GH GambleHub

Վիրահատություններ և Վերահսկիչ Աուդիտ Միգրացիաներ

Խմբակցությունների աուդիտ

1) Նպատակը և արժեքը

Միգրացիաների աուդիտը տալիս է ապացուցված կայունությունը և փոփոխության կրկնությունը 'ո՞ վ, երբ և ինչ փոխեց։ ինչ է արդարացված. ինչպես ստուգված է; ինչպես արձագանքել։ Սա նվազեցնում է հաճախորդների ռիսկը, գաղտնիքների արտահոսքը, հաճույքի անհամապատասխանությունը և վաճառքի «թաքնված» կանոնները։

Հիմնական արդյունքները

Ճշմարտության միակ աղբյուրը (SoT) եզրերի համար։

Փոփոխությունների ամբողջական ուղին (end-to-end)։

Կանխատեսելի ֆորումները և արագ արձագանքը։

Կարգավորող պահանջներին և անվտանգության քաղաքականներին համապատասխանելը։

2) Տարածք

Ենթակառուցվածքը ՝ Terraform/Helm/Ansible/K8s մանիֆեստներ, ցանցային ACL/WAF/CDN։

Կիրառական ալգորիթմները 'ֆայլեր' yaml/json/properties ", ֆիչի դրոշներ, limits/քվոտաներ։

Գաղտնիքները և բանալիները ՝ v.ru/k.ru, հավաստագրեր, հոսանքներ, գաղտնաբառեր։

Տվյալների բջիջները ՝ սխեմաներ, փոխակերպումներ, ETL/strims գծապատկերներ։

Մոսկվա: PMS/KYC/պրովայդերներ, webhuks, retry/timeout քաղաքականություն։

Դիտարկումը 'Ալտերի, Դաշբորդի, SLO/SLA կանոնները։

3) Սկզբունքներ

Euronas Live: ագրեսիվ, տարբերակիչ, թեստավորված արտեֆակտներ։

Իմպուտաբելությունը և գաղափարախոսությունը կոդի միջավայրի վերարտադրումն են։

Սխեմաները և պայմանագրերը 'խիստ վալիդացիա (JSON-Schema/Delobuf), back/forward-համատեղելիություն։

Ձեռքի հոսքերի նվազեցումը 'փոփոխությունները միայն MR/PR-ի միջոցով։

Պարտականությունների բաժանումը (SoD) և 4-eyes: հեղինակը: = deploer; պարտադիր նախանձը։

Ֆեդուիցիան և ստորագրությունները 'կոմունիտների/օրինակների ստորագրությունները, աթեիստական արտեֆակտների ստորագրությունները։

4) Ճարտարապետությունը

1. SCM (Git) որպես SoT: Բոլոր դելեգները պահեստներում, «main» ճյուղը պաշտպանված է։

2. Գրանցումներ

Aleksandro Registry (գենդերային կատալոգը, սեփականությունը, SLA, շրջապատը),

Schema Registry (գենդերային/ivents սխեմաների տարբերակներ),

Policy Engine (OPA/Wintest) - ստուգումների մի շարք։

3. CI/CD-gates: ձևաչափը/սխեման բացատրվում է policy windows wwww.ry-run-ի գաղտնիքը։

4. Delivery: GitOps (օրինակ, ArgoCD/Flux) drift դետեկտորից և audit-ից։

5. Evidence Store: արտեֆակտների պահեստ (պլան, լոգներ, ստորագրություններ, տոմսեր, SBSA)։

6. Գործողությունների ամսագիրը 'անփոփոխ լոգ (append-only) «CREATE/APROVE/APY/ROLBACK/IV»։

5) Տվյալների մոդելը (նվազագույն)

Сущности: `ConfigItem(id, env, service, owner, schema_version, sensitivity)`

События: `change_id, actor, action, ts, diff_hash, reason, approvals[]`

Артефакты: `plan_url, test_report_url, policy_report, signature, release_tag`

Կապերը ՝ RFC/ticet www.PR www.deple (sha) www.ru SLO։

6) Փոփոխության գործընթացը (միջով)

1. RFC/ticet-ը բացատրում է նպատակը, ռիսկը, backout-ը։

2. PR/MR winlinting, սխեմատիկ վալիդացիա, policy-ստուգումներ, գաղտնիք-սկան։

3. Պլանը/գերազանցել www.dy-run/plan, ռուսական ռեսուրսները, արժեքը/իմպակտը։

4. Approve (4-eyes/SoD, CAB պիտակը բարձր ռիսկի ժամանակ)։

5. Deploy (պատուհանի/օրացույցի) GitOps-ը օգտագործում է. ներառված է drift-alerting-ում։

6. Smoke/SLO-gardrels-ի վերիֆիկացումը, արդյունքի ապացույցը։

7. Ապացույցների արխիվացումը evidence store; եզրերի բառարանի նորարարությունը։

7) Քաղաքականություններ և կանոններ (օրինակներ)

SoD 'PR-ի հեղինակը չի մեռնվում։

Ժամանակի սահմանափակումը '«freeze» -ի սահմաններից դուրս պրոդ-դոպլան արգելված է։

Scope: զգայուն պարամետրերի փոփոխությունը պահանջում է 2h apruvers Մեքսիկայից/Compliance-ից։

Գաղտնիքները 'արգելված է պահել ռեպոյի մեջ։ միայն հղում դեպի ուղին + հասանելիության դերը։

Ցանցեր ՝ ingress '0։ 0. 0. 0/0 "արգելված է առանց ժամանակավոր բացառությունների և TTL-ի։

Ալբերտ 'արգելված է կրճատել P1 քննադատությունը առանց CAB-ի։

8) Գաղտնիքների վերահսկումը

Պահեստավորում Vox/KFC-ում, կարճ TTL, ավտոմատ նավարկություն։

Secret scanning CI-ում (patterns, high-entropy)։

Գաղտնիքների մեկուսացումը շրջապատով/դերերով։ նվազագույն անհրաժեշտ արտոնություններ։

Կոդավորումը «լարերի վրա» և «հանգստի մեջ»։ փակ աուդիտ-լոգներ գաղտնիքներին։

9) Գործիքներ (փոփոխական)

Lint/Schema: `yamllint`, `jsonschema`, `ajv`, `cue`.
Policy: OPA/Conftest, Checkov/tfsec/kube-policies.
GitOps: ArgoCD/Flux (drift detection, audit, RBAC).

Secrets: HashiProp Vance, cloud KSA, com-ղեկավարներ։

Սկաներներ ՝ trufflehog, gitleaks (գաղտնիքները); OPA/Regox (կանոնները)։

Հաշվետվություններ ՝ MSH/BI ամսագրերի express-ը, միջադեպի և change համակարգի հետ կապը։

10) Կանոնների և արտեֆակտների օրինակներ

JSON-Schema կազմաձևման համար

json
{
"$schema": "http://json-schema. org/draft-07/schema#",
"title": "limits",
"type": "object",
"required": ["service", "region", "rate_limit_qps"],
"properties": {
"service": {"type":"string", "pattern":"^[a-z0-9-]+$"},
"region": {"type":"string", "enum":["eu","us","latam","apac"]},
"rate_limit_qps": {"type":"integer","minimum":1,"maximum":5000},
"timeouts_ms": {"type":"integer","minimum":50,"maximum":10000}
},
"additionalProperties": false
}

Deltest/OPA (rego) - արգելքը '0։ 0. 0. 0/0` в ingress

rego package policy. network

deny[msg] {
input. kind == "IngressRule"
input. cidr == "0. 0. 0. 0/0"
msg:= "Ingress 0. 0. 0. 0/0 is not allowed. Specify specific CIDRs or throw an exception with TTL"
}

Distest/OPA - SoD (prod չի ստում հեղինակը)

rego package policy. sod

deny[msg] {
input. env == "prod"
input. pr. author == input. pr. merger msg: = "SoD: PR author cannot hold in prod."
}

SQL (CHH) - ով նվազեցրել է ալտերտերի քննադատությունը ամսվա ընթացքում։

sql
SELECT actor, COUNT() AS cnt
FROM audit_events
WHERE action = 'ALERT_SEVERITY_CHANGED'
AND old_value = 'P1' AND new_value IN ('P2','P3')
AND ts >= date_trunc('month', now())
GROUP BY 1
ORDER BY cnt DESC;

Օրինակ Git commit-ը (պարտադիր դաշտեր)


feat(config/payments): raise PSP_B timeout to 800ms in EU

RFC: OPS-3421
Risk: Medium (PSP_B only, EU region)
Backout: revert PR + restore timeout=500ms
Tests: schema ok, conftest ok, e2e ok

11) Մոսկվան և Ալերտինգը

Drift-մանկան 'www.Git P1/P2 կլաստերում + ռեմեդիա ազդանշանը (reconcile)։

High-risk change: ցանցերի/գաղտնիքների/քաղաքական փոփոխությունը - ծանուցում # 2019-ops-ում։

Missing evidence: Deple առանց պլանի/ստորագրության/2019 - բլոկ կամ ալերտ։

Expired assets: հավաստագրերի/wwww.ru-ակտիվ ալտերտերի ժամանակը։

12) Մետրիկի և KPI

Audit Coverage տոկոսը դելիգների մասն է սխեմաների/քաղաքական/սկաներների տակ։

Drift MTTR-ը դրեյֆի վերացման միջին ժամանակն է։

Policy Compli.7 տոկոսը ռուսական քաղաքական է PR-ում։

Secrets Leak MTTR-ը արտահոսքից մինչև պատասխան/ռոտացիա։

Backout Rate-ը Դելգ-փոփոխության արձագանքների մասն է։

Mean Change Size-ը կառուցվածքների/ռեսուրսների միջին տերմինն է (ավելի քիչ 'ավելի լավ)։

13) Հաշվետվություններ և համապատասխանություններ

Հետքերը ՝ 1-3 տարի (պահանջներով), անփոփոխ պահեստ։

Կարգավորիչ ՝ ISO 27001/27701, SMS նման SoD, GDPR (PII), արդյունաբերական պահանջներ (iGaming: Ռուսական փոփոխություններ GGR/NGR, լիմիտներ, բոնուսային կանոններ)։

Ամսական հաշվետվությունները 'բարձր փոփոխություններ, խախտումներ քաղաքական գործիչը, դրեյֆը, վերջացրած հավաստագրերը, միգրացիայի կարգավիճակը։

14) Պլեյբուկի

Ա. Հայտնաբերվել է դրեյֆը վաճառքում

1. Արգելափակել մեքենան-դեֆլան տուժածի համար։

2. Հեռացնել ներկայիս վիճակը։

3. Համեմատել Git-ի հետ, նախաձեռնել «reconcile» կամ արձագանքել։

4. Ստեղծել P2-ի դեպքը, նշել դրաֆի աղբյուրը (ձեռքով kubectl/վահանակ)։

5. Միացրեք պաշտպանությունը 'ուղղակի փոփոխությունների արգելքը (PFC/ABAC), տեղեկացնել սեփականատերերին։

B. PBS հավաստագիր

1. Անցեք պահեստային ուղու/PSA, իջեցրեք թայմաուտները/ռետրերը։

2. Թողնել նոր վկայագիր PKI գործընթացով, թարմացնել Git-ի միջոցով։

3. Smoke-թեստը, վերադարձնել միգրանտներին, փակել դեպքը, անցկացնել փոստի մորտը։

C. գաղտնիքը հայտնվեց PR-ում

1. Հետ կանչեք բանալին/հոսանքը, օգտագործեք նավարկություն։

2. Վերաշարադրել պատմությունը/հեռացնել արտեֆակտը քեշից, կազմել RCA-ն։

3. Ավելացնել կանոն secret-skaner-ում, ուսուցանել թիմը։

15) Anti-patterna

Ձեռքի ձեռքերը «երկարության վրա» առանց հետքի և արձագանքի։

Առանց սխեմաների և առանց վալիդացիայի։

Գաղտնիքները Git/CI փոփոխականներում առանց KFC/Vance։

Մոնորեպոն «գլոբալ սուպեր իրավունքների» համարժեքով։

«Խուլ» GitOps-ը առանց drift-alerts-ի և օգտագործման ամսագրերի։

Հսկայական PR-ն «ամեն ինչ և անմիջապես» անհասկանալի ռիսկ է և բարձր ռիսկ։

16) Չեկ թերթերը

Merge

Սխեմա և ոսպնյակներ անցել են

  • OPA/Wintest «կանաչ»
  • Secret-scan - «մաքուր»
  • Պլանը/պլանը կցված է, ռիսկը գնահատվում է, backout պատրաստ է
  • 2 apruva (105) և SoD պահպանված է

Deploy-ից առաջ

Թողարկման պատուհանը և օրացույցը ստուգված են <>

  • Drift-2019 ակտիվ է
  • SLO-gardrails տրամադրված են, smoke-թեստերը պատրաստ են

Ամսական

Հաշվարկների/վկայագրերի վավերացումը գրաֆիկայի վրա

  • Սեփականատերերի և իրավունքների Բուլգարիզացիա
  • Revy ORA/բացառություններ (TTL)
  • Պլեյբուկի թեստը (fire-medill)

17) Դիզայնի խորհուրդ

Փորձիր փոփոխություններ անել փոքր օրինագծերի վրա։ Մեկ PR-ն մեկ նպատակ է։

Պարտադիր PR/կոմունիտների մոդելները RFC/112/հակառակը։

Դինամիկ եզրերի համար օգտագործեք «ուլտրաձայնային կենտրոններ» աուդիտի և rollback-ի հետ։

Տարբերակեք սխեմաները։ արգելեք breaking առանց միգրացիայի։

Տեսեք, թե որտեղ է կառավարվում։

18) Մոսկվան փոփոխությունների և միջադեպերի կառավարման հետ

PR www.R.R.R.RU-ն նկարագրում է օրինագծերի օրացույցը նշված միջադեպերի/հետպատերազմյան մորտեմների մասին։

Նետաձիգը (SLO/բիզնես) մինչև եզրերի թողարկումը։

Հին դրոշների/բացառությունների հեռացման առաջադրանքների ստեղծումը (TTL)։

19) Արդյունքը

Միգրացիաների աուդիտը ոչ թե «թղթի հաշվետվություն» է, այլ հուսալիության վիրահատական մեխանիզմը 'տվյալները, փոփոխությունները' վերահսկվող և ստուգվող, գաղտնիքները 'ամրոցի տակ, այլ ամբողջ պատմությունը' թափանցիկ և ենթակա է ստուգման։ Այսպես է կառուցվում կայուն, կոմպլեկտիվ և կանխատեսելի պլատֆորմը։

Contact

Կապ հաստատեք մեզ հետ

Կապ հաստատեք մեզ հետ ցանկացած հարցի կամ աջակցության համար։Մենք միշտ պատրաստ ենք օգնել։

Telegram
@Gamble_GC
Սկսել ինտեգրացիան

Email-ը՝ պարտադիր է։ Telegram կամ WhatsApp — ըստ ցանկության։

Ձեր անունը ըստ ցանկության
Email ըստ ցանկության
Թեմա ըստ ցանկության
Նամակի բովանդակություն ըստ ցանկության
Telegram ըստ ցանկության
@
Եթե նշեք Telegram — մենք կպատասխանենք նաև այնտեղ՝ Email-ի дополнение-ով։
WhatsApp ըստ ցանկության
Ձևաչափ՝ երկրի կոդ և համար (օրինակ՝ +374XXXXXXXXX)։

Սեղմելով կոճակը՝ դուք համաձայնում եք տվյալների մշակման հետ։