Լսարան ամսագրեր և մուտքի հետքեր
1) Նշանակումը և օգտագործման տարածքը
Նպատակը 'ապահովել օգտագործողների/ծառայությունների գործողությունների ապացույցը, հետաքննության թափանցիկությունը, կարգավորողների և ներքին ստանդարտների պահանջներին համապատասխանելը (GDPR/AML, PMS/KYC պրովայդերների, CSA/PCI-ի հետ պայմանագրեր կիրառելիս)։
Տե՛ ս 'բոլոր պրոդ համակարգերը, պլատֆորմային ծառայությունները (հաշիվներ, վճարումներ, հակաֆրոդ, KUS/սանկցիաներ, RG), APH/BI, ենթակառուցվածքներ (K8s/ամպեր), որոնք համագործակցում են գողերի հետ։
2) Ի՞ նչ տրամաբանություն (իրադարձությունների դասարաններ)
1. Նույնականացումը և հասանելիությունը 'լոգինը/լոգաուտը, MFA, գաղտնաբառերի փոփոխությունը/108, SSO, «break-glass» հասանելիությունը։
2. Գործողությունների իրականացումը 'դերերի/իրավունքների, միգրացիաների, հակաֆրոդի կանոնները/108, ֆիչի դրոշները։
3. Վիրահատությունները PII/findans-ի հետ 'կարդալ/էքսպոզիցիա/հեռացում, հեռացում, մուտք դեպի KYC, դիտարկել VIP-2019։
4. Գործարքները և փողը 'քեշ-աուտներ/դեպոզիտներ, հյուրանոցներ, բարձրացումներ, չարջբեկների լուծումներ։
5. Կոմպլանսը/AML/KYC 'սկրինինգի արդյունքները (սանկցիաներ/PEP/Adverse Media), լուծումները (TP/FP), EDD/STR/SAR։
6. Պատահականներն ու անվտանգությունը 'էսկալացիա, WAF/IDS կանոնների փոփոխություններ, ծառայությունների մեկուսացում, գաղտնիքների վերացում։
7. Մոսկվան/գողերը 'API-ի մարտահրավերները, սխալները, թայմաուտները, ալգորիթմները, տվյալների ցանկը/գրանցումը։
3) Իրադարձության պարտադիր դաշտերը (նվազագույն)
`event_id` (UUID), `ts_utc`, `ts_local`, `source_service`, `trace_id`/`span_id`
«actor _ type» (user/07/vendor), «actor _ id» (կայուն ստանդարտ), «actor _ org» (եթե B2B)
`subject_type` (account/tx/document/dataset), `subject_id`
`action` (e. g., `READ_PII`, `EXPORT_DATA`, `ROLE_UPDATE`, `WITHDRAWAL_APPROVE`)
`result` (success/deny/error) и `reason`/`error_code`
"ip '," device _ fingerprint "," geo "(երկիր/տարածք)," auth _ ext "(MFA/SSO)
«fields _ acessed »/« scope» (PII/findan) - դիմակավորված
«purpose »/« ticket _ id» (հիմքը ՝ DSAR, դեպքը, կարգավորողի հարցումը, վիրահատական խնդիրը)
4) Անփութություն և ապացույց
WORM պահեստ «ոսկու» օրինակների համար (immutable buckets/retention policies)։
Cryptoodram/hash շղթա 'իրադարձությունների պաչեկների պարբերական ստորագրություն և/կամ hash-chaining շղթա կառուցելու համար։
Սխեմաների/կանոնների փոփոխության ամսագիրը 'սխեմայի տարբերակումը և տրամաբանության քաղաքականությունը։ ցանկացած աջ անցնում է CAB-ը։
Երկկողմանի պահպանումը 'երկրորդային ինդեքսը (որոնումը) + արխիվ/immutability։
5) Ժամանակի և ուղու համաժամացումը
Միասնական NTP/Chrony բոլոր միջավայրերում; լոգարաններում '«ts _ utc» որպես ճշմարտության աղբյուր։
Յուրաքանչյուր լոգում '«trace _ id »/« բանաձև _ id»' հարցումների միջոցով (հարաբերակցությունը ծառայությունների, վենդորների և առջևի միջև)։
6) Գաղտնիությունը և գաղտնիքները
Արգելվում է 'գաղտնաբառեր, հոսանքներ, ամբողջական PAN/CSC, ամբողջական փաստաթղթերի համարներ, «պանրի» կենսաչափություն։
Լռելյայն 'e-mail/հեռախոս/IBAN/PAN-ը/մասնակի քարտեզագրում է։
Կեղծանունացում ՝ «user _ id» -ը կայուն հոսանք է վերլուծության մեջ։ իրական ID կապումը միայն պաշտպանված բովանդակության մեջ է։
DSAR-համատեղելիություն 'սուբյեկտի օրինակների ընտրության հնարավորություն առանց արտաքին PII բացահայտման։
7) Պահեստավորման և մակարդակների ժամկետները (rentenshn)
8) Մուտք և վերահսկողություն (RBAC/ABAC)
Լսողական լոգանքները կարդալու դերերը առանձնացված են մրցույթի դերերից։
MFA և Just-in-Time հասանելիությունը (break-glass) ավտոտրանսպորտային/տրամաբանական պատճառներով։
«Նվազագույնի» քաղաքականությունը 'PII/findens-ի հասանելիությունը միայն անհրաժեշտության դեպքում և «purpose» ամրագրմամբ։
Էքսպորտը/ելքը 'հասցեների և ֆորմատների սպիտակ ցուցակները։ պարտադիր ստորագրություն/հեշ, բեռնման ամսագիր։
9) Ինտեգրումը SIEM/SOAR/ETL հետ
Audit-իրադարձությունների հոսքը գալիս է SIEM-ում հարաբերակցության համար (e. g., զանգվածային "READ _ PII '+ +, նոր սարքից)։
SOAR pleybuks: Auto-ticets քաղաքական խախտման ժամանակ (ոչ 'purpose ", աննորմալ ծավալը, պատուհանից դուրս հասանելիությունը)։
ETL/MSH: վիտրիններ 'audit _ 108 "," pii _ exports "," admin _ changes "' որակի վերահսկման և սխեմաների տարբերակման հետ։
10) Տվյալների որակը և վալիդատորները
Սխեմաները որպես կոդ (JSON/Medobuf/Avro) 'պարտադիր դաշտեր, տեսակներ, բառարաններ։ CI-վալիդատորները։
Փոխակերպումը և quarantine-ը սխալի սխալների հետ կապված իրադարձությունների համար։ ամուսնության չափումները։
«(event _ id, trace _ id, ts)»; ուղարկման վերահսկումը։
11) RACI
12) SOP 'Տվյալների հասանելիության հետազոտություն
1. Trigger: Alert SIEM (անոմալ «READ _ PII »/էքսպորտը), բողոքը, վենդորից ազդանշանը։
2. Արտեֆակտների հավաքումը 'իրադարձությունների բեռնումը' «actor _ id »/« www.ject _ id», «purpose» ամսագիրը, որը ուղեկցում է լոգերը (WAF/IdP)։
3. Հետազոտության ստուգումը 'հիմքի առկայությունը (DSAR/պատահականություն/պաշտոնական խնդիր), համակարգումը, հասանելիության պատուհանները։
4. Ազդեցության գնահատումը 'PII-ի ծավալը, իրավասությունը, սուբյեկտների ռիսկը։
5. Լուծումը 'բրիջի դեպքը (High/Critical), intainment (հասանելի ակնարկներ, կոդավորման ռոտացիա)։
6. Զեկույցը և CAPA 'պատճառները, խախտված քաղաքական գործիչները, միջոցները (դիմակավորում, ուսուցում, RBAC փոփոխություններ), ժամկետները։
13) SOP: Տվյալների էքսպորտը (կարգավորիչ/գործընկեր/DSAR)
1. Հարցումը հաստատեց հիմքի և անհատականության (DSAR-ի համար) հաստատեց MSH-ի հարցման ձևավորումը։
2. Անջատումը/նվազեցումը լռելյայն; PII-ը միայն իրավական հիմքի վրա է։
3. Արտանետման գեներացիան (CSV/JSON/Parquet) հաստատեց ստորագրությունը/hash-ը տեղադրեց բեռնման ամսագրում (ով/երբ/որ//հիմքը/)։
4. Փոխանցումը հաստատված ջրանցքի միջոցով (sFTP/Secure link); պահեստավորման ժամկետը քաղաքականությամբ է։
5. Փոստի վերահսկումը 'ստացման ապացույց, ֆայլերի հեռացում։
14) Metriki և KRIs/KPIS/KPIS
Coverage-ը քննադատական համակարգերի մասն է, որոնք ուղարկում են audit-իրադարձությունները 95 տոկոսը։
DQ-սխալները 'վալիդատորի կողմից մերժված իրադարձությունները ՝ 240։ հոսքի հինգ տոկոսը։
MTD հոսքի կորուստ ՝ 3,15 րոպե (ալերտ լռության դեպքում)։
Աննորմալ հասանելի առանց «purpose»: = 0 (KRI)։
Հետազոտության պատասխանելու ժամանակը 'բժիշկ 244 ժամ, P95 2424 ռուբլիներ
Ալգորիթմները ստորագրությամբ/հեշերով '100 տոկոսը։
Ռետենշինի պահպանումը ՝ 108/արխիվները ժամանակի ընթացքում 99 տոկոսն էր։
15) Վենդորների և ենթահամակարգերի պահանջները
DPA/SLA 'audit-logs նկարագրությունը (սխեմաներ, ժամկետներ, երկրագրությունը, էքսպորտիայի ձևաչափը), WORM/immutability, SLA ծանուցումներ միջադեպերի մասին։
Գենդորի հասանելիությունը 'անվանված ծառայողական ձայնագրություններ, նրանց գործողությունների ամսագրեր, ընտրության հնարավորություն։
Օֆբորդինգը 'ռուսական, էքսպորտը/հեռացումը, փակման ակտը, բեքապների ոչնչացման ապացույցը։
16) Անվտանգությունն ու պաշտպանությունը մանիպուլյացիաներից
Դերերի բաժանումը 'admin աղբյուրի admin admin-ն է։
Գործակալների/կոլեկցիոներների ստորագրությունը, mTSA բաղադրիչների միջև։
Anti-tamper-ը վերահսկում էր, որ հեշի համեմատությունը, որը համապատասխանում է ամբողջականության ստուգմանը, տարբերությունների ալտերտերը։
WORM-ի կրկնօրինակը և վերականգնողական թեստերը։
17) Տիպիկ սխալներ և հակատիպեր
Զգայուն արժեքների տրամաբանությունը (PAN/գաղտնիքները) նկարագրված է redaction-middleware-ով։
«Purpose »/« ticket _ id» բացակայությունը PII-ի հասնելիս։
Տեղական տեղադրումը «աշխատանքային սեղանի վրա» և ուղարկումը e-mail-ով։
Միասնական սխեմայի և վալիդացիայի բացակայությունը բացատրում է «լուռ» դաշտերը, հարաբերակցության անհնարինությունը։
Մեկ սուպեր հաշիվ առանց մարդու կամ ծառայության։
18) Չեկ թերթերը
18. 1 Արձակումը/քաղաքականության նախանձը
- Սխեմաներն ու բառարանները պնդված են. պարտադիր դաշտերը ներառված են
- Ներառվում է գաղտնիքների դիմակավորում և արգելքներ
- NTP, «trace _ id» ամենուր
- Hot/Warm/Cold/WORM շերտերը տեղադրված են
- RBAC/ABAC և break-glass կազմված են
- SIEM/SOAR ինտեգրված, ալտերտերը փորձարկվել են
18. 2 Ամսական աուդիտ
- Օրինագծերի նմուշը ՝ ստորագրություններ/ամսագրեր ճիշտ են
- Ռեթենշնի/հեռացման ստուգում/Legal Hold
- DQ-metrics նորմալ, quarantine վերլուծություն
- Վենդորական լույսերը հասանելի են/ամբողջական/
19) Իրականացման ճանապարհային քարտեզը
Շաբաթները 1-2 'համակարգերի, սխեմաների և պարտադիր դաշտերի, ժամանակի և ուղու կարգավորում։
Շաբաթներ 3-4: Դիմակավորման, WORM շերտի, SIEM/SOAR-ի հետ ինտեգրումը, օրինագծերի ամսագրերի արձակումը։
Մեկ ամիս 2 'վալիդատորների/ալերտների ավտոմատիզացիա, հետաքննությունների պլեյբուսներ, թիմերի ուսուցում։
Մեկ ամիս 3 +։ Ռուսական աուդիտները, սթրեսի փորձարկումները ամբողջականության, արժեքի օպտիմիզացումը (tiering), գողերի/պայմանագրերի ստուգումը։
TL; DR
Ուժեղ լսողական ամսագրեր = ամբողջական և կառուցվածքային իրադարձություններ + immutability (WORM) և ստորագրություններ + PII + դիմակավորում և բեռնման ամսագիր + ինտեգրում SIEM/SOAR-ի հետ։ Սա արագացնում է հետազոտությունները, նվազեցնում ռիսկերը և ապացուցում է կոմպլենսը։