Տվյալների արտահոսքի ընթացակարգերը
1) Նպատակը և օգտագործման տարածքը
Նպատակը 'նվազագույնի հասցնել վնասը, կատարել իրավաբանական պահանջները և արագ վերականգնել նորմալ աշխատանքը անձնական/ստացիոնար/վիրահատական տվյալների ապացուցված կամ հավանական արտահոսքի ժամանակ։
Տե՛ ս ՝ PII խաղացողները և աշխատակիցները, հիբրիդային արտեֆակտները, լոգները/հոսանքները, KYC/AML փաստաթղթերը, աֆֆիլիատների/գործընկերների տվյալները, ապրանքների և ենթակառուցվածքների գաղտնի արտեֆակտները։
2) Սահմանումներ և «արտահոսքի» չափանիշներ
Տվյալների արտահոսքը (www.breach) - անվտանգության կամ գործընթացի սխալների պատճառով անձնական տվյալների, ամբողջականության կամ հասանելիության խախտումը։
Ապացուցված vs-ը կասկածում է, որ ցանկացած ցուցիչ (SIEM անոմալիա, վենդորներից/օգտագործողներից հաղորդագրությունները, Paste-կայքերը) սկսում են գործընթացը մինչև հերքումը։
3) Լուրջ դասակարգում (օրինակ)
4) SLA և «պատահականություն-բրիջը»
Նախաձեռնությունը 'Medicald +-ի դեպքում ստեղծվում է war-room (chat/զանգված), նշանակվում է Incident Commander (IC)։
SLA: Low 24 ժամ Novich-4 ժամ High - 1 ժամ no Critical-15 105
Cadens apdeits: Յուրաքանչյուր 30-60 րոպե (ներքին), յուրաքանչյուր 2-4 ժամ (արտաքին ռուսական կողմերը)։
5) RACI (միաձուլված)
6) Ինտեգրման ընթացակարգը (գենդերային)
1. Նույնականացում և առաջնային վալիդացիա
SIEM/EDR/antifroda/wandor/օգտագործողի ազդանշանը ցույց է տալիս գրառումը ռուսական կոդերում։
Նվազագույն փաստերի հավաքումը 'որ/երբ/որտեղ/որտեղ/քանի, որոնք ազդում են տվյալների և իրավասության տեսակների վրա։
2. Intainment (զսպում)
Խոցելի էնդպոինտների/ֆիչի անջատումը, գեո հատվածները, ժամանակավոր լիմիտները, ածխաջրածինների սառեցումը։
Կոդերի/հոսանքների վերացումը, հասանելի ակնարկները, կրկնօրինակված ձայնագրությունների արգելափակումը։
3. Eradom (1934)
Patch/www.g-fix, վնասակար արտեֆակտների մաքրումը, պատկերների փոխպատվաստումը, ենթահամակարգերի ստուգումը։
4. Recovery (վերականգնումը)
Կանարեկի շահագործումը, ռեգրեսիան, ամբողջականության չեկերի անցումը։
5. Ֆորենզիկան և ազդեցության գնահատումը
Հաշվարկը ծավալի, զգայունության, երկրագրության, սուբյեկտների համար։ ձայնագրությունների ապացույց։
6. Ծանուցումներ և հաղորդակցություններ
DPO/Legal-ը որոշում է ծանուցումների ժամանակները։ տեքստերի պատրաստումը; ուղարկեք հասցեներին։
7. Փոստի մորտեմը և CAPA
Պատճառների վերլուծումը (5 Whys), ուղղման/նախազգուշական միջոցառումների պլանը սեփականատերերի և ժամկետների հետ։
7) 72-ժամյա պատուհան և իրավաբանական հասցեներ (ուղեցույցներ)
Մոսկվան տվյալների համաձայն (DPA) - տեղեկացնել ոչ ուշ, քան 72 ժամ, երբ հայտնաբերում է էական արտահոսքը, եթե սուբյեկտների իրավունքների/ազատությունների ռիսկը բացառված չէ։
Օգտագործողները «առանց անխուսափելի ուշացման» բարձր ռիսկի ժամանակ (հասկանալի հաշվարկներով)։
Խաղային կարգավորիչը, երբ ազդում է խաղացողների/կայունության/հաշվետվության վրա։
Բանկերը/PSA - վճարումների ռիսկի/թոկենի/կասկածելի գործարքների ռիսկի ժամանակ։
Գործընկերները/գողերը, եթե ազդում են ընդհանուր հոսքերը/տվյալները կամ պահանջում են դրանց գործողությունը։
8) Ֆորենզիկան և «ապացույցների պահպանման շղթան»
Թոմի/logs նկարները, արտեֆակտների էքսպորտը հեշիզացիայով (SHA-256)։
Աշխատանքը միայն կոպերի/դիպուկահարների հետ։ սկզբնական համակարգերը read-only են։
Գործողությունների արձանագրություն 'ով/երբ/ինչ է արել, օգտագործված թիմերը/գործիքները։
Պահեստավորում WORM/օբյեկտի պահեստում; սահմանափակ հասանելիություն, աուդիտ։
9) Հաղորդակցություն (ներքին/արտաքին)
Սկզբունքներ. Փաստերը բացատրում են հետևյալ առաջարկությունները։
Դուք չեք կարող 'հրատարակել PII-ը, կառուցել անպարկեշտ վարկածներ, խոստանալ ժամկետներ առանց վերահսկման։
Ներքին ապդեյտա (հակիրճ)
Ի՞ նչն է բացահայտվել։
10) Փոխազդեցություն վենդորների/ենթահամակարգերի հետ
Ստուգել նրանց տրամագծերը, հասանելիության լոգները, SLA ծանուցումները, ենթահամակարգերը։
Խնդրեք հաշվետվություններ (պենտեստ/ֆորենզիկա), ամրագրեք տվյալների կոդերի/կոդերի հաստատումը։
DPA-ի անհամապատասխանությամբ 'էսկալացիա և ժամանակավոր մեկուսացում/կասեցում։
11) Ծանուցման ձևանմուշներ (բեկորներ)
11. 1 Օրգանական օրգանը (DPA)
Նշված է հայտնաբերման իրադարձության և ժամանակի նկարագրությունը, կատեգորիաները/օրինակելի տվյալները, սուբյեկտների, երկրագրության խմբերը, հետևանքները և ռիսկերը, ձեռնարկված/պլանավորված միջոցները, DPO-ի կապը, ծրագրերը (թայմլինը, հեշ-կամարը)։
11. 2 Lenta.ru
Ի՞ նչ տեղի ունեցավ։ ի՞ նչ տվյալներ կարող են վնասվել։ ինչ ենք մենք արել. ինչ կարող եք անել (գաղտնաբառի փոփոխություն, գործարքների վերահսկում, ֆիշինգի խորհուրդներ); ինչպես կապվել, հղում FAQ/աջակցության կենտրոն։
11. 3 Tramp/PSA/կարգավորիչ
Փաստերը և տուժած ինտերֆեյսները։ գործընկերոջ սպասվող գործողությունները. dedline; կոնտակտային դեմքեր։
12) Նովոսիբիրսկ (նվազագույն դաշտեր)
ID/Հաստատման ժամանակը.
13) Metriki և wwww.orlds
MTTD/MTTC/MTTR (հայտնաբերում/զսպում/վերականգնում)։
72 ժամ ծանուցումների տոկոսը 100 տոկոսն է։
Ավելացման մասնաբաժինը տեղադրված առաջընթացի հետ 90 տոկոսն է։
CAPA-ն փակված է թիվ 95 տոկոսը։
Կրկնվող միջադեպերը մեկ պատճառով հինգ տոկոսն են։
SLA-ում (Windows/High/Critical) փակված միգրանցների մասնաբաժինը 90/95/99 տոկոսն է։
14) Չեկ թերթերը
14. 1 Սկիզբը (առաջին 60 րոպե)
- Նշանակվել է IC և բացվել է war-room
- Կայունացնող միջոցներ (108/լիմիտներ/միգրացիայի վերացում)
- Նվազագույն փաստերի և սկրինշոտների/լոգարանների հավաքումը
- DPO/Legal, ռուսական preliminary դասարան
- Ածխաջրածինների սառեցումը և լոգարանների մաքրման տեմպերը []
14. 2 Մինչև 24 ժամ
- Ֆորենզիկա 'ծավալ/կատեգորիա/աշխարհագրություն (www.aft)
- Ծանուցումների լուծումը, տեքստերի պատրաստումը
- Վերափոխման պլանը/ամբողջականության ստուգման պլանը/
- Ապացույցների փաթեթը WORM-ում, իրադարձությունների թայմլայնը
14. 3 Մինչև 72 ժամ
- DPA/կարգավորողներին/PSA (եթե անհրաժեշտ է)
- Կոմմ 2019 (բարձր ռիսկի դեպքում)
- CAPA նորացված պլանը, սեփականատերերը և ժամկետները
15) Տիպիկ սցենարներ և միջոցներ
A) Sapport chats բազայի էքսպորտը բաց սեգմենտում
Միջոցները 'փակել հասանելիությունը, արտադրել վճարումները, տեղեկացնել տուժածներին, ուժեղացնել S3/ACL, DLP-կանոնները արտահանման համար։
B)
Միջոցառումները ՝ wwww.ru, refresh-tocens, զանգերի ամսագրի ստուգում, webhuks-ի ստորագրություն, սեգմենտացիա։
C) KYC սկանների արտահոսքը գենդորի միջոցով
Միջոցները 'հյուրանոցների մեկուսացումը, մրցույթի հաստատումը, հաճախորդների կրկնվող ստուգումը ձեռքով, DPA/պահպանումը։
D) Դամպի հրապարակումը պաբլիկի մեջ
Միջոցները ՝ արտեֆակտների (հեշի) ամրագրումը, հղումների օրինական հեռացումը (takedown), ծանուցումները, ռուսական հրատարակությունները։
16) Ինտեգրումը և գաղտնիությունը
GDPR գործընթացների հետ կապը 'DSAR, RoPA, DPIA/DTIA; Քաղաքականության և տիկնիկների/SMR-ի նորարարությունը ակտիվների/նպատակների փոփոխության ժամանակ։
Գրանցումը կատարվում է ռիսկի մատրիցի և կանխավճարների/վերահսկման մատրիցի մեջ։
17) CAPA և post-Mortem (2472 ժամ հետո)
Զեկույցի կառուցվածքը 'փաստեր/timline international impact international international-ը, որը աշխատել/չկա CAPA-ի ցանկը (սեփականատերը, ժամանակը, հաջողության չափանիշը) հաստատեց արդյունավետության ստուգման ամսաթիվը (30-60 օրվա ընթացքում)։
18) Չափահասության ճանապարհային քարտեզը
Մեկ ամիս 1 'ծրագրավորել playbook, կոնտակտներ, ձևանմուշներ, WORM արխիվը, ծանուցումների թեստը։
Մեկ ամիս 2 'tabletop (PII/wendor/towens), SOAR պլեյբուկներ։
Մեկ ամիս 3 + 'եռամսյակային հետադարձ հայացքներ, գողերի աուդիտ, հակաֆրոդի/դետեկտիվի մոդելների բիաս թեստեր, շեմերի կանոնավոր ստուգում։
TL; DR
Արտահոսքի դեպքում, մենք արագ կայունացնում ենք (wwww.ain.ru), մենք ճշգրիտ հաստատում ենք (ֆորենզիկա), տեղեկացնում ենք ժամանակին (DPA/օգտագործողներ/գործընկերներ), զզվելի փաստաթղթերով (wwww.timline, ապացույցներ) և շտկում ենք առաջին պատճառը (CAPA)։ Արդյունքը ավելի քիչ վնասներ է, պահանջների համապատասխանությունը և խաղացողների և գործընկերների վերականգնված վստահությունը։