監査証跡とアクセストレース
1)目的と範囲
目的:ユーザー/サービスアクションの証明性、調査の透明性、規制要件および内部標準(GDPR/AML、 PSP/KYCプロバイダとの契約、ISO/PCI、該当する場合)の遵守を確保する。
カバレッジ:すべての生産システム、プラットフォームサービス(アカウント、決済、不正防止、CUS/制裁、 RG)、管理パネル、APIゲートウェイ、DWH/BI、インフラストラクチャ(K8s/クラウド)、ベンダーとの統合。
2)ログ(イベントクラス)
1.識別およびアクセス:ログイン/ログアウト、MFA、パスワード/キー変更、SSOの「壊れ目ガラス」アクセス。
2.管理アクション:役割/権利の変更、構成、不正防止/制裁規則、機能フラグ。
3.PII/財務データの操作:読み取り/エクスポート/削除、アップロード、KYCへのアクセス、VIPプロファイルの表示。
4.取引とお金:キャッシュアウト/預金、キャンセル、リターン、チャージバックの決定。
5.コンプライアンス/AML/KYC:スクリーニング結果(制裁/PEP/有害メディア)、意思決定(TP/FP)、 EDD/STR/SAR。
6.インシデントとセキュリティ:エスカレーション、WAF/IDSルールの変更、サービスの分離、シークレットローテーション。
7.統合/ベンダー:API呼び出し、エラー、タイムアウト、エクスポート、データ削除/リターン確認。
3)必須イベントフィールド(最小)
'event_id' (UUID)、 'ts_utc'、 'ts_local'、 'source_service'、 'trace_id'/'span_id'
'actor_type'(ユーザー/サービス/ベンダー)、'actor_id'(強力な識別子)、'actor_org' (B2Bの場合)
'subject_type' (account/tx/document/dataset)、 'subject_id'
'action'(例: 'READ_PII'、 'EXPORT_DATA'、 'ROLE_UPDATE'、'出金承認')
'result' (success/deny/error)'理由'/'error_code'
'ip'、 'device_fingerprint'、 'geo' (country/region)、 'auth_context' (MFA/SSO)
'fields_accessed'/'scope' (PII/財務データを扱う場合)-マスキング
'purpose'/'ticket_id'(理由: DSAR、インシデント、レギュレータ要求、運用タスク)
4)不変性およびprovability
「ゴールデン」コピー用のWORMストレージ(不変のバケット/保持ポリシー)。
暗号署名/ハッシュチェーン:定期的にイベントのバッチに署名するか、変更を識別するためにハッシュチェーン(ハッシュチェーン)を構築します。
スキーム/ルールへの変更のログ:バージョン管理スキームとロギングポリシー;編集はCABを介して行われます。
デュアルループストレージ:オンラインインデックス(検索)+アーカイブ/不変性。
5)時間の同期および追跡
すべての環境で単一のNTP/Chrony;ログの中で-'ts_utc'を真実のソースとして指定します。
各ログに-'trace_id'/'span_id'リクエストのエンドツーエンドのトレース(サービス、ベンダー、フロント間の相関)。
6)プライバシーと秘密
禁止:パスワード、トークン、完全なPAN/CSC、完全な文書番号、生体認証。
デフォルトのマスキング:電子メール/電話/IBAN/PAN→トークン/部分表示。
エイリアシング:'user_id'→アナリティクスの安定したトークン;実際のIDへのバインド-保護されたループでのみ。
DSAR互換性:外部PIIを明らかにすることなく、対象によってログを選択的に抽出する機能。
7)保存性およびレベル(保持)
8)アクセスおよび制御(RBAC/ABAC)
監査ログの読み取りロールは管理ロールとは別です。
MFAとJust-in-Timeアクセス(ブレイクガラス)、理由の自動失効/ロギング。
「最小」ポリシー:PII/金融分野へのアクセスは、必要な場合にのみ「、目的」を固定します。
エクスポート/アップロード:宛先とフォーマットのホワイトリスト。必須署名/ハッシュ、アップロードログ。
9) SIEM/SOAR/ETL統合
監査イベントフローは相関関係のためにSIEMに入ります(例:mass 'READ_PII'+input from new device)。
SOARプレイブック:ポリシー違反の自動チケット(「目的」、異常なボリューム、ウィンドウ外のアクセス)。
ETL/DWH: 'audit_access'、 'pii_exports'、 'admin_changes'ウィンドウで品質管理とスキーマのバージョン管理を行います。
10)データ品質とバリデータ
コードとしてのスキーマ(JSON/Protobuf/Avro):必須フィールド、タイプ、辞書;CIバリデータ。
スキーマエラーのあるイベントの拒否と検疫キュー。スクラップメトリクス。
'(event_id、 trace_id、 ts)'による重複排除/idempotency;再送信管理。
11) RACI
12) SOP: データアクセス調査
1.トリガー:SIEMアラート(異常な'READ_PII'/エクスポート)、苦情、ベンダーからの信号。
2.アーティファクトのコレクション:'actor_id'/'subject_id'/'trace_id'、 'purpose' log、関連ログ(WAF/IdP)によるイベントのアンロード。
3.合法性の検証:基盤の存在(DSAR/インシデント/サービスタスク)、調整、アクセス・ウィンドウ。
4.影響評価:PIIスコープ/カテゴリ、管轄区域、被験者へのリスク。
5.ソリューション:インシデントブリッジ(高/クリティカル時)、封じ込め(アクセスの取り消し、キー回転)。
6.レポートとCAPA:原因、違反したポリシー、対策(マスキング、トレーニング、RBACの変更)、期限。
13) SOP: データエクスポート(レギュレータ/パートナー/DSAR)
1.要求→基礎とアイデンティティの検証(DSAR用)→DWHへの要求の生成。
2.デフォルトでのDepersonalization/Minimization;法的根拠にのみPIIを含める。
3.ダウンロード生成(CSV/JSON/Parquet)→署名/ハッシュ→ダウンロードログ(who/when/what/to/reason)に書き込みます。
4.承認されたチャネル(sFTP/Secureリンク)による転送。コピーリテンション期間-ポリシーによる。
5.検査後:領収書の確認、一時ファイルの削除。
14)指標とKRI/KPI
カバレッジ:監査イベントを送信する重要なシステムのシェア≥ 95%です。
DQエラー:バリデータによって拒否されたイベント≤ 0。流れの5%。
流量損失のMTTD: ≤ 15分(沈黙時の警報)。
「目的」のない異常なアクセス:=0 (KRI)。
調査への応答時間:中央値≤ 4 h、 P95 ≤ 24 h。
署名/ハッシュエクスポート:100%。
保持:時間通りに削除/アーカイブ≥ 99%。
15)ベンダーおよびサブプロセッサの要件
DPA/SLA:監査ログ(スキーム、用語、地理、エクスポート形式)、WORM/不変性、インシデント通知のSLAの説明。
ベンダーのアクセス:名前付きサービスアカウント、そのアクションのログ、選択的な監査の可能性。
オフボーディング:鍵取り消し、ログのエクスポート/削除、閉鎖行為、バックアップ破壊の確認。
16)操作に対する安全性と保護
役割の分離:ソース管理者≠ストレージ管理者≠監査人。
エージェント/コレクター署名、コンポーネント間のmTLS。
アンチタンパーコントロール:ハッシュの比較、定期的な整合性チェック、不一致のアラート。
WORMコピーのジオレプリケーションと定期的な回復テスト。
17)タイプエラーとアンチパターン
機密値(PAN/secrets)のロギング→redaction-middlewareの即時インクルード。
PIIにアクセスするときに'purpose'/'ticket_id'が見つかりません。
「デスクトップに」ローカルアップロードし、電子メールで送信します。
単一のスキームと検証→サイレントフィールドの欠如、相関の不可能性。
人やサービスに縛られることなく、単一のスーパーアカウント。
18)チェックリスト
18.1ポリシーの立ち上げ/レビュー
- スキーマと辞書が承認されます。必須フィールドが含まれています
- 秘密のマスキングと禁止が有効になっています
- NTPが設定され、'trace_id'がどこでも
- 熱く/暖かい/冷たい/WORMの層は積み重ねられます
- RBAC/ABACおよび壊れ目ガラスは設計されています
- SIEM/SOAR統合、テスト済みアラート
18.2毎月の監査
- エクスポートの選択:署名/ログの正しい
- 保持/削除/法的保持をチェックする
- DQ指標OK、検疫解析
- 利用可能なベンダーログ/フル
19)実装ロードマップ
週1-2:システムの在庫、スキームと必須フィールドの調整、時間とトレース設定。
週3-4:マスキング、WORMレイヤー、SIEM/SOAR統合、エクスポートログの実行を有効にします。
月2:バリデータ/アラートオートメーション、調査プレイブック、チームトレーニング。
月3+:定期監査、整合性ストレステスト、階層化、ベンダー/契約監査。
TL;DRについて
強力な監査証跡=完全で構造化されたイベント+不変性(WORM)と署名+PIIマスキング+ハードアクセスとアップロードログ+SIEM/SOAR統合。これにより、調査を迅速化し、リスクを軽減し、コンプライアンスを実証可能にします。