GH GambleHub

以风险为导向的审计

1)面向风险的审计(RBA)的本质)

以风险为导向的审计是一种方法,其中出于业务和合规目的,计划和执行审计的重点是风险最高的领域。关键见解:
  • 在概率和影响组合最大的情况下,优先级。
  • 评估固有风险(无控制)和残余风险(包括控制)。
  • 随着风险格局(产品、市场、监管、事件)的变化,不断修订评估。

2)术语和框架

大学校审计-可能要审核的流程,系统,位置,供应商和监管职责目录。
风险热图-按优先级分级渲染"概率×影响"。
Risk Appetite/Tolerance-公司已宣布愿意在规定的范围内承担风险。
控制级别-预防/侦探/纠正;设计和运营效率。
保护线-第一(业务和运营),第二(风险/合规性),第三(内部审计)。

3)构建审计通用

建立具有关键属性的审核单位注册表:
  • 流程:付款,KYC/KYB,AML监视,事件管理,DSAR,回避。
  • 系统:事务核心,DWH/datalijk,IAM,CI/CD,云,DLP/EDRM。
  • 司法管辖区和许可证,主要供应商和外包商。
  • KPI/KRI,事件/违规历史,外部Findings/制裁。
  • 金钱和声誉效应,对监管者的关键(GDPR/PCI/AML/SOC 2)。

4)风险评估方法

1.固有风险(IR):流程复杂性、数据量、现金流量、外部依赖性。
2.控制设计(CD):可用性、覆盖范围、策略代码成熟度、自动化。
3.操作效率(OE):执行稳定性,MTTD/MTTR度量,漂移水平。
4.残余风险(RR):"RR=f(IR,CD,OE)"-按比例进行配给(例如1-5)。
5.修改因素:监管变化,最近的事件,过去审计的结果,员工轮换。

影响量表的示例:财务损失,监管处罚,SLA停机,数据丢失,声誉影响。
概率量表的示例:事件频率,曝光,攻击/滥用的复杂性,历史趋势。

5)优先级和年度审计计划

按剩余风险和战略重要性对审计单位进行排序。
分配频率:每年(高),每年2次(平均),监测/主题(低)。
启用主题检查(例如,删除和匿名数据、职责隔离(SoD), PCI分段)。
规划资源:技能,独立,避免利益冲突。

6)RACI和角色

二.角色责任
Audit Committee / Board (A)批准计划,监督独立性
Head of Internal Audit (A/R)方法、优先次序、发布报告
Internal Auditors (R)现场工作、测试、抽样、分析
Risk/Compliance (C)统一风险评估,与监管的接口
Process/System Owners (C)数据访问,remediation计划
Legal/DPO (C)规范的解释、保密和保留
SecOps/Data Platform/IAM (R/C)卸载日志、configi、dashbords evidence

(R — Responsible;A — Accountable;C — Consulted)

7)控制测试方法

Walkthrough:追踪"端到端交易"/数据流。
设计效率:检查策略/控制的可用性和适当性。
Operating effectiveness:选择性执行检查。
再性能:根据CaC规则播放计算/信号。
CAATs/DA(计算机辅助审计技术/数据分析):SQL/蟒蛇脚本、 Compliance店面的控制查询、IaC ↔实际配对的比较。
连续审核:将校验测试嵌入事件总线(stream/batch)。

8)采样(采样)

统计:随机/分层,根据信心水平和允许的错误来确定大小。
目标(judgmental):高价值/高风险、近期变化、例外(waivers)。
异常:从分析(outliers),近似事件,"顶级入侵者"的结论。
端到端(100%):在可能的情况下,使用自动检查整个阵列(如SoD、TTL、制裁筛选)。

9)分析和证据来源(evidence)

访问逻辑(IAM),更改跟踪(Git/CI/CD),基础架构configs(Terraform/K8s),DLP/EDRM报告。
"Compliance"店面,法律期刊,DSAR注册表,AML报告(SAR/STR)。
Dashbords快照、CSV/PDF导出、哈希捕获和WORM/immutability。
访谈协议,支票单,提示/升级文物。

10)进行审计: SOP

1.初步评估:澄清目标、标准、界限、业主。
2.数据查询:上载、访问、configs、采样周期列表。
3.现场工作:步行道,对照测试,分析,访谈。
4.导线校准:与Risk Appetite、法规和策略匹配。
5.Findings的形成:事实→标准→影响→原因→建议→所有者→期限。
6.闭幕会议:协调事实、地位和再教育计划。
7.报告和后续:发布、评级、截止日期、重新验证。

11)Findings分类和风险评级

Severity: Critical/High/Medium/Low(带来对安全、合规、财务、运营、声誉的影响)。
Likelihood:常见/可能/稀有。
风险得分:矩阵或数字函数(例如1-25)。

Theme tags: IAM, Data Privacy, AML, PCI, DevSecOps, DR/BCP.

12)风险审计指标和KRI/KPI

Coverage:年度覆盖的审计普遍性份额。
时间恢复:%的补丁到期(severity)。
Repeat Findings: 12个月内重播的比例。
MTTR Findings:关闭前的时间中位数。
控制效率趋势:按时间段分列的Passed/Failed测试份额。
审核准备时间:收集事件的时间。
风险减少指数:重整后的总风险争夺∆。

13)Dashbords(最低设置)

风险热图:过程×概率/影响×残余风险。
Findings Pipeline:状态(Open/In progress/Overdue/Closed) ×所有者。
顶级主题:频繁的违规类别(IAM/Privacy/PCI/AML/DevSecOps)。
Aging&SLA:延迟和即将到来的截止日期。
Repeat Issues:按命令/系统重复。
控制测试结果:通行率,趋势,侦探规则的FPR/TPR。

14)工件模板

审计区域(审计范围)

目标和标准(标准/政策)。
范围:系统/时期/地点/供应商。
方法:采样、分析、访谈、步行。
例外和限制(如果有)。

Finding卡

ID/主题/Severity/Likelihood/Score。
事实描述和不匹配标准。
风险和影响(业务/监管/安全)。
建议和行动计划。
所有者和截止日期(尽职调查)。
证据(链接/哈希/档案)。

审计报告(结构)

1.行政摘要。
2.上下文和范围。
3.技术和数据源。
4.控制结果和评估。
5.Findings和优先事项。
6.重建计划和执行控制。

15)与连续监测(CCM)和法规遵从性的通信

使用CCM结果作为风险评估和审核计划的输入。
代码策略允许审核员重新编写测试,从而提高可重复性。
针对高风险和可访问的遥测区域实施连续审核。

16)反模式

不考虑风险的"均匀"审计→失去重点和资源。
报告没有可衡量的建议和所有者。
不透明的风险评级方法。
忽略供应商和服务链。
缺乏后续控制(follow-up)-问题又回来了。

17)RBA成熟度模型(M0-M4)

M0文档:一次性检查,手动采样。
M1目录:审计大学和基本健康地图。
M2政策和测验:标准化支票单和核对要求。
M3集成:与CCM通信,SIEM/IGA/DLP数据,半自动收集事件。
M4连续:连续审核,实时优先级,自动复制。

18)实用提示

校准涉及业务和合规性的风险量表-风险的单一"货币"。
保持透明度:记录方法和权重,保存更改历史记录。
将审计计划与战略和Risk Appetite联系起来。
嵌入流程所有者培训-审核以节省未来的事件。
通过分析降低"噪声":分层,排除规则,损害优先级。

19)相关文章wiki

连续合规性监控(CCM)

编译和报告自动化

法律保留和数据冻结

数据存储和删除时间表

DSAR: 用户的数据请求

PCI DSS/SOC 2: 控制和认证

业务连续性计划(BCP)和DRP


结果

以风险为导向的审计将注意力集中在最重要的威胁上,衡量控制的有效性,并加快采取纠正行动的速度。它的力量在于数据和透明的方法:当优先级是可以理解的,测试是可复制的,建议是可测量的,并且按时结束。

Contact

联系我们

如需任何咨询或支持,请随时联系我们。我们随时准备提供帮助!

开始集成

Email — 必填。Telegram 或 WhatsApp — 可选

您的姓名 可选
Email 可选
主题 可选
消息内容 可选
Telegram 可选
@
如果填写 Telegram,我们也会在 Telegram 回复您。
WhatsApp 可选
格式:+国家代码 + 号码(例如:+86XXXXXXXXX)。

点击按钮即表示您同意数据处理。