Վիրահատություններ և Վերահսկիչ Աուդիտ Միգրացիաներ
Խմբակցությունների աուդիտ
1) Նպատակը և արժեքը
Միգրացիաների աուդիտը տալիս է ապացուցված կայունությունը և փոփոխության կրկնությունը 'ո՞ վ, երբ և ինչ փոխեց։ ինչ է արդարացված. ինչպես ստուգված է; ինչպես արձագանքել։ Սա նվազեցնում է հաճախորդների ռիսկը, գաղտնիքների արտահոսքը, հաճույքի անհամապատասխանությունը և վաճառքի «թաքնված» կանոնները։
Հիմնական արդյունքները
Ճշմարտության միակ աղբյուրը (SoT) եզրերի համար։
Փոփոխությունների ամբողջական ուղին (end-to-end)։
Կանխատեսելի ֆորումները և արագ արձագանքը։
Կարգավորող պահանջներին և անվտանգության քաղաքականներին համապատասխանելը։
2) Տարածք
Ենթակառուցվածքը ՝ Terraform/Helm/Ansible/K8s մանիֆեստներ, ցանցային ACL/WAF/CDN։
Կիրառական ալգորիթմները 'ֆայլեր' yaml/json/properties ", ֆիչի դրոշներ, limits/քվոտաներ։
Գաղտնիքները և բանալիները ՝ v.ru/k.ru, հավաստագրեր, հոսանքներ, գաղտնաբառեր։
Տվյալների բջիջները ՝ սխեմաներ, փոխակերպումներ, ETL/strims գծապատկերներ։
Մոսկվա: PMS/KYC/պրովայդերներ, webhuks, retry/timeout քաղաքականություն։
Դիտարկումը 'Ալտերի, Դաշբորդի, SLO/SLA կանոնները։
3) Սկզբունքներ
Euronas Live: ագրեսիվ, տարբերակիչ, թեստավորված արտեֆակտներ։
Իմպուտաբելությունը և գաղափարախոսությունը կոդի միջավայրի վերարտադրումն են։
Սխեմաները և պայմանագրերը 'խիստ վալիդացիա (JSON-Schema/Delobuf), back/forward-համատեղելիություն։
Ձեռքի հոսքերի նվազեցումը 'փոփոխությունները միայն MR/PR-ի միջոցով։
Պարտականությունների բաժանումը (SoD) և 4-eyes: հեղինակը: = deploer; պարտադիր նախանձը։
Ֆեդուիցիան և ստորագրությունները 'կոմունիտների/օրինակների ստորագրությունները, աթեիստական արտեֆակտների ստորագրությունները։
4) Ճարտարապետությունը
1. SCM (Git) որպես SoT: Բոլոր դելեգները պահեստներում, «main» ճյուղը պաշտպանված է։
2. Գրանցումներ
Aleksandro Registry (գենդերային կատալոգը, սեփականությունը, SLA, շրջապատը),
Schema Registry (գենդերային/ivents սխեմաների տարբերակներ),
Policy Engine (OPA/Wintest) - ստուգումների մի շարք։
3. CI/CD-gates: ձևաչափը/սխեման բացատրվում է policy windows wwww.ry-run-ի գաղտնիքը։
4. Delivery: GitOps (օրինակ, ArgoCD/Flux) drift դետեկտորից և audit-ից։
5. Evidence Store: արտեֆակտների պահեստ (պլան, լոգներ, ստորագրություններ, տոմսեր, SBSA)։
6. Գործողությունների ամսագիրը 'անփոփոխ լոգ (append-only) «CREATE/APROVE/APY/ROLBACK/IV»։
5) Տվյալների մոդելը (նվազագույն)
Сущности: `ConfigItem(id, env, service, owner, schema_version, sensitivity)`
События: `change_id, actor, action, ts, diff_hash, reason, approvals[]`
Артефакты: `plan_url, test_report_url, policy_report, signature, release_tag`
Կապերը ՝ RFC/ticet www.PR www.deple (sha) www.ru SLO։
6) Փոփոխության գործընթացը (միջով)
1. RFC/ticet-ը բացատրում է նպատակը, ռիսկը, backout-ը։
2. PR/MR winlinting, սխեմատիկ վալիդացիա, policy-ստուգումներ, գաղտնիք-սկան։
3. Պլանը/գերազանցել www.dy-run/plan, ռուսական ռեսուրսները, արժեքը/իմպակտը։
4. Approve (4-eyes/SoD, CAB պիտակը բարձր ռիսկի ժամանակ)։
5. Deploy (պատուհանի/օրացույցի) GitOps-ը օգտագործում է. ներառված է drift-alerting-ում։
6. Smoke/SLO-gardrels-ի վերիֆիկացումը, արդյունքի ապացույցը։
7. Ապացույցների արխիվացումը evidence store; եզրերի բառարանի նորարարությունը։
7) Քաղաքականություններ և կանոններ (օրինակներ)
SoD 'PR-ի հեղինակը չի մեռնվում։
Ժամանակի սահմանափակումը '«freeze» -ի սահմաններից դուրս պրոդ-դոպլան արգելված է։
Scope: զգայուն պարամետրերի փոփոխությունը պահանջում է 2h apruvers Մեքսիկայից/Compliance-ից։
Գաղտնիքները 'արգելված է պահել ռեպոյի մեջ։ միայն հղում դեպի ուղին + հասանելիության դերը։
Ցանցեր ՝ ingress '0։ 0. 0. 0/0 "արգելված է առանց ժամանակավոր բացառությունների և TTL-ի։
Ալբերտ 'արգելված է կրճատել P1 քննադատությունը առանց CAB-ի։
8) Գաղտնիքների վերահսկումը
Պահեստավորում Vox/KFC-ում, կարճ TTL, ավտոմատ նավարկություն։
Secret scanning CI-ում (patterns, high-entropy)։
Գաղտնիքների մեկուսացումը շրջապատով/դերերով։ նվազագույն անհրաժեշտ արտոնություններ։
Կոդավորումը «լարերի վրա» և «հանգստի մեջ»։ փակ աուդիտ-լոգներ գաղտնիքներին։
9) Գործիքներ (փոփոխական)
Lint/Schema: `yamllint`, `jsonschema`, `ajv`, `cue`.
Policy: OPA/Conftest, Checkov/tfsec/kube-policies.
GitOps: ArgoCD/Flux (drift detection, audit, RBAC).
Secrets: HashiProp Vance, cloud KSA, com-ղեկավարներ։
Սկաներներ ՝ trufflehog, gitleaks (գաղտնիքները); OPA/Regox (կանոնները)։
Հաշվետվություններ ՝ MSH/BI ամսագրերի express-ը, միջադեպի և change համակարգի հետ կապը։
10) Կանոնների և արտեֆակտների օրինակներ
JSON-Schema կազմաձևման համար
json
{
"$schema": "http://json-schema. org/draft-07/schema#",
"title": "limits",
"type": "object",
"required": ["service", "region", "rate_limit_qps"],
"properties": {
"service": {"type":"string", "pattern":"^[a-z0-9-]+$"},
"region": {"type":"string", "enum":["eu","us","latam","apac"]},
"rate_limit_qps": {"type":"integer","minimum":1,"maximum":5000},
"timeouts_ms": {"type":"integer","minimum":50,"maximum":10000}
},
"additionalProperties": false
}
Deltest/OPA (rego) - արգելքը '0։ 0. 0. 0/0` в ingress
rego package policy. network
deny[msg] {
input. kind == "IngressRule"
input. cidr == "0. 0. 0. 0/0"
msg:= "Ingress 0. 0. 0. 0/0 is not allowed. Specify specific CIDRs or throw an exception with TTL"
}
Distest/OPA - SoD (prod չի ստում հեղինակը)
rego package policy. sod
deny[msg] {
input. env == "prod"
input. pr. author == input. pr. merger msg: = "SoD: PR author cannot hold in prod."
}
SQL (CHH) - ով նվազեցրել է ալտերտերի քննադատությունը ամսվա ընթացքում։
sql
SELECT actor, COUNT() AS cnt
FROM audit_events
WHERE action = 'ALERT_SEVERITY_CHANGED'
AND old_value = 'P1' AND new_value IN ('P2','P3')
AND ts >= date_trunc('month', now())
GROUP BY 1
ORDER BY cnt DESC;
Օրինակ Git commit-ը (պարտադիր դաշտեր)
feat(config/payments): raise PSP_B timeout to 800ms in EU
RFC: OPS-3421
Risk: Medium (PSP_B only, EU region)
Backout: revert PR + restore timeout=500ms
Tests: schema ok, conftest ok, e2e ok
11) Մոսկվան և Ալերտինգը
Drift-մանկան 'www.Git P1/P2 կլաստերում + ռեմեդիա ազդանշանը (reconcile)։
High-risk change: ցանցերի/գաղտնիքների/քաղաքական փոփոխությունը - ծանուցում # 2019-ops-ում։
Missing evidence: Deple առանց պլանի/ստորագրության/2019 - բլոկ կամ ալերտ։
Expired assets: հավաստագրերի/wwww.ru-ակտիվ ալտերտերի ժամանակը։
12) Մետրիկի և KPI
Audit Coverage տոկոսը դելիգների մասն է սխեմաների/քաղաքական/սկաներների տակ։
Drift MTTR-ը դրեյֆի վերացման միջին ժամանակն է։
Policy Compli.7 տոկոսը ռուսական քաղաքական է PR-ում։
Secrets Leak MTTR-ը արտահոսքից մինչև պատասխան/ռոտացիա։
Backout Rate-ը Դելգ-փոփոխության արձագանքների մասն է։
Mean Change Size-ը կառուցվածքների/ռեսուրսների միջին տերմինն է (ավելի քիչ 'ավելի լավ)։
13) Հաշվետվություններ և համապատասխանություններ
Հետքերը ՝ 1-3 տարի (պահանջներով), անփոփոխ պահեստ։
Կարգավորիչ ՝ ISO 27001/27701, SMS նման SoD, GDPR (PII), արդյունաբերական պահանջներ (iGaming: Ռուսական փոփոխություններ GGR/NGR, լիմիտներ, բոնուսային կանոններ)։
Ամսական հաշվետվությունները 'բարձր փոփոխություններ, խախտումներ քաղաքական գործիչը, դրեյֆը, վերջացրած հավաստագրերը, միգրացիայի կարգավիճակը։
14) Պլեյբուկի
Ա. Հայտնաբերվել է դրեյֆը վաճառքում
1. Արգելափակել մեքենան-դեֆլան տուժածի համար։
2. Հեռացնել ներկայիս վիճակը։
3. Համեմատել Git-ի հետ, նախաձեռնել «reconcile» կամ արձագանքել։
4. Ստեղծել P2-ի դեպքը, նշել դրաֆի աղբյուրը (ձեռքով kubectl/վահանակ)։
5. Միացրեք պաշտպանությունը 'ուղղակի փոփոխությունների արգելքը (PFC/ABAC), տեղեկացնել սեփականատերերին։
B. PBS հավաստագիր
1. Անցեք պահեստային ուղու/PSA, իջեցրեք թայմաուտները/ռետրերը։
2. Թողնել նոր վկայագիր PKI գործընթացով, թարմացնել Git-ի միջոցով։
3. Smoke-թեստը, վերադարձնել միգրանտներին, փակել դեպքը, անցկացնել փոստի մորտը։
C. գաղտնիքը հայտնվեց PR-ում
1. Հետ կանչեք բանալին/հոսանքը, օգտագործեք նավարկություն։
2. Վերաշարադրել պատմությունը/հեռացնել արտեֆակտը քեշից, կազմել RCA-ն։
3. Ավելացնել կանոն secret-skaner-ում, ուսուցանել թիմը։
15) Anti-patterna
Ձեռքի ձեռքերը «երկարության վրա» առանց հետքի և արձագանքի։
Առանց սխեմաների և առանց վալիդացիայի։
Գաղտնիքները Git/CI փոփոխականներում առանց KFC/Vance։
Մոնորեպոն «գլոբալ սուպեր իրավունքների» համարժեքով։
«Խուլ» GitOps-ը առանց drift-alerts-ի և օգտագործման ամսագրերի։
Հսկայական PR-ն «ամեն ինչ և անմիջապես» անհասկանալի ռիսկ է և բարձր ռիսկ։
16) Չեկ թերթերը
Merge
Սխեմա և ոսպնյակներ անցել են
- OPA/Wintest «կանաչ»
- Secret-scan - «մաքուր»
- Պլանը/պլանը կցված է, ռիսկը գնահատվում է, backout պատրաստ է
- 2 apruva (105) և SoD պահպանված է
Deploy-ից առաջ
Թողարկման պատուհանը և օրացույցը ստուգված են <>
- Drift-2019 ակտիվ է
- SLO-gardrails տրամադրված են, smoke-թեստերը պատրաստ են
Ամսական
Հաշվարկների/վկայագրերի վավերացումը գրաֆիկայի վրա
- Սեփականատերերի և իրավունքների Բուլգարիզացիա
- Revy ORA/բացառություններ (TTL)
- Պլեյբուկի թեստը (fire-medill)
17) Դիզայնի խորհուրդ
Փորձիր փոփոխություններ անել փոքր օրինագծերի վրա։ Մեկ PR-ն մեկ նպատակ է։
Պարտադիր PR/կոմունիտների մոդելները RFC/112/հակառակը։
Դինամիկ եզրերի համար օգտագործեք «ուլտրաձայնային կենտրոններ» աուդիտի և rollback-ի հետ։
Տարբերակեք սխեմաները։ արգելեք breaking առանց միգրացիայի։
Տեսեք, թե որտեղ է կառավարվում։
18) Մոսկվան փոփոխությունների և միջադեպերի կառավարման հետ
PR www.R.R.R.RU-ն նկարագրում է օրինագծերի օրացույցը նշված միջադեպերի/հետպատերազմյան մորտեմների մասին։
Նետաձիգը (SLO/բիզնես) մինչև եզրերի թողարկումը։
Հին դրոշների/բացառությունների հեռացման առաջադրանքների ստեղծումը (TTL)։
19) Արդյունքը
Միգրացիաների աուդիտը ոչ թե «թղթի հաշվետվություն» է, այլ հուսալիության վիրահատական մեխանիզմը 'տվյալները, փոփոխությունները' վերահսկվող և ստուգվող, գաղտնիքները 'ամրոցի տակ, այլ ամբողջ պատմությունը' թափանցիկ և ենթակա է ստուգման։ Այսպես է կառուցվում կայուն, կոմպլեկտիվ և կանխատեսելի պլատֆորմը։