GH GambleHub

پیگیری فعالیت حسابرسی

1) پیگیری حسابرسی چیست و چرا لازم است

دنباله حسابرسی یک زنجیره قابل اثبات از وقایع مربوط به عملیات با سیستم ها و داده ها است: چه کسی، چه چیزی، کجا، چه زمانی و به چه شیوه ای آن را انجام داد، با چه نتیجه و بر اساس چه درخواست/بلیط.

اهداف:
  • شواهد برای تنظیم کننده ها و حسابرسان
  • تحقیقات و پاسخ (خط زمانی حوادث، علت ریشه ای).
  • تایید اجرای سیاست (SoD، حفظ، حذف/ناشناس).
  • نظارت بر اشخاص ثالث و زیر پردازنده.

2) محدوده (حداقل ثبت نام)

هویت و دسترسی (IAM/IGA): ورود/ورود، شماره/لغو نقش ها، افزایش امتیازات، دسترسی JIT.
داده ها و حریم خصوصی: خواندن/تغییر زمینه های PI، آپلود، پوشش، حذف/TTL، نگه داشتن قانونی.
امور مالی/معاملات: ایجاد/به روز رسانی/لغو، محدودیت ها، معکوس، اقدامات ضد تقلب.
زیرساخت/ابر: تغییرات پیکربندی، اسرار، کلید ها، عملیات KMS/HSM.
SDLC/DevSecOps: ایجاد، استقرار، دروازه های مطابقت، کشیدن کتابخانه (SCA)، اسکن مخفی.
عملیات/ITSM: حوادث، تغییرات، انتشار، تشدید، آزمون DR/BCP.
Webhooks/3rd-party: تماس های ورودی/خروجی، امضا، نتایج اعتبار سنجی.

3) مدل رویداد (فرمت متعارف)

JSON (سازگار با ساختار/OTel):
json
{
"ts": "2025-11-01T11:23:45.678Z",
"env": "prod",
"tenant": "eu-1",
"system": "iam",
"domain": "access",
"actor": {"type":"user","id":"u_123","source":"sso","ip":"0.0.0.0"},
"subject": {"type":"role","id":"finance_approver"},
"action": "grant",
"reason": "ITSM-12345",
"result": "success",
"severity": "info",
"labels": {"jurisdiction":"EEA","pii":"no","sod_check":"passed"},
"trace": {"request_id":"r_abc","trace_id":"t_456","span_id":"s_789"},
"integrity": {"batch":"b_20251101_11","merkle_leaf":"..."}
}

فیلدهای مورد نیاز «ts, actor, action, subject, result» هستند.
توصیه می شود: «دلیل (بلیط/سفارش)، trace_id/request_id، مستاجر، صلاحیت».

4) اصول کیفیت و معناشناسی

به شدت ساختار یافته: فقط JSON/OTel ؛ یک فرهنگ لغت واحد از زمینه ها و کدهای عمل.
هماهنگ سازی زمان: NTP/PTP، فروشگاه 'ts' و 'received _ at'.
همبستگی 'trace _ id '/' request _ id' برای ردیابی پایان به پایان است.
Idempotency سوابق: کلید قطعی دسته، حفاظت در برابر تکراری.
عادی سازی بازیگر: شخص/سرویس/ربات/فروشنده با منبع تأیید اعتبار.

5) معماری دنباله حسابرسی

1. تولید کنندگان: برنامه های کاربردی، سیستم عامل ها، ابرها، عوامل میزبان.
2. جمع/اتوبوس: تحویل قابل اعتماد (TLS/mTLS، retrai، فشار پشت، dedup).
3. غنی سازی/عادی سازی: طرح های یکنواخت، نقشه برداری نقش/صلاحیت.

4. ذخیره سازی:
  • داغ (جستجو/تجزیه و تحلیل) - 30-90 روز.
  • سرد (شی/آرشیو) - 1-7 سال، بسته به هنجارها.
  • WORM/Object Lock - غیر قابل تغییر بودن شواهد.
  • 5. یکپارچگی: امضای دسته ها، زنجیره ای از هش ها، لنگر روزانه (ریشه های merkly).
  • 6. دسترسی: RBAC/ABAC، دسترسی مبتنی بر مورد.
  • 7. تجزیه و تحلیل/هشدار: SIEM/SOAR، همبستگی، قوانین رفتاری.
  • 8. کاتالوگ رویداد: نسخه طرح، مرجع فعالیت، آزمون طرح در CI.

6) تغییر ناپذیری و اهمیت قانونی

WORM/Object Lock: جلوگیری از حذف/بازنویسی برای مدت زمان ادعا.
تثبیت رمزنگاری: دسته های SHA-256، درختان merkly، لنگر خارجی (در برنامه).
زنجیره نگهداری: ورود به سیستم دسترسی به ورود (چه کسی و زمانی که خوانده شده/صادر شده)، رسید هش در گزارش.
تأیید منظم: وظایف یکپارچگی ؛ هشدار در طول desynchronization.

7) حفظ حریم خصوصی و به حداقل رساندن

به حداقل رساندن PI: ورود هش/نشانه، زمینه ماسک (ایمیل/تلفن/IP).
زمینه به جای محتوا: ضبط «عملیات واقعی»، نه بار کامل.
حوزه های قضایی و مرزها: ذخیره سازی توسط کشور (اقامت داده ها)، علائم برای انتقال مرزی.
DSAR و depersonalization: برچسب ها برای جستجوی سریع، صادرات با ماسک.

8) کنترل دسترسی (چه کسی دنباله حسابرسی را می بیند)

RBAC/ABAC: تحلیلگر می بیند حداقل ؛ صادرات توسط نرم افزار/مورد تنها.
دسترسی مبتنی بر مورد: تحقیق/حسابرسی → دسترسی موقت با ورود به سیستم.
تفکیک وظایف: ممنوع کردن مدیران سیستم از ویرایش آثار خود.
صدور گواهینامه ماهانه: صدور گواهینامه مجدد حقوق خواندن/صادرات.

9) بازپرداخت، نگهداری قانونی و حذف

برنامه های ذخیره سازی: توسط دامنه ها و هنجارها (به عنوان مثال، دسترسی - 1 سال، معاملات مالی - 5-7 سال).
نگهداری قانونی: توقف فوری رویدادهای مربوطه، اولویت بیش از TTL.
تأیید حذف: گزارش با خلاصه هش دسته های حذف شده.
نگهداری پایان به پایان برای شخص ثالث: SLA های ذخیره سازی/دسترسی/حذف قراردادی.

10) داشبورد و گزارش

پوشش: کدام سیستم ها/حوزه های قضایی تحت پوشش قرار می گیرند ؛ فضا ها

یکپارچگی/WORM - وضعیت لنگر انداختن و بررسی یکپارچگی.

دسترسی به دنباله حسابرسی: چه کسی تماشا می کند/چه چیزی صادر می کند ؛ ناهنجاریها

فعالیت تغییر و مدیریت: اقدامات حساس (امتیازات، کلید ها، اسرار).
لنز حریم خصوصی: رویدادهای بیش از PI، DSAR/حذف، حقوقی نگه دارید.
نمایش انطباق: آمادگی «با دکمه» برای ممیزی/درخواست.

11) معیارها و SLO

تاخیر در مصرف p95 ≤ 60 ثانیه

نرخ افت = 0 (هشدار> 0. 001%).
انطباق طرح ≥ 99. 5%.
یکپارچگی پاس = 100٪ از چک.

پوشش سیستم های بحرانی ≥ 98٪

SLA Access Review: ارزیابی حقوق ماهانه 100٪.
PII نرخ نشت: 0 بحرانی در دنباله حسابرسی.

12) SOP (روش های استاندارد)

SOP-1: منبع اتصال

1. ثبت نام منبع و بحرانی → 2) انتخاب طرح/OTel → 3) TLS/mTLS، کلید → 4) خشک اجرا (اعتبار سنجی طرح/ماسک) → 5) انتشار به تولید → 6) گنجاندن در دایرکتوری ها و داشبورد.

SOP-2: پاسخ به درخواست نظارتی/حسابرسی

Open the case → filter events by object/period → export با یک رسید هش → بررسی حقوقی → ارسال از طریق کانال رسمی → بایگانی به WORM.

SOP-3: حادثه (DFIR)

یخ (حقوقی نگه دارید) → جدول زمانی trace_id → مصنوعات استخراج (اقدامات کلیدی) → گزارش با شواهد → CAPA و تشخیص به روز رسانی.

SOP-4: حذف TTL

شناسایی دسته آماده برای حذف → چک برای از دست رفته نگه حقوقی → حذف → تولید یک گزارش حذف با خلاصه هش.

13) قانون/پرس و جو نمونه

جستجو برای افزایش بحرانی امتیازات (شبه SQL)

sql
SELECT ts, actor.id, subject.id
FROM audit_events
WHERE domain='access' AND action='grant'
AND subject.id IN ('admin','db_root','kms_manager')
AND reason NOT LIKE 'ITSM-%'
AND ts BETWEEN @from AND @to;

قانون SoD (شبه رگو)

rego deny_if_sod_conflict {
input.domain == "access"
input.action == "grant"
input.subject.id == "payment_approver"
has_role(input.actor.id, "payment_creator")
}

فیلتر بر روی DSAR (JSONPath)


$.events[?(@.domain=='privacy' && @.action in ['dsar_open','dsar_close','delete'])]

14) نقشه برداری به نسبت (معیار)

GDPR (ماده 5, 30, 32, 33, 34): به حداقل رساندن, حساب های عمل, امنیت پردازش, حادثه اطلاعیه; DSAR/حذف/حقوقی نگه دارید.
ISO/IEC 27001/27701: A.12/A 18 - روزنامه نگاری، مدیریت شواهد، حفظ حریم خصوصی.
SOC 2 (CC6/CC7/CC8): کنترل دسترسی، نظارت، مدیریت حادثه، یکپارچگی ورود به سیستم.
PCI DSS (10) x): ردیابی اقدامات بر روی داده ها و سیستم های نقشه، بررسی روزانه، یکپارچگی ورود به سیستم.

15) ادغام با سایر توابع

انطباق به عنوان کد/CCM: تست های سیاست اجرا می شوند و وارد سیستم می شوند ؛ هشدارها - برای انحرافات.
RBA (حسابرسی ریسک): نمونه ها و رپرتاژ ها با توجه به داده های دنباله حسابرسی.
ریسک فروشنده: حقوق حسابرسی و صادرات در قراردادها ؛ حفظ آینه با پیمانکاران.
چرخه عمر سیاست - تغییرات در الزامات → تولید خودکار قوانین جدید و زمینه های طرح.

16) ضد گلوله

ناتوانی در مرتبط کردن یک رویداد با یک بلیط/دلیل

«متن آزاد» بدون طرح و معانی.
دسترسی «برای همه» بدون مورد و خواندن ورود به سیستم.
فقدان WORM/امضا - شواهد مورد اختلاف.
مخلوط کردن مناطق زمانی و خارج از همگام سازی «ts »/« received _ at».
ورود به سیستم «کامل» PI/اسرار به جای هش/ماسک.

17) مدل بلوغ (M0-M4)

M0 کتابچه راهنمای کاربر: سیاهههای مربوط پراکنده، پوشش ناقص، بدون احتباس.
M1 مجموعه متمرکز: جستجوی پایه، فرمت تا حدی یکپارچه.
M2 مدیریت: دایرکتوری رویداد، طرح به عنوان کد، نگهداری/نگهداری قانونی، RBAC.
M3 اطمینان: WORM+анкеринг، دسترسی مبتنی بر مورد، KPI/SLO، شواهد خودکار.
M4 تضمین مداوم: ردیابی، تشخیص پیش بینی، «حسابرسی آماده توسط دکمه».

18) مقالات ویکی مرتبط

ورود و خروج

نظارت بر انطباق مداوم (CCM)

KPI ها و معیارهای انطباق

نگهداری قانونی و انجماد داده ها

چرخه عمر سیاست ها و رویه ها

ارتباطات راه حل های انطباق

سیاست انطباق مدیریت تغییر

علت سعی و کوشش و خطرات برون سپاری


نتیجه گیری

یک دنباله حسابرسی قوی، رویدادهای ساختاری، غیر قابل تغییر و متنی با دسترسی واضح «به صورت موردی»، ردیابی انتها به انتها و نگهداری کنترل شده است. چنین سیستمی تحقیقات را سرعت می بخشد، بازرسی ها را قابل پیش بینی می کند و انطباق را به یک فرآیند قابل تکرار و قابل اندازه گیری تبدیل می کند.

Contact

با ما در تماس باشید

برای هرگونه سؤال یا نیاز به پشتیبانی با ما ارتباط بگیرید.ما همیشه آماده کمک هستیم!

شروع یکپارچه‌سازی

ایمیل — اجباری است. تلگرام یا واتساپ — اختیاری.

نام شما اختیاری
ایمیل اختیاری
موضوع اختیاری
پیام اختیاری
Telegram اختیاری
@
اگر تلگرام را وارد کنید — علاوه بر ایمیل، در تلگرام هم پاسخ می‌دهیم.
WhatsApp اختیاری
فرمت: کد کشور و شماره (برای مثال، +98XXXXXXXXXX).

با فشردن این دکمه، با پردازش داده‌های خود موافقت می‌کنید.