RiskNote
指南

如何开展 风险分析

从空白页到能引导业务的风险登记册。基于 ISO 31000 和 ISO 27005 的七个步骤,专为实践而写。

By Kim Borg, Founder, RiskNote · Last updated

为什么大多数风险分析在开始前就搁浅

大家都知道应该做风险分析。问题很少是缺乏意愿,而是从”我们应该做一个”到真正有一份落地的分析,这一步感觉太大了。

它从一张空白页开始。我们要评估什么?有哪些类别?如何设定可能性和后果?一转眼三个月过去了,页面依旧空白。

本指南带您从零到完成风险分析。基于 ISO 31000 和 ISO 27005,但面向实践而非教科书。若想边读边在自己的登记册中操作,可下载 Excel 模板

第 1 步 — 从保护资产开始

在识别任何风险之前,您必须知道您要保护什么。这正是大多数风险分析出错之处:直接开始列举威胁,却没有先理解什么值得保护。

保护资产就是业务离不开的东西。做一个简短盘点:如果它消失、中断或泄露,会发生什么?这就是您的优先级清单。

  • 信息

    客户数据、商业机密、个人数据。

  • 可用性

    关键系统、流程、交付。

  • 财务资源

    收入来源、资产、现金流。

  • 品牌与信任

    声誉、客户关系、市场地位。

  • 人员

    员工、客户、第三方。

  • 合规

    许可证、批准、法律地位。

第 2 步 — 界定范围

常见陷阱:一次分析整个业务。结果肤浅且不可用。应明确界定范围、时间跨度以及涉及的利益相关方。

  • 范围包含什么?

    整个组织、某个特定流程、一个系统、一条供应链?有深度的有限范围分析总是比无深度的宽范围分析更有价值。

  • 时间跨度是多久?

    未来 12 个月、一个项目周期或三年战略展望?时间框架决定可能性如何评估。

  • 涉及哪些利益相关方?

    管理层、员工、客户、监管机构?不同的利益相关方有不同的容忍度。

有深度的有限分析始终胜过无深度的宽范围分析。您随时可以做更多。

第 3 步 — 识别威胁与风险

现在填写页面。区分概念:威胁是可能发生的事情(勒索软件、供应商失败)。漏洞是使威胁成为可能的弱点(不安全备份、唯一供应商)。风险是威胁、漏洞和对保护资产后果的组合。

系统化工作。几个已验证的切入点:

  • 按保护资产

    什么可能影响客户数据?什么可能中断可用性?什么威胁品牌?

  • 按威胁类别

    网络、物理、人员、供应商、监管、财务。确保广泛覆盖。

  • 按场景

    如果服务器宕机会发生什么?如果关键人员离职?如果分包商破产?

让合适的人参与。IT 不了解所有流程,业务不了解所有威胁。跨职能小组的工作坊始终胜过孤立的分析师。

第 4 步 — 评估可能性与后果

在这里,风险从文字转化为优先级数据。使用适合您业务的量表。5×5 矩阵 在大多数情况下效果最好。

开始评估前先定义量表。”严重后果”到底意味着什么?按金额、停机时间还是客户流失?没有定义,评估就变得随意,也无法跨时间比较。

可能性 (1–5) — 在时间范围内发生的可能性

  • 1. 不太可能

    很难想象如何发生。

  • 2. 较低

    可能发生,但不在预期。

  • 3. 可能

    完全可能发生。

  • 4. 很可能

    预期会发生。

  • 5. 极有可能

    经常发生或即将发生。

后果 (1–5) — 风险实现时的严重程度

  • 1. 可忽略

    几乎无感。

  • 2. 有限

    可管理的干扰。

  • 3. 中等

    影响显著但可管理。

  • 4. 严重

    对业务造成实质损害。

  • 5. 灾难性

    威胁业务生存。

第 5 步 — 优先排序行动,而不仅是红色单元格

一个常见误解:风险分析的最终产物是带红色单元格的矩阵。不是。最终产物是一份按优先级排序的行动清单。针对每个识别的风险选择处理策略。

处理策略

  • 降低

    通过控制措施降低可能性或后果。

  • 转移

    保险、合同条款、外包。

  • 接受

    在容忍度内的自觉风险,需记录。

  • 规避

    移除产生风险的活动。

每项行动必须包含

  • 明确负责人

    有权推动行动的具名人员。

  • 截止日期

    具体日期。不是”很快”或”秋天”。

  • 可衡量结果

    如何知道行动生效了?

  • 与风险的关联

    针对哪个风险,行动如何影响 L 和 C?

每份投入的效果排序,而不是仅按风险级别。中等风险配简单方案可能比需要三年投资的高风险更值得优先处理。

第 6 步 — 让分析保持鲜活

被收进文件夹的风险分析第二天就死了。现实在变:新威胁出现、业务发展、行动落实、监管收紧。

可用的风险分析是一个鲜活的过程:

  • 定期审查

    至少每年一次,关键领域更频繁。

  • 基于触发的更新

    发生事件、变更、新系统、新供应商、新监管要求时。

  • 持续跟进

    跟进行动的效果和状态,而不仅是风险清单。

  • 明确负责人

    真正负责让它保持更新的人。

对适用 NIS2、ISO 27001 或类似要求的组织来说,鲜活的风险分析不仅是好主意。它是硬性要求。

第 7 步 — 映射到框架和法规

如果您的业务受特定要求约束,确保风险分析能满足它们。欧洲语境下最常见的:

  • ISO 31000

    通用风险管理,原则与框架。阅读 ISO 31000 指南

  • ISO 27005

    专门针对信息安全风险。

  • ISO 27001

    要求记录在案的风险评估和处理计划。查看 ISO 27001 指南

  • NIS2

    面向关键和重要实体的风险管理措施。了解 NIS2

  • GDPR (DPIA)

    个人数据处理的影响评估。查看 GDPR 风险分析

  • MSBFS 2020:6

    瑞典公共机构的系统化信息安全工作。

  • DORA

    金融行业的运营韧性。

同一份底层风险分析常常可以覆盖多个框架。关键在于如何记录和汇报。

总结 — 七个步骤

  • 1. 从保护资产开始

    知道您实际保护的是什么。

  • 2. 界定范围

    深度胜过广度。

  • 3. 识别威胁与风险

    系统化、跨职能。

  • 4. 评估可能性与后果

    使用定义好的量表。

  • 5. 优先排序行动

    不是红色单元格,而是每份投入的效果。

  • 6. 让分析保持鲜活

    定期且基于触发。

  • 7. 映射到框架

    在需要的地方。

关于风险分析的常见问题

一次风险分析需要多长时间?

对中小企业来说,半个工作日足以完成首轮:2–4 小时用于识别和评估,1–2 小时用于行动计划。大型组织或需要研讨会的领域:预留 2–5 个工作日。

风险分析和风险评估有什么区别?

风险分析是整个过程:识别、分析、评价、处理、监控。风险评估通常是其中一部分,即可能性和后果的实际评估。实际中两个词常作同义词使用,但 ISO 31000 将它们区分开。

必须使用 5×5 矩阵吗?

不必。ISO 31000 对矩阵大小保持中立。5×5 是常见做法,因为 3×3 太粗(只有 9 个组合)而 7×7 太复杂。有些组织使用定性类别。关键是量表保持一致且提前定义。

所有分析都必须在研讨会上进行吗?

不必,但单人分析几乎总是更狭窄。3–6 人的跨职能小组能捕捉单个分析师遗漏的风险。研讨会不必是整天。准备充分的话,每轮 90 分钟也能走很远。

风险分析应多久更新一次?

运营风险每季度,战略风险每年。项目风险随 sprint 或指导会议更新。发生事件、重大变化(新供应商、系统更换、法规变化)时总需要新一轮。NIS2 和 ISO 27001 要求记录在案的定期审查。

谁应该拥有风险分析?

管理层拥有流程和风险容忍度。指定的风险负责人(小公司通常是 CISO、CFO 或 COO)负责让分析保持鲜活。每个具体风险都应有具名的负责人,并被授权推动行动。

More guides

20 分钟内从空白页到风险登记册

这正是 RiskNote 的用武之地。描述业务,AI 推荐相关风险,您就能在喝一杯咖啡的时间里获得一份包含 5×5 矩阵的结构化登记册。然后与业务共同完善。

    7 步完成风险分析:实用指南 (ISO 31000) | RiskNote