این روش جای Annex A را “حذف” نمیکند؛ Annex A مرجع کنترلهاست، اما Evidence Pack روش اجرای عملی و تولید شواهد است.
حداقل Evidence Packهایی که تقریباً همه سازمانها نیاز دارند کدام است؟
برای اکثر سازمانها، حداقل اینها پیشنهاد میشود: مدیریت دسترسیها، رخداد، بکاپ/بازیابی، آسیبپذیری/پچ، تامینکننده. لاگ/مانیتورینگ هم اگرچه ممکن است ساده شروع شود، اما معمولاً برای قابل دفاع شدن ضروری است. تعداد و عمق دقیق به سناریوی سازمان (کوچک/متوسط/حساس) بستگی دارد.
آموزش و آگاهی را چطور “واقعی” کنیم که صوری نشود؟
آموزش واقعی یعنی علاوه بر ثبت حضور، یک سنجه اثربخشی هم داشته باشید: کوییز کوتاه، تمرین سناریویی، یا مرور یک رخداد نمونه و نحوه گزارش. آموزش اگر فقط فایل باشد و امضا جمع کنید، بهظاهر انجام شده اما در عمل به رفتار تبدیل نمیشود.
چه زمانی باید ممیزی داخلی انجام دهیم؟
وقتی خروجیهای ریسک و SoA تثبیت شدهاند و Evidence Packها حداقل چند هفته رکورد تولید کردهاند. ممیزی داخلی اگر خیلی زود انجام شود، نتیجهاش فقط “کمبود سند” خواهد بود؛ اگر خیلی دیر انجام شود، زمان اصلاح قبل از ممیزی صدور را از دست میدهید. هدف ممیزی داخلی کشف ضعفهای واقعی و بستن CAPA قبل از ممیزی صدور است.
اگر هنوز همه RTPها تکمیل نشده، میتوانیم وارد ممیزی شویم؟
اگر برخی اقدامها در RTP “Planned” هستند، باید مالک، زمانبندی و Evidence مورد انتظار مشخص باشد و ریسک باقیمانده مدیریت شده باشد (در موارد خاص با پذیرش ریسک رسمی). ممیز معمولاً با «برنامه روشن و کنترلشده» کنار میآید؛ با “نامشخص و رها” کنار نمیآید. پس موضوع این نیست که همه چیز ۱۰۰٪ تمام باشد؛ موضوع این است که موارد باز، شناختهشده و مدیریتشده باشد.
بزرگترین اشتباه در پیادهسازی ISO 27001 چیست؟
دو اشتباه پرتکرار:
تبدیل پروژه به «سندسازی» بهجای اجرای کنترلها و تولید رکورد واقعی.
قطع شدن چرخه پس از چند هفته؛ یعنی Evidence Packها و پایش جاری نمیشود و فقط برای روز ممیزی چیزی جمع میشود.
راهحل عملی: از همان ابتدا روی Evidence Pack + KPI/پایش و نظم رکوردها تمرکز کن.
منابع معتبر برای مقاله «پیادهسازی ISO 27001»
استانداردهای هسته (پایه ISMS)
- ISO/IEC 27001:2022 — Requirements (مرجع اصلی الزامات ISMS و مبنای پیادهسازی). (ISO)
- ISO/IEC 27002:2022 — Information security controls (کنترلها + راهنمای پیادهسازی کنترلها). (ISO)
- ISO/IEC 27000:2018 — Overview & vocabulary (تعاریف رسمی و واژگان مشترک خانواده 27000). (ISO)
راهنماهای تخصصی برای پیادهسازی، ریسک و پایش
- ISO/IEC 27003:2017 — ISMS guidance (راهنمای عملی برای تبدیل الزامات 27001 به گامهای اجرایی). (ISO)
- ISO/IEC 27005:2018 — Information security risk management (راهنمای مدیریت ریسک امنیت اطلاعات، مکمل Risk Method/Risk Register). (ISO)
- ISO/IEC 27004:2016 — Monitoring, measurement, analysis & evaluation (پایه طراحی KPI و پایش اثربخشی). (ISO)
- ISO 31000:2018 — Risk management guidelines (مرجع عمومی اصول ریسک؛ برای همراستاسازی روش ریسک در کل سازمان). (ISO)
منابع معتبر برای ممیزی و ارزیابی کنترلها (بدون همپوشانی با چکلیست ممیزی شما)
- ISO 19011:2018 — Guidelines for auditing management systems (اصول ممیزی، برنامه ممیزی و شایستگی ممیز). (ISO)
- ISO/IEC 27007:2020 — ISMS auditing guidelines (راهنمای ممیزی ISMS در کنار 19011). (ISO)
- ISO/IEC TS 27008:2019 — Assessment of information security controls (راهنمای ارزیابی کنترلها و سنجش اینکه کنترل واقعاً “کار میکند”). (ISO)
منابع مکمل بسیار کاربردی برای اجرای واقعی (Evidence محور)
- ISO/IEC 27035-1:2016 — Incident management principles (چارچوب مدیریت رخداد برای Evidence Pack رخداد). (ISO)
- ISO/IEC 27036-1:2021 — Supplier relationships overview (پایه کنترلهای امنیت تأمینکننده و پیمانکار). (ISO)
- ISO/IEC 27701:2019 — Privacy Information Management (Extension) (اگر داده شخصی/PII دارید و میخواهید PIMS را کنار ISMS توسعه دهید). (ISO)
چارچوبها و راهنماهای رایگان و معتبر برای تکمیل پیادهسازی
- CSF 2.0 (Feb 26, 2024) (چارچوب حکمرانی و مدیریت ریسک سایبری برای همراستاسازی مدیران و تیمها). (NIST Publications)
- SP 800-53 Rev. 5 (با بهروزرسانیهای جزئی منتشرشده) (کتابخانه کنترلهای امنیت/حریم خصوصی برای عمقدهی به کنترلها و نگاشت به ISO). (NIST Computer Security Resource Center)
- SP 800-30 Rev.1 — Guide for Conducting Risk Assessments (روششناسی ارزیابی ریسک برای تقویت Risk Method و یکدستسازی ارزیابیها). (NIST Computer Security Resource Center)
- CIS Controls v8.1 (اولویتبندی کنترلها و شروع سریع برای سازمانهایی که میخواهند اجرای عملی را تسریع کنند). (CIS)
- ASVS 4.0.3 (اگر نرمافزار/وباپ دارید: معیارهای فنی امنیت برنامه برای Evidence قابل تست). (OWASP)
یا با فایلهای همین صفحه خودت اجرا کن، یا برای مسیر سریعتر و قابل دفاع، مشاوره بگیر.
