مسارات التدقيق وآثار الوصول
1) الغرض والنطاق
الغرض: ضمان إمكانية إثبات إجراءات المستخدمين/الخدمات، وشفافية التحقيقات، والامتثال للمتطلبات التنظيمية والمعايير الداخلية (اللائحة العامة لحماية البيانات/قانون مكافحة غسل الأموال، والعقود المبرمة مع مقدمي خدمات PSP/KYC، والمنظمة الدولية لتوحيد المقاييس/شركة كوت ديفوار، عند الاقتضاء).
التغطية: جميع أنظمة الإنتاج، خدمات المنصات (الحساب، المدفوعات، مكافحة الاحتيال، CUS/العقوبات، RG)، لوحات الإدارة، بوابات API، DWH/BI، البنية التحتية (K8s/cloud)، التكامل مع البائعين.
2) ما يجب تسجيله (فئات الأحداث)
1. تحديد الهوية والوصول: تسجيل الدخول/تسجيل الخروج، MFA، تغيير كلمة المرور/المفتاح، SSO، الوصول إلى «كسر الزجاج».
2. الإجراءات الإدارية: التغييرات في الأدوار/الحقوق، التشكيلات، قواعد مكافحة الاحتيال/الجزاءات، الأعلام.
3. العمليات المزودة بالبيانات المالية لمؤشر الاستثمار الدولي: القراءة/التصدير/الحذف، والتحميل، والوصول إلى مركز المعلومات، والاطلاع على موجزات كبار الشخصيات.
4. المعاملات والأموال: المبالغ النقدية/الودائع، والإلغاء، والعائدات، وقرارات استرداد التكاليف.
5. الامتثال/AML/KYC: نتائج الفرز (الجزاءات/PEP/Converse Media)، القرارات (TP/FP)، EDD/STR/SAR.
6. الحوادث والأمن: التصعيد، وتغيير قواعد القوات المسلحة العالمية/المديرية الدولية للدفاع عن النفس، وعزل الخدمة، والتناوب السري.
7. عمليات التكامل/البائعين: مكالمات واجهة برمجة التطبيقات، والأخطاء، والمهل الزمنية، والصادرات، وحذف البيانات/تأكيد الإرجاع.
3) مجالات الأحداث الإلزامية (الحد الأدنى)
'event _ id' (UUID)، 'ts _ utc'،' ts _ local '،' source _ service '،' trace _ id '/' span _ id'
«actor _ type» (المستخدم/الخدمة/البائع)، «الممثل _ id» (معرف قوي)، «الممثل _ org» (إذا كان B2B)
'subject _ type' (الحساب/tx/الوثيقة/مجموعة البيانات)، 'الموضوع _ id'
«إجراء» (على سبيل المثال، «اقرأ _ PII»، «EXPORT _ DATA»، «ROLE _ UPDATE»، «سحب _ موافقة»)
'result' (النجاح/الإنكار/الخطأ) и' السبب '/' الخطأ _ cod'
«ip»، «device _ fingerprint'،» geo «(بلد/منطقة)،» auth _ context' (MFA/SSO)
«fields _ accessed »/« scope» (عند العمل مع PII/البيانات المالية) - مع الإخفاء
«توقع »/« تذكرة _ هوية» (السبب: DSAR، الحادث، طلب المنظم، المهمة التشغيلية)
4) الثبات وقابلية الإثبات
تخزين WORM للنسخة «الذهبية» (دلاء ثابتة/سياسات الاحتفاظ).
توقيع التشفير/سلسلة التجزئة: توقيع دفعات من الأحداث بشكل دوري و/أو بناء سلسلة من التجزئة (سلاسل التجزئة) لتحديد التعديلات.
سجل التغييرات في المخططات/القواعد: مخططات النسخ وسياسات قطع الأشجار ؛ أي تعديلات تمر عبر CAB.
التخزين ثنائي الحلقة: فهرس على الإنترنت (بحث) + أرشيف/ثبات.
5) التزامن الزمني والتعقب
حافز/كروني مفرد في جميع البيئات ؛ في السجلات - 'ts _ utc' كمصدر للحقيقة.
لكل سجل - «تتبع - معرف »/« نطاق - معرف» لتتبع الطلبات من طرف إلى طرف (الترابط بين الخدمات والبائعين والأمام).
6) الخصوصية والأسرار
محظور: كلمات المرور، الرموز، PAN/CSC الكامل، أرقام المستندات الكاملة، القياسات الحيوية الأولية.
الإخفاء الافتراضي: البريد الإلكتروني/الهاتف/IBAN/PAN → الرموز/العرض الجزئي.
التسمية المستعارة: 'user _ id' → رمز ثابت في التحليلات ؛ الارتباط بهوية حقيقية - فقط في حلقة محمية.
توافق DSAR: القدرة على استخراج السجلات بشكل انتقائي حسب الموضوع دون الكشف عن PII الدخيلة.
7) مدة الصلاحية والمستويات (الاحتفاظ)
8) الوصول والمراقبة (RBAC/ABAC)
أدوار قراءة سجل المراجعة منفصلة عن الأدوار الإدارية.
الوصول إلى MFA و Just-in-Time (كسر الزجاج) مع الإلغاء التلقائي/تسجيل الأسباب.
سياسة «الحد الأدنى»: الوصول إلى مؤشر الاستثمار الدولي/المجالات المالية فقط عند الضرورة وبتحديد «الغرض».
التصدير/التحميل: القوائم البيضاء للوجهات والأشكال ؛ التوقيع الإلزامي/التجزئة، سجل التحميل.
9) تكامل SIEM/SOAR/ETL
يدخل تدفق حدث التدقيق إلى SIEM للعلاقات (على سبيل المثال، الكتلة 'READ _ PII' + مدخلات من جهاز جديد).
كتب اللعب SOAR: تذاكر تلقائية لانتهاك السياسات (لا يوجد «غرض»، حجم غير طبيعي، وصول خارج النافذة).
ETL/DWH: «audit _ access' و» pii _ exports' و «admin _ changes» windows' مع مراقبة الجودة وإصدار المخطط.
10) جودة البيانات والمصادقة عليها
المخططات كرمز (JSON/Protobuf/Avro): الحقول والأنواع والقواميس المطلوبة ؛ المعتمدون على المعلومات
الرفض والحجر الصحي في طابور الأحداث ذات الأخطاء المخططية ؛ مقاييس الخردة.
التفريغ/التفريغ بواسطة '(event_id, trace_id, ts)' ؛ التحكم في إعادة الإرسال.
11) RACI
12) SOP: تحقيق الوصول إلى البيانات
1. الزناد: تنبيه SIEM (غير طبيعي «اقرأ _ PII »/التصدير)، شكوى، إشارة من البائع.
2. مجموعة القطع الأثرية: تفريغ الأحداث بواسطة 'فاعل _ معرف '/' موضوع _ معرف '/' تتبع _ معرف'، سجل 'الغرض'، سجلات ذات صلة (WAF/IdP).
3. التحقق من الشرعية: وجود مؤسسة (DSAR/cast/service task)، والتنسيق، ونوافذ الدخول.
4. تقييم الأثر: نطاق/فئات المبادرة، والولايات القضائية، والمخاطر بالنسبة للمواضيع.
5. الحل: جسر الحوادث (عندما يكون مرتفعًا/حرجًا)، الاحتواء (إلغاء الوصول، تناوب المفتاح).
6. التقرير وخطط العمل القطرية: الأسباب والسياسات والتدابير المنتهكة (الإخفاء والتدريب وتغييرات المكتب الإقليمي لآسيا والمحيط الهادئ) والمواعيد النهائية.
13) SOP: تصدير البيانات (المنظم/الشريك/DSAR)
1. طلب → التحقق من الأساس والهوية (لمنطقة DSAR) → تقديم الطلب إلى DWH.
2. نزع الشخصية/التقليل منها افتراضياً ؛ إدراج مؤشر الاستثمار الدولي فقط لأسباب قانونية.
3. توليد التنزيل (CSV/JSON/Parquet) → التوقيع/التجزئة → الكتابة إلى سجل التنزيل (من/متى/ماذا/إلى/السبب).
4. النقل عبر قناة معتمدة (sFTP/وصلة آمنة) ؛ فترة الاحتفاظ بالنسخ - حسب السياسة.
5. ما بعد التفتيش: تأكيد الاستلام، وحذف الملفات المؤقتة.
14) المقاييس و KRIs/KPIs
التغطية: حصة الأنظمة الحيوية التي ترسل أحداث التدقيق ≥ 95٪.
أخطاء DQ: الأحداث مرفوضة من قبل المصدق ≤ 0. 5٪ من التدفق.
MTTD من فقدان التدفق: ≤ 15 دقيقة (تنبيه عند الصمت).
الوصول غير الطبيعي بدون 'الغرض': = 0 (KRI).
وقت الرد على التحقيق: متوسط ≤ 4 ساعة، P95 ≤ 24 ساعة.
صادرات التوقيع/التجزئة: 100٪.
الاحتفاظ: الحذف/المحفوظات في الوقت المحدد ≥ 99٪.
15) احتياجات البائعين والمعالجات الفرعية
DPA/SLA: وصف سجلات مراجعة الحسابات (المخططات، والمصطلحات، والجغرافيا، وشكل التصدير)، و WORM/عدم قابلية التغيير، و SLA للإخطارات بالحوادث.
الوصول إلى البائعين: حسابات الخدمات المسماة، وسجلات إجراءاتها، وإمكانية المراجعة الانتقائية للحسابات.
الإقلاع: الإلغاء الرئيسي، تصدير/حذف جذوع الأشجار، الإقفال، تأكيد التدمير الاحتياطي.
16) السلامة والحماية من التلاعب
فصل الأدوار: إدارة المصدر ≠ إدارة التخزين ≠ المدقق.
توقيع عامل/جامع، mTLS بين المكونات.
ضوابط مكافحة العبث: مقارنة التجزئة، وفحوصات النزاهة المنتظمة، وتنبيهات التناقضات.
الاستنساخ الجغرافي لنسخ WORM واختبارات الاسترداد المنتظمة.
17) نوع الأخطاء والأنماط المضادة
القيم الحساسة لقطع الأشجار (PAN/secrets) → الإدراج الفوري للتنقيح-الوسيط.
«الغرض »/« التذكرة _ الهوية» المفقودة عند الوصول إلى PII.
تحميلات محلية «إلى سطح المكتب» وإرسالها بالبريد الإلكتروني.
عدم وجود مخطط واحد والتحقق → المجالات الصامتة، واستحالة الارتباط.
حساب سوبر واحد دون ربطه بشخص أو خدمة.
18) القوائم المرجعية
18. 1 إطلاق/استعراض السياسة
- الموافقة على المخططات والقواميس ؛ الميادين المطلوبة
- تمكين إخفاء الأسرار وحظرها
- تم تكوين NTP، «تتبع _ معرف» في كل مكان
- طبقات ساخنة/دافئة/باردة/دودة مكدسة
- تم تصميم RBAC/ABAC وزجاج الكسر
- SIEM/SOAR متكامل، تم اختبار التنبيهات
18. 2 المراجعة الشهرية للحسابات
- اختيار التصدير: التوقيعات/السجلات صحيحة
- فحص الاحتفاظ/الحذف/تعليق قانوني
- مقاييس DQ حسنًا، تحليل الحجر الصحي
- سجلات البائعين المتاحة/الكاملة
19) خارطة طريق التنفيذ
الأسابيع من 1 إلى 2: جرد النظم، وتنسيق المخططات والمجالات الإلزامية، والوقت والإعدادات النزرة.
الأسابيع من 3 إلى 4: تمكين القناع، طبقة WORM، تكامل SIEM/SOAR، تشغيل سجلات التصدير.
الشهر 2: أتمتة التحقق/التنبيه، كتب اللعب للتحقيق، تدريب الفريق.
الشهر 3 +: عمليات التدقيق المنتظمة، واختبارات إجهاد النزاهة، والترتيب، وتدقيق البائعين/العقود.
TL; د
مسارات تدقيق قوية = أحداث كاملة ومنظمة + عدم قابلية للتغيير (WORM) والتوقيعات + إخفاء PII + الوصول الصعب وسجلات التحميل + تكامل SIEM/SOAR. هذا يسرع التحقيقات ويقلل من المخاطر ويجعل الامتثال قابلاً للإثبات.