GH GambleHub

שבילי ביקורת ועקבות גישה

1) מטרה והיקף

המטרה: להבטיח את ההשלכות של פעולות משתמש/שירות, שקיפות חקירות, ציות לדרישות רגולטוריות וסטנדרטים פנימיים (GDPR/AML, חוזים עם ספקי PSP/KYC, ISO/PCI, אם הם מתאימים).
סיקור: כל מערכות הייצור, שירותי הפלטפורמה (חשבון, תשלומים, אנטי הונאה, CUS/סנקציות, RG), לוחות ניהול, שערי API, DWH/BI, תשתיות (K8s/Cloud), אינטגרציה עם ספקים.


2) מה לרשום (כיתות אירוע)

1. זיהוי וגישה: התחברות/התחברות, MFA, שינוי סיסמה/מפתח, SSO, גישה ”זכוכית פריצה”.
2. פעולות מנהליות: שינויים בתפקידים/זכויות, תצורות, חוקים נגד הונאה/סנקציות, תווי דגלים.
3. מבצעים עם מידע פיזי/פיננסי: קריאה/ייצוא/מחיקה, העלאה, גישה ל ־ KYC, צפייה בפרופילי VIP.
4. עסקאות וכסף: פסקי מזומן/פיקדונות, ביטולים, החזרים, החלטות על גב מטען.
5. ציות/AML/KYC: תוצאות סריקה (סנקציות/PEP/Adverse Media), החלטות (TP/FP), EDD/STR/SAR.
6. תקריות וביטחון: הסלמה, שינויי חוק WAF/IDS, בידוד שירות, סבב סודי.
7. אינטגרציות/ספקים: API קורא, טעויות, פסקי זמן, יצוא, מחיקת נתונים/אישורי חזרה.

💡 עקרון: אנו מתעדים מי/מה/מתי/איפה/למה/תוצאה לכל פעולה המשפיעה על ביטחון, כסף, נתונים וציות.

3) שדות אירועים מנדטוריים (מינימום)

'event _ id' (UUID),' ts _ utc ',' ts _ local ',' source _ service ',' trace _ id'/' span _ idapose '

"actor _ type" (משתמש/שירות/ונדר), "actor _ id' (מזהה חזק)," advant _ org "(אם B2B)

'submething _ type' (חשבון/tx/מסמך/dataset), 'הנושא _ idapos

'פעולה' (למשל, 'READ _ PII', 'Export _ DATA', 'תפקיד _ עדכון', 'נסיגה _ לאשר')

"result' (הצלחה/מכחיש/טעות) הסיבה '/' טעות _ code&pos

'ip', 'התקן _ טביעת אצבע', 'geo' (מדינה/אזור), 'auth _ contract' (MFA/SSO)

”fields _ guesed '/' scope” (כאשר עובד עם PII/מידע פיננסי) - עם מיסוך

(סיבה: DSAR, אירוע, בקשת רגולטור, משימה מבצעית)


4) חוסר יכולת וחוסר יכולת

אחסון תולעת עבור העתק ”זהב” (מדיניות שמירה/דליים בלתי ניתנים לשינוי).
חתימת קריפטו/שרשרת חשיש: חתימה מחזורית על צרור אירועים ו/או בניית שרשרת של חשיש (כבול חשיש) לזיהוי שינויים.
רישום של שינויים בתכניות/כללים: מזימות ורסיונינג ומדיניות כריתת עצים; כל עריכה עוברת דרך מונית.
אחסון דו-לולאה: אינדקס מקוון (חיפוש) + ארכיון/אי-תזוזה.


5) סינכרון זמן ואיתור

NTP/Chrony יחיד בכל הסביבות; ברישומים - 'ts _ utc' כמקור של אמת.
לכל רישום - 'trace _ id'/' span _ id' עבור התחקות מקצה לקצה של בקשות (מתאם בין שירותים, ספקים וחזית).


6) פרטיות וסודות

אסורים: סיסמאות, אסימונים, פאן/CSC מלא, מספרי מסמכים מלאים, ביומטריה גולמית.
מיסוך ברירת מחדל: דואר אלקטרוני/טלפון/IBAN/PAN = אסימונים/תצוגה חלקית.
Aliamasing: "user _ id' active token in analytics; מחייב זיהוי אמיתי - רק בלולאה מוגנת.
תאימות DSAR: היכולת לחלץ באופן סלקטיבי יומנים על ידי נושא מבלי לחשוף פיל חיצוני.


7) חיי מדף ורמות (שימור)

כיתהחםחםקראחיזה תולעת/חוקית
פעולות גישה/ניהול PIIימים 306-12 חודשים24-36 חודשיםעד 5 שנים/לפי דרישה
עסקאות/החלטות פיננסיותימים 9012 חודשים36 חודשים5-10 שנים (AML/חוזים)
החלטות CCM/סנקציות/PEPימים 3012 חודשים36 חודשים5-10 שנים
אירועים/אבטחהימים 306-12 חודשים24 חודשיםעד שתושלם החקירות
💡 מועדים ספציפיים מאושרים על ידי Legal/Complication, הלוקח בחשבון סמכויות שיפוט, רישיונות וחוזים (PSP/KYC/Cloud).

8) גישה ובקרה (RBAC/ABAC)

תפקידי קריאת יומן ביקורת נפרדים מתפקידי ניהול.
גישה של MFA ו-Just-in-Time (זכוכית פריצה) עם שלילה אוטומטית/רישום של סיבות.
מדיניות ”מינימום”: גישה לשדות פיל/פיננסי רק בעת הצורך ועם קיבעון ”מטרה”.
ייצוא/העלאה: רשימות לבנות של יעדים ופורמטים; חתימה/חשיש חובה, להעלות יומן.


9) שילוב SIEM/SOAR/ETL

זרימת האירוע נכנסת ל ־ SIEM עבור קורלציות (למשל, mass 'READ _ PII' + קלט מהתקן חדש).
ספרי משחקים: כרטיסים אוטומטיים להפרת מדיניות (אין ”מטרה”, נפח חריג, גישה מחוץ לחלון).
ETL/DWH: ”audit _ access',” pii _ export', ”admin _ משנה” חלונות עם בקרת איכות וסכימה.


10) איכות נתונים ואימות

סכימות קוד (JSON/Protobuf/Avro): שדות דרושים, סוגים, מילונים; מאשרים מודיעיניים.
דחייה ותור הסגר לאירועים עם שגיאות סכימה; מטרי גרוטאות.
Dauplication/idempotency by '(event_id, trace_id, ts) "; בקרת העברה מחדש.


11) ראסי (RACI)

משימהציות/חוקיDPOאבטחהSRE/Dataמוצר/Eng
פוליטיקה ושמירהA/RCCCאני
בקרת מיסוך/מח "שCA/RRRC
אימפולסיביות/חתימותאניCA/RRC
גישה/יצואCCA/RRאני
מזימות/מאשריםאניCCA/RR
אירועים וחקירותCARRC
ספקים/חוזיםA/RCCCאני

12) SOP: חקירת גישה לנתונים

1. טריגר: התראת SIEM (לא נורמלי 'READ _ PII '/Export), תלונה, אות מהספק.
2. אוסף של חפצים: פריקת אירועים על ידי 'שחקן _ id'/' נושא _ id '/' trace _ id', 'ייעוד' log, יומנים קשורים (WAF/IDP).
3. אימות חוקיות: נוכחות של בסיס (DSAR/Incident/Service Task), קואורדינציה, חלונות גישה.
4. הערכת השפעה: היקף/קטגוריות PII, תחום שיפוט, סיכון לנבדקים.
5. פתרון: תקרית-גשר (כאשר High/Critical), בלימה (ביטול גישה, סיבוב מפתח).
6. דו "ח וCAPAs: סיבות, מדיניות מופרת, אמצעים (מיסוך, אימונים, שינויי RBAC), מועדים.


13) SOP: יצוא נתונים (רגולטור/שותף/DSAR)

1. בקשות לאמת את היסודות והזהות (עבור DSAR) של דור הבקשה ל ־ DWH.
2. דפרסונליזציה/מזעור כברירת מחדל; הכללה של מח "ש רק על בסיס חוקי.
3. הורד את הדור (CSV/JSON/Parquet) * חתימה/חשיש נא לכתוב ללוג ההורדה (מי/מתי/מה/כדי/סיבה).
4. העברה באמצעות ערוץ מאושר (sFTP/Secure Link); תקופת החזקה העתק - על ידי מדיניות.
5. לאחר בדיקה: אישור של קבלה, מחיקה של קבצים זמניים.


14) מטריצות ו ־ KRIs/KPIs

סיקור: נתח המערכות הקריטיות ששולחות ביקורות על אירועים ב-95%.
שגיאות DQ: אירועים שנדחו על ידי תוקף late 0. 5% מהזרימה.
MTTD של אובדן זרימה: 15 דקות (התראה בשתיקה).
גישה לא תקינה ללא ”מטרה”: = 0 (KRI).
זמן תגובה לחקירה: חציון 4h, P95 24 h.
יצוא חתום/חשיש: 100%.
שימור: מחיקות/ארכיון בזמן - 99%.


15) ספקים ודרישות תת ־ מעבד

DPA/SLA: תיאור של לוגי ביקורת (סכמות, מונחים, גאוגרפיה, פורמט יצוא), תולעת/אי-תזוזה, SLA של הודעות תקרית.
גישה לספקים: חשבונות שירות נקראים, יומנים של מעשיהם, האפשרות של ביקורת סלקטיבית.
ביטול מפתח, יצוא/מחיקה של יומנים, פעולת סגירה, אישור של הרס גיבוי.


16) בטיחות והגנה מפני מניפולציה

הפרדת תפקידים: מנהל המקורות עבור מנהל האחסון.
חתימת סוכן/אספן, mTLS בין רכיבים.
בקרות נגד התעסקות: השוואה של חשיש, בדיקות שלמות רגילות, התראות על אי התאמות.
גיאו-שכפול של עותקים של תולעת ובדיקות התאוששות רגילות.


17) שגיאות סוג ותבניות אנטי

כריתת ערכים רגישים (PAN/סודות) = הכללה מיידית של תוכנות אדמומיות-בינוניות.
חסר ”מטרה ”/” כרטיס _ id” כאשר גישה PII.
העלאות מקומיות ”לשולחן העבודה” ושליחת בדואר אלקטרוני.
היעדר מזימה אחת ואימות = שדות שקטים, בלתי אפשריים של קורלציה.
חשבון על אחד בלי להיות קשור לאדם או שירות.


18) רשימות בדיקה

18. 1 שיגור מדיניות/סקירה

[ ] הסכמות והמילונים מאושרים; שדות נדרשים כלולים
[ ] מסכות ואיסורים על סודות מופעלים
[ ] NTP מוגדר, "trace _ id' בכל מקום
[ ] שכבות חמות/חמות/קרות/תולעת נערמות
[ ] RBAC/ABAC ושבר-זכוכית מעוצבים
[ ] SIEM/SOAR משולב, התראות נבדקו

18. 2 ביקורת חודשית

[ ] ייצוא: חתימות/יומנים נכונים
[ ] בדוק שימור/מחיקות/אחיזה חוקית
[ ] מדדי DQ אישור, ניתוחי הסגר
[ ] יומנים זמינים/מלאים

19) מימוש מפת דרכים

שבועות 1-2: מלאי של מערכות, תיאום של תוכניות ושדות חובה, הגדרות זמן ועקבות.
שבועות 3-4: מאפשרים מיסוך, שכבת תולעת, שילוב SIEM/SOAR, הפעלת יומני ייצוא.
חודש 2: תוקף/התראה אוטומציה, פנקסי משחק חקירה, אימון צוות.
חודש 3 +: ביקורות רגילות, בדיקות לחץ יושר, טיוד, ביקורת ספקים/חוזה.


TL; DR

שבילי ביקורת חזקים = אירועים מלאים ומובנים + אי-תזוזה (WORM) וחתימות + PII המסווה + גישה קשה והעלאת רישומים + SIEM/SOAR Integration. זה מאיץ את החקירות, מפחית סיכונים והופך את הציות לבלתי אפשרי.

Contact

צרו קשר

פנו אלינו בכל שאלה או צורך בתמיכה.אנחנו תמיד כאן כדי לעזור.

התחלת אינטגרציה

Email הוא חובה. Telegram או WhatsApp — אופציונליים.

השם שלכם לא חובה
Email לא חובה
נושא לא חובה
הודעה לא חובה
Telegram לא חובה
@
אם תציינו Telegram — נענה גם שם, בנוסף ל-Email.
WhatsApp לא חובה
פורמט: קידומת מדינה ומספר (לדוגמה, +972XXXXXXXXX).

בלחיצה על הכפתור אתם מסכימים לעיבוד הנתונים שלכם.