Davamlı uyğunluq monitorinqi
1) Davamlı uyğunluq monitorinqi nədir
Continuous Compliance Monitoring (CCM) - tələblərin (GDPR/AML/PCI DSS/SOC 2 və s.) Daim işləyən ölçülə bilən nəzarət şəklində ifadə olunduğu sistemli yanaşmadır: siqnalları toplayır, faktları siyasətçilərlə müqayisə edir, alert/biletlər yaradır və sübut yığmaq (evidence). Məqsədlər:- Əl yoxlamaları və insan faktorunu azaltın.
- TTD/MTTR pozuntularını azaltın.
- «Audit-ready» vəziyyətini hər an təmin edin.
- policy-as-code ilə dəyişikliklərin tətbiqini sürətləndirin.
2) CCM əhatə dairəsi (scope)
Access & Identity (IAM/IGA): SoD, həddindən artıq rollar, «sahibsiz access».
Məlumat və gizlilik: Retence/TTL, Maskalama, Legal Hold, DSAR-SLA.
Infrastruktur/bulud/IaC: konfiqurasiya sürüklənməsi, şifrələmə, seqmentasiya.
Məhsul/kod/CI-CD: anbarlarda sirləri, SCA/SAST/DAST, OSS lisenziyaları.
Əməliyyatlar/AML: sanksiya/RER-skrininq, anomaliya qaydaları, STR/SAR.
Əməliyyatlar: audit jurnalları, rezervasiya və bərpa, zəifliklər.
3) CCM istinad arxitekturası
Qatlar və axınlar:1. Siqnalların toplanması: agentlər və konnektorlar (bulud, DD, log, SIEM, IAM, CI/CD, DLP, poçt/çat arxivləri).
2. Normallaşma və zənginləşdirmə: şin hadisələri (Kafka/Bus) + ETL/ELT Compliance vitrinləri.
3. CaC siyasəti: YAML/Rego anbarı/versiyaları, testləri və review ilə siyasətçi.
4. Qaydaların mühərriki (stream/batch): pozuntuları, prioritet və risk sürətini hesablayır.
5. Orkestr: tiketinq/SOAR + RACI, avto-remediation, SLA ekstraksiya eskalasiyası.
6. Evidence/WORM: dəyişməz artefaktlar (qeydlər, konfiqurasiya şəkilləri, hesabatlar).
7. Daşbordlar və hesabatlar: heatmap, KPI/SLO, tənzimləyici boşaltmalar.
4) Siyasət-kimi-kod: mini sxemlər
yaml id: IAM-SOD-007 title: "Prohibition of toxic combination of roles: finance_approver + vendor_onboarder"
scope: ["iam:"]
detect:
query: iam_sod_violations_last_1h. sql severity: high notify: ["GRC","SecOps"]
remediate:
playbook: revoke_extra_role sla:
detect_minutes: 15 remediate_hours: 24 evidence:
sink: s3://evidence/iam-sod/dt={{ts}}
owners: ["IGA","FinanceOps"]
yaml id: GDPR-RET-001 title: "TTL 24м для PI; LegalHold priority"
rule: "object. age_months <= 24 object. legal_hold == true"
detect:
job: retention_scan_daily sla: { detect_minutes: 60, remediate_days: 7 }
5) Standart nəzarət
6) Metrika və SLO
Coverage: monitorinq altında olan sistemlərin/məlumatların% -i (hədəf ≥ 90%).
MTTD/MTTR nəzarət: detector/aradan qaldırılması üçün orta vaxt.
Drift Rate: konfiqurasiya drift/ay.
False Positive Rate: qaydalara uyğun olaraq saxta işlərin payı.
Audit Readiness Time: evidence hazırlıq vaxtı (hədəf - saat).
DSAR SLA:% vaxtında bağlandı; media cavab.
Access Hygiene: köhnəlmiş hüquqların payı; SoD pozuntularının bağlanması.
7) CCM Prosesləri (SOP)
1. Tələblərin identifikasiyası → matris «standart → nəzarət → metrika».
2. Dizayn qaydaları → policy-as-code, testlər, PR/review, version.
3. Yerləşdirmə → staging-validasiya, sonra feature-bayraq ilə prod.
4. Monitorinq və alertlər → prioritetləşdirmə (sev/impact), səs-küyün azaldılması, deduplikasiya.
5. Remediation → avto pleybuklar + sahiblərinə biletlər; SLA eskalasiyası.
6. Evidence → dövri şəkillər; WORM/immutability; heş hesabatlar.
7. Yenidən qiymətləndirmə → rüblük tənzimləmə qaydaları, FPR/TPR analizi, A/B müqayisə.
8. Təlim → nəzarət sahibləri, təlimatlar və istisnalar kataloqları (waivers).
8) Alert həyat dövrü
Detect → Triage → Assign → Remediate → Verify → Close → Learn.
Hər bir addım üçün qeyd olunur: sahibi, müddət, görülən tədbirlər, sübut artefaktları.
9) İnteqrasiya
GRC - tələblər, risklər, nəzarət, revyu kampaniyaları, artefaktların saxlanması.
SIEM/SOAR - hadisələrin korrelyasiyası, avtomatik playbuklar.
IAM/IGA - sertifikatlar, SoD, RBAC/ABAC, giriş həyat dövrü.
CI/CD/DevSecOps - uyğunluq geytləri, SAST/DAST/SCA, gizli skan.
Data Platform - «Compliance» vitrinləri, kataloq/lineage, maskalanma.
DLP/EDRM - həssaslıq nişanları, çıxarılma qadağası, jurnallar.
Ticketing/ITSM - SLA, eskalasiya, sahibləri və komandaları haqqında hesabatlar.
10) Daşbordlar (minimum dəsti)
Compliance Heatmap (sistemlər × standartlar × status).
SLA Center (DSAR/AML/PCI/SOC2 şərtlər, gecikmələr).
Access & SoD (zəhərli rollar, «unudulmuş» girişlər).
Retention & Deletion (TTL pozuntuları, Qanuni Hold kilidi).
Infra/Cloud Drift (IaC/real vəziyyət uyğunsuzluqları).
Incidents & Findings (təkrarlama trendləri, remediation effektivliyi).
11) Qaydaların nümunələri (SQL/psevdo)
TTL pozuntuları:sql
SELECT user_id, dataset, created_at
FROM pi_objects
WHERE age_months(created_at) > 24
AND legal_hold = false;
SoD münaqişəsi:
sql
SELECT u. id, r1. role, r2. role
FROM user_roles r1
JOIN user_roles r2 ON r1. user_id = r2. user_id
JOIN users u ON u. id = r1. user_id
WHERE r1. role = 'finance_approver' AND r2. role = 'vendor_onboarder';
12) Rollar və RACI
13) Istisnaların idarə edilməsi (waivers)
Əsaslandırma və son tarix ilə rəsmi sorğu.
Risk qiymətləndirilməsi və kompensasiya nəzarəti.
Avtomatik xatırlatma.
Hesabatda əks olunması (auditor üçün şəffaflıq).
14) CCM-də gizlilik və təhlükəsizlik
Vitrinlərdə və lojalarda məlumatların minimuma endirilməsi (PII redaksiya).
Vəzifələrin bölünməsi, ən kiçik imtiyazlar.
Immutability (WORM/S3 Object Lock) для evidence.
Hesabatların kriptoqrafik fiksasiyası (heş zəncirləri).
Artefaktlara giriş nəzarəti və jurnallaşdırma.
15) Çek vərəqləri
CCM başlanğıcı
- Matris «standart → nəzarət → metrika» razılaşdırılmışdır.
- Əsas siqnal mənbələri qoşulub.
- Siyasətçilər kodla təsvir olunur, testlər və revyu ilə əhatə olunur.
- Daşbordlar və alertlər daxildir; SLO/SLA müəyyən edilmişdir.
- Xüsusi evidence arxivi (immutability).
- Sahibləri təlim; waivers prosesi müəyyən edilmişdir.
Auditdən əvvəl
- Siyasət və dəyişikliklər versiyaları yeniləndi.
- evidence dry-run seçimi keçirilib.
- Gecikmiş remediation və istisnalar bağlıdır.
- Coverage/MTTD/MTTR/Drift metrikləri ilə müqayisə edilmişdir.
16) Antipattern
Daimi nəzarət əvəzinə «Audit yoxlamalar».
Prioritetləşdirmə və dekuplikasiya olmadan səs-küylü qaydalar.
Version və test olmadan siyasət.
Sahibləri və SLA olmadan monitorinq.
Evidence dəyişən yerlərdə/hash fiksasiya olmadan.
17) CCM yetkinlik modeli (M0-M4)
M0 Əl: sporadik yoxlamalar, Excel hesabatları.
M1 Instrumental: qismən telemetriya, birdəfəlik qaydalar.
M2 Autodetekt: daimi yoxlamalar, əsas SLO və alertlər.
M3 Orchestrated: SOAR, auto-remediation, «audit-ready» istənilən gün.
M4 Continuous Assurance: SDLC/prode + auditor self-service yoxlamalar.
18) Əlaqəli məqalələr wiki
Komplayens və hesabatların avtomatlaşdırılması
Legal Hold və məlumatların dondurulması
Privacy by Design və məlumatların minimuma endirilməsi
Məlumatların saxlanması və silinməsi qrafikləri
PCI DSS/SOC 2: nəzarət və sertifikatlaşdırma
Hadisə menecmenti və forensika
Yekun
CCM təşkilatın «uyğunluq nəbzidir»: siyasətçilər kodla ifadə olunur, siqnallar davamlı olaraq axır, pozuntular dərhal görünür, sübutlar avtomatik olaraq toplanır və audit yanğına deyil, əməliyyat rutininə çevrilir.