GH GambleHub

Լսարան ամսագրեր և մուտքի հետքեր

1) Նշանակումը և օգտագործման տարածքը

Նպատակը 'ապահովել օգտագործողների/ծառայությունների գործողությունների ապացույցը, հետաքննության թափանցիկությունը, կարգավորողների և ներքին ստանդարտների պահանջներին համապատասխանելը (GDPR/AML, PMS/KYC պրովայդերների, CSA/PCI-ի հետ պայմանագրեր կիրառելիս)։

Տե՛ ս 'բոլոր պրոդ համակարգերը, պլատֆորմային ծառայությունները (հաշիվներ, վճարումներ, հակաֆրոդ, KUS/սանկցիաներ, RG), APH/BI, ենթակառուցվածքներ (K8s/ամպեր), որոնք համագործակցում են գողերի հետ։


2) Ի՞ նչ տրամաբանություն (իրադարձությունների դասարաններ)

1. Նույնականացումը և հասանելիությունը 'լոգինը/լոգաուտը, MFA, գաղտնաբառերի փոփոխությունը/108, SSO, «break-glass» հասանելիությունը։

2. Գործողությունների իրականացումը 'դերերի/իրավունքների, միգրացիաների, հակաֆրոդի կանոնները/108, ֆիչի դրոշները։

3. Վիրահատությունները PII/findans-ի հետ 'կարդալ/էքսպոզիցիա/հեռացում, հեռացում, մուտք դեպի KYC, դիտարկել VIP-2019։

4. Գործարքները և փողը 'քեշ-աուտներ/դեպոզիտներ, հյուրանոցներ, բարձրացումներ, չարջբեկների լուծումներ։

5. Կոմպլանսը/AML/KYC 'սկրինինգի արդյունքները (սանկցիաներ/PEP/Adverse Media), լուծումները (TP/FP), EDD/STR/SAR։

6. Պատահականներն ու անվտանգությունը 'էսկալացիա, WAF/IDS կանոնների փոփոխություններ, ծառայությունների մեկուսացում, գաղտնիքների վերացում։

7. Մոսկվան/գողերը 'API-ի մարտահրավերները, սխալները, թայմաուտները, ալգորիթմները, տվյալների ցանկը/գրանցումը։

💡 Սկզբունք 'մենք արձանագրում ենք որևէ մեկին/ինչ/որտեղ/ինչու/արդյունք ցանկացած գործողության համար, որը ազդում է անվտանգության, փողի, տվյալների և համադրությունների վրա։

3) Իրադարձության պարտադիր դաշտերը (նվազագույն)

`event_id` (UUID), `ts_utc`, `ts_local`, `source_service`, `trace_id`/`span_id`

«actor _ type» (user/07/vendor), «actor _ id» (կայուն ստանդարտ), «actor _ org» (եթե B2B)

`subject_type` (account/tx/document/dataset), `subject_id`

`action` (e. g., `READ_PII`, `EXPORT_DATA`, `ROLE_UPDATE`, `WITHDRAWAL_APPROVE`)

`result` (success/deny/error) и `reason`/`error_code`

"ip '," device _ fingerprint "," geo "(երկիր/տարածք)," auth _ ext "(MFA/SSO)

«fields _ acessed »/« scope» (PII/findan) - դիմակավորված

«purpose »/« ticket _ id» (հիմքը ՝ DSAR, դեպքը, կարգավորողի հարցումը, վիրահատական խնդիրը)


4) Անփութություն և ապացույց

WORM պահեստ «ոսկու» օրինակների համար (immutable buckets/retention policies)։

Cryptoodram/hash շղթա 'իրադարձությունների պաչեկների պարբերական ստորագրություն և/կամ hash-chaining շղթա կառուցելու համար։

Սխեմաների/կանոնների փոփոխության ամսագիրը 'սխեմայի տարբերակումը և տրամաբանության քաղաքականությունը։ ցանկացած աջ անցնում է CAB-ը։

Երկկողմանի պահպանումը 'երկրորդային ինդեքսը (որոնումը) + արխիվ/immutability։


5) Ժամանակի և ուղու համաժամացումը

Միասնական NTP/Chrony բոլոր միջավայրերում; լոգարաններում '«ts _ utc» որպես ճշմարտության աղբյուր։

Յուրաքանչյուր լոգում '«trace _ id »/« բանաձև _ id»' հարցումների միջոցով (հարաբերակցությունը ծառայությունների, վենդորների և առջևի միջև)։


6) Գաղտնիությունը և գաղտնիքները

Արգելվում է 'գաղտնաբառեր, հոսանքներ, ամբողջական PAN/CSC, ամբողջական փաստաթղթերի համարներ, «պանրի» կենսաչափություն։

Լռելյայն 'e-mail/հեռախոս/IBAN/PAN-ը/մասնակի քարտեզագրում է։

Կեղծանունացում ՝ «user _ id» -ը կայուն հոսանք է վերլուծության մեջ։ իրական ID կապումը միայն պաշտպանված բովանդակության մեջ է։

DSAR-համատեղելիություն 'սուբյեկտի օրինակների ընտրության հնարավորություն առանց արտաքին PII բացահայտման։


7) Պահեստավորման և մակարդակների ժամկետները (rentenshn)

ԴասHotWarmColdWORM/Legal Hold
Հասանելիությունը PII/admin գործողություններին30 dn6-12 մեզ24-36 մեզմինչև հինգ տարի/պահանջով
Գործարքներ/ֆինանսավորում90 dn12 մեզ36 մեզ5-10 տարի (AML/պայմանագրեր)
KUS/սանկցիա/RER լուծումներ30 dn12 մեզ36 մեզ5-10 տարի
Միջադեպեր/անվտանգություն30 dn6-12 մեզ24 մեզմինչև քննությունների ավարտը
💡 Կոնկրետ ժամկետները պնդվում են Legal/Compliance-ը, հաշվի առնելով միգրացիաները, պայմանագրերը և պայմանագրերը (PSA/KYC/ամպ)։

8) Մուտք և վերահսկողություն (RBAC/ABAC)

Լսողական լոգանքները կարդալու դերերը առանձնացված են մրցույթի դերերից։

MFA և Just-in-Time հասանելիությունը (break-glass) ավտոտրանսպորտային/տրամաբանական պատճառներով։

«Նվազագույնի» քաղաքականությունը 'PII/findens-ի հասանելիությունը միայն անհրաժեշտության դեպքում և «purpose» ամրագրմամբ։

Էքսպորտը/ելքը 'հասցեների և ֆորմատների սպիտակ ցուցակները։ պարտադիր ստորագրություն/հեշ, բեռնման ամսագիր։


9) Ինտեգրումը SIEM/SOAR/ETL հետ

Audit-իրադարձությունների հոսքը գալիս է SIEM-ում հարաբերակցության համար (e. g., զանգվածային "READ _ PII '+ +, նոր սարքից)։

SOAR pleybuks: Auto-ticets քաղաքական խախտման ժամանակ (ոչ 'purpose ", աննորմալ ծավալը, պատուհանից դուրս հասանելիությունը)։

ETL/MSH: վիտրիններ 'audit _ 108 "," pii _ exports "," admin _ changes "' որակի վերահսկման և սխեմաների տարբերակման հետ։


10) Տվյալների որակը և վալիդատորները

Սխեմաները որպես կոդ (JSON/Medobuf/Avro) 'պարտադիր դաշտեր, տեսակներ, բառարաններ։ CI-վալիդատորները։

Փոխակերպումը և quarantine-ը սխալի սխալների հետ կապված իրադարձությունների համար։ ամուսնության չափումները։

«(event _ id, trace _ id, ts)»; ուղարկման վերահսկումը։


11) RACI

ԽնդիրCompliance/LegalDPOSecuritySRE/DataProduct/Eng
Քաղաքականությունը և ռետենշնըA/RCCCI
Դիմակավորում/PII վերահսկողությունCA/RRRC
Իմպուտաբիլություն/ստորագրությունICA/RRC
Հասանելիություն/ենթախմբերCCA/RRI
Սխեմաներ/վալիդատորներICCA/RR
Պատահականներն ու հետազոտություններըCARRC
Գենդորներ/պայմանագրերA/RCCCI

12) SOP 'Տվյալների հասանելիության հետազոտություն

1. Trigger: Alert SIEM (անոմալ «READ _ PII »/էքսպորտը), բողոքը, վենդորից ազդանշանը։

2. Արտեֆակտների հավաքումը 'իրադարձությունների բեռնումը' «actor _ id »/« www.ject _ id», «purpose» ամսագիրը, որը ուղեկցում է լոգերը (WAF/IdP)։

3. Հետազոտության ստուգումը 'հիմքի առկայությունը (DSAR/պատահականություն/պաշտոնական խնդիր), համակարգումը, հասանելիության պատուհանները։

4. Ազդեցության գնահատումը 'PII-ի ծավալը, իրավասությունը, սուբյեկտների ռիսկը։

5. Լուծումը 'բրիջի դեպքը (High/Critical), intainment (հասանելի ակնարկներ, կոդավորման ռոտացիա)։

6. Զեկույցը և CAPA 'պատճառները, խախտված քաղաքական գործիչները, միջոցները (դիմակավորում, ուսուցում, RBAC փոփոխություններ), ժամկետները։


13) SOP: Տվյալների էքսպորտը (կարգավորիչ/գործընկեր/DSAR)

1. Հարցումը հաստատեց հիմքի և անհատականության (DSAR-ի համար) հաստատեց MSH-ի հարցման ձևավորումը։

2. Անջատումը/նվազեցումը լռելյայն; PII-ը միայն իրավական հիմքի վրա է։

3. Արտանետման գեներացիան (CSV/JSON/Parquet) հաստատեց ստորագրությունը/hash-ը տեղադրեց բեռնման ամսագրում (ով/երբ/որ//հիմքը/)։

4. Փոխանցումը հաստատված ջրանցքի միջոցով (sFTP/Secure link); պահեստավորման ժամկետը քաղաքականությամբ է։

5. Փոստի վերահսկումը 'ստացման ապացույց, ֆայլերի հեռացում։


14) Metriki և KRIs/KPIS/KPIS

Coverage-ը քննադատական համակարգերի մասն է, որոնք ուղարկում են audit-իրադարձությունները 95 տոկոսը։

DQ-սխալները 'վալիդատորի կողմից մերժված իրադարձությունները ՝ 240։ հոսքի հինգ տոկոսը։

MTD հոսքի կորուստ ՝ 3,15 րոպե (ալերտ լռության դեպքում)։

Աննորմալ հասանելի առանց «purpose»: = 0 (KRI)։

Հետազոտության պատասխանելու ժամանակը 'բժիշկ 244 ժամ, P95 2424 ռուբլիներ

Ալգորիթմները ստորագրությամբ/հեշերով '100 տոկոսը։

Ռետենշինի պահպանումը ՝ 108/արխիվները ժամանակի ընթացքում 99 տոկոսն էր։


15) Վենդորների և ենթահամակարգերի պահանջները

DPA/SLA 'audit-logs նկարագրությունը (սխեմաներ, ժամկետներ, երկրագրությունը, էքսպորտիայի ձևաչափը), WORM/immutability, SLA ծանուցումներ միջադեպերի մասին։

Գենդորի հասանելիությունը 'անվանված ծառայողական ձայնագրություններ, նրանց գործողությունների ամսագրեր, ընտրության հնարավորություն։

Օֆբորդինգը 'ռուսական, էքսպորտը/հեռացումը, փակման ակտը, բեքապների ոչնչացման ապացույցը։


16) Անվտանգությունն ու պաշտպանությունը մանիպուլյացիաներից

Դերերի բաժանումը 'admin աղբյուրի admin admin-ն է։

Գործակալների/կոլեկցիոներների ստորագրությունը, mTSA բաղադրիչների միջև։

Anti-tamper-ը վերահսկում էր, որ հեշի համեմատությունը, որը համապատասխանում է ամբողջականության ստուգմանը, տարբերությունների ալտերտերը։

WORM-ի կրկնօրինակը և վերականգնողական թեստերը։


17) Տիպիկ սխալներ և հակատիպեր

Զգայուն արժեքների տրամաբանությունը (PAN/գաղտնիքները) նկարագրված է redaction-middleware-ով։

«Purpose »/« ticket _ id» բացակայությունը PII-ի հասնելիս։

Տեղական տեղադրումը «աշխատանքային սեղանի վրա» և ուղարկումը e-mail-ով։

Միասնական սխեմայի և վալիդացիայի բացակայությունը բացատրում է «լուռ» դաշտերը, հարաբերակցության անհնարինությունը։

Մեկ սուպեր հաշիվ առանց մարդու կամ ծառայության։


18) Չեկ թերթերը

18. 1 Արձակումը/քաղաքականության նախանձը

  • Սխեմաներն ու բառարանները պնդված են. պարտադիր դաշտերը ներառված են
  • Ներառվում է գաղտնիքների դիմակավորում և արգելքներ
  • NTP, «trace _ id» ամենուր
  • Hot/Warm/Cold/WORM շերտերը տեղադրված են
  • RBAC/ABAC և break-glass կազմված են
  • SIEM/SOAR ինտեգրված, ալտերտերը փորձարկվել են

18. 2 Ամսական աուդիտ

  • Օրինագծերի նմուշը ՝ ստորագրություններ/ամսագրեր ճիշտ են
  • Ռեթենշնի/հեռացման ստուգում/Legal Hold
  • DQ-metrics նորմալ, quarantine վերլուծություն
  • Վենդորական լույսերը հասանելի են/ամբողջական/

19) Իրականացման ճանապարհային քարտեզը

Շաբաթները 1-2 'համակարգերի, սխեմաների և պարտադիր դաշտերի, ժամանակի և ուղու կարգավորում։

Շաբաթներ 3-4: Դիմակավորման, WORM շերտի, SIEM/SOAR-ի հետ ինտեգրումը, օրինագծերի ամսագրերի արձակումը։

Մեկ ամիս 2 'վալիդատորների/ալերտների ավտոմատիզացիա, հետաքննությունների պլեյբուսներ, թիմերի ուսուցում։

Մեկ ամիս 3 +։ Ռուսական աուդիտները, սթրեսի փորձարկումները ամբողջականության, արժեքի օպտիմիզացումը (tiering), գողերի/պայմանագրերի ստուգումը։


TL; DR

Ուժեղ լսողական ամսագրեր = ամբողջական և կառուցվածքային իրադարձություններ + immutability (WORM) և ստորագրություններ + PII + դիմակավորում և բեռնման ամսագիր + ինտեգրում SIEM/SOAR-ի հետ։ Սա արագացնում է հետազոտությունները, նվազեցնում ռիսկերը և ապացուցում է կոմպլենսը։

Contact

Կապ հաստատեք մեզ հետ

Կապ հաստատեք մեզ հետ ցանկացած հարցի կամ աջակցության համար։Մենք միշտ պատրաստ ենք օգնել։

Սկսել ինտեգրացիան

Email-ը՝ պարտադիր է։ Telegram կամ WhatsApp — ըստ ցանկության։

Ձեր անունը ըստ ցանկության
Email ըստ ցանկության
Թեմա ըստ ցանկության
Նամակի բովանդակություն ըստ ցանկության
Telegram ըստ ցանկության
@
Եթե նշեք Telegram — մենք կպատասխանենք նաև այնտեղ՝ Email-ի дополнение-ով։
WhatsApp ըստ ցանկության
Ձևաչափ՝ երկրի կոդ և համար (օրինակ՝ +374XXXXXXXXX)։

Սեղմելով կոճակը՝ դուք համաձայնում եք տվյալների մշակման հետ։