GH GambleHub

אחסון ראיות ותיעוד

1) מטרה ותוצאות

מערכת אחסון הראיות והתיעוד מספקת:
  • ראיות בלתי ניתנות לשינוי מבחינה משפטית.
  • איתור: מי, מתי, למה יצר/שינה/קרא.
  • מוכן לביקורת ”על ידי כפתור” (משוכפל ”חבילת ביקורת”).
  • פרטיות ושימור (TTL, Ligal Hold, מחיקה/אנונימיות).
  • מעגל אחד של זכויות ואחריות (RACI) ומדדים איכותיים.

2) טקסונומיה של חפצים (שאנו מחשיבים לראיות)

טכני: רישומי גישה ופעולות ניהול, יציאות סורק (SAST/DAST/SCA), דוחות סריקה סודיים, יומני SOAR, ICAC סחף/עננים, גיבויי תצורה, רצועות KMS/HSM.
הפעלה: כרטיסי ITSM/תקריות/שינויים, פרוטוקולים שלאחר המוות, דו ”חות מבחן DR/BCP, דו” חות ביקורת גישה (re-cert).
מדיניות/סטנדרטים/SOP עם רישום גרסה, DPA/SLA/נספחים, הודעות לרגולטורים, תגובות לבקשות, CAPA/Reproducation.
פרטיות ונתונים: רישומי עיבוד, תיקי DSAR, אישורי מחיקה/אנונימיות, לוחות זמנים לשימור, מגזינים משפטיים.
ספקים/צדדים שלישיים: תוצאות בדיקת נאותות, תעודות (SOC/ISO/PCI), דיווחים מפוארים ביותר, ציות SLA.
בקרה פיננסית: דו "חות AML/STR, גבולות ובלעדיות, אישור SOD.

3) עקרונות עיצוב

חסינות כברירת מחדל: תולעת/נעילת אובייקט.
שלמות ואותנטיות: שרשראות חשיש, שורשים חיוורים, חתימה דיגיטלית וחותמות זמן.
מידע בלבד, זהות/מיסוך.
גישה מבוססת מקרה: גישה לפי מקרה ותפקיד, עם יומן קריאה/יצוא מקצה לקצה.
מדיניות-as-Code: שימור/משפטי Hold/Article Class במאגר החוקים.
שמיעה: דו "חות רבייה ו" חבילת ביקורת "עם קבלות חשיש.

4) תפקידים ו ־ RACI

תפקידאחריות
פלטפורמת ראיות (א)אמינות, עקביות, תקציב, זמינות
ציות/GRC (R)טקסונומיה, כללי שימור/משפטי Hold, ”חבילת ביקורת”
SecOps/DFIR (R)שלמות, איסוף ותפיסת חפצי תקרית
פלטפורמת נתונים (R)קטלוגים/לינאריות נתונים, דיווח על מארט
חוקי/DPO (C)פרטיות, בסיס משפטי, היבטים חוצי גבולות
IAM/IGA (C)תפקידים/סודות, תעודות גישה לארכיון
ביקורת פנימית (אני)אימות עצמאי של נהלים ודגימות

(R - אחראי; א - דין וחשבון; C - ייעוץ; אני - מעודכן)

5) ארכיטקטורת אחסון (התייחסות)

1. קבל שטח (Inlegate): אוטובוס אמין, MTLS, מגשים מחדש, שכפול, נורמליזציה של metadata (JSON).
2. אחסון חם: חיפוש מהיר/דיווחים (30-90 ימים).
3. אחסון קר: אובייקט/ארכיון (1-7 שנים), שיעור כלכלה.
4. לולאת נעילת אובייקט/WORM: ארכיון בלתי משתנה של ראיות עם מדיניות לכל דלי/אובייקט.
5. שלמות: חבורות חשיש, עצי מרקל, עגינה תקופתית; יומן ביקורת.
6. קטלוג/MDM של חפצים: רשימה של סוגים, תוכניות, בעלים, TTL, שדות חיפוש מפתחות.
7. גישה: RBAC/ABAC + גישה מבוססת מקרה; ייצוא עם קבלת חשיש; שני חברים שולטים בערכות רגישות.
8. שכפול וד "ר: גיאו-הפצה, מטרות RTO/RPO, בדיקות התאוששות רגילות.

6) מדיניות כקוד (דוגמה מ ־ YAML)

yaml id: EVD-RET-001 title: "Retention and Legal Hold (evidence)"
classes:
- name: "security_logs"
hot_days: 30 cold_days: 365 worm_years: 3
- name: "contracts_dpa"
hot_days: 0 cold_days: 2555  # ~7 лет worm_years: 7 legal_hold:
enabled: true override_ttl: true privacy:
mask_fields: ["email","phone","ip","account_id"]
export_policy: "case_based"
verification:
integrity_check: "daily"
anchor_cadence: "hourly"

7) שרשרת משמורת

זיהוי: זיהוי אובייקט ייחודי, מקור, סכימה.
SHA-256/512 חשיש, חתימת חבילה, חותמת זמן.
העברה: רישום מניפסט (מי/כאשר הורד/מאומת).
גישה: חשבונאות לכל הקריאות/יצוא; התייחסות למקרה/כרטיס.
דיווח: קבלות חשיש, פרוטוקולי אימות, תוצאות פיוס.

8) חזרה, אחיזה משפטית והסרה

לוחות זמנים אחסון על ידי מעמד החפץ וסמכות שיפוט.
אחיזה חוקית לתקריות/בקשות מהרגולטור - מחיקות ”הקפאה”.
מחיקת TTL - רק לאחר אימות אוטומטי של היעדר Hold פעיל.
מחק דו "ח - רשימת אובייקטים + תקציר חשיש מצורף.
ספק מחוץ למטוס - שמירת מראה, אישור של הרס.

9) פרטיות ומזעור

היקף מינימום: הקשר אחסון, לא ”מטען מלא”.
פסאודונימיזציה/מיסוך שדות רגישים; מפתחות זיהוי נפרדים.
גישה ”במקרה”: עבור DSAR/אירוע - זכויות זמניות עם יומן.
חציית גבולות: תוויות מפורשות של המדינה של אחסון/עיבוד; העתק בקרה.

10) ”חבילת ביקורת” (מבנה)

1. תיאור הארגון ו-RACI.
2. מדיניות/סטנדרטים/SOP (גרסאות נוכחיות + changelog).
3. מערכות ושליטה במפה + נורם/מיפוי הסמכה.
4. מדדי KPI/KRI ודיווחים תקופתיים.
5. פריטי בחירה: יומנים, תצורות, סריקות, DR/BCP, תיקוני גישה.
6. תיק ספק: DPA/SLA, תעודות, דו "חות השבועות ביותר.
7. CAPA/תיקון: מעמד, ראיות לסגירה.
8. קבלה ויומן גישה.

11) מדדים ו ־ SLO

מעבר שלמות: 100% שרשרת חשיש מוצלחת.
עוגן טריות p95: 2 שעות בין עיגון ואימות.
כיסוי: 98% מהמערכות הקריטיות בספריית הראיות.
סקירת גישה: 100% עדכון חודשי של זכויות הארכיון.
15 דקות מאירוע להמתנה התקנה.
ייצוא SLA (”חבילת ביקורת”): 8 שעות להוציא סט מלא.
דרגת דליפה: 0 דליפות קריטיות בארכיונים.

12) לוחות מחוונים (סט מינימלי)

תקינות & תולעת: מצב עיגון, נעילת אובייקט, שגיאות אימות.
סיקור & קטלוג: כיסוי כיתת חפץ, ”חורים”, אובייקטים יתומים.
גישה ויצוא: שקראו/פרקו מה, חריגות, סכסוכי סד.
החזקת & Hold: TTL timers, Ligal Hold פעיל, לוח זמנים למחיקה.
ספק מירור: מצב שיקום המראה עם קבלנים.
ביקורת מוכנות: מוכנות על כפתור וזמן ל-SLA.

13) SOP (נהלים סטנדרטיים)

SOP-1: טעינת ראיות

1. רישום מקור * * 2) נורמליזציה/סכימה * 3) חשיש וחתימה *

2. כתוב לאזור תולעת * * 5) וידוא ועוגן * 6) קטלוג עדכון.

SOP-2: הכן ”חבילת ביקורת”

לפתוח את התיק * לאסוף רשימה של חפצים על ידי בחירה * תייצר חבילה * תייצר קבלת חשיש * סקירה משפטית * תוציא את זה דרך הערוץ הרשמי * גישה לתקליט ועותק ב-WORM.

SOP-3: אחיזה חוקית

procest Hold _ class class/cass _ stop delegration observes _ text observation @ info

SOP-4: מחיקת TTL

בדוק active Hold # מחק באופן אטומי את גיליון הסיכום של hash # עדכן את הספרייה.

SOP-5: הספק מחוץ למטוס

מבקש דו "ח אחסון מראה * ייצוא/העברה * אישור להרס מהספק * אימות וארכיון של תעודות.

14) metadata חפץ (מינימום)

זיהוי, כיתה, סכימה, מקור, בעלים/אנשי קשר.
תאריך/זמן של יצירה והורדה, תחום שיפוט/אזור אחסון.
Hash/חתימה/mercli-רשימה והיסטוריה אימות.
סטטוס של טי-טי-אל ומשפט הולד.
קישורים לכרטיסים/תיקים/מדיניות.
היסטוריית גישה/ייצוא.

15) בדיקת שלמות (אלגוריתם)

דגימה יומית של חבורות * חישוב מחדש של חשיש * פיוס עם דו "ח mercli-root # על חוסר עקביות * הסלמה אוטומטית ו" הקפאה "של קטעים שנויים במחלוקת לפני חקירה.

16) איכות ובדיקות

ציות סכימה 99. 5% (סטיות = חסימת הקליטה).
תרגילי שיקום אסונות - בדיקות התאוששות בארכיון רבעוני.
עיצוב מחדש - תסריטים מחודשים למבקרים (רבייה של דיווחים).
חוברות משחק - גרסת SOP ותבנית חבילת ביקורת.

17) תרופות אנטי ־ פטריות

העדר תולעת/אי-תזוזה * ראיות שנויות במחלוקת.
טקסט גולמי ללא תרשימים * חיפוש/תוקף חלש.
אין קטלוג ובעלים = ”אחריות של אף אחד”.
ארכיון כ "מחסן": אין מדדים/לוחות מחוונים, אין בדיקות ד "ר.
ויתור תמידי ללא תאריך תפוגה.
ייצוא ללא קבלת חשיש ויומן גישה.
ערבוב נתוני ייצור PI בחפצים ללא מזעור.

18) מודל בגרות (M0-M4)

מדריך M0: תיקיות מפוזרות, אין טי-טי-אל/שרשרת משמורת.
M1 קטלוג: רישום יחיד של חפצים, שימור בסיסי.
M2 מנוהל: תולעת/נעילת אובייקט, אינטגרציה עם IAM, Ligal Hold, לוחות מחוונים.
M3 מובטח: שרשראות חשיש, עוגן, גישה מבוססת מקרה, ”חבילת ביקורת” על כפתור.
הבטחה רציפה M4: בדיקת שלמות אוטומטית, סיכוני תחזית, שמירת מראה אצל ספקים, תרגילי DR מלאים.

19) מאמרים הקשורים לוויקי

רישום ורישום

מעקב אחר פעילות שביל הביקורת

אחיזה חוקית והקפאת נתונים

שמירת נתונים ולוחות זמנים למחיקה

ניטור ציות רציף (CCM)

KPIs ומדדי ציות

בדיקת נאותות וסיכוני מיקור חוץ

ניהול שינוי מדיניות ציות

אינטראקציה עם רגולטורים ומבקרים

סך הכל

אחסון מאובטח של ראיות אינו רק ”ארכיון”, אלא מערכת ניתנת לניהול ובלתי ניתנת לשינוי: שרשראות תולעת וחשיש, שמירה קפדנית ומדיניות Ligal Hold, גישה למקרה אחר מקרה, ספריות ומדדים ששוחזרו על ידי ”חבילת ביקורת” ובדיקות תקינות. במערכת כזו, הביקורת צפויה מראש, החקירות מהירות, והסיכונים תחת שליטה.

Contact

צרו קשר

פנו אלינו בכל שאלה או צורך בתמיכה.אנחנו תמיד כאן כדי לעזור.

התחלת אינטגרציה

Email הוא חובה. Telegram או WhatsApp — אופציונליים.

השם שלכם לא חובה
Email לא חובה
נושא לא חובה
הודעה לא חובה
Telegram לא חובה
@
אם תציינו Telegram — נענה גם שם, בנוסף ל-Email.
WhatsApp לא חובה
פורמט: קידומת מדינה ומספר (לדוגמה, +972XXXXXXXXX).

בלחיצה על הכפתור אתם מסכימים לעיבוד הנתונים שלכם.