كتب اللعب والنصوص الخاصة بالحوادث
1) الغرض من القسم
تشكيل مجموعة واحدة من كتب اللعب للاستجابة بسرعة واتساق للحوادث داخل حلقة العمليات والامتثال، من الكشف إلى الاسترداد والاتصالات والإشعارات القانونية والتحسينات.
2) معيار قواعد اللعبة (بطاقة السيناريو)
يتم وضع كل دليل في الكتالوج وفقًا لقالب واحد:
ID: PB- <code >/Version: v <MAJOR. MINOR >/Owner: <role/name>
Title: <short and unambiguous>
Scope: <technology/payments/information security/compliance/PR>
Severity: S1 S2 S3 S4 (activation criteria)
Detection: <metrics/alerts/log signatures/sources>
Start triggers: <conditions and thresholds>
RACI: IC / Tech Lead / Sec Lead / Comms / Legal / Payments / CS / Data
Response steps:
0-15 min: <start actions, war room, holding statement>
15-60 min: <stabilization/bypasses/reserves/first external message>
1-4 hours: <in-depth diagnostics/fixes/targeted notifications>
Up to 24 hours: <final update/compensation/reports/retro slot>
Communications: <templates for status, players, partners, regulators, media>
Artifacts: <timeline, logs, dumps, screenshots, tickets, reports>
Legal: <to/when to notify, formats, languages>
Exit criteria: <conditions for closing the incident>
MTTD/MTTA/MTTR targets: <numerical benchmarks>
Prevention: <CAPA and backlog links to epics>
Last workout: <date/results/remarks>
3) مصفوفة الشدة والفرز (ملخص)
S1 (حرج): وقت توقف Core/wallet العالمي، وتسريب بيانات PII/المالية، وعدم إمكانية الوصول إلى المدفوعات على نطاق واسع، والتحقيقات التنظيمية.
التحديثات: ≤15 دقيقة أولاً ؛ كل 30-60 دقيقة بعد ذلك.
S2 (مرتفع): وقت التوقف الإقليمي، انخفاض تحويل الدفع> 10٪، ثغرة أمنية مؤكدة دون تسرب.
S3 (متوسط): تدهور مقدمي/ميزة الأفراد، نمو مكالمات CS> 30٪ لقاعدة البيانات.
S4 (منخفض): عيوب محلية، شكاوى فردية.
الفرز (فحص سريع): حقيقة ؟ مقياس ؟ أمن الوسائل/البيانات ؟ المواعيد النهائية القانونية ؟ الطرق الاحتياطية ؟ قناة الرسالة الأولى ووقت التحديث التالي ؟
4) الأدوار والاتصالات
IC (قائد الحادث): الجدول الزمني/مالك الحل.
الرصاص التكنولوجي (SRE/Platform): التشخيص/الإصلاحات/الحلول البديلة.
الرصاص الأمني (AppSec/Blue Team): إخطارات الطب الشرعي/الاحتواء/أمن المعلومات، إذا لزم الأمر.
قيادة المدفوعات: PSP/البنوك، الطرق المتعددة، المعالجة اليدوية.
Legal/Compliance: Regulatory Notices, Language, Deadlines.
Comms Lead: status page, e-mail/SMS/push, afficials, media.
CS/CRM الرصاص: الماكرو، التعويضات، الأجزاء المستهدفة.
البيانات/التحليلات: تقييم الأثر، التقارير، مراقبة MTT.
صوت واحد: أي رسائل خارجية - عبر Comms + Legal.
5) القوائم المرجعية الشاملة
5. 1 بداية كتاب اللعب (0-15 دقيقة)
- تم تعيين IC، غرفة الحرب مفتوحة، اختزال معين.
- الشدة (S1-S4)، نصف قطر التأثير المحدد.
- يتم اتخاذ تدابير الحماية (phicheflags، الحدود، وقف الاستنتاجات في المخاطر).
- تم إعداد بيان الاحتفاظ و ETA للتحديث التالي.
- تم إنشاء تذاكر لإصلاح القطع الأثرية (السجلات/المكبات/لقطات الشاشة).
5. 2 قبل الرسالة الخارجية الأولى
- حقائق مؤكدة، أسرار مستبعدة/PII.
- المراجعة القانونية للصياغة.
- توضيح التعليمات للمستخدمين حول ما يجب القيام به الآن.
- يتم تحديد وقت التحديث التالي صراحة.
5. 3 إغلاق الحادث
- تنفيذ التدابير الجذرية الملغاة/التعويضية.
- التعويضات المستحقة والمعاملات المتنازع عليها المجهزة.
- استكمال التقرير النهائي/الحالة ؛ تم تعيينه ≤7 أيام.
- يتم إنشاء عناصر CAPA مع المالكين والتواريخ.
6) كتب اللعب النموذجية (كتالوج)
PB-SEC-01: حل وسط لخرق البيانات/الحساب (S1)
الكشف: شذوذ المدخلات، محفزات EDR/WAF، شكاوى قرصنة الحسابات، تسرب المنتدى.
0-15 دقيقة: عزل النظم المتأثرة ؛ وتناوب الأسرار ؛ وتعطيل الرموز المعطلة ؛ إدراج حملة وزارة الخارجية.
15-60 دقيقة: إخطارات موجهة إلى المتضررين ؛ أول اتصال عام ؛ إصلاح القطع الأثرية للطب الشرعي.
1-4 ساعات: مراجعة الوصول إلى PII ؛ يطلب المزود/السحابة إعداد الإشعارات التنظيمية.
حتى 24 ساعة: تقرير مفصل، تغيير المفتاح، تحديث كلمة المرور، تمديد المراقبة.
الاتصالات: صفحة الحالة، البريد الإلكتروني إلى الشركاء المتأثرين، إذا لزم الأمر - الأسئلة والأجوبة الإعلامية.
قانوني: إخطارات تنظيمية/مصرفية/PSP ضمن الإطار الزمني المحدد.
معايير الخروج: تحديد موقع المخاطر ؛ واستبدال جميع الرموز ؛ وأرسل اللاعبون تعليمات ؛ تم تأكيد فقدان/ضرر محدود.
الوقاية: مكافأة الأخطاء، التصلب، DLP، الإدارة السرية.
PB-PAY-02: أزمة الدفع (PSP/bank غير متوفرة) (S1/S2)
الكشف: انخفاض معدل auth، زيادة في حالات الفشل، طابور الإخراج.
0-15 دقيقة: التحول إلى PSP/الطرق الاحتياطية ؛ والتعليق السهل للنواتج الذاتية ؛ لافتة في شباك التذاكر «طرق بديلة».
15-60 دقيقة: الرسالة الخارجية الأولى (مكتب النقد/الحالة) ؛ والأولوية اليدوية لكبار الشخصيات/الفئات الضعيفة ؛ الاتصال مع PSP.
1-4 ساعات: إعادة حساب الحدود ؛ والتعويض عن الإزعاج ؛ إلى الشركاء.
حتى 24 ساعة: التقرير النهائي ؛ يعيد SLA تحديث قواعد موازنة حركة المرور.
الوقاية: الحصول على العديد من الفحوصات الصحية بالطرق وإعادة التوازن التلقائي.
PB-NET-03: DDoS/تدهور الشبكة الجماعية (S1)
0-15 دقيقة: تمكين موجزات مكافحة DDoS ؛ وحدود الأسعار/الحدود القصوى ؛ تقوم قواعد حراسة CDN/WAF بإيقاف نقاط النهاية الثقيلة مؤقتًا.
15-60 دقيقة: مرشحات جغرافية/قوائم سوداء ؛ والاتصال بمقدم الخدمة ؛ الرسالة الأولى للمستخدمين مع إيتا.
1-4 ساعات: تسلق الجبهات ؛ وعمليات التحقق من الكناري ؛ تحليل القياس عن بعد للهجوم.
الوقاية: تمارين منتظمة في مجال مكافحة التصحر ؛ والملامح التكيفية ؛ spare ASN/CDN.
PB-GAME-04: فشل مزود اللعبة (S2/S3)
الكشف: زيادة في أخطاء واجهة برمجة التطبيقات لمزود الخدمة، زيادة في CS تتطلب عناوين محددة.
الخطوات: إخفاء الألعاب المتأثرة مؤقتًا ؛ عرض فوري/استبدال تزامن الميزانية العمومية إخطار المزود واللاعبين.
الوقاية: فشل الاستراتيجيات المفتوحة/القريبة، تخزين الدليل، ألعاب وضع العلامات الصحية.
PB-REG-05: الحادث التنظيمي (S1/S2)
الحالات: انتهاك شروط المكافأة، وإخفاقات KYC/KYB، وانتهاك الإعلان.
الخطوات: تجميد الميكانيكيين المثيرين للجدل ؛ المشاورات القانونية/بشأن الامتثال ؛ صياغة محايدة ؛ الإبلاغ عن النماذج.
المنع: عرض ترويجي للتخليص المسبق، ومراجعة منتظمة للحسابات
PB-FRD-06: الحلقة/الإساءة الاحتيالية (S2)
الكشف: زيادة في المصائر المتعددة، وإساءة استخدام المكافآت، وشذوذ التحكيم.
الخطوات: الحدود الزمنية لعمليات الإيداع/السحب ؛ والهدف الذي حددته اللجنة ؛ وحجب حزم الأجهزة/الدفع/الملكية الفكرية ؛ تقرير المخاطر.
البلاغات: إخطارات فردية ؛ تجنب الكشف عن منطق مكافحة الاحتيال علنا.
الوقاية: النماذج السلوكية، تحليلات الرسم البياني، مرشحات السرعة.
PB-DATA-07: عدم تزامن سلامة البيانات/التوازن (S1/S2)
الخطوات: نقل المحفظة إلى «الوضع الآمن» ؛ وحظر العمليات الخطرة ؛ الاسترداد من الجذوع/اللقطات لتسوية الوحدات ؛ الإخطارات الشخصية.
الوقاية: ارتباطات/اختصاص ثنائي الطور، تحديد مصادر الأحداث، الثوابت.
PB-AFF-08: انخفاض في تتبع الشركات التابعة (S3)
الخطوات: تثبيت البكسلات/البريد ؛ وتقارير التعويضات ؛ وإخطارات الشركاء ؛ معاملات الإسناد الزمني.
الوقاية: رصد التحويلات، التراكمات الاحتياطية.
PB-PR-09: عاصفة السمعة (S2/S3)
الخطوات: وظيفة واحدة ؛ وقائعية ؛ الأسئلة والأجوبة " وتجنب الجدل في التعليقات ؛ إعداد قراءة طويلة مع الحقائق.
الوقاية: تدريب المتحدثين في وسائل الإعلام، «الموقع المظلم» مع الحقائق.
PB-PHI-10: مواقع التصيد/التزييف (S2)
الخطوات: جمع الأدلة ؛ وإخطار المسجلين/المضيفين ؛ وتحذير اللاعبين ؛ تحديث صفحة مكافحة التصيد الاحتيالي DMARC/مؤشرات العلامة التجارية.
الوقاية: رصد تشابه المجال، الشراكة مع مقدمي خدمات مكافحة التصيد الاحتيالي.
7) نماذج الرسائل (إدخالات سريعة)
بيان عقد (الخطوط الخارجية ≤2):- المفتاح> السبب: [المكون/المزود]. الأثر: [النسبة المئوية/الجغرافيا/الفترة]. التدابير المتخذة: [الاحتياطي/التراجع/التصديق]. التعويضات: [النوع/المعايير]. الخطوات التالية: [الوقاية/التوقيت].
الشركاء/الشركات التابعة: موجز قصير «ماذا/كيف يؤثر على التتبع/التدابير المؤقتة/إيتا».
المنظم/البنوك/PSP: إخطار رسمي: الحقائق والتدابير وتأثير العملاء وخطة الوقاية والموعد النهائي للتقرير النهائي.
8) المقاييس والأهداف
الكشف: MTTD، تنبيه إلى الضوضاء.
رد الفعل: MTTA، TTS (من وقت إلى بيان)،٪ من التحديثات إلى SLA.
الانتعاش: MTTR، RTO/RPO بشأن الخدمات المتأثرة.
التأثير: اللاعبون/المعاملات المتأثرة، GGR المفقود، معدل رد التكاليف.
الاتصالات: معدل فتح/نقر، تغطية، معدل إعادة تجربة، CSAT/DSAT.
الامتثال: حسن توقيت الإخطارات الإلزامية، واكتمال القطع الأثرية.
9) القطع الأثرية وقاعدة الأدلة
يتم حفظ الحد الأدنى من المجموعة في مستودع التذاكر/الحوادث:- والجدول الزمني للقرارات والإجراءات (الدقة الدقيقة) ؛
- وسجلات/مقالب/لقطات شاشة/رسوم بيانية للتصدير ؛
- نسخ التشكيل/البناء
- نسخ الرسائل وقوائم المتلقين
- قوائم الحسابات/المعاملات المتأثرة
- إشعارات قانونية (مشاريع/عروض/ردود).
10) الأدوات وعمليات التكامل
روبوت الحادث: "/أعلن "، "/ S1. الشدة. S4 ', '/update <text>', '/close '.
صفحة الحالة: خلاصات عامة ؛ التكامل مع أجهزة استشعار وقت التشغيل.
التعويض: حاسبة القطاع (حسب الوقت، الجيوغرافي، اللعبة، طريقة الدفع).
المكدس الأمني: EDR/WAF/SIEM/IDS ؛ كتب اللعب في SOAR.
إمكانية الرصد: السجلات/المقاييس/المسارات، ميزانيات الأخطاء، لوحات معلومات SLO.
11) إدارة دليل قواعد اللعبة (الحوكمة)
الإصدار: مستودع Git، عملية العلاقات العامة، الإصدارات الدلالية.
المسؤولية: لكل كتاب لعب مالك واحتياطي.
عمليات التدقيق: ربع سنوية على الأقل، بعد كل S1/S2 - غير مجدولة.
التدريب: قمة الطاولة مرة واحدة في الربع، تمرين مباشر للسيناريوهات الحرجة مرة كل ستة أشهر.
التوافق: روابط إلى BCP/DRP، مصفوفة التصعيد، اللعب المسؤول، سياسة الإخطار.
12) بدء التنفيذ السريع (في 30 يومًا)
1. قم بتشكيل قائمة بأهم 10 سيناريوهات للمخاطر وتعيين المالكين.
2. لكل - إصدار بطاقة وفقًا للمعيار (القسم 2) وإدخالها في المستودع.
3. قم بتوصيل كتب اللعب بروبوت الحادث (الرموز المختصرة وقوالب الرسائل).
4. إجراء تمارين 2 على الطاولة (المدفوعات + أمن المعلومات) والتدريبات الحية 1 (تدهور مزود اللعبة).
5. ابدأ لوحة القياس (MTTD/MTTA/MTTR، TTS،% من التحديثات إلى SLA).
6. قم بإنشاء تراكم CAPA، واتفق على التوقيت و RACI.
7. تراجع عن التوزيع «الجاف» للقوالب (للاعبين/الشركاء/المنظمين) من خلال صندوق الرمل.
- إدارة الأزمات والاتصالات
- خطة استمرارية تصريف الأعمال
- خطة استعادة القدرة على العمل بعد الكوارث
- مصفوفة التصعيد
- نظام الإخطار والإنذار
- اللعب المسؤول وحماية اللاعب