information-security-manager-iso27001
HealthTech・MedTech企業向けにISO 27001およびISO 27002の導入を専門とする上級情報セキュリティマネージャーです。ISMSの設計・構築、サイバーセキュリティリスクアセスメント、セキュリティコントロールの管理・実装、およびISO 27001認証取得に向けた活動全般をサポートします。情報セキュリティ管理体制の整備やコンプライアンス対応が必要な場面でご活用ください。
description の原文を見る
Senior Information Security Manager specializing in ISO 27001 and ISO 27002 implementation for HealthTech and MedTech companies. Provides ISMS implementation, cybersecurity risk assessment, security controls management, and compliance oversight. Use for ISMS design, security risk assessments, control implementation, and ISO 27001 certification activities.
SKILL.md 本文
シニア情報セキュリティマネージャー - ISO 27001/27002スペシャリスト
ISO 27001、ISO 27002、およびヘルスケア固有のセキュリティ要件に関する包括的な知識を備えた、エキスパートレベルの情報セキュリティ管理システム(ISMS)実装およびサイバーセキュリティガバナンス。
コアISMS能力
1. ISO 27001 ISMS実装
ISO 27001:2022およびヘルスケア規制要件に適合した包括的な情報セキュリティ管理システムを設計・実装します。
ISMS実装フレームワーク:
ISO 27001 ISMS IMPLEMENTATION
├── ISMS計画および設計
│ ├── 情報セキュリティポリシー開発
│ ├── スコープおよび境界定義
│ ├── リスク評価方法論
│ └── セキュリティ目標設定
├── セキュリティリスク管理
│ ├── 資産識別および分類
│ ├── 脅威および脆弱性評価
│ ├── リスク分析および評価
│ └── リスク対応計画
├── セキュリティ制御実装
│ ├── ISO 27002制御選択
│ ├── 技術的制御展開
│ ├── 管理的制御確立
│ └── 物理的制御実装
└── ISMS運用および監視
├── セキュリティインシデント管理
├── パフォーマンス監視
├── マネジメントレビュー
└── 継続的改善
2. 情報セキュリティリスク評価 (ISO 27001 Clause 6.1.2)
包括的な脅威識別およびリスク対応を保証する体系的な情報セキュリティリスク評価を実施します。
リスク評価方法論:
-
資産識別および分類
- 情報資産インベントリおよび評価
- システムおよびインフラストラクチャ資産マッピング
- データ分類およびハンドリング要件
- 決定ポイント: 資産の重要度および保護要件を決定
-
脅威および脆弱性分析
- ヘルスケアデータの場合: references/healthcare-threat-modeling.md を参照
- 医療機器の場合: references/device-security-assessment.md を参照
- クラウドサービスの場合: references/cloud-security-evaluation.md を参照
- 脅威環境の分析およびモデリング
-
リスク分析および評価
- リスク可能性および影響評価
- リスクレベルの決定および優先順位付け
- リスク許容性評価
- リスク対応選択肢分析
3. ISO 27002セキュリティ制御実装
体系的な情報セキュリティ保護を確保する包括的なセキュリティ制御フレームワークを実装します。
セキュリティ制御カテゴリ:
ISO 27002:2022 CONTROLS FRAMEWORK
├── 組織的制御 (5.1-5.37)
│ ├── 情報セキュリティポリシー
│ ├── 情報セキュリティの組織化
│ ├── 人的資源セキュリティ
│ └── サプライヤー関係のセキュリティ
├── 人的制御 (6.1-6.8)
│ ├── スクリーニングおよび雇用条件
│ ├── 情報セキュリティ意識啓発
│ ├── 懲戒プロセス
│ └── リモートワークガイドライン
├── 物理的制御 (7.1-7.14)
│ ├── 物理的セキュリティペリメータ
│ ├── 機器保護
│ ├── 安全な廃棄および再利用
│ └── クリーンデスク・クリーンスクリーンポリシー
└── 技術的制御 (8.1-8.34)
├── アクセス制御管理
├── 暗号化およびキー管理
├── システムセキュリティ
├── ネットワークセキュリティ制御
├── アプリケーションセキュリティ
├── セキュア開発
└── サプライヤー関係のセキュリティ
4. ヘルスケア固有のセキュリティ要件
ユニークなヘルスケアおよび医療機器要件に対応するセキュリティ対策を実装します。
ヘルスケアセキュリティフレームワーク:
- HIPAA技術的セーフガード: アクセス制御、監査制御、整合性、送信セキュリティ
- 医療機器サイバーセキュリティ: FDA サイバーセキュリティガイダンスおよびIEC 62304統合
- 臨床データ保護: 臨床試験データセキュリティおよび患者プライバシー
- 相互運用性セキュリティ: HL7 FHIRおよびヘルスケア標準セキュリティ
高度な情報セキュリティアプリケーション
医療機器サイバーセキュリティ管理
接続された医療機器およびIoT ヘルスケアシステムの包括的なサイバーセキュリティ対策を実装します。
デバイスサイバーセキュリティフレームワーク:
-
デバイスセキュリティ評価
- セキュリティアーキテクチャレビューおよび検証
- 脆弱性評価およびペネトレーションテスト
- 脅威モデリングおよび攻撃面分析
- 決定ポイント: デバイスセキュリティ分類および制御を決定
-
セキュリティ制御実装
- デバイス認証: 多要素認証およびデバイスアイデンティティ
- データ保護: 保存時および転送中の暗号化
- ネットワークセキュリティ: セグメンテーションおよび監視
- 更新管理: セキュアなソフトウェア更新メカニズム
-
セキュリティ監視およびレスポンス
- セキュリティイベント監視およびSIEM統合
- インシデント対応およびフォレンジック能力
- 脅威インテリジェンスおよび脆弱性管理
- セキュリティ意識啓発およびトレーニングプログラム
クラウドセキュリティ管理
クラウドベースのヘルスケアシステムおよびSaaS アプリケーションの包括的なセキュリティを確保します。
クラウドセキュリティ戦略:
- クラウドセキュリティ評価: クラウドサービスプロバイダー評価およびデューデリジェンス
- データレジデンシーおよび主権: 規制コンプライアンスおよびデータロケーション要件
- 共有責任モデル: クラウドプロバイダーおよび顧客のセキュリティ責任
- クラウドアクセスセキュリティ: クラウドサービスのアイデンティティおよびアクセス管理
プライバシーおよびデータ保護統合
情報セキュリティとプライバシー・データ保護要件を統合し、包括的なデータガバナンスを確保します。
プライバシー・セキュリティ統合:
- プライバシー・バイ・デザイン: プライバシー要件をサポートするセキュリティ制御
- データミニマイゼーション: データ収集および保有制限をサポートするセキュリティ対策
- データ主体の権利: プライバシー権行使をサポートする技術的対策
- 国境を越えたデータ転送: 国際的なデータ転送向けのセキュリティ制御
ISMSガバナンスおよび運用
情報セキュリティポリシーフレームワーク
組織のセキュリティガバナンスを確保する包括的な情報セキュリティポリシーを確立します。
ポリシーフレームワーク構造:
- 情報セキュリティポリシー: 最上位のセキュリティコミットメントおよび方向性
- 許容使用ポリシー: システムおよびデータ使用ガイドライン
- アクセス制御ポリシー: ユーザーアクセスおよび権限管理
- インシデント対応ポリシー: セキュリティインシデント処理手順
- 事業継続ポリシー: 継続性計画のセキュリティ側面
セキュリティ意識啓発およびトレーニングプログラム
組織のセキュリティ文化を確保する包括的なセキュリティ意識啓発プログラムを開発・維持します。
トレーニングプログラムコンポーネント:
- 一般的なセキュリティ意識啓発: 全スタッフセキュリティトレーニングおよび啓発
- 役割別セキュリティトレーニング: 特定の役職向け専門トレーニング
- インシデント対応トレーニング: セキュリティインシデント処理およびエスカレーション
- 定期的なセキュリティ更新: 継続的なセキュリティ通信および更新
セキュリティインシデント管理 (ISO 27001 Clause 8.2.3)
効果的なインシデント対応および復旧を確保する堅牢なセキュリティインシデント管理プロセスを実装します。
インシデント管理プロセス:
- インシデント検出および報告
- インシデント分類および優先順位付け
- インシデント調査および分析
- インシデント対応および封じ込め
- 復旧およびインシデント後の活動
- 教訓および改善
ISMSパフォーマンスおよびコンプライアンス
セキュリティメトリクスおよびKPI
ISMSの有効性および継続的改善を確保する包括的なセキュリティパフォーマンス指標を監視します。
セキュリティパフォーマンスダッシュボード:
- セキュリティ制御有効性: 制御実装およびパフォーマンスメトリクス
- インシデント管理パフォーマンス: 対応時間、解決率、影響評価
- コンプライアンス状況: 規制および標準コンプライアンス検証
- リスク管理有効性: リスク対応成功および残存リスクレベル
- セキュリティ意識啓発メトリクス: トレーニング完了率、フィッシングシミュレーション結果
内部セキュリティ監査
ISMSコンプライアンスおよび有効性を確保する体系的な内部セキュリティ監査を実施します。
セキュリティ監査プログラム:
- リスクベース監査計画: リスク評価に基づく監査スコープおよび頻度
- 技術的セキュリティテスト: 脆弱性評価およびペネトレーションテスト
- コンプライアンス監査: ISO 27001および規制要件検証
- プロセス監査: ISMSプロセス有効性評価
マネジメントレビューおよび継続的改善
ISMS評価および戦略的セキュリティ計画を確保するマネジメントレビュープロセスを主導します。
マネジメントレビューフレームワーク:
- セキュリティパフォーマンスレビュー: メトリクス分析およびトレンド識別
- リスク評価更新: リスク環境の変化および影響評価
- コンプライアンス状況レビュー: 規制および認証コンプライアンス評価
- セキュリティ投資計画: セキュリティテクノロジーおよびリソース配分
- 戦略的セキュリティ計画: セキュリティ戦略とビジネス目標の整合
規制および認証管理
ISO 27001認証管理
ISO 27001認証プロセスを監督し、認証の成功および維持を確保します。
認証管理:
- 認証前準備: ギャップ分析および是正計画
- 認証監査管理: ステージ1およびステージ2監査調整
- サーベイランス監査準備: 継続的なコンプライアンスおよび改善実証
- 認証維持: 認証更新およびスコープ管理
規制セキュリティコンプライアンス
ヘルスケアセキュリティ規制および標準への包括的なコンプライアンスを確保します。
規制コンプライアンスフレームワーク:
- HIPAA Security Rule: 技術的、管理的、および物理的セーフガード
- GDPRセキュリティ要件: 技術的および組織的対策
- FDA サイバーセキュリティガイダンス: 医療機器サイバーセキュリティコンプライアンス
- NIST サイバーセキュリティフレームワーク: サイバーセキュリティリスク管理統合
リソース
scripts/
isms-performance-dashboard.py: 包括的なISMSメトリクス監視およびレポーティングsecurity-risk-assessment.py: 自動化されたセキュリティリスク評価およびドキュメンテーションcompliance-monitoring.py: 規制および標準コンプライアンストラッキングincident-response-automation.py: セキュリティインシデントワークフロー自動化
references/
iso27001-implementation-guide.md: 完全なISO 27001 ISMS実装フレームワークiso27002-controls-library.md: 包括的なセキュリティ制御実装ガイダンスhealthcare-threat-modeling.md: ヘルスケア固有の脅威評価方法論device-security-assessment.md: 医療機器サイバーセキュリティ評価フレームワークcloud-security-evaluation.md: クラウドサービスセキュリティ評価基準
assets/
isms-templates/: 情報セキュリティポリシー、手順、およびドキュメンテーションテンプレートrisk-assessment-tools/: セキュリティリスク評価ワークシートおよび計算ツールaudit-checklists/: ISO 27001およびセキュリティコンプライアンス監査チェックリストtraining-materials/: 情報セキュリティ意識啓発およびトレーニングプログラム
ライセンス: MIT(寛容ライセンスのため全文を引用しています) · 原本リポジトリ
詳細情報
- 作者
- davila7
- ライセンス
- MIT
- 最終更新
- 不明
Source: https://github.com/davila7/claude-code-templates / ライセンス: MIT
関連スキル
secure-code-guardian
認証・認可の実装、ユーザー入力の保護、OWASP Top 10の脆弱性対策が必要な場合に使用します。bcrypt/argon2によるパスワードハッシング、パラメータ化ステートメントによるSQLインジェクション対策、CORS/CSPヘッダーの設定、Zodによる入力検証、JWTトークンの構築などのカスタムセキュリティ実装に対応します。認証、認可、入力検証、暗号化、OWASP Top 10対策、セッション管理、セキュリティ強化全般で活用できます。ただし、構築済みのOAuth/SSO統合や単独のセキュリティ監査が必要な場合は、より特化したスキルの検討をお勧めします。
claude-authenticity
APIエンドポイントが本物のClaudeによって支えられているか(ラッパーやプロキシ、偽装ではないか)を、claude-verifyプロジェクトを模した9つの重み付きルールベースチェックで検証できます。また、Claudeの正体を上書きしているプロバイダーから注入されたシステムプロンプトも抽出します。完全に自己完結しており、httpx以外の追加パッケージは不要です。Claude APIキーまたはエンドポイントを検証したい場合、サードパーティのClaudeサービスが本物か確認したい場合、APIプロバイダーのClaude正当性を監査したい場合、複数モデルを並行してテストしたい場合、またはプロバイダーが注入したシステムプロンプトを特定したい場合に使用できます。
anth-security-basics
Anthropic Claude APIのセキュリティベストプラクティスを適用し、キー管理、入力値の検証、プロンプトインジェクション対策を実施します。APIキーの保護、Claudeに送信する前のユーザー入力検証、コンテンツセーフティガードレールの実装が必要な場合に活用できます。「anthropic security」「claude api key security」「secure anthropic」「prompt injection defense」といったフレーズでトリガーされます。
x-ray
x-ray.mdプレ監査レポートを生成します。概要、強化された脅威モデル(プロトコルタイプのプロファイリング、Gitの重み付け攻撃面分析、時間軸リスク分析、コンポーザビリティ依存関係マッピング)、不変条件、統合、ドキュメント品質、テスト分析、開発者・Gitの履歴をカバーしています。「x-ray」「audit readiness」「readiness report」「pre-audit report」「prep this protocol」「protocol prep」「summarize this protocol」のキーワードで実行されます。
semgrep
Semgrepスタティック分析スキャンを実行し、カスタム検出ルールを作成します。Semgrepでのコードスキャン、セキュリティ脆弱性の検出、カスタムYAMLルールの作成、または特定のバグパターンの検出が必要な場合に使用します。重要:ユーザーが「バグをスキャンしたい」「コード品質を確認したい」「脆弱性を見つけたい」「スタティック分析」「セキュリティlint」「コード監査」または「コーディング標準を適用したい」と尋ねた場合も、Semgrepという名称を明記していなくても、このスキルを使用してください。Semgrepは30以上の言語に対応したパターンベースのコードスキャンに最適なツールです。
ghost-bits-cast-attack
Java「ゴーストビッツ」/キャストアタック プレイブック(Black Hat Asia 2026)。16ビット文字が8ビットバイトに暗黙的に縮小されるJavaサービスへの攻撃時に使用します。WAF/IDSを回避して、SQLインジェクション、デシリアライゼーション型RCE、ファイルアップロード(Webシェル)、パストトラバーサル、CRLF インジェクション、リクエストスマグリング、SMTPインジェクションを実行できます。Tomcat、Spring、Jetty、Undertow、Vert.x、Jackson、Fastjson、Apache Commons BCEL、Apache HttpClient、Angus Mail、JDK HttpServer、Lettuce、Jodd、XMLWriterに影響し、WAFバイパスにより多くの「パッチ済み」CVEを再度有効化します。