ISMS

  1. تعریف دامنه سیستم مدیریت امنیت اطلاعات – ISMS Scope Definition
  2. فهرست دارایی‌های اطلاعاتی – Information Asset Inventory
  3. روش ارزیابی ریسک – Risk Assessment Methodology
  4. طرح مقابله با ریسک – Risk Treatment Plan (RTP)
  5. بیانیه قابلیت اعمال – Statement of Applicability (SoA)
  6. سیاست امنیت اطلاعات – Information Security Policy
  7. سیاست کنترل دسترسی – Access Control Policy
  8. سیاست مدیریت دارایی‌ها – Asset Management Policy
  9. سیاست استفاده مجاز – Acceptable Use Policy (AUP)
  10. سیاست پشتیبان‌گیری – Backup Policy
  11. طرح تداوم کسب‌وکار – Business Continuity Plan (BCP)
  12. طرح بازیابی از حادثه – Disaster Recovery Plan (DRP)
  13. رویه مدیریت رخداد – Incident Management Procedure
  14. ثبت وقایع امنیتی – Security Incident Register
  15. کنترل دسترسی کاربران – User Access Control
  16. مدیریت رمز عبور – Password Management
  17. مدیریت تغییر – Change Management
  18. مدیریت پیکربندی – Configuration Management
  19. مدیریت وصله امنیتی – Security Patch Management
  20. کنترل‌های امنیت فیزیکی – Physical Security Controls
  21. کنترل دسترسی به تجهیزات – Equipment Access Control
  22. آموزش آگاهی امنیتی – Security Awareness Training
  23. آموزش کارکنان جدید – New Employee Security Training
  24. بازبینی سیاست‌ها – Policy Review
  25. بررسی دوره‌ای دسترسی‌ها – Periodic Access Review
  26. گزارش‌گیری رویدادها – Event Logging and Monitoring
  27. مدیریت رخدادهای امنیتی – Security Incident Management
  28. مدیریت ارتباطات امنیتی – Security Communication Management
  29. ثبت و بازنگری ریسک‌ها – Risk Register Review
  30. نظارت بر دسترسی منطقی – Logical Access Monitoring
  31. رمزنگاری داده‌ها – Data Encryption
  32. مدیریت کلید رمزنگاری – Key Management
  33. بررسی لاگ سیستم‌ها – System Log Review
  34. آزمایش طرح BCP – BCP Testing
  35. آزمایش DRP – DRP Testing
  36. مدیریت سرویس‌دهندگان – Supplier Management
  37. قراردادهای امنیتی با پیمانکاران – Supplier Security Agreements
  38. تحلیل ریسک‌های جدید – Emerging Risk Analysis
  39. کنترل رسانه‌های ذخیره‌سازی – Removable Media Control
  40. نحوه امحاء اطلاعات – Secure Disposal of Information
  41. کنترل‌های شبکه – Network Security Controls
  42. تقسیم‌بندی شبکه – Network Segmentation
  43. فایروال و IDS/IPS – Firewall and IDS/IPS
  44. بررسی آسیب‌پذیری – Vulnerability Assessment
  45. تست نفوذ – Penetration Testing
  46. مدیریت نقاط انتهایی – Endpoint Security Management
  47. بروزرسانی آنتی‌ویروس – Antivirus Update Management
  48. رمزگذاری لپ‌تاپ‌ها – Laptop Encryption
  49. نظارت بر دسترسی از راه دور – Remote Access Monitoring
  50. امنیت سیستم‌های عامل – Operating System Security
  51. امنیت پایگاه داده – Database Security
  52. امنیت اپلیکیشن‌ها – Application Security
  53. بازرسی داخلی ISMS – ISMS Internal Audit
  54. بررسی شکایات امنیتی – Security Complaints Handling
  55. مدیریت تغییرات بحرانی – Critical Change Management
  56. امنیت در توسعه نرم‌افزار – Secure Software Development
  57. بررسی ریسک برون‌سپاری – Outsourcing Risk Review
  58. ثبت فعالیت کاربران – User Activity Logging
  59. ایجاد حساب جدید – New Account Provisioning
  60. غیرفعالسازی حساب‌های غیرفعال – Deactivation of Inactive Accounts
  61. مدیریت دستگاه‌های موبایل – Mobile Device Management (MDM)
  62. سیاست استفاده از BYOD – Bring Your Own Device Policy
  63. مدیریت امنیت ابری – Cloud Security Management
  64. حفظ حریم خصوصی داده‌ها – Data Privacy Compliance
  65. انطباق با GDPR – GDPR Compliance
  66. مدیریت حقوق دسترسی – Privileged Access Management (PAM)
  67. مستندسازی سیاست‌ها – Policy Documentation
  68. تهیه گزارش سالانه ISMS – ISMS Annual Report
  69. نظارت بر عملکرد امنیت – Security Performance Monitoring
  70. بررسی کنترل‌های فنی – Technical Controls Review
  71. مرور کنترل‌های مدیریتی – Management Controls Review
  72. کنترل‌های رفتاری – Behavioral Controls
  73. امنیت ایمیل – Email Security
  74. تشخیص فیشینگ – Phishing Detection
  75. کنترل دسترسی مبتنی بر نقش – Role-based Access Control (RBAC)
  76. استفاده از MFA – Multi-Factor Authentication (MFA)
  77. مدیریت رمزهای عبور قوی – Strong Password Enforcement
  78. نصب و پیکربندی امن سیستم – Secure System Configuration
  79. احراز هویت کاربران – User Authentication
  80. تاییدیه دسترسی مدیریتی – Administrative Access Approval
  81. نظارت بر محیط فیزیکی – Environmental Monitoring
  82. حفاظت در برابر بدافزار – Malware Protection
  83. نظارت بر تهدیدات – Threat Monitoring
  84. مدیریت آسیب‌پذیری مستمر – Continuous Vulnerability Management
  85. ارزیابی انطباق قانونی – Legal Compliance Evaluation
  86. بازبینی دستیابی به منابع حساس – Critical Asset Access Review
  87. مستندسازی شواهد ممیزی – Audit Evidence Documentation
  88. به‌روزرسانی منظم سیاست‌ها – Regular Policy Updates
  89. گزارش‌دهی رخدادهای بزرگ – Major Incident Reporting
  90. استفاده از SIEM – Security Information and Event Management (SIEM)
  91. تدوین رویه‌های حذف امن – Secure Data Deletion Procedures
  92. بررسی کنترل دسترسی فیزیکی – Physical Access Control Review
  93. پایش و ارزیابی تامین‌کنندگان – Supplier Security Evaluation
  94. سیاست امنیت چاپ – Print Security Policy
  95. نظارت بر ترافیک شبکه – Network Traffic Monitoring
  96. ارزیابی اثربخشی ISMS – ISMS Effectiveness Assessment
  97. بررسی شاخص‌های عملکرد امنیت – Security KPI Review
  98. مدیریت امنیت در پروژه‌ها – Project Security Management
  99. پایش کاربران ممتاز – Privileged User Monitoring
  100. ارزیابی امنیت ارتباطات – Communication Security Review
  101. مدیریت دسترسی اضطراری – Emergency Access Management
  102. مستندسازی یافته‌های ممیزی – Audit Findings Documentation
  103. پیاده‌سازی بهبود مستمر – Continual Improvement Implementation
  104. بررسی سیاست تفکیک وظایف – Segregation of Duties Policy
  105. کنترل دسترسی مبتنی بر زمان – Time-based Access Control
  106. استفاده از Honeypot برای شناسایی نفوذ – Honeypot Deployment
  107. پایش زنجیره تأمین – Supply Chain Risk Monitoring
  108. کنترل دسترسی بر اساس مکان – Location-based Access Control
  109. ممیزی تطابق با ISO 27001 – ISO 27001 Compliance Audit
  110. ارزیابی تاثیر بر داده‌های شخصی – Data Protection Impact Assessment (DPIA)
  111. گزارش آسیب‌پذیری به مراجع – Vulnerability Disclosure Process
  112. کنترل‌های امنیتی DevOps – DevSecOps Controls
  113. مدیریت رخدادهای امنیتی در فضای ابری – Cloud Incident Response
  114. مستندسازی روابط قانونی با شخص ثالث – Third-party Legal Agreements
  115. نقشه معماری امنیت اطلاعات – Information Security Architecture Map
  116. تجزیه‌وتحلیل لاگ‌های SIEM – SIEM Log Analysis
  117. تعیین معیارهای بحرانی امنیت – Security Criticality Metrics
  118. سیاست امنیت چاپگرها – Printer Security Policy
  119. شناسایی داده‌های حساس – Sensitive Data Identification
  120. ارزیابی امنیت دستگاه‌های IoT – IoT Security Assessment
  121. پایش ترافیک داخلی شبکه – Internal Network Traffic Monitoring
  122. کنترل دسترسی مبتنی بر شرایط – Conditional Access Enforcement
  123. سیاست امنیت فضای ذخیره‌سازی ابری – Cloud Storage Security Policy
  124. تاییدیه حذف اطلاعات حساس – Secure Data Erasure Verification
  125. گزارش‌دهی دوره‌ای به مدیریت ارشد – Periodic Executive Reporting
  126. پایش سوءاستفاده از حساب‌ها – Account Abuse Detection
  127. مستندسازی کنترل‌های امنیتی اجرایی – Implemented Security Controls Log
  128. سیاست نگهداری نسخه‌های پشتیبان – Backup Retention Policy
  129. ایجاد نقشه تهدیدات سایبری – Cyber Threat Mapping
  130. پایش تغییرات غیرمجاز – Unauthorized Change Monitoring
  131. ارزیابی امنیت ابزارهای همکاری آنلاین – Collaboration Tool Security Review
  132. کنترل دسترسی مبتنی بر مجوز – Permission-based Access Control
  133. احراز هویت زیستی – Biometric Authentication Implementation
  134. مستندسازی اجرای اصلاحیه‌ها – Patch Deployment Documentation
  135. پایش سطح دسترسی مدیران سیستم – Admin Access Review
  136. کنترل دسترسی بر اساس حساسیت داده – Sensitivity-based Access Control
  137. تجزیه‌وتحلیل سطح بلوغ ISMS – ISMS Maturity Level Assessment
  138. مدیریت خطرات وابسته به اشخاص ثالث – Third-party Risk Management
  139. مستندسازی جلسات تیم امنیت – Security Team Meeting Minutes
  140. تاییدیه حذف حساب کارکنان خارج‌شده – Former Employee Account Deletion Verification
  141. آزمایش‌های امنیتی دوره‌ای – Periodic Security Testing
  142. تطبیق با الزامات محلی حفاظت داده – Local Data Protection Compliance
  143. ثبت تغییرات در سیاست‌های امنیتی – Security Policy Change Log
  144. ارزیابی آسیب‌پذیری‌های داخلی – Internal Vulnerability Scanning
  145. پایش تهدیدات روز صفر – Zero-day Threat Monitoring
  146. کنترل امنیتی سیستم‌های مجازی – Virtualization Security Controls
  147. ارزیابی سیاست‌های رمزنگاری – Encryption Policy Review
  148. نظارت بر دسترسی کاربر مهمان – Guest Access Control
  149. بررسی رعایت SLAهای امنیتی – Security SLA Compliance Review
  150. سیاست حفاظت از داده‌های در حال انتقال – Data-in-Transit Protection Policy
  151. ارزیابی تهدیدات داخلی – Insider Threat Risk Assessment
  152. ارزیابی امنیتی تلفن‌های همراه – Mobile Device Security Assessment
  153. ممیزی سطح دسترسی کاربران ممتاز – Privileged User Access Audit
  154. تست بازیابی داده‌ها – Data Recovery Testing
  155. بررسی کنترل‌های امنیتی مرورگر – Browser Security Controls Review
  156. تعیین الزامات امنیتی برای توسعه‌دهندگان – Developer Security Requirements
  157. کنترل‌ امنیتی تجهیزات شبکه – Network Equipment Security Checks
  158. ممیزی حساب‌های سیستمی پیش‌فرض – Default System Accounts Audit
  159. ارزیابی امنیت ارتباطات VPN – VPN Security Evaluation
  160. سیاست استفاده از رسانه‌های قابل حمل – Portable Media Usage Policy
  161. پایش تهدیدات مبتنی بر ایمیل – Email Threat Intelligence Monitoring
  162. بررسی احراز هویت دو مرحله‌ای – Two-Factor Authentication Verification
  163. مستندسازی کنترل‌های امنیت فیزیکی – Physical Security Control Documentation
  164. کنترل‌ امنیتی سامانه‌های حسابداری – Financial Systems Security Review
  165. تطبیق با چارچوب NIST – NIST Framework Alignment
  166. مدیریت رمز عبور در سیستم‌های صنعتی – ICS Password Management
  167. ارزیابی ابزارهای رمزنگاری مورد استفاده – Encryption Tools Assessment
  168. پایش دسترسی به اطلاعات طبقه‌بندی شده – Classified Information Access Monitoring
  169. بررسی امنیت پایگاه داده NoSQL – NoSQL Database Security Review
  170. ممیزی سیاست تغییر رمز عبور – Password Rotation Policy Audit
  171. مستندسازی مدیریت وقفه‌های سیستم – Downtime Management Documentation
  172. بررسی تطبیق امنیت با ISO 22301 – ISO 22301 Security Compliance
  173. ممیزی سطح دسترسی به سیستم‌های بحرانی – Critical Systems Access Audit
  174. ارزیابی امنیتی فایل‌های اشتراکی – Shared File Security Evaluation
  175. پایش عملکرد دیواره آتش – Firewall Performance Monitoring
  176. بررسی انطباق با استاندارد CIS Controls – CIS Controls Compliance Check
  177. مستندسازی زنجیره مسئولیت امنیتی – Security Accountability Chain
  178. بررسی تطبیق با مقررات GDPR – GDPR Compliance Verification
  179. تجزیه و تحلیل تهدیدات مبتنی بر هوش مصنوعی – AI-based Threat Analysis
  180. ممیزی سیاست‌های استفاده از اینترنت – Internet Usage Policy Audit
  181. کنترل امنیتی تجهیزات وایرلس – Wireless Devices Security Checks
  182. پایش دسترسی به اطلاعات محرمانه – Confidential Data Access Tracking
  183. ارزیابی امنیت کانتینرها – Container Security Assessment
  184. بازبینی قراردادهای امنیت اطلاعات با پیمانکاران – Contractor Security Agreement Review
  185. ممیزی امنیتی حساب‌های API – API Account Security Audit
  186. پایش نشت اطلاعات – Data Leakage Monitoring
  187. ارزیابی تهدیدات مبتنی بر مهندسی اجتماعی – Social Engineering Threat Evaluation
  188. کنترل امنیتی سیستم‌های SCADA – SCADA Security Review
  189. بررسی تطبیق با PCI DSS – PCI DSS Compliance Check
  190. مدیریت دسترسی در محیط‌های BYOD – BYOD Access Management
  191. ارزیابی امنیت پروتکل‌های ارتباطی – Communication Protocol Security Assessment
  192. ممیزی پایداری سرویس‌های امنیتی – Security Services Continuity Audit
  193. تست اثربخشی آموزش‌های امنیتی – Security Awareness Training Testing
  194. ارزیابی سیاست نگهداری لاگ – Log Retention Policy Review
  195. تجزیه‌ و تحلیل تهدیدات داخلی – Internal Threat Behavior Analytics
  196. ممیزی ابزارهای مدیریت دسترسی – Access Management Tools Audit
  197. پایش تهدیدات پیشرفته مداوم – APT (Advanced Persistent Threat) Monitoring
  198. مستندسازی کنترل‌های امنیتی در DevOps – DevOps Security Documentation
  199. بررسی امنیت انتقال فایل‌های FTP – FTP Security Review
  200. ممیزی امنیت شبکه بی‌سیم مهمان – Guest Wi-Fi Network Audit
  201. کنترل امنیتی خدمات ابری SaaS – SaaS Cloud Services Security Control
  202. ارزیابی امنیتی سیستم‌های VoIP – VoIP Security Assessment
  203. ممیزی تنظیمات DNS ایمن – Secure DNS Configuration Audit
  204. بررسی سیاست حفظ داده‌های تاریخی – Historical Data Retention Policy Review
  205. تجزیه و تحلیل امنیت نرم‌افزارهای Open Source – Open Source Software Security Analysis
  206. پایش امنیت در بستر بلاکچین – Blockchain Environment Security Monitoring
  207. ارزیابی امنیتی ابزارهای ChatOps – ChatOps Security Evaluation
  208. کنترل دسترسی مبتنی بر نقش RBAC – Role-Based Access Control Audit
  209. ممیزی امنیت تجهیزات IoT – IoT Device Security Audit
  210. بررسی عملکرد SIEM در تشخیص تهدید – SIEM Threat Detection Efficiency Review
  211. تحلیل تهدیدات Zero-Day – Zero-Day Threat Analysis
  212. ممیزی سیستم‌های مدیریت رمز عبور – Password Management System Audit
  213. ارزیابی امنیتی ایمیل‌های سازمانی – Corporate Email Security Assessment
  214. بررسی سیاست‌های عدم افشای اطلاعات NDA – NDA Compliance Review
  215. ممیزی امنیت در محیط‌های مجازی VDI – Virtual Desktop Infrastructure Audit
  216. بررسی امنیتی فایل‌های log حساس – Sensitive Log File Security Check
  217. ممیزی چرخه حیات حساب‌های کاربری – User Account Lifecycle Audit
  218. ارزیابی امنیتی مکانیزم‌های OTP – One-Time Password Mechanism Evaluation
  219. بررسی امنیت APIهای RESTful – RESTful API Security Review
  220. تحلیل امنیتی محیط‌های Containerized – Containerized Environments Security Analysis
  221. ممیزی و مستندسازی تنظیمات SSO – Single Sign-On Configuration Audit
  222. کنترل امنیتی انتقال داده در USB – USB Data Transfer Security Control
  223. ارزیابی امنیتی DevSecOps Pipelines – DevSecOps Pipeline Security Assessment
  224. بررسی تطابق با HIPAA در اطلاعات سلامت – HIPAA Compliance for Health Data
  225. کنترل امنیتی داشبوردهای مدیریتی – Admin Dashboard Access Security Control
  226. تحلیل امنیتی الگوریتم‌های رمزنگاری – Cryptographic Algorithm Security Review
  227. ممیزی تجهیزات امنیت فیزیکی مانند CCTV – Physical Security Devices Audit
  228. ارزیابی امنیتی ذخیره‌سازی ابری – Cloud Storage Security Evaluation
  229. بررسی به‌روزرسانی‌های امنیتی خودکار – Automated Security Patch Review
  230. ممیزی کنترل دسترسی فیزیکی با کارت هوشمند – Smart Card Physical Access Audit
  231. ارزیابی امنیتی سیستم‌های Remote Desktop – Remote Desktop Security Assessment
  232. بررسی امنیت مکانیزم‌های CAPTCHA – CAPTCHA Security Mechanism Review
  233. تجزیه‌ و تحلیل حملات Insider Threat – Insider Threat Analysis
  234. پایش تهدیدات از طریق Dark Web Monitoring – Dark Web Threat Intelligence Monitoring
  235. کنترل امنیتی سیستم‌های ERP – ERP Systems Security Control
  236. ممیزی تنظیمات امنیتی در مرورگرهای وب – Web Browser Security Configuration Audit
  237. بررسی امنیت وب‌سایت در برابر XSS – XSS Protection Verification
  238. ارزیابی فرآیند مدیریت آسیب‌پذیری – Vulnerability Management Process Evaluation
  239. ممیزی سیاست‌های حذف ایمن داده – Secure Data Deletion Policy Audit
  240. تحلیل امنیتی ترافیک شبکه داخلی – Internal Network Traffic Security Analysis
  241. ممیزی و بازبینی دستگاه‌های فایروال – Firewall Device Configuration Audit
  242. ارزیابی امنیتی محیط‌های Kubernetes – Kubernetes Environment Security Assessment
  243. کنترل دسترسی چند سطحی به داده‌ها – Multi-Level Data Access Control
  244. ممیزی امنیت سیستم‌های مانیتورینگ و لاگینگ – Monitoring and Logging Systems Audit
  245. تحلیل امنیت در فرآیندهای DevOps – DevOps Workflow Security Analysis
  246. بررسی امنیتی Session Management – Secure Session Handling Review
  247. ارزیابی امنیت سیستم‌های پرداخت آنلاین – Online Payment System Security Assessment
  248. کنترل امنیتی پروتکل‌های Remote Access – Remote Access Protocol Security Control
  249. بررسی انطباق با چارچوب OWASP SAMM – OWASP SAMM Compliance Review
  250. ارزیابی امنیتی انتقال اطلاعات در WebSocket – WebSocket Data Transmission Security Check
  251. ممیزی رمزگذاری End-to-End – End-to-End Encryption Audit
  252. تحلیل آسیب‌پذیری‌های Third-party Software – Third-party Software Vulnerability Analysis
  253. بررسی امنیت اطلاعات ذخیره‌شده در Cache – Cached Data Security Review
  254. پایش تهدیدات از طریق SIEM Threat Feeds – SIEM Threat Feed Monitoring
  255. کنترل امنیتی تنظیمات DNSSEC – DNSSEC Configuration Control
  256. ارزیابی امنیتی سیستم‌های SCIM – SCIM Protocol Security Evaluation
  257. تحلیل امنیتی ابزارهای مدیریت پروژه – Project Management Tools Security Review
  258. ممیزی کنترل‌های امنیتی Zero Trust – Zero Trust Security Controls Audit
  259. بررسی سیاست‌های امنیتی در Cloud SaaS – SaaS Cloud Security Policy Review