如何开展 风险分析
从空白页到能引导业务的风险登记册。基于 ISO 31000 和 ISO 27005 的七个步骤,专为实践而写。
By Kim Borg, Founder, RiskNote · Last updated
为什么大多数风险分析在开始前就搁浅
第 1 步 — 从保护资产开始
在识别任何风险之前,您必须知道您要保护什么。这正是大多数风险分析出错之处:直接开始列举威胁,却没有先理解什么值得保护。
保护资产就是业务离不开的东西。做一个简短盘点:如果它消失、中断或泄露,会发生什么?这就是您的优先级清单。
信息
客户数据、商业机密、个人数据。
可用性
关键系统、流程、交付。
财务资源
收入来源、资产、现金流。
品牌与信任
声誉、客户关系、市场地位。
人员
员工、客户、第三方。
合规
许可证、批准、法律地位。
第 2 步 — 界定范围
常见陷阱:一次分析整个业务。结果肤浅且不可用。应明确界定范围、时间跨度以及涉及的利益相关方。
范围包含什么?
整个组织、某个特定流程、一个系统、一条供应链?有深度的有限范围分析总是比无深度的宽范围分析更有价值。
时间跨度是多久?
未来 12 个月、一个项目周期或三年战略展望?时间框架决定可能性如何评估。
涉及哪些利益相关方?
管理层、员工、客户、监管机构?不同的利益相关方有不同的容忍度。
有深度的有限分析始终胜过无深度的宽范围分析。您随时可以做更多。
第 3 步 — 识别威胁与风险
现在填写页面。区分概念:威胁是可能发生的事情(勒索软件、供应商失败)。漏洞是使威胁成为可能的弱点(不安全备份、唯一供应商)。风险是威胁、漏洞和对保护资产后果的组合。
系统化工作。几个已验证的切入点:
按保护资产
什么可能影响客户数据?什么可能中断可用性?什么威胁品牌?
按威胁类别
网络、物理、人员、供应商、监管、财务。确保广泛覆盖。
按场景
如果服务器宕机会发生什么?如果关键人员离职?如果分包商破产?
让合适的人参与。IT 不了解所有流程,业务不了解所有威胁。跨职能小组的工作坊始终胜过孤立的分析师。
第 4 步 — 评估可能性与后果
在这里,风险从文字转化为优先级数据。使用适合您业务的量表。5×5 矩阵 在大多数情况下效果最好。
开始评估前先定义量表。”严重后果”到底意味着什么?按金额、停机时间还是客户流失?没有定义,评估就变得随意,也无法跨时间比较。
可能性 (1–5) — 在时间范围内发生的可能性
1. 不太可能
很难想象如何发生。
2. 较低
可能发生,但不在预期。
3. 可能
完全可能发生。
4. 很可能
预期会发生。
5. 极有可能
经常发生或即将发生。
后果 (1–5) — 风险实现时的严重程度
1. 可忽略
几乎无感。
2. 有限
可管理的干扰。
3. 中等
影响显著但可管理。
4. 严重
对业务造成实质损害。
5. 灾难性
威胁业务生存。
第 5 步 — 优先排序行动,而不仅是红色单元格
一个常见误解:风险分析的最终产物是带红色单元格的矩阵。不是。最终产物是一份按优先级排序的行动清单。针对每个识别的风险选择处理策略。
处理策略
降低
通过控制措施降低可能性或后果。
转移
保险、合同条款、外包。
接受
在容忍度内的自觉风险,需记录。
规避
移除产生风险的活动。
每项行动必须包含
明确负责人
有权推动行动的具名人员。
截止日期
具体日期。不是”很快”或”秋天”。
可衡量结果
如何知道行动生效了?
与风险的关联
针对哪个风险,行动如何影响 L 和 C?
按每份投入的效果排序,而不是仅按风险级别。中等风险配简单方案可能比需要三年投资的高风险更值得优先处理。
第 6 步 — 让分析保持鲜活
被收进文件夹的风险分析第二天就死了。现实在变:新威胁出现、业务发展、行动落实、监管收紧。
可用的风险分析是一个鲜活的过程:
定期审查
至少每年一次,关键领域更频繁。
基于触发的更新
发生事件、变更、新系统、新供应商、新监管要求时。
持续跟进
跟进行动的效果和状态,而不仅是风险清单。
明确负责人
真正负责让它保持更新的人。
对适用 NIS2、ISO 27001 或类似要求的组织来说,鲜活的风险分析不仅是好主意。它是硬性要求。
第 7 步 — 映射到框架和法规
如果您的业务受特定要求约束,确保风险分析能满足它们。欧洲语境下最常见的:
ISO 31000
通用风险管理,原则与框架。阅读 ISO 31000 指南。
ISO 27005
专门针对信息安全风险。
ISO 27001
要求记录在案的风险评估和处理计划。查看 ISO 27001 指南。
NIS2
面向关键和重要实体的风险管理措施。了解 NIS2。
GDPR (DPIA)
个人数据处理的影响评估。查看 GDPR 风险分析。
MSBFS 2020:6
瑞典公共机构的系统化信息安全工作。
DORA
金融行业的运营韧性。
同一份底层风险分析常常可以覆盖多个框架。关键在于如何记录和汇报。
总结 — 七个步骤
1. 从保护资产开始
知道您实际保护的是什么。
2. 界定范围
深度胜过广度。
3. 识别威胁与风险
系统化、跨职能。
4. 评估可能性与后果
使用定义好的量表。
5. 优先排序行动
不是红色单元格,而是每份投入的效果。
6. 让分析保持鲜活
定期且基于触发。
7. 映射到框架
在需要的地方。
关于风险分析的常见问题
一次风险分析需要多长时间?
对中小企业来说,半个工作日足以完成首轮:2–4 小时用于识别和评估,1–2 小时用于行动计划。大型组织或需要研讨会的领域:预留 2–5 个工作日。
风险分析和风险评估有什么区别?
风险分析是整个过程:识别、分析、评价、处理、监控。风险评估通常是其中一部分,即可能性和后果的实际评估。实际中两个词常作同义词使用,但 ISO 31000 将它们区分开。
必须使用 5×5 矩阵吗?
不必。ISO 31000 对矩阵大小保持中立。5×5 是常见做法,因为 3×3 太粗(只有 9 个组合)而 7×7 太复杂。有些组织使用定性类别。关键是量表保持一致且提前定义。
所有分析都必须在研讨会上进行吗?
不必,但单人分析几乎总是更狭窄。3–6 人的跨职能小组能捕捉单个分析师遗漏的风险。研讨会不必是整天。准备充分的话,每轮 90 分钟也能走很远。
风险分析应多久更新一次?
运营风险每季度,战略风险每年。项目风险随 sprint 或指导会议更新。发生事件、重大变化(新供应商、系统更换、法规变化)时总需要新一轮。NIS2 和 ISO 27001 要求记录在案的定期审查。
谁应该拥有风险分析?
管理层拥有流程和风险容忍度。指定的风险负责人(小公司通常是 CISO、CFO 或 COO)负责让分析保持鲜活。每个具体风险都应有具名的负责人,并被授权推动行动。
More guides
20 分钟内从空白页到风险登记册
这正是 RiskNote 的用武之地。描述业务,AI 推荐相关风险,您就能在喝一杯咖啡的时间里获得一份包含 5×5 矩阵的结构化登记册。然后与业务共同完善。

