証拠と文書の保管
1)目的と結果
エビデンスとドキュメントストレージシステムは以下を提供します:- 法的に重要な不変の証拠。
- トレーサビリティ:who、 when、 why、 why created/changed/read。
- 「by button」(レプリケートされた「監査パック」)監査の準備ができました。
- プライバシーと保持(TTL、法的保持、削除/匿名化)。
- 権利と責任の単一の回路(RACI)と品質指標。
2)アーティファクトの分類(エビデンスを考慮)
テクニカル:アクセスログと管理アクション、スキャナ出力(SAST/DAST/SCA)、秘密スキャンレポート、SOARログ、IaCドリフト/クラウド、構成バックアップ、KMS/HSMトラック。
運用:ITSMチケット/インシデント/変更、死後のプロトコル、DR/BCPテストレポート、アクセス監査レポート(再発行)。
法的および規制:ポリシー/標準/バージョンログ付きSOP、 DPA/SLA/追加、規制当局への通知、要求への対応、CAPA/修復。
プライバシーとデータ:処理レジスタ、DSARケース、削除/匿名化確認、保持スケジュール、Legal Hold誌。
ベンダー/サードパーティ:デューデリジェンスの結果、認証(SOC/ISO/PCI)、ペンテストレポート、SLAコンプライアンス。
財務管理:AML/STRレポート、制限および除外、SoD確認。
3)デザインテネット
デフォルトではImmunity: WORM/Object Lock。
Integrity&Authenticity:ハッシュチェーン、淡いルーツ、デジタル署名、タイムスタンプ。
Minimal&Purpose-bound-データのみ、エイリアス/マスキング。
ケースベースのアクセス:エンドツーエンドの読み取り/エクスポートログを使用して、ケースとロールごとにアクセスします。
Policy-as-Code: retention/Legal Hold/artifactクラス-ルールリポジトリ内。
Auditability:再現可能なレポートとハッシュレシート付きの「監査パック」。
4)役割とRACI
(R-責任がある;A-説明責任がある;C-コンサルティング;I-Informed)
5)ストレージアーキテクチャ(参照)
1.受信領域(ingest):信頼性の高いバス、mTLS、リトレイ、重複除外、メタデータ正規化(JSON)。
2.熱い貯蔵:速い調査/レポート(30-90日)。
3.冷蔵:オブジェクト/アーカイブ(1-7年)、エコノミークラス。
4.WORM/Object Lockループ:Bucket/Objectごとにポリシーを持つエビデンスの変更できないアーカイブ。
5.完全性:ハッシュバッチ、merkly木、定期的なアンカー;監査ログ。
6.アーティファクトのカタログ/MDM:タイプ、スキーム、所有者、TTL、キー検索フィールドの登録。
7.アクセス:RBAC/ABAC+ケースベースのアクセス;ハッシュのレシートとの輸出;敏感なキットのための2メンバー制御。
8.レプリケーションとDR:ジオディストリビューション、RTO/RPO目標、定期的なリカバリチェック。
6) Policies-as-code (YAMLの例)
yaml id: EVD-RET-001 title: "Retention and Legal Hold (evidence)"
classes:
- name: "security_logs"
hot_days: 30 cold_days: 365 worm_years: 3
- name: "contracts_dpa"
hot_days: 0 cold_days: 2555 # ~7 лет worm_years: 7 legal_hold:
enabled: true override_ttl: true privacy:
mask_fields: ["email","phone","ip","account_id"]
export_policy: "case_based"
verification:
integrity_check: "daily"
anchor_cadence: "hourly"
7)保護の連鎖
識別:一意のオブジェクトID、ソース、スキーマバージョン。
固定:SHA-256/512ハッシュ、パッケージ署名、タイムスタンプ。
トランスポート:マニフェストログ(誰/ダウンロード/検証時)。
アクセス:すべての読み取り/エクスポートの会計処理。ケース/チケットの参照。
報告:ハッシュレシート、検証プロトコル、和解結果。
8) Retension、法的保持および取り外し
アーティファクトクラスと管轄区域による保管スケジュール。
規制当局からのインシデント/要求の法的保持-「凍結」削除。
TTL削除-アクティブなホールドがないことを自動的に検証した後のみ。
レポートの削除-オブジェクトリスト+集計されたハッシュサマリー。
ベンダーのオフボーディング-ミラー保持、破壊の確認。
9)プライバシーと最小化
Scope-minimum: 「full payload」ではなく、コンテキストを格納します。
機密フィールドの仮名化/マスキング;別の再識別キー。
「ケースごとに」アクセス:DSAR/インシデント-ログ付きの一時的な権利。
国境を越えて:貯蔵/処理の国の明示的なラベル;コピーコントロール。
10)「監査パック」(構造)
1.組織の説明とRACI。
2.ポリシー/標準/SOP(現在のバージョン+changelog)。
3.システムと制御マップ+ノルム/認証マッピング。
4.KPI/KRIメトリクスと期間レポート。
5.選択アーティファクト:ログ、構成、スキャン、DR/BCP、アクセスリビジョン。
6.ベンダー文書:DPA/SLA、証明書、ペンテストレポート。
7.CAPA/修復:状態、閉鎖の証拠。
8.パケットハッシュレシートとアクセスログ。
11)メトリックとSLO
Integrity Pass: 100%成功したハッシュチェーンチェック。
アンカーフレッシュネスP95:アンカーと検証の間で2時間≤。
適用範囲:証拠ディレクトリ内の重要なシステムの98%を≥します。
アクセスレビューSLA:アーカイブ権の100%毎月の再確認。
Legal Hold Lag:イベントからHoldインストールまで≤ 15分。
エクスポートSLA(「監査パック」):フルセットを発行するには≤ 8時間。
PIIリークレート:アーカイブ内の0クリティカルリーク。
12)ダッシュボード(最小セット)
Integrity&WORM:アンカー状態、オブジェクトロック、検証エラー。
カバレッジ&カタログ:アーティファクトクラスのカバレッジ、「穴」、孤児オブジェクト。
アクセスとエクスポート:誰が何を読み込み/アンロードしたか、異常、SoD競合。
保持と保持:TTLタイマー、アクティブなリーガルホールド、削除スケジュール。
ベンダーミラー:請負業者とのミラー保持の状態。
Audit Readiness: on-button readinessとSLAへの時間。
13) SOP(標準的なプロシージャ)
SOP-1: エビデンスの読み込み
1.ソース登録→2)正規化/スキーム→3)ハッシュと署名→
2.Write to WORM Zone→5) Verify and Anchor→6) Update Catalog。
SOP-2: 「監査パック」を準備する"
ケースを開く→選択してアーティファクトのリストを収集する→パケットを生成する→ハッシュレシートを生成する→リーガルレビュー→公式チャンネル→レコードアクセスとWORMでコピーを発行する。
SOP-3: リーガルホールド
Hold→tie class/cases→stop deletion jobs→notify owners→log all operations→remove Legalの決定に従ってHoldを開始します。
SOP-4: TTL削除
active Hold→delete atomically→をチェックして、ハッシュサマリーレポートの発行→ディレクトリの更新を行います。
SOP-5: ベンダーのオフボーディング
ミラーストレージレポート→エクスポート/転送→ベンダーからの破壊の確認→証明書の検証とアーカイブを要求します。
14)アーティファクトメタデータ(最小)
UID、クラス、スキーマバージョン、ソース、所有者/連絡先。
作成とダウンロードの日時、管轄/ストレージの領域。
Hash/signature/mercli-listと検証履歴。
TTLとLegal Holdのステータス。
関連するチケット/ケース/ポリシーへのリンク。
アクセス/エクスポートの履歴。
15)整合性チェック(アルゴリズム)
バッチの毎日のサンプリング→ハッシュの再計算→メルクリルートとの和解→調査前に紛争セグメントの不整合→自動エスカレーションと「フリーズ」に関するレポート。
16)質およびテスト
スキーマコンプライアンス≥ 99。5%(偏差→受信のブロック)。
災害復旧訓練-四半期ごとのアーカイブ復旧テスト。
レパフォーマビリティ-監査人のためのスクリプトのリパフォーム(レポートの再現性)。
バージョン管理されたPlaybooks-SOPと監査パックテンプレートのバージョン。
17) Antipatterns
WORM/不変性の欠如→論争の証拠。
スキームのない生のテキスト→弱い検索/有効性。
カタログと所有者→「誰も」の責任はありません。
「保管室」としてアーカイブ:メトリック/ダッシュボード、DRテストはありません。
有効期限のない永久免除。
ハッシュレシートとアクセスログなしでエクスポートします。
PI生産データをアーティファクトに混在させ、最小限に抑えます。
18)成熟度モデル(M0-M4)
M0マニュアル:散乱フォルダ、TTL/保護のチェーンなし。
M1カタログ:アーティファクトの単一のレジスタ、基本的な保持。
M2管理:WORM/オブジェクトロック、 IAMとの統合、リーガルホールド、ダッシュボード。
M3確実:ハッシュチェーン、アンカー、ケースベースのアクセス、ボタンによる「監査パック」。
M4継続的保証:自動整合性チェック、予測リスク、ベンダーでのミラー保持、完全なDR演習。
19)関連するwiki記事
ロギングとロギング
監査証跡アクティビティトラッキング
法的保留とデータの凍結
データの保存と削除のスケジュール
コンプライアンス継続監視(CCM)
KPIとコンプライアンス指標
デューデリジェンスとアウトソーシングリスク
コンプライアンスポリシー変更管理
規制当局と監査役との相互作用
合計
エビデンスの安全な保管は、単なる「アーカイブ」ではなく、管理しやすく、確実に変更できないシステムです。WORMとハッシュチェーン、厳格な保持および法的保持ポリシー、「監査パック」および定期的な整合性チェックによって再現されたケースバイケースのアクセス、ディレクトリおよび指標です。このようなシステムでは、監査は予測可能であり、調査は迅速であり、リスクは制御されています。