GH GambleHub

ऑडिट ट्रेल्स और एक्सेस ट्रेसेस

1) उद्देश्य और दायरा

प्रयोजन: प्रयोक्ता/सेवा क्रियाओं, जांच की पारदर्शिता, नियामक आवश्यकताओं और आंतरिक मानकों के अनुपालन (जीडीपीआर/एएमएल, पीएसपी/केवाईसी प्रदाताओं, आईएसओ/पीसीआई, यदि लागू हो) के साथ संविदाएं।

कवरेज: सभी उत्पादन प्रणालियां, मंच सेवाएं (खाता, भुगतान, धोखाधड़ी विरोधी, सीयूएस/प्रतिबंध, आरजी), एडमिन पैनल, एपीआई गेटवे, डीडब्ल्यूएच/बीआई, बुनियादी ढांचा (के 8 एस/क्लाउड), विक्रेतारों के साथ एकीकरण।


2) क्या लॉग करें (घटना कक्षाएं)

1. पहचान और पहुंच: लॉगइन/लॉगआउट, एमएफए, पासवर्ड/कुंजी परिवर्तन, एसएसओ, "ब्रेक-ग्लास" एक्सेस।

2. प्रशासनिक कार्रवाई: भूमिकाओं/अधिकारों, विन्यास, धोखाधड़ी विरोधी/प्रतिबंध नियमों में बदलाव, झंडे की सुविधा।

3. पीआईआई/वित्तीय डेटा के साथ संचालन: पढ़ ना/निर्यात/हटाना, अपलोड करना, केवाईसी तक पहुंचना, वीआईपी प्रोफाइल देखना।

4. लेनदेन और पैसा: कैश-आउट/डिपॉजिट, रद्द, रिटर्न, चार्जबैक निर्णय।

5. अनुपालन/एएमएल/केवाईसी: स्क्रीनिंग परिणाम (प्रतिबंध/पीईपी/प्रतिकूल मीडिया), निर्णय (टीपी/एफपी), ईडीडी/एसटीआर/एसएआर।

6. घटनाएं और सुरक्षा: वृद्धि, WAF/IDS नियम परिवर्तन, सेवा अलगाव, गुप्त रोटेशन।

7. एकीकरण/विक्रेता: एपीआई कॉल, त्रुटियां, टाइमआउट, निर्यात, डेटा विलोपन/वापसी पुष्टि।

💡 सिद्धांत: हम सुरक्षा, धन, डेटा और अनुपालन को प्रभावित करने वाले किसी भी ऑपरेशन के लिए कौन/क्या/कब/कहां/क्यों/परिणाम/रिकॉर्ड करते हैं।

3) अनिवार्य घटना क्षेत्र (न्यूनतम)

'event _ id' (UUID), 'ts _ utc', 'ts _ local', 'source _ service', 'trace _ id '/' span _ id'

'एक्टर _ टाइप' (उपयोगकर्ता/सेवा/विक्रेता), 'अभिनेता _ आईडी' (मजबूत पहचानकर्ता), 'अभिनेता _ org' (यदि बी 2 बी)

'subject _ type' (खाता/tx/दस्तावेज ़/dataset), 'विषय _ id'

'एक्शन' (उदाहरण के लिए, 'READ _ PII', 'EXPORT _ DATA', 'RILE _ UPDATE', 'WITTER _ ADMENT')

'रिसॉल्ट' (सफलता/इनकार/त्रुटि) и 'कारण '/' त्रुटि _ कोड'

'ip', 'डिवाइस _ फिंगरप्रिंट', 'जियो' (देश/क्षेत्र), 'auth _ consection' (MFA/SSO)

'फील्ड्स _ एक्सेस '/' स्कोप' (जब पीआईआई/वित्तीय डेटा के साथ काम कर रहे हैं) - मास्किंग के साथ

'पुरपोज़ '/' टिकट _ आईडी' (कारण: डीएसएआर, घटना, नियामक अनुरोध, परिचालन कार्य)


4) अपरिपक्वता और उत्पादकता

"गोल्डन" कॉपी (अपरिवर्तनीय बाल्टी/प्रतिधारण नीतियों) के लिए WORM भंडारण।

क्रिप्टो हस्ताक्षर/हैश श्रृंखला: समय-समय पर घटनाओं के बैचों पर हस्ताक्षर करना और/या संशोधनों की पहचान करने के लिए हैश (हैश चेनिंग) की एक श्रृंखला का निर्माण करना।

योजनाओं/नियमों में परिवर्तनों का लॉग: वर्शनिंग योजनाएं और लॉगिंग पॉलिसी; कोई भी संपादन CAB के माध्यम से जाता है।

डुअल-लूप भंडारण: ऑनलाइन सूचकांक (खोज) + संग्रह/अपरिवर्तनीयता।


5) समय तुल्यकालन और अनुरेखण

सभी वातावरण में एकल एनटीपी/क्रोनी; लॉग में - सत्य के स्रोत के रूप में 'ts _ utc'।

अनुरोधों के एंड-टू-एंड ट्रेसिंग के लिए प्रत्येक लॉग - 'ट्रेस _ आईडी '/' स्पैन _ आईडी' के लिए (सेवाओं, विक्रेताओं और फ्रंट के बीच सहसंबंध)।


6) गोपनीयता और रहस्य

निषिद्ध: पासवर्ड, टोकन, पूर्ण पैन/सीएससी, पूर्ण दस्तावेज संख्या, कच्चे बायोमेट्रिक्स।

डिफ़ॉल्ट मास्किंग: ई-मेल/फोन/IBAN/PAN → टोकन/आंशिक प्रदर्शन.

एलियासिंग: एनालिटिक्स में 'user _ id' स्थिर टोकन; वास्तविक आईडी के लिए बाध्यकारी - केवल एक संरक्षित लूप में।

DSAR संगतता: बाहरी PII का खुलासा किए बिना विषय द्वारा चुनिंदा रूप से लॉग निकालने की क्षमता।


7) शेल्फ जीवन और स्तर (प्रतिधारण)

श्रेणीगर्मगर्मठंडWORM/कानूनी पकड़
पीआईआई एक्सेस/एडमिन क्रियाएँ30 दिन6-12 महीने24-36 महीने5 साल तक/मांग पर
लेन - देन/वित्तीय निर्णय90 दिन12 महीने36 महीने5-10 साल (एएमएल/अनुबंध)
सीसीएम/प्रतिबंध/पीईपी निर्णय30 दिन12 महीने36 महीने5-10 साल
घटनाएं/सुरक्षा30 दिन6-12 महीने24 महीनेजब तक जांच पूरी नहीं हो जाती
💡 विशिष्ट समय सीमाओं को कानूनी/अनुपालन द्वारा अनुमोदित किया जाता है, अधिकार क्षेत्र, लाइसेंस और अनुबंध (पीएसपी/केवाईसी/क्लाउड) को ध्यान में रखते हुए।

8) प्रवेश और नियंत्रण (आरबीएसी/एबीएसी)

ऑडिट लॉग रीडिंग भूमिकाएं प्रशासन की भूमिकाओं से अलग हैं।

ऑटो-निरस्तीकरण/कारणों की लॉगिंग के साथ एमएफए और जस्ट-इन-टाइम एक्सेस (ब्रेक-ग्लास)।

"न्यूनतम" नीति: केवल आवश्यक होने पर और 'उद्देश्य' निर्धारण के साथ पीआईआई/वित्तीय क्षेत्रों तक पहुंच।

निर्यात/अपलोड: गंतव्यों और प्रारूपों की सफेद सूची; अनिवार्य हस्ताक्षर/हैश, लॉग अपलोड करें।


9) SIEM/SOAR/ETL एकीकरण

ऑडिट इवेंट फ्लो सहसंबंध के लिए SIEM में प्रवेश करता है (उदाहरण के लिए, नए डिवाइस से द्रव्यमान 'READ _ PII' + इनपुट)।

SOAR प्लेबुक: नीतियों के उल्लंघन के लिए ऑटो-टिकट (कोई 'उद्देश्य', असामान्य मात्रा, खिड़की के बाहर पहुंच)।

ETL/DWH: 'ऑडिट _ एक्सेस', 'pii _ exports', गुणवत्ता नियंत्रण और स्कीमा वर्शनिंग के साथ 'एडमिन _ चेंजेस' विंडो।


10) डेटा की गुणवत्ता और मान्यता

स्कीमा कोड के रूप में (JSON/Protobuf/Avro): आवश्यक क्षेत्र, प्रकार, शब्दकोश; सीआई सत्यापनकर्ता।

स्कीमा त्रुटियों के साथ घटनाओं के लिए अस्वीकृति और संगरोध कतार; स्क्रैप मेट्रिक्स।

Deduplication/idempotency '(event_id, trace_id, ts)' द्वारा; रिट्रांसमिशन नियंत्रण।


11) RACI

कार्यअनुपालन/कानूनीडीपीओसुरक्षाएसआरई/डाटाउत्पाद/Eng
राजनीति और प्रतिधारणA/Rसीसीसीमैं
मास्किंग/पीआईआई नियंत्रणसीA/Rआरआरसी
अपरिवर्तनीयता/हस्ताक्षरमैंसीA/Rआरसी
पहुँच/निर्यातसीसीA/Rआरमैं
योजनाएँ/मान्यताएँमैंसीसीA/Rआर
घटनाएं और जांचसीआरआरसी
विक्रेता/अनुबंधA/Rसीसीसीमैं

12) एसओपी: डेटा एक्सेस इन्वेस्टिगेशन

1. ट्रिगर: SIEM अलर्ट (असामान्य 'READ _ PII '/निर्यात), शिकायत, विक्रेता से संकेत।

2. कलाकृतियों का संग्रह: 'अभिनेता _ id '/' विषय _ id '/' trace _ id', 'उद्देश्य' लॉग, संबंधित लॉग (WAF/IdP) द्वारा घटनाओं को उतारना।

3. वैधता का सत्यापन: एक नींव की उपस्थिति (डीएसएआर/घटना/सेवा कार्य), समन्वय, एक्सेस विंडो।

4. प्रभाव मूल्यांकन: पीआईआई गुंजाइश/श्रेणियां, न्यायालय, विषयों के लिए जोखिम।

5. समाधान: घटना-पुल (जब उच्च/महत्वपूर्ण), नियंत्रण (पहुंच का निरसन, कुंजी रोटेशन)।

6. रिपोर्ट और CAPA: कारण, उल्लंघन की नीतियां, उपाय (मास्किंग, प्रशिक्षण, RBAC परिवर्तन), समय सीमा।


13) एसओपी: डेटा निर्यात (नियामक/भागीदार/डीएसएआर)

1. अनुरोध - आधार और पहचान का सत्यापन (DSAR के लिए) DWH के लिए अनुरोध का उत्पादन।

2. डिफ़ॉल्ट रूप से प्रतिरूपण/न्यूनतम करना; केवल कानूनी आधार पर पीआईआई को शामिल करना।

3. डाउनलोड जनरेशन (CSV/JSON/Parquet) → हस्ताक्षर/हैश → डाउनलोड लॉग (कौन/कब/क्या/से/कारण) पर लिखें।

4. एक अनुमोदित चैनल (sFTP/सुरक्षित लिंक) के माध्यम से स्थानांतरण; प्रतिधारण अवधि - नीति के अनुसार।

5. निरीक्षण के बाद: रसीद की पुष्टि, अस्थायी फाइलों को हटाना।


14) मेट्रिक्स और केआरआई/केपीआई

कवरेज: ऑडिट घटनाओं को भेजने वाली महत्वपूर्ण प्रणालियों का हिस

DQ त्रुटियाँ: वेलिडेटर ≤ 0 द्वारा अस्वीकार की गई घटनाएँ। प्रवाह का 5%।

प्रवाह हानि का एमटीटीडी: ≤ 15 मिनट (मौन पर अलर्ट)।

'उद्देश्य' के बिना असामान्य पहुँच: = 0 (केआरआई)।

जांच के लिए प्रतिक्रिया समय: औसत ≤ 4 एच, P95 ≤ 24 एच।

हस्ताक्षरित/हैश निर्यात: 100%।

प्रतिधारण: समय पर विलोपन/अभिलेखागार ≥ 99%।


15) विक्रेता और उप-प्रोसेसर आवश्यकताएं

DPA/SLA: ऑडिट लॉग का विवरण (योजनाएं, शर्तें, भूगोल, निर्यात प्रारूप), WORM/अपरिवर्तनीयता, घटना सूचनाओं का SLA।

विक्रेता पहुंच: नामित सेवा खाते, उनके कार्यों के लॉग, चयनात्मक ऑडिट की संभावना।

ऑफबोर्डिंग: कुंजी निरस्तीकरण, लॉग का निर्यात/विलोपन, समापन अधिनियम, बैकअप विनाश की पुष्टि।


16) हेरफेर से सुरक्षा और सुरक्षा

भूमिकाओं का पृथक्करण: स्रोत व्यवस्थापक ≠ भंडारण व्यवस्थापक ≠ लेखा परीक्षक

एजेंट/कलेक्टर हस्ताक्षर, घटकों के बीच mTLS।

एंटी-टैम्पर नियंत्रण: हैश की तुलना, नियमित अखंडता जांच, विसंगतियों के लिए अलर्ट।

WORM प्रतियों की भू-प्रतिकृति और नियमित वसूली परीक्षण।


17) टाइप त्रुटियां और एंटी-पैटर्न

संवेदनशील मान (PAN/रहस्य) लॉगिंग → redaction-middleware का तत्काल समावेश।

पीआईआई तक पहुंचने के दौरान 'उद्देश्य '/' टिकट _ आईडी' गुम हो गया।

स्थानीय "डेस्कटॉप पर" अपलोड करता है और ई-मेल द्वारा भेजता है।

एक एकल योजना की कमी और सत्यापन - मूक क्षेत्र, सहसंबंध की असंभव।

किसी व्यक्ति या सेवा से बंधा हुआ एक एकल सुपर खाता।


18) चेकलिस्ट

18. 1 नीति प्रक्षेपण/समीक्षा

  • स्कीमा और शब्दकोश अनुमोदित हैं; आवश्यक क्षेत्र शामिल
  • रहस्यों पर मास्किंग और निषेध सक्षम हैं
  • एनटीपी कॉन्फ़िगर किया, 'ट्रेस _ आईडी' हर जगह
  • हॉट/वार्म/कोल्ड/वर्म परतें ढेर हो जाती हैं
  • RBAC/ABAC और ब्रेक-ग्लास डिजाइन किए गए हैं
  • SIEM/SOAR एकीकृत, अलर्ट परीक्षण

18. 2 मासिक लेखा परीक्षा

  • निर्यात चयन: हस्ताक्षर/लॉग सही
  • प्रतिधारण/विलोपन/कानूनी पकड़ की जाँच करें
  • डीक्यू मेट्रिक्स ठीक है, संगरोध पार्सिंग
  • विक्रेता लॉग उपलब्ध/पूर्ण

19) कार्यान्वयन रोडमैप

सप्ताह 1-2: सिस्टम की सूची, योजनाओं और अनिवार्य क्षेत्रों का समन्वय, समय और ट्रेस सेटिंग्स।

सप्ताह 3-4: मास्किंग, WORM परत, SIEM/SOAR एकीकरण, निर्यात लॉग चलाने में सक्षम।

महीना 2: सत्यापन/अलर्ट स्वचालन, जांच प्लेबुक, टीम प्रशिक्षण।

महीना 3 +: नियमित ऑडिट, अखंडता तनाव परीक्षण, टियरिंग, विक्रेता/अनुबंध ऑडिट।


टीएल; डीआर

मजबूत ऑडिट ट्रेल्स = पूर्ण और संरचित घटनाएं + अपरिवर्तनीयता (WORM) और हस्ताक्षर + PII मास्किंग + हार्ड एक्सेस और लॉग + SIEM/SOAR एकीकरण अपलोड करें। यह जांच को गति देता है, जोखिमों को कम करता है और अनुपालन को साबित करता है।

Contact

हमसे संपर्क करें

किसी भी प्रश्न या सहायता के लिए हमसे संपर्क करें।हम हमेशा मदद के लिए तैयार हैं!

इंटीग्रेशन शुरू करें

Email — अनिवार्य है। Telegram या WhatsApp — वैकल्पिक हैं।

आपका नाम वैकल्पिक
Email वैकल्पिक
विषय वैकल्पिक
संदेश वैकल्पिक
Telegram वैकल्पिक
@
अगर आप Telegram डालते हैं — तो हम Email के साथ-साथ वहीं भी जवाब देंगे।
WhatsApp वैकल्पिक
फॉर्मैट: देश कोड और नंबर (उदा. +91XXXXXXXXXX)।

बटन दबाकर आप अपने डेटा की प्रोसेसिंग के लिए सहमति देते हैं।