GH GambleHub

مسارات التدقيق وآثار الوصول

1) الغرض والنطاق

الغرض: ضمان إمكانية إثبات إجراءات المستخدمين/الخدمات، وشفافية التحقيقات، والامتثال للمتطلبات التنظيمية والمعايير الداخلية (اللائحة العامة لحماية البيانات/قانون مكافحة غسل الأموال، والعقود المبرمة مع مقدمي خدمات PSP/KYC، والمنظمة الدولية لتوحيد المقاييس/شركة كوت ديفوار، عند الاقتضاء).
التغطية: جميع أنظمة الإنتاج، خدمات المنصات (الحساب، المدفوعات، مكافحة الاحتيال، CUS/العقوبات، RG)، لوحات الإدارة، بوابات API، DWH/BI، البنية التحتية (K8s/cloud)، التكامل مع البائعين.


2) ما يجب تسجيله (فئات الأحداث)

1. تحديد الهوية والوصول: تسجيل الدخول/تسجيل الخروج، MFA، تغيير كلمة المرور/المفتاح، SSO، الوصول إلى «كسر الزجاج».
2. الإجراءات الإدارية: التغييرات في الأدوار/الحقوق، التشكيلات، قواعد مكافحة الاحتيال/الجزاءات، الأعلام.
3. العمليات المزودة بالبيانات المالية لمؤشر الاستثمار الدولي: القراءة/التصدير/الحذف، والتحميل، والوصول إلى مركز المعلومات، والاطلاع على موجزات كبار الشخصيات.
4. المعاملات والأموال: المبالغ النقدية/الودائع، والإلغاء، والعائدات، وقرارات استرداد التكاليف.
5. الامتثال/AML/KYC: نتائج الفرز (الجزاءات/PEP/Converse Media)، القرارات (TP/FP)، EDD/STR/SAR.
6. الحوادث والأمن: التصعيد، وتغيير قواعد القوات المسلحة العالمية/المديرية الدولية للدفاع عن النفس، وعزل الخدمة، والتناوب السري.
7. عمليات التكامل/البائعين: مكالمات واجهة برمجة التطبيقات، والأخطاء، والمهل الزمنية، والصادرات، وحذف البيانات/تأكيد الإرجاع.

💡 المبدأ: نسجل من/ماذا/متى/أين/لماذا/نتيجة لأي عملية تؤثر على الأمن والمال والبيانات والامتثال.

3) مجالات الأحداث الإلزامية (الحد الأدنى)

'event _ id' (UUID)، 'ts _ utc'،' ts _ local '،' source _ service '،' trace _ id '/' span _ id'

«actor _ type» (المستخدم/الخدمة/البائع)، «الممثل _ id» (معرف قوي)، «الممثل _ org» (إذا كان B2B)

'subject _ type' (الحساب/tx/الوثيقة/مجموعة البيانات)، 'الموضوع _ id'

«إجراء» (على سبيل المثال، «اقرأ _ PII»، «EXPORT _ DATA»، «ROLE _ UPDATE»، «سحب _ موافقة»)

'result' (النجاح/الإنكار/الخطأ) и' السبب '/' الخطأ _ cod'

«ip»، «device _ fingerprint'،» geo «(بلد/منطقة)،» auth _ context' (MFA/SSO)

«fields _ accessed »/« scope» (عند العمل مع PII/البيانات المالية) - مع الإخفاء

«توقع »/« تذكرة _ هوية» (السبب: DSAR، الحادث، طلب المنظم، المهمة التشغيلية)


4) الثبات وقابلية الإثبات

تخزين WORM للنسخة «الذهبية» (دلاء ثابتة/سياسات الاحتفاظ).
توقيع التشفير/سلسلة التجزئة: توقيع دفعات من الأحداث بشكل دوري و/أو بناء سلسلة من التجزئة (سلاسل التجزئة) لتحديد التعديلات.
سجل التغييرات في المخططات/القواعد: مخططات النسخ وسياسات قطع الأشجار ؛ أي تعديلات تمر عبر CAB.
التخزين ثنائي الحلقة: فهرس على الإنترنت (بحث) + أرشيف/ثبات.


5) التزامن الزمني والتعقب

حافز/كروني مفرد في جميع البيئات ؛ في السجلات - 'ts _ utc' كمصدر للحقيقة.
لكل سجل - «تتبع - معرف »/« نطاق - معرف» لتتبع الطلبات من طرف إلى طرف (الترابط بين الخدمات والبائعين والأمام).


6) الخصوصية والأسرار

محظور: كلمات المرور، الرموز، PAN/CSC الكامل، أرقام المستندات الكاملة، القياسات الحيوية الأولية.
الإخفاء الافتراضي: البريد الإلكتروني/الهاتف/IBAN/PAN → الرموز/العرض الجزئي.
التسمية المستعارة: 'user _ id' → رمز ثابت في التحليلات ؛ الارتباط بهوية حقيقية - فقط في حلقة محمية.
توافق DSAR: القدرة على استخراج السجلات بشكل انتقائي حسب الموضوع دون الكشف عن PII الدخيلة.


7) مدة الصلاحية والمستويات (الاحتفاظ)

فئةحاردافئباردWORM/عقد قانوني
PII الوصول/الإجراءات الإدارية30 يومًا6-12 شهرًا24-36 شهرًاحتى 5 سنوات/عند الطلب
المعاملات/القرارات المالية90 يومًا12 شهرًا36 شهرًا5-10 سنوات (عقود مكافحة غسل الأموال)
CCM/الجزاءات/PEP30 يومًا12 شهرًا36 شهرًا5-10 سنوات
الحوادث/الأمن30 يومًا6-12 شهرًا24 شهرًاإلى حين الانتهاء من التحقيقات
💡 تتم الموافقة على مواعيد نهائية محددة من قبل Legal/Compliance، مع مراعاة الولايات القضائية والتراخيص والعقود (PSP/KYC/cloud).

8) الوصول والمراقبة (RBAC/ABAC)

أدوار قراءة سجل المراجعة منفصلة عن الأدوار الإدارية.
الوصول إلى MFA و Just-in-Time (كسر الزجاج) مع الإلغاء التلقائي/تسجيل الأسباب.
سياسة «الحد الأدنى»: الوصول إلى مؤشر الاستثمار الدولي/المجالات المالية فقط عند الضرورة وبتحديد «الغرض».
التصدير/التحميل: القوائم البيضاء للوجهات والأشكال ؛ التوقيع الإلزامي/التجزئة، سجل التحميل.


9) تكامل SIEM/SOAR/ETL

يدخل تدفق حدث التدقيق إلى SIEM للعلاقات (على سبيل المثال، الكتلة 'READ _ PII' + مدخلات من جهاز جديد).
كتب اللعب SOAR: تذاكر تلقائية لانتهاك السياسات (لا يوجد «غرض»، حجم غير طبيعي، وصول خارج النافذة).
ETL/DWH: «audit _ access' و» pii _ exports' و «admin _ changes» windows' مع مراقبة الجودة وإصدار المخطط.


10) جودة البيانات والمصادقة عليها

المخططات كرمز (JSON/Protobuf/Avro): الحقول والأنواع والقواميس المطلوبة ؛ المعتمدون على المعلومات

الرفض والحجر الصحي في طابور الأحداث ذات الأخطاء المخططية ؛ مقاييس الخردة.
التفريغ/التفريغ بواسطة '(event_id, trace_id, ts)' ؛ التحكم في إعادة الإرسال.


11) RACI

مهمةالامتثال/القانونDPOالأمنSRE/البياناتالمنتج/المهندس
السياسة والاحتفاظA/Rجيمجيمجيمأنا
التحكم في القناع/PIIجيمA/RRRجيم
الثبات/التوقيعاتأناجيمA/RRجيم
الوصول/الصادراتجيمجيمA/RRأنا
المخططات/جهات التصديقأناجيمجيمA/RR
الحوادث والتحقيقاتجيمأRRجيم
البائعون/العقودA/Rجيمجيمجيمأنا

12) SOP: تحقيق الوصول إلى البيانات

1. الزناد: تنبيه SIEM (غير طبيعي «اقرأ _ PII »/التصدير)، شكوى، إشارة من البائع.
2. مجموعة القطع الأثرية: تفريغ الأحداث بواسطة 'فاعل _ معرف '/' موضوع _ معرف '/' تتبع _ معرف'، سجل 'الغرض'، سجلات ذات صلة (WAF/IdP).
3. التحقق من الشرعية: وجود مؤسسة (DSAR/cast/service task)، والتنسيق، ونوافذ الدخول.
4. تقييم الأثر: نطاق/فئات المبادرة، والولايات القضائية، والمخاطر بالنسبة للمواضيع.
5. الحل: جسر الحوادث (عندما يكون مرتفعًا/حرجًا)، الاحتواء (إلغاء الوصول، تناوب المفتاح).
6. التقرير وخطط العمل القطرية: الأسباب والسياسات والتدابير المنتهكة (الإخفاء والتدريب وتغييرات المكتب الإقليمي لآسيا والمحيط الهادئ) والمواعيد النهائية.


13) SOP: تصدير البيانات (المنظم/الشريك/DSAR)

1. طلب → التحقق من الأساس والهوية (لمنطقة DSAR) → تقديم الطلب إلى DWH.
2. نزع الشخصية/التقليل منها افتراضياً ؛ إدراج مؤشر الاستثمار الدولي فقط لأسباب قانونية.
3. توليد التنزيل (CSV/JSON/Parquet) → التوقيع/التجزئة → الكتابة إلى سجل التنزيل (من/متى/ماذا/إلى/السبب).
4. النقل عبر قناة معتمدة (sFTP/وصلة آمنة) ؛ فترة الاحتفاظ بالنسخ - حسب السياسة.
5. ما بعد التفتيش: تأكيد الاستلام، وحذف الملفات المؤقتة.


14) المقاييس و KRIs/KPIs

التغطية: حصة الأنظمة الحيوية التي ترسل أحداث التدقيق ≥ 95٪.
أخطاء DQ: الأحداث مرفوضة من قبل المصدق ≤ 0. 5٪ من التدفق.
MTTD من فقدان التدفق: ≤ 15 دقيقة (تنبيه عند الصمت).
الوصول غير الطبيعي بدون 'الغرض': = 0 (KRI).
وقت الرد على التحقيق: متوسط ≤ 4 ساعة، P95 ≤ 24 ساعة.
صادرات التوقيع/التجزئة: 100٪.
الاحتفاظ: الحذف/المحفوظات في الوقت المحدد ≥ 99٪.


15) احتياجات البائعين والمعالجات الفرعية

DPA/SLA: وصف سجلات مراجعة الحسابات (المخططات، والمصطلحات، والجغرافيا، وشكل التصدير)، و WORM/عدم قابلية التغيير، و SLA للإخطارات بالحوادث.
الوصول إلى البائعين: حسابات الخدمات المسماة، وسجلات إجراءاتها، وإمكانية المراجعة الانتقائية للحسابات.
الإقلاع: الإلغاء الرئيسي، تصدير/حذف جذوع الأشجار، الإقفال، تأكيد التدمير الاحتياطي.


16) السلامة والحماية من التلاعب

فصل الأدوار: إدارة المصدر ≠ إدارة التخزين ≠ المدقق.
توقيع عامل/جامع، mTLS بين المكونات.
ضوابط مكافحة العبث: مقارنة التجزئة، وفحوصات النزاهة المنتظمة، وتنبيهات التناقضات.
الاستنساخ الجغرافي لنسخ WORM واختبارات الاسترداد المنتظمة.


17) نوع الأخطاء والأنماط المضادة

القيم الحساسة لقطع الأشجار (PAN/secrets) → الإدراج الفوري للتنقيح-الوسيط.
«الغرض »/« التذكرة _ الهوية» المفقودة عند الوصول إلى PII.
تحميلات محلية «إلى سطح المكتب» وإرسالها بالبريد الإلكتروني.
عدم وجود مخطط واحد والتحقق → المجالات الصامتة، واستحالة الارتباط.
حساب سوبر واحد دون ربطه بشخص أو خدمة.


18) القوائم المرجعية

18. 1 إطلاق/استعراض السياسة

  • الموافقة على المخططات والقواميس ؛ الميادين المطلوبة
  • تمكين إخفاء الأسرار وحظرها
  • تم تكوين NTP، «تتبع _ معرف» في كل مكان
  • طبقات ساخنة/دافئة/باردة/دودة مكدسة
  • تم تصميم RBAC/ABAC وزجاج الكسر
  • SIEM/SOAR متكامل، تم اختبار التنبيهات

18. 2 المراجعة الشهرية للحسابات

  • اختيار التصدير: التوقيعات/السجلات صحيحة
  • فحص الاحتفاظ/الحذف/تعليق قانوني
  • مقاييس DQ حسنًا، تحليل الحجر الصحي
  • سجلات البائعين المتاحة/الكاملة

19) خارطة طريق التنفيذ

الأسابيع من 1 إلى 2: جرد النظم، وتنسيق المخططات والمجالات الإلزامية، والوقت والإعدادات النزرة.
الأسابيع من 3 إلى 4: تمكين القناع، طبقة WORM، تكامل SIEM/SOAR، تشغيل سجلات التصدير.
الشهر 2: أتمتة التحقق/التنبيه، كتب اللعب للتحقيق، تدريب الفريق.
الشهر 3 +: عمليات التدقيق المنتظمة، واختبارات إجهاد النزاهة، والترتيب، وتدقيق البائعين/العقود.


TL; د

مسارات تدقيق قوية = أحداث كاملة ومنظمة + عدم قابلية للتغيير (WORM) والتوقيعات + إخفاء PII + الوصول الصعب وسجلات التحميل + تكامل SIEM/SOAR. هذا يسرع التحقيقات ويقلل من المخاطر ويجعل الامتثال قابلاً للإثبات.

Contact

اتصل بنا

تواصل معنا لأي أسئلة أو دعم.نحن دائمًا جاهزون لمساعدتكم!

بدء التكامل

البريد الإلكتروني — إلزامي. تيليغرام أو واتساب — اختياري.

اسمك اختياري
البريد الإلكتروني اختياري
الموضوع اختياري
الرسالة اختياري
Telegram اختياري
@
إذا ذكرت تيليغرام — سنرد عليك هناك أيضًا بالإضافة إلى البريد الإلكتروني.
WhatsApp اختياري
الصيغة: رمز الدولة + الرقم (مثال: +971XXXXXXXXX).

بالنقر على الزر، فإنك توافق على معالجة بياناتك.