GH GambleHub

შესაბამისობის მუდმივი მონიტორინგი

1) რა არის შესაბამისობის უწყვეტი მონიტორინგი

Continuus Compliance Monitoring (CCM) არის სისტემური მიდგომა, რომლის თანახმად, მოთხოვნები (GDPR/AML/PCI DSS/SOC 2 და სხვ.) გამოიხატება გაზომილი მაკონტროლებლების სახით: ისინი აგროვებენ სიგნალაგროვებენ სიგნალებს, აჩერებენ ფაქტებს პოლიტიკოსებთან, ქმნიან ფაქტებს, ქმნიან ალებს, ქმნიან ალებს და ქმნიან ალებს გროვდება მტკიცებულებები (evidence). მიზნები:
  • შეამცირეთ ხელით შემოწმება და ადამიანის ფაქტორი.
  • შეამცირეთ TTD/MTTR დარღვევები.
  • ნებისმიერ დროს უზრუნველყოს „audit ready“ მდგომარეობა.
  • დააჩქაროს ცვლილებების განხორციელება პოლიცია-as-code- ით.

2) გაშუქების სფერო (scope) CCM

წვდომა და იდენტურობა (IAM/IGA): SoD, გადაჭარბებული როლები, „წვდომა მფლობელის გარეშე“.
მონაცემები და კონფიდენციალურობა: retention/TTL, შენიღბვა, Legal Hold, DSAR-SLA.
ინფრასტრუქტურა/ღრუბელი/IaC: კონფიგურაციის დრიფტი, დაშიფვრა, სეგმენტი.
პროდუქტი/კოდი/CI-CD: საიდუმლოებები საცავებში, SCA/SAST/DAST, OSS ლიცენზიები.
გარიგებები/AML: სანქციები/RER სკრინინგი, ანომალიების წესები, STR/SAR.
ოპერაციები: აუდიტის ჟურნალები, სარეზერვო და აღდგენა, დაუცველობა.

3) რეფერენდუმი-არქიტექტურა CCM

ფენები და ნაკადები:

1. სიგნალების შეგროვება: აგენტები და კონექტორები (ღრუბელი, BD, ლოგოები, SIEM, IAM, CI/CD, DLP, ფოსტა/ჩატი არქივები).

2. ნორმალიზაცია და გამდიდრება: მოვლენების ავტობუსი (Kafka/Bus) + ETL/ELT კომპლექსის ფანჯრებში.

3. პოლიტიკა-კოდი (CaC): YAML/Rego საცავი/პოლიტიკოსი ვერსიით, ტესტებითა და შურისძიებით.

4. წესების ძრავა (stream/batch): ითვლის დარღვევებს, პრიორიტეტს და რისკებს.

5. ორკესტრი: ticeting/SOAR + ესკალაცია RACI- ს მიხედვით, მანქანის რემედიაცია, SLA ჩამკეტი.

6. Evidence/WORM: უცვლელი ნივთები (ლოგოები, ჩამორთმევის სურათები, მოხსენებები).

7. დაშბორდები და მოხსენებები: heatmap, KPI/SLO, მარეგულირებელი გადმოტვირთვები.

4) პოლიტიკა-კოდი: მინი სქემები

yaml id: IAM-SOD-007 title: "Prohibition of toxic combination of roles: finance_approver + vendor_onboarder"
scope: ["iam:"]
detect:
query: iam_sod_violations_last_1h. sql severity: high notify: ["GRC","SecOps"]
remediate:
playbook: revoke_extra_role sla:
detect_minutes: 15 remediate_hours: 24 evidence:
sink: s3://evidence/iam-sod/dt={{ts}}
owners: ["IGA","FinanceOps"]
yaml id: GDPR-RET-001 title: "TTL 24м для PI; LegalHold priority"
rule: "object. age_months <= 24          object. legal_hold == true"
detect:
job: retention_scan_daily sla: { detect_minutes: 60, remediate_days: 7 }

5) ტიპიური კონტროლი სტანდარტების შესაბამისად

სტანდარტიკონტროლისიგნალიმოქმედება
GDPRTTL და PI მოცილებაანგარიში დარღვევის შესახებticet + წაშლის ბლოკი Legal Hold
GDPRDSAR SLA 30 დღეგანაცხადის ტაიმერიDPO/Legal ესკალაცია
AMLსანქციები/REP სკრინინგიმატჩები სიებშიგარიგების გაყინვა, შემთხვევა
PCI DSSდაშიფვრა და სეგმენტიჩამორთმეული სნაიპშოტებიSOAR გამოსწორების ფლეიბუკი
SOC 2ყოველთვიური შურისძიებაIAM მოვლენებიattest/report კამპანია

6) მეტრიკა და SLO

Coverage: მონიტორინგის სისტემების/მონაცემების% (მიზანი 90%).
MTTD/MTTR მაკონტროლებლები: საშუალო დრო დეტალურ/აღმოფხვრამდე.
Drift Rate: კონფიგურაციის/თვის დრიფტი.
False Positive: ყალბი მოქმედებების წილი წესების შესაბამისად.
Audit Readiness Time: მომზადების დრო (მიზანი - საათი).
DSAR SLA: დახურული% დროულად; საშუალო პასუხი.
Access Hygiene: მოძველებული უფლებების წილი; SoD დარღვევების დახურვა.

7) პროცესები (SOP) CCM

1. მოთხოვნების იდენტიფიკაცია - მატრიცა „მეტრიკის კონტროლის სტანდარტი“.
2. წესების დაპროექტება - პოლიტიკა-as-code, ტესტები, PR/review, ვერსია.
3. განლაგება - staging, შემდეგ feature დროშა.
4. მონიტორინგი და ალერტები - პრიორიტეტიზაცია (sev/impact), ხმაურის შემცირება, დეპრესია.
5. Remediation - playbuks + ticets მფლობელებისთვის; SLA ესკალაცია.
6. Evidence - პერიოდული სურათები; WORM/immutability; ჰაშის მოხსენებები.
7. გადაფასება - კვარტალური tuning წესები, ანალიზი FPR/TPR, A/B შედარებები.
8. ტრენინგი - მაკონტროლებელი მფლობელების, ინსტრუქციების და გამონაკლისების კატალოგების (waivers) ონბორდი.

8) ალერტის სასიცოცხლო ციკლი

Detect → Triage → Assign → Remediate → Verify → Close → Learn.
თითოეული ნაბიჯისთვის აღირიცხება: მეპატრონე, მიღებული ზომები, მტკიცებულებების არტეფაქტები.

9) ინტეგრაცია

GRC - მოთხოვნები, რისკები, კონტროლი, შურისძიების კამპანია, არტეფაქტების შენახვა.
SIEM/SOAR - მოვლენების კორელაცია, ავტომატური ფლეიბუკები.
IAM/IGA - სერტიფიკაცია, SoD, RBAC/ABAC, წვდომის სასიცოცხლო ციკლი.
CI/CD/DevSecOps - შესაბამისობის კარიბჭეები, SAST/DAST/SCA, საიდუმლო სკანირება.
Data Platform - Compliance ფანჯრები, კატალოგი/ხაზები, შენიღბვა.
DLP/EDRM - მგრძნობელობის ეტიკეტები, ფილტრაციის აკრძალვა, ჟურნალები.
Ticketing/ITSM - SLA, ესკალაცია, მოხსენებები მფლობელებსა და გუნდებზე.

10) დაშბორდი (მინიმალური ნაკრები)

Compliance Heatmap (სისტემები × სტანდარტები × სტატუსი).
SLA ცენტრი (DSAR/AML/PCI/SOC2 ვადები, შეფერხებები).
Access & SoD (ტოქსიკური როლები, „დავიწყებული“ წვდომა).
Retention & Deletion (TTL დარღვევები, ლეგალური ჰოლდის ბლოკირება).
Infra/Cloud Drift (IaC/რეალური მდგომარეობის შეუსაბამობები).
Incidents & Findings (გამეორების ტენდენციები, remediation ეფექტურობა).

11) წესების მაგალითები (SQL/ფსევდო)

TTL დარღვევები:
sql
SELECT user_id, dataset, created_at
FROM pi_objects
WHERE age_months(created_at) > 24
AND legal_hold = false;
SoD კონფლიქტი:
sql
SELECT u. id, r1. role, r2. role
FROM user_roles r1
JOIN user_roles r2 ON r1. user_id = r2. user_id
JOIN users u ON u. id = r1. user_id
WHERE r1. role = 'finance_approver' AND r2. role = 'vendor_onboarder';

12) როლები და RACI

როლიპასუხისმგებლობა
Head of Compliance/DPO (A)პრიორიტეტები, პარტიის პოლიტიკოსი და გამონაკლისი
Compliance Engineering (R)პოლიტიკოსები, როგორც კოდი, ოფისები, წესები, ტესტები
SecOps/Cloud Sec (R)მონიტორინგი, SOAR, დრიფტი/დაუცველობა
Data Platform (R)ფანჯრები, კატალოგები, ხაზები, საღამო არქივი
Product/Dev Leads (C)კონტროლი სერვისებსა და SDLC- ში
Legal (C)მოთხოვნებისა და კონფლიქტების ინტერპრეტაცია (DSAR vs Legal Hold)
GRC/Ops (R)შურისძიების კამპანიები, ტრიკეტინგი, SLO/SLA
Internal Audit (I)შესრულების დამოუკიდებელი გადამოწმება

13) გამონაკლისების მენეჯმენტი

ოფიციალური მოთხოვნა დასაბუთებით და გასვლის თარიღით.
რისკის შეფასება და კომპენსაციის კონტროლი.
მანქანის შეხსენება გადასინჯვის შესახებ.
ანარეკლი მოხსენებებში (აუდიტორისთვის გამჭვირვალობა).

14) კონფიდენციალურობა და უსაფრთხოება CCM- ში

მონაცემების მინიმიზაცია ფანჯრებსა და ლოგოებში (PII გამოცემა).
პასუხისმგებლობების გამიჯვნა, ყველაზე მცირე შეღავათები.
Immutability (WORM/S3 Object Lock) для evidence.
მოხსენებების კრიპტოგრაფიული დაფიქსირება (ჰაშის ჯაჭვები).
წვდომის კონტროლი და არტეფაქტების ჟურნალისტიკა.

15) ჩეკის ფურცლები

CCM გაშვება

შეთანხმებულია მატრიცა „მეტრიკის კონტროლის სტანდარტი“.

  • დაკავშირებულია ძირითადი სიგნალის წყაროები.
  • პოლიტიკოსები აღწერილია კოდით, დაფარულია ტესტებითა და შურისძიებით.
  • დაშბორდები და ალერტები; განსაზღვრულია SLO/SLA.
  • გამოსახულების არქივი (immutability).

გაწვრთნილი მეპატრონეები; განსაზღვრულია waivers პროცესი.

აუდიტამდე

  • განახლებულია პოლიტიკოსისა და ცვლილებების ვერსიები.
  • ჩატარდა dry-run evidence შერჩევა.
  • დახურულია შეფერხებები და გამონაკლისი.
  • მრიცხველები Coverage/MTTD/MTTR/Drift.

16) ანტიპატერები

„აუდიტის შემოწმება“ მუდმივი კონტროლის ნაცვლად.
ხმაურიანი წესები პრიორიტეტიზაციისა და დედაპლაციის გარეშე.
პოლიტიკოსები ვერსიისა და ტესტების გარეშე.
მონიტორინგი მფლობელების გარეშე და SLA.
ევიდენცია შეცვლილ ადგილებში/ჰაშის ფიქსაციის გარეშე.

17) სიმწიფის მოდელი CCM (M0-M4)

M0 სახელმძღვანელო: სპორადული შემოწმებები, მოხსენებები Excel- ში.
M1 ინსტრუმენტული: ნაწილობრივი ტელემეტრია, ერთჯერადი წესები.
M2 Avtodetect: მუდმივი შემოწმება, ძირითადი SLO და ალერტები.
M3 Orchestrated: SOAR, მანქანის რემედიაცია, „audit ready“ ნებისმიერ დღეს.
M4 Continuous Assurance: შემოწმება SDLC/გაყიდვაში + აუდიტის თვითმომსახურებისთვის.

18) ვიკის დაკავშირებული სტატიები

შესაბამისობისა და ანგარიშგების ავტომატიზაცია

Legal Hold და გაყინვა

Privacy by Design და მონაცემთა შემცირება

მონაცემთა შენახვისა და წაშლის გრაფიკები

PCI DSS/SOC 2: კონტროლი და სერტიფიკაცია

ინციდენტის მენეჯმენტი და წინსვლა

შედეგი

CCM არის ორგანიზაციის „შესაბამისობის პულსი“: პოლიტიკოსები გამოხატულია კოდით, სიგნალები მიედინება მუდმივად, დარღვევები მყისიერად ჩანს, მტკიცებულებები იკრიბება ავტომატურად, ხოლო აუდიტი გადაიქცევა ოპერაციულ რუტინად და არა ხანძარში.

Contact

დაგვიკავშირდით

დაგვიკავშირდით ნებისმიერი კითხვის ან მხარდაჭერისთვის.ჩვენ ყოველთვის მზად ვართ დაგეხმაროთ!

ინტეგრაციის დაწყება

Email — სავალდებულოა. Telegram ან WhatsApp — სურვილისამებრ.

თქვენი სახელი არასავალდებულო
Email არასავალდებულო
თემა არასავალდებულო
შეტყობინება არასავალდებულო
Telegram არასავალდებულო
@
თუ მიუთითებთ Telegram-ს — ვუპასუხებთ იქაც, დამატებით Email-ზე.
WhatsApp არასავალდებულო
ფორმატი: ქვეყნის კოდი და ნომერი (მაგალითად, +995XXXXXXXXX).

ღილაკზე დაჭერით თქვენ ეთანხმებით თქვენი მონაცემების დამუშავებას.