📦 Iso — 隔离

v0.1.0

27001 内部审计 执行 ISO 27001 内部审计。按域逐项检查控制措施,识别差距,收集证据,生成发现并提出纠正行动建议。

5· 5·0 当前·0 累计
by @stevenobiajulu (Steven Obiajulu)
下载技能包
最后更新
2026/4/20
0
安全扫描
VirusTotal
可疑
查看报告
OpenClaw
可疑
high confidence
该技能整体上适用于执行 ISO 27001 风格的审计,但其文档在“无脚本/无密钥”方面存在矛盾声明,并引用了一个可选的外部 MCP 服务器(未知域名),以及许多需要凭据的 CLI 命令——这些不一致之处需谨慎对待。
评估建议
此技能仅提供指令,功能如其所述:提供分步审计指引与大量可直接运行的证据收集命令。使用前请注意两处不匹配: (1)尽管声称“无需密钥”,但大多数证据命令仍需有效的 cloud/IdP/GitHub CLI 凭据——请规划好以最小权限账户运行,或使用只读令牌; (2)CONNECTORS.md 指向一个可选的外部 MCP 服务器(internalisoaudit.com)。仅在你信任该服务器并完全了解 agent 将发送哪些数据时才配置该连接器。 最佳实践:交互式运行命令(不要让 agent 拥有自由网络访问权限)、分享前审查输出、对敏感产物做脱敏处理、收集时使用临时/只读凭据,且除非已验证其运营方及安全态势,否则不要启用外部 MCP 服务器。...
详细分析 ▾
用途与能力
名称/描述(ISO 27001 内部审计)与所提供内容相符:包含逐条控制指导、证据收集命令及工作流程。命令面向相关系统(GitHub、GCP、Azure、AWS、IdP),符合预期。然而,SKILL.md 中“无需密钥”“不执行脚本”的声明,与大量需认证访问的证据收集 CLI 示例冲突,文档夸大了其对凭据/执行的独立性。
指令范围
SKILL.md 仅提供指令,包含大量具体 shell/API 示例(gh、gcloud、az、aws、gam、带 Authorization 头的 curl、screencapture、文件检查),并引用读取本地文件(如 compliance/status/last_refresh.yaml)。这些与审计相关,但涉及读取可能敏感的本地/云端数据。该 skill 还支持调用外部 MCP 服务器(见 CONNECTORS.md);若配置,agent 可能向该端点传输控制/上下文或结果。指令未明确限制向外端点发送的内容,存在意外数据泄露风险。
安装机制
无安装规范,无 Markdown 以外的代码文件——风险最低的交付方式。回退到内置规则意味着可离线运行。注意:CONNECTORS.md 提及一个可选 MCP 服务器 https://internalisoaudit.com/api/mcp(非知名厂商);使用该连接器会产生对外部服务的网络流量。
凭证需求
注册表元数据未列出任何必需的环境变量或凭据,但说明中却反复出现需认证的命令与 API 调用(gh、gcloud、az、aws、gam、PagerDuty token 示例)。该技能还记录了一个外部 MCP 服务器,显然需要配置/凭据。未声明这些需求属于前后矛盾:指导内容实际上需要凭据才能发挥作用,却未声明或解释。
持久化与权限
always:false 且无 install 表示不要求常驻或提升系统权限。该技能指示将证据(截图、文件)保存在本地,这是审计常见做法。默认允许自主调用,但此处未与 always:true 或其他提权设置同时使用。
安全有层次,运行前请审查代码。

运行时依赖

无特殊依赖

版本

latestv0.1.02026/4/20

从 bfbd0db 自动发布 iso-27001-internal-audit 0.1.0

可疑

安装命令

点击复制
官方npx clawhub@latest install iso-27001-internal-audit
镜像加速npx clawhub@latest install iso-27001-internal-audit --registry https://cn.longxiaskill.com

技能文档

按 ISO 27001:2022 执行结构化内部审核。本技能带你完成范围界定、控制评估、证据收集与发现生成——遵循持证审计师同款流程。

安全模型

  • 不执行脚本——仅提供 markdown 流程指引
  • 无需密钥——基于公开参考数据
  • 无 IP 风险——控制描述均为原创,引用公有领域 NIST SP 800-53;ISO 27001:2022 控制仅引用章节号(如“A.5.15”),不引用受版权保护的标题或描述
  • 证据本地留存——所有收集命令输出至本地文件系统

何时使用

在以下场景激活本技能:
  • 迎接监督或认证审核——外部审核前 4-6 周运行
  • 季度内部审核——ISO 27001 要求每年至少一次;季度最佳
  • 事后复盘——评估控制失效及所需纠正措施
  • 新框架落地——将现有控制映射到 ISO 27001 要求
  • 合规工具上线——验证自动化检查覆盖正确控制

勿用于

  • 从零生成 ISO 27001 适用性声明(SoA)——先用 iso-27001-evidence-collection 收集证据
  • 仅 SOC 2 审核——改用 soc2-readiness
  • 解读具体合同条款——使用法律协议类技能

核心概念

控制域(ISO 27001:2022 附录 A)

ISO 27001:2022 附录 A 共 93 项控制,分 4 域,外加 ISMS 条款 4-10(30 子条款)。本技能覆盖 48 项高优先级附录 A 控制——针对云原生初创公司各域最关键部分。其余控制层级较低或通常不适用。

| 域 | 控制数 | 重点 | |----|--------|------| | A.5 组织 | 37 | 方针、角色、事件管理、供应商关系 | | A.6 人员 | 8 | 审查、培训、离职、保密 | | A.7 物理 | 14 | 设施、设备、介质——云初创大多 N/A | | A.8 技术 | 34 | 访问控制、加密、日志、SDLC、网络安全 | | 条款 4-10 | 30 | ISMS 管理体系(上下文、领导、策划、支持、运行、绩效、改进) |

初创公司范围决策树

`` 组织是否云原生(无自有数据中心)? ├─ 是 → 将 A.7.1-A.7.9、A.7.11-A.7.13 标记为“云服务商 SOC 2 已满足” │ 证据聚焦:笔记本、家庭办公、移动设备 ├─ 否 → 需完整评估 A.7 组织是否自研软件? ├─ 是 → A.8.25-A.8.34(SDLC 控制)纳入范围 ├─ 否 → 可排除 A.8.25-A.8.34 并说明理由 组织是否处理 PII? ├─ 是 → A.5.34(隐私)关键,需交叉引用 GDPR/CCPA ├─ 否 → A.5.34 为勾选级 `

控制分层

93 项控制并非同等重要,按审核失败频率排序:

| 层级 | 数量 | 处理方式 | |------|------|----------| | Critical | ~30 | 全面评估:证据、访谈、观察 | | Relevant | ~30 | 标准检查:证据抽查 | | Checkbox | ~33 | 确认策略存在或云服务商已覆盖 |

详细控制指引见 rules/.md

分步流程

第 1 步:范围与上下文

  • 确定 ISMS 范围——哪些系统、流程、场所、人员纳入?
  • 获取适用性声明(SoA)——93 项附录 A 控制中哪些适用?
  • 回顾上次审核发现——上次问题是否关闭?
  • 检查数据新鲜度——若使用监控仪表板或自动化测试,确认数据 <7 天

` # 若接入 Internal ISO Audit MCP 服务器: list_controls() # 获取所有控制及其层级 get_control_guidance(control_id="Clause 9.2") # 查看具体 ISMS 条款要求

# 若读取本地文件: # 检查 co ``

数据来源ClawHub ↗ · 中文优化:龙虾技能库