/ 目录 / 演练场 / Claude-Skills-Governance-Risk-and-Compliance
● 社区 Sushegaad ⚡ 即开即用

Claude-Skills-Governance-Risk-and-Compliance

作者 Sushegaad · Sushegaad/Claude-Skills-Governance-Risk-and-Compliance

9个合规框架化为Claude技能——ISO 27001、SOC 2、FedRAMP、GDPR、HIPAA、NIST CSF、PCI DSS、TSA、ISO 42001。评测通过率94%,相比基准的72%。

一个专注GRC的技能库:每个框架对应一个SKILL.md,包含差距评估、带法规引用的政策模板、控制实现指南和审计证据清单。涵盖ISO 27001的2013和2022两个版本、SOC 2信任标准、通过NIST SP 800-53 Rev 5的FedRAMP,以及ISO 42001 AI管理体系。

为什么要用

核心特性

实时演示

实际使用效果

claude-skills-governance-risk-and-compliance-skill.replay ▶ 就绪
0/0

安装

选择你的客户端

~/Library/Application Support/Claude/claude_desktop_config.json  · Windows: %APPDATA%\Claude\claude_desktop_config.json
{
  "mcpServers": {
    "claude-skills-governance-risk-and-compliance-skill": {
      "command": "git",
      "args": [
        "clone",
        "https://github.com/Sushegaad/Claude-Skills-Governance-Risk-and-Compliance",
        "~/.claude/skills/Claude-Skills-Governance-Risk-and-Compliance"
      ],
      "_inferred": true
    }
  }
}

打开 Claude Desktop → Settings → Developer → Edit Config。保存后重启应用。

~/.cursor/mcp.json · .cursor/mcp.json
{
  "mcpServers": {
    "claude-skills-governance-risk-and-compliance-skill": {
      "command": "git",
      "args": [
        "clone",
        "https://github.com/Sushegaad/Claude-Skills-Governance-Risk-and-Compliance",
        "~/.claude/skills/Claude-Skills-Governance-Risk-and-Compliance"
      ],
      "_inferred": true
    }
  }
}

Cursor 使用与 Claude Desktop 相同的 mcpServers 格式。项目级配置优先于全局。

VS Code → Cline → MCP Servers → Edit
{
  "mcpServers": {
    "claude-skills-governance-risk-and-compliance-skill": {
      "command": "git",
      "args": [
        "clone",
        "https://github.com/Sushegaad/Claude-Skills-Governance-Risk-and-Compliance",
        "~/.claude/skills/Claude-Skills-Governance-Risk-and-Compliance"
      ],
      "_inferred": true
    }
  }
}

点击 Cline 侧栏中的 MCP Servers 图标,然后选 "Edit Configuration"。

~/.codeium/windsurf/mcp_config.json
{
  "mcpServers": {
    "claude-skills-governance-risk-and-compliance-skill": {
      "command": "git",
      "args": [
        "clone",
        "https://github.com/Sushegaad/Claude-Skills-Governance-Risk-and-Compliance",
        "~/.claude/skills/Claude-Skills-Governance-Risk-and-Compliance"
      ],
      "_inferred": true
    }
  }
}

格式与 Claude Desktop 相同。重启 Windsurf 生效。

~/.continue/config.json
{
  "mcpServers": [
    {
      "name": "claude-skills-governance-risk-and-compliance-skill",
      "command": "git",
      "args": [
        "clone",
        "https://github.com/Sushegaad/Claude-Skills-Governance-Risk-and-Compliance",
        "~/.claude/skills/Claude-Skills-Governance-Risk-and-Compliance"
      ]
    }
  ]
}

Continue 使用服务器对象数组,而非映射。

~/.config/zed/settings.json
{
  "context_servers": {
    "claude-skills-governance-risk-and-compliance-skill": {
      "command": {
        "path": "git",
        "args": [
          "clone",
          "https://github.com/Sushegaad/Claude-Skills-Governance-Risk-and-Compliance",
          "~/.claude/skills/Claude-Skills-Governance-Risk-and-Compliance"
        ]
      }
    }
  }
}

加入 context_servers。Zed 保存后热重载。

claude mcp add claude-skills-governance-risk-and-compliance-skill -- git clone https://github.com/Sushegaad/Claude-Skills-Governance-Risk-and-Compliance ~/.claude/skills/Claude-Skills-Governance-Risk-and-Compliance

一行命令搞定。用 claude mcp list 验证,claude mcp remove 卸载。

使用场景

实战用法: Claude-Skills-Governance-Risk-and-Compliance

为SaaS创业公司进行SOC 2就绪状态评估

👤 为SOC 2 Type I做准备的创始人和早期CTO ⏱ ~90 min advanced

何时使用: 企业客户要求SOC 2认证,你需要评估还差多远的距离。

步骤
  1. 执行差距评估
    使用SOC 2技能。评估我们在CC、A、C、PI、P各个方面的就绪状态——这是我们当前的安全设置[粘贴]。✓ 已复制
    → 按标准列出的差距清单,包含严重程度
  2. 生成政策模板
    给我前5个差距的政策模板,包含具体的控制措施和法规引用。✓ 已复制
    → 带有CC/A/C/PI/P引用的政策
  3. 证据清单
    审计前我们需要收集哪些证据?✓ 已复制
    → 有序清单,含责任人

结果: 一条清晰的SOC 2 Type I达成路径,附带示例政策。

注意事项
  • 将技能输出当作最终审计交付件 — 始终与人工审计师配合;这个技能加速准备,但不能替代认证

为新功能起草GDPR DPIA

👤 隐私负责人和推出面向EU功能的工程师 ⏱ ~45 min advanced

何时使用: 新功能处理个人数据,且你需要一份数据保护影响评估。

步骤
  1. 描述功能
    使用GDPR技能。为我们的新推荐引擎起草DPIA,该引擎处理来自EU用户的行为数据。✓ 已复制
    → 包含法律依据、风险评估、缓解措施的DPIA结构
  2. 风险缓解评审
    还存在哪些残余风险,如何用保护措施来解决?✓ 已复制
    → 具体的缓解措施,而非模板话语

结果: 一份你的DPO可以审阅和最终确定的DPIA草案。

注意事项
  • 忽视英国GDPR的差异 — 技能包含英国注释——请明确询问

将工程控制措施映射到HIPAA安全规则

👤 面向医疗保健的工程团队 ⏱ ~60 min advanced

何时使用: 你在构建PHI处理服务,需要映射每个HIPAA保护措施。

步骤
  1. 当前控制措施清单
    使用HIPAA技能。这是我们的技术栈和当前的控制措施[粘贴]。映射到安全规则的行政、物理、技术保护措施。✓ 已复制
    → 逐个保护措施的映射,并标记差距
  2. 数据泄露通知准备计划
    我们需要什么才能实现符合规范的数据泄露通知工作流?✓ 已复制
    → 包含时间表和负责角色的运行手册

结果: 一份HIPAA控制矩阵和数据泄露应对准备手册。

注意事项
  • 假设BAA等于完全合规 — 技能区分了BAA范围与更广泛的安全规则

组合

与其他 MCP 搭配,撬动十倍杠杆

claude-skills-governance-risk-and-compliance-skill + terraform-skill

生成实现政策的IaC控制措施

根据SOC 2技能的访问控制政策,编写在AWS中强制执行它的Terraform模块。✓ 已复制
claude-skills-governance-risk-and-compliance-skill + aws-agent-skill

将HIPAA技术保护措施映射到特定的AWS服务

对于每个HIPAA安全规则的技术保护措施,展示实现它的AWS服务。✓ 已复制

工具

此 MCP 暴露的能力

工具输入参数何时调用成本
Gap assessment current posture + framework 任何合规项目的开始阶段 0
Policy template generation gap + framework 关闭差距时 0
Control implementation guide control ID 实现特定控制措施时 0
Evidence checklist framework + scope 审计准备阶段 0

成本与限制

运行它的成本

API 配额
每次调用 Token 数
每个框架调用10-30k token——较重
费用
免费——技能本地化
提示
一次只针对一个框架;跨框架工作会大幅增加上下文。

安全

权限、密钥、影响范围

凭据存储: 无凭据——技能是提示词
数据出站: 技能本身无数据流出

故障排查

常见错误与修复

技能引用了过时的控制版本

明确指定框架版本(例如'ISO 27001:2022'而非只说'ISO 27001')。

政策模板太通用

提供你特定的技术栈和司法管辖权,以便技能可以定制。

替代方案

Claude-Skills-Governance-Risk-and-Compliance 对比其他方案

替代方案何时用它替代权衡
GRC平台(Vanta、Drata、Secureframe)你想要自动化证据收集和持续监控付费服务;这个技能是为了指导,不是自动化
法律顾问你需要具有约束力的法律建议这个技能不能替代律师——它提供信息和加速,但不能做决定

更多

资源

📖 阅读 GitHub 上的官方 README

🐙 查看未解决的 issue

🔍 浏览全部 400+ MCP 服务器和 Skills