ऑडिट ट्रेल्स और एक्सेस ट्रेसेस
1) उद्देश्य और दायरा
प्रयोजन: प्रयोक्ता/सेवा क्रियाओं, जांच की पारदर्शिता, नियामक आवश्यकताओं और आंतरिक मानकों के अनुपालन (जीडीपीआर/एएमएल, पीएसपी/केवाईसी प्रदाताओं, आईएसओ/पीसीआई, यदि लागू हो) के साथ संविदाएं।
कवरेज: सभी उत्पादन प्रणालियां, मंच सेवाएं (खाता, भुगतान, धोखाधड़ी विरोधी, सीयूएस/प्रतिबंध, आरजी), एडमिन पैनल, एपीआई गेटवे, डीडब्ल्यूएच/बीआई, बुनियादी ढांचा (के 8 एस/क्लाउड), विक्रेतारों के साथ एकीकरण।
2) क्या लॉग करें (घटना कक्षाएं)
1. पहचान और पहुंच: लॉगइन/लॉगआउट, एमएफए, पासवर्ड/कुंजी परिवर्तन, एसएसओ, "ब्रेक-ग्लास" एक्सेस।
2. प्रशासनिक कार्रवाई: भूमिकाओं/अधिकारों, विन्यास, धोखाधड़ी विरोधी/प्रतिबंध नियमों में बदलाव, झंडे की सुविधा।
3. पीआईआई/वित्तीय डेटा के साथ संचालन: पढ़ ना/निर्यात/हटाना, अपलोड करना, केवाईसी तक पहुंचना, वीआईपी प्रोफाइल देखना।
4. लेनदेन और पैसा: कैश-आउट/डिपॉजिट, रद्द, रिटर्न, चार्जबैक निर्णय।
5. अनुपालन/एएमएल/केवाईसी: स्क्रीनिंग परिणाम (प्रतिबंध/पीईपी/प्रतिकूल मीडिया), निर्णय (टीपी/एफपी), ईडीडी/एसटीआर/एसएआर।
6. घटनाएं और सुरक्षा: वृद्धि, WAF/IDS नियम परिवर्तन, सेवा अलगाव, गुप्त रोटेशन।
7. एकीकरण/विक्रेता: एपीआई कॉल, त्रुटियां, टाइमआउट, निर्यात, डेटा विलोपन/वापसी पुष्टि।
3) अनिवार्य घटना क्षेत्र (न्यूनतम)
'event _ id' (UUID), 'ts _ utc', 'ts _ local', 'source _ service', 'trace _ id '/' span _ id'
'एक्टर _ टाइप' (उपयोगकर्ता/सेवा/विक्रेता), 'अभिनेता _ आईडी' (मजबूत पहचानकर्ता), 'अभिनेता _ org' (यदि बी 2 बी)
'subject _ type' (खाता/tx/दस्तावेज ़/dataset), 'विषय _ id'
'एक्शन' (उदाहरण के लिए, 'READ _ PII', 'EXPORT _ DATA', 'RILE _ UPDATE', 'WITTER _ ADMENT')
'रिसॉल्ट' (सफलता/इनकार/त्रुटि) и 'कारण '/' त्रुटि _ कोड'
'ip', 'डिवाइस _ फिंगरप्रिंट', 'जियो' (देश/क्षेत्र), 'auth _ consection' (MFA/SSO)
'फील्ड्स _ एक्सेस '/' स्कोप' (जब पीआईआई/वित्तीय डेटा के साथ काम कर रहे हैं) - मास्किंग के साथ
'पुरपोज़ '/' टिकट _ आईडी' (कारण: डीएसएआर, घटना, नियामक अनुरोध, परिचालन कार्य)
4) अपरिपक्वता और उत्पादकता
"गोल्डन" कॉपी (अपरिवर्तनीय बाल्टी/प्रतिधारण नीतियों) के लिए WORM भंडारण।
क्रिप्टो हस्ताक्षर/हैश श्रृंखला: समय-समय पर घटनाओं के बैचों पर हस्ताक्षर करना और/या संशोधनों की पहचान करने के लिए हैश (हैश चेनिंग) की एक श्रृंखला का निर्माण करना।
योजनाओं/नियमों में परिवर्तनों का लॉग: वर्शनिंग योजनाएं और लॉगिंग पॉलिसी; कोई भी संपादन CAB के माध्यम से जाता है।
डुअल-लूप भंडारण: ऑनलाइन सूचकांक (खोज) + संग्रह/अपरिवर्तनीयता।
5) समय तुल्यकालन और अनुरेखण
सभी वातावरण में एकल एनटीपी/क्रोनी; लॉग में - सत्य के स्रोत के रूप में 'ts _ utc'।
अनुरोधों के एंड-टू-एंड ट्रेसिंग के लिए प्रत्येक लॉग - 'ट्रेस _ आईडी '/' स्पैन _ आईडी' के लिए (सेवाओं, विक्रेताओं और फ्रंट के बीच सहसंबंध)।
6) गोपनीयता और रहस्य
निषिद्ध: पासवर्ड, टोकन, पूर्ण पैन/सीएससी, पूर्ण दस्तावेज संख्या, कच्चे बायोमेट्रिक्स।
डिफ़ॉल्ट मास्किंग: ई-मेल/फोन/IBAN/PAN → टोकन/आंशिक प्रदर्शन.
एलियासिंग: एनालिटिक्स में 'user _ id' स्थिर टोकन; वास्तविक आईडी के लिए बाध्यकारी - केवल एक संरक्षित लूप में।
DSAR संगतता: बाहरी PII का खुलासा किए बिना विषय द्वारा चुनिंदा रूप से लॉग निकालने की क्षमता।
7) शेल्फ जीवन और स्तर (प्रतिधारण)
8) प्रवेश और नियंत्रण (आरबीएसी/एबीएसी)
ऑडिट लॉग रीडिंग भूमिकाएं प्रशासन की भूमिकाओं से अलग हैं।
ऑटो-निरस्तीकरण/कारणों की लॉगिंग के साथ एमएफए और जस्ट-इन-टाइम एक्सेस (ब्रेक-ग्लास)।
"न्यूनतम" नीति: केवल आवश्यक होने पर और 'उद्देश्य' निर्धारण के साथ पीआईआई/वित्तीय क्षेत्रों तक पहुंच।
निर्यात/अपलोड: गंतव्यों और प्रारूपों की सफेद सूची; अनिवार्य हस्ताक्षर/हैश, लॉग अपलोड करें।
9) SIEM/SOAR/ETL एकीकरण
ऑडिट इवेंट फ्लो सहसंबंध के लिए SIEM में प्रवेश करता है (उदाहरण के लिए, नए डिवाइस से द्रव्यमान 'READ _ PII' + इनपुट)।
SOAR प्लेबुक: नीतियों के उल्लंघन के लिए ऑटो-टिकट (कोई 'उद्देश्य', असामान्य मात्रा, खिड़की के बाहर पहुंच)।
ETL/DWH: 'ऑडिट _ एक्सेस', 'pii _ exports', गुणवत्ता नियंत्रण और स्कीमा वर्शनिंग के साथ 'एडमिन _ चेंजेस' विंडो।
10) डेटा की गुणवत्ता और मान्यता
स्कीमा कोड के रूप में (JSON/Protobuf/Avro): आवश्यक क्षेत्र, प्रकार, शब्दकोश; सीआई सत्यापनकर्ता।
स्कीमा त्रुटियों के साथ घटनाओं के लिए अस्वीकृति और संगरोध कतार; स्क्रैप मेट्रिक्स।
Deduplication/idempotency '(event_id, trace_id, ts)' द्वारा; रिट्रांसमिशन नियंत्रण।
11) RACI
12) एसओपी: डेटा एक्सेस इन्वेस्टिगेशन
1. ट्रिगर: SIEM अलर्ट (असामान्य 'READ _ PII '/निर्यात), शिकायत, विक्रेता से संकेत।
2. कलाकृतियों का संग्रह: 'अभिनेता _ id '/' विषय _ id '/' trace _ id', 'उद्देश्य' लॉग, संबंधित लॉग (WAF/IdP) द्वारा घटनाओं को उतारना।
3. वैधता का सत्यापन: एक नींव की उपस्थिति (डीएसएआर/घटना/सेवा कार्य), समन्वय, एक्सेस विंडो।
4. प्रभाव मूल्यांकन: पीआईआई गुंजाइश/श्रेणियां, न्यायालय, विषयों के लिए जोखिम।
5. समाधान: घटना-पुल (जब उच्च/महत्वपूर्ण), नियंत्रण (पहुंच का निरसन, कुंजी रोटेशन)।
6. रिपोर्ट और CAPA: कारण, उल्लंघन की नीतियां, उपाय (मास्किंग, प्रशिक्षण, RBAC परिवर्तन), समय सीमा।
13) एसओपी: डेटा निर्यात (नियामक/भागीदार/डीएसएआर)
1. अनुरोध - आधार और पहचान का सत्यापन (DSAR के लिए) DWH के लिए अनुरोध का उत्पादन।
2. डिफ़ॉल्ट रूप से प्रतिरूपण/न्यूनतम करना; केवल कानूनी आधार पर पीआईआई को शामिल करना।
3. डाउनलोड जनरेशन (CSV/JSON/Parquet) → हस्ताक्षर/हैश → डाउनलोड लॉग (कौन/कब/क्या/से/कारण) पर लिखें।
4. एक अनुमोदित चैनल (sFTP/सुरक्षित लिंक) के माध्यम से स्थानांतरण; प्रतिधारण अवधि - नीति के अनुसार।
5. निरीक्षण के बाद: रसीद की पुष्टि, अस्थायी फाइलों को हटाना।
14) मेट्रिक्स और केआरआई/केपीआई
कवरेज: ऑडिट घटनाओं को भेजने वाली महत्वपूर्ण प्रणालियों का हिस
DQ त्रुटियाँ: वेलिडेटर ≤ 0 द्वारा अस्वीकार की गई घटनाएँ। प्रवाह का 5%।
प्रवाह हानि का एमटीटीडी: ≤ 15 मिनट (मौन पर अलर्ट)।
'उद्देश्य' के बिना असामान्य पहुँच: = 0 (केआरआई)।
जांच के लिए प्रतिक्रिया समय: औसत ≤ 4 एच, P95 ≤ 24 एच।
हस्ताक्षरित/हैश निर्यात: 100%।
प्रतिधारण: समय पर विलोपन/अभिलेखागार ≥ 99%।
15) विक्रेता और उप-प्रोसेसर आवश्यकताएं
DPA/SLA: ऑडिट लॉग का विवरण (योजनाएं, शर्तें, भूगोल, निर्यात प्रारूप), WORM/अपरिवर्तनीयता, घटना सूचनाओं का SLA।
विक्रेता पहुंच: नामित सेवा खाते, उनके कार्यों के लॉग, चयनात्मक ऑडिट की संभावना।
ऑफबोर्डिंग: कुंजी निरस्तीकरण, लॉग का निर्यात/विलोपन, समापन अधिनियम, बैकअप विनाश की पुष्टि।
16) हेरफेर से सुरक्षा और सुरक्षा
भूमिकाओं का पृथक्करण: स्रोत व्यवस्थापक ≠ भंडारण व्यवस्थापक ≠ लेखा परीक्षक
एजेंट/कलेक्टर हस्ताक्षर, घटकों के बीच mTLS।
एंटी-टैम्पर नियंत्रण: हैश की तुलना, नियमित अखंडता जांच, विसंगतियों के लिए अलर्ट।
WORM प्रतियों की भू-प्रतिकृति और नियमित वसूली परीक्षण।
17) टाइप त्रुटियां और एंटी-पैटर्न
संवेदनशील मान (PAN/रहस्य) लॉगिंग → redaction-middleware का तत्काल समावेश।
पीआईआई तक पहुंचने के दौरान 'उद्देश्य '/' टिकट _ आईडी' गुम हो गया।
स्थानीय "डेस्कटॉप पर" अपलोड करता है और ई-मेल द्वारा भेजता है।
एक एकल योजना की कमी और सत्यापन - मूक क्षेत्र, सहसंबंध की असंभव।
किसी व्यक्ति या सेवा से बंधा हुआ एक एकल सुपर खाता।
18) चेकलिस्ट
18. 1 नीति प्रक्षेपण/समीक्षा
- स्कीमा और शब्दकोश अनुमोदित हैं; आवश्यक क्षेत्र शामिल
- रहस्यों पर मास्किंग और निषेध सक्षम हैं
- एनटीपी कॉन्फ़िगर किया, 'ट्रेस _ आईडी' हर जगह
- हॉट/वार्म/कोल्ड/वर्म परतें ढेर हो जाती हैं
- RBAC/ABAC और ब्रेक-ग्लास डिजाइन किए गए हैं
- SIEM/SOAR एकीकृत, अलर्ट परीक्षण
18. 2 मासिक लेखा परीक्षा
- निर्यात चयन: हस्ताक्षर/लॉग सही
- प्रतिधारण/विलोपन/कानूनी पकड़ की जाँच करें
- डीक्यू मेट्रिक्स ठीक है, संगरोध पार्सिंग
- विक्रेता लॉग उपलब्ध/पूर्ण
19) कार्यान्वयन रोडमैप
सप्ताह 1-2: सिस्टम की सूची, योजनाओं और अनिवार्य क्षेत्रों का समन्वय, समय और ट्रेस सेटिंग्स।
सप्ताह 3-4: मास्किंग, WORM परत, SIEM/SOAR एकीकरण, निर्यात लॉग चलाने में सक्षम।
महीना 2: सत्यापन/अलर्ट स्वचालन, जांच प्लेबुक, टीम प्रशिक्षण।
महीना 3 +: नियमित ऑडिट, अखंडता तनाव परीक्षण, टियरिंग, विक्रेता/अनुबंध ऑडिट।
टीएल; डीआर
मजबूत ऑडिट ट्रेल्स = पूर्ण और संरचित घटनाएं + अपरिवर्तनीयता (WORM) और हस्ताक्षर + PII मास्किंग + हार्ड एक्सेस और लॉग + SIEM/SOAR एकीकरण अपलोड करें। यह जांच को गति देता है, जोखिमों को कम करता है और अनुपालन को साबित करता है।