მტკიცებულებებისა და დოკუმენტაციის შენახვა
1) მიზანი და შედეგები
მტკიცებულებებისა და დოკუმენტაციის შენახვის სისტემა უზრუნველყოფს:- იურიდიულად მნიშვნელოვანი არტეფაქტები (immutable evidence).
- ტრეკირება: ვინ, როდის, რატომ შექმნა/შეცვალა/წაიკითხა.
- მზადყოფნა აუდიტისთვის „ღილაკზე“ (რეპლიკირებული „აუდიტის პაკეტი“).
- კონფიდენციალურობისა და რენტგენიზაციის დაცვა (TTL, Legal Hold, მოცილება/ანონიმიზაცია).
- უფლებებისა და პასუხისმგებლობის ერთჯერადი წრე (RACI) და ხარისხის მეტრიკა.
2) არტეფაქტების ტაქსონომია (რასაც მტკიცებულებად მივიჩნევთ)
ტექნიკური: წვდომისა და ადმინის მოქმედებების ლოგოები, სკანერების დასკვნები (SAST/DAST/SCA), საიდუმლო სკანირების ცნობები, SOAR ჟურნალები, IaC/ღრუბლების დრიფტი, კონფიგურაციის ზურგები, KMS/HSM სიმღერები.
ოპერაციული: ITSM/ინციდენტები/ცვლილებები, პოსტ-mortem ოქმები, DR/BCP ტესტები, წვდომის აუდიტის ანგარიშები (re-cert).
იურიდიული და მარეგულირებელი: პოლიტიკოსები/სტანდარტები/SOP ჟურნალით, DPA/SLA/addendums, რეგულატორებისთვის შეტყობინებები, პასუხები მოთხოვნებზე, SARA/რემედიაცია.
კონფიდენციალურობა და მონაცემები: დამუშავების რეესტრები, DSAR შემთხვევები, მოცილების/ანონიმიზაციის დადასტურება, რეტენციული გრაფიკა, იურიდიული ჰოლდის ჟურნალები.
გამყიდველები/მესამე მხარეები: Due Diligence შედეგები, სერთიფიკატები (SOC/ISO/PCI), პენტესტის ანგარიშები, SLA შესაბამისობა.
ფინანსური კონტროლი: AML/STR ანგარიშები, ლიმიტები და გამონაკლისები, SoD- ის დადასტურებები.
3) პრინციპები
Immutability by default: WORM/Object Lock, შენახვის დროს გადაწერის აკრძალვა.
Integrity & Authenticity: ჰაშის ჯაჭვები, მერკლის ფესვები, ციფრული ხელმოწერა და დროის ეტიკეტები.
Minimal & Purpose-bound: მხოლოდ საჭირო მონაცემები, ფსევდონიმიზაცია/შენიღბვა.
Case-based წვდომა: საქმის წვდომა და როლები, სრული კითხვის/ექსპორტის ჟურნალით.
Policy-as-Code: retention/Legal Hold/არტეფაქტების კლასები - წესების საცავებში.
Auditability: რეპროდუცირებული მოხსენებები და „audit pack“ ჰაშის ქვითრებით.
4) როლები და RACI
(R — Responsible; A — Accountable; C — Consulted; I — Informed)
5) საცავის არქიტექტურა (რეფერენდუმი)
1. დაშვების ზონა (ingest): საიმედო საბურავი, mTLS, რესტავრაცია, დედუპლიკაცია, მეტამონაცემების ნორმალიზაცია (JSON).
2. ცხელი საცავი: სწრაფი ძებნა/მოხსენებები (30-90 დღე).
3. ცივი საცავი: ობიექტის/საარქივო (1-7 წლის), ეკონომიკის კლასი.
4. WORM/Object Lock წრე: მტკიცებულებების უცვლელი არქივი პოლიტიკოსებთან საბანკეტო/ობიექტისთვის.
5. მთლიანობა: ჰაში-ბატჩი, მერკლი-ხეები, პერიოდული გამოკითხვა; შემოწმების ჟურნალი.
6. კატალოგი/MDM არტეფაქტები: ტიპების, სქემების, მფლობელების, TTL, საკვანძო საძიებო ველების რეესტრი.
7. წვდომა: RBAC/ABAC + case-base წვდომა; ექსპორტი ჰაშის ქვითრით; მგრძნობიარე კომპლექტების ორმაგი კონტროლი.
8. რეპლიკაცია და DR: განაწილება, RTO/RPO მიზნები, აღდგენის რეგულარული შემოწმება.
6) პოლიტიკა-კოდი (YAML მაგალითი)
yaml id: EVD-RET-001 title: "Retention and Legal Hold (evidence)"
classes:
- name: "security_logs"
hot_days: 30 cold_days: 365 worm_years: 3
- name: "contracts_dpa"
hot_days: 0 cold_days: 2555 # ~7 лет worm_years: 7 legal_hold:
enabled: true override_ttl: true privacy:
mask_fields: ["email","phone","ip","account_id"]
export_policy: "case_based"
verification:
integrity_check: "daily"
anchor_cadence: "hourly"
7) შენახვის ჯაჭვი
იდენტიფიკაცია: უნიკალური ID ობიექტი, წყარო, სქემის ვერსია.
ფიქსაცია: hash SHA-256/512, პაკეტის ხელმოწერა, დროის ბეჭედი.
ტრანსპორტი: მანიფესტების ჟურნალი (ვინ/როდის ატვირთა/გადამოწმდა).
წვდომა: ყველა კითხვის/ექსპორტის აღრიცხვა; ბმული საქმის/თიკეტის შესახებ.
ანგარიშები: ჰაშის ქვითრები, გადამოწმების ოქმები, შედუღების შედეგები.
8) Retentia, Legal Hold და მოცილება
შენახვის გრაფიკები არტეფაქტებისა და იურისდიქციების კლასებში.
რეგულატორის ინციდენტების/მოთხოვნების დროს იურიდიული ჰოლდი არის წაშლის „გაყინვა“.
TTL- ზე მოცილება მხოლოდ აქტიური ჰოლდის არარსებობის ავტომატური შემოწმების შემდეგ ხდება.
მოხსნის ანგარიში - ობიექტების სია + საერთო ჰაშის შეჯამება.
Offboarding Offboarding - სარკისებური გადაკეთება, განადგურების დადასტურება.
9) კონფიდენციალურობა და მინიმიზაცია
Scope მინიმუმი: შეინახეთ კონტექსტი და არა „სრული პაილოდი“.
მგრძნობიარე ველების ფსევდონიმიზაცია/შენიღბვა; ცალკეული R- იდენტიფიკაციის გასაღებები.
წვდომა „საქმესთან დაკავშირებით“: DSAR/ინციდენტისთვის - დროებითი უფლებები ჟურნალთან.
ტრანსსასაზღვრო: შენახვის/დამუშავების ქვეყნის აშკარა ეტიკეტები; ასლების კონტროლი.
10) Audit pack (სტრუქტურა)
1. ორგანიზაციის აღწერა და RACI.
2. პოლიტიკოსები/სტანდარტები/SOP (შესაბამისი ვერსიები + changelog).
3. სისტემებისა და კონტროლის რუკა + mapping სტანდარტები/სერტიფიკაციისთვის.
4. მეტრიკა KPI/KRI და პერიოდის მოხსენებები.
5. ნიმუშის ნიმუშები: ლოგოები, კონფიგურაციები, სკანერები, DR/BCP, წვდომის აუდიტი.
6. Vendor დოსიე: DPA/SLA, სერთიფიკატები, პენტესტის მოხსენებები.
7. SARA/remediation: სტატუსი, დახურვის მტკიცებულება.
8. პაკეტის ჰეშის ქვითარი და მასზე წვდომის ჟურნალი.
11) მეტრიკა და SLO
Integrity Pass: ჰაშის ჯაჭვების წარმატებული შემოწმების 100%.
Anchor Freshness p95: 2 საათის განმავლობაში ანკერინგსა და გადამოწმებას შორის.
Coverage: კრიტიკული სისტემების 98% ფასდაკლების კატალოგში.
Access Review SLA: არქივის უფლებების ყოველთვიური დამოწმების 100%.
Legal Hold Lag: 15 წუთი ღონისძიებიდან Hold ინსტალაციამდე.
Export SLA („audit pack“): 8 საათის განმავლობაში სრული ნაკრები.
PII Leak Rate: 0 კრიტიკული გაჟონვა არქივებში.
12) დაშბორდი (მინიმალური ნაკრები)
Integrity & WORM: კითხვარის სტატუსი, Object Lock, გადამოწმების შეცდომები.
Coverage & Catalog: არტეფაქტების, ხვრელების, ბავშვთა ობიექტების კლასების გაშუქება.
Access & Exports: ვინც წაიკითხა/გადმოტვირთული, ანომალიები, SoD კონფლიქტები.
Retention & Hold: TTL ტაიმერები, აქტიური Legal Hold, წაშლის გრაფიკი.
Vendor Mirror: კონტრაქტორებში სარკის რეტენციის მდგომარეობა.
Audit Readiness: მზადყოფნა „ღილაკზე“ და დრო SLA- მდე.
13) SOP (სტანდარტული პროცედურები)
SOP-1: მტკიცებულებების ჩატვირთვა
1. წყაროს რეგისტრაცია (2) ნორმალიზაცია/სქემა (3) ჰაში და ხელმოწერა
2. ჩანაწერი WORM ზონაში (5) გადამოწმება და გამოკითხვა (6) კატალოგის განახლება.
SOP-2: მომზადება „audit pack“
გახსენით შემთხვევა და შეაგროვეთ ნიმუშების სია, ჩამოაყალიბეთ პაკეტი და შექმნათ ჰაშის ქვითარი - ლეგალური მიმოხილვა და გასცეთ ოფიციალური არხის საშუალებით, ჩაწერეთ წვდომა და ასლი WORM- ში.
SOP-3: Legal Hold
Hold- ის წამოწყება, კლასების/შემთხვევების ჩართვა, მოცილების დავალებების შეჩერება და მფლობელების ინფორმირება, ყველა ოპერაციის ჟურნალისტირება და Hold- ის ამოღება ლეგალის გადაწყვეტილებით.
SOP-4: მოცილება TTL- ზე
შეამოწმეთ აქტიური ჰოლდი, ამოიღეთ ატომური კოდი, გამოაქვეყნეთ ანგარიში ჰაშის ანგარიშით და განაახლეთ კატალოგი.
SOP-5: მოვაჭრე ოფშორული
სარკის შენახვის ანგარიშის მოთხოვნა - ექსპორტი/გადაცემა - გამყიდველის განადგურების დადასტურება - სერთიფიკატების გადამოწმება და არქივი.
14) არტეფაქტის მეტამონაცემები (მინიმალური)
UID, კლასი, სქემის ვერსია, წყარო, მფლობელი/კონტაქტები.
შექმნის და ჩატვირთვის თარიღი/დრო, იურისდიქცია/შენახვის რეგიონი.
ჰეში/ხელმოწერა/მერკლის სია და გადამოწმების ისტორია.
TTL და იურიდიული ჰოლდის სტატუსი.
ბმულები დაკავშირებული თიკეტების/შემთხვევების/პოლიტიკის შესახებ.
ხელმისაწვდომობის/ექსპორტის ისტორია.
15) მთლიანობის შემოწმება (ალგორითმი)
ბრძოლების ყოველდღიური ნიმუში - ჰაშის დათვლა - მერკლის ფესვთან შერიგება - მოხსენება შეუსაბამობის შესახებ - ავტომატური ესკალაცია და სადავო სეგმენტების „freeze“ გამოძიებამდე.
16) ხარისხი და ტესტირება
Schema compliance ≥ 99. 5% (გადახრები - მიღების დაბლოკვა).
Disaster Restore Drills არის არქივის აღდგენის კვარტალური ტესტები.
Reperformability - აუდიტორთა რეპერფორმის სკრიპტები (მოხსენებების რეპროდუქცია).
Versioned Playbooks - SOP და audit pack შაბლონების ვერსია.
17) ანტიპატერები
WORM/immutability- ის არარსებობა მტკიცებულებათა საკამათოა.
ნედლეული ტექსტი სქემების გარეშე არის სუსტი ძებნა/მიზანშეწონილობა.
არ არსებობს კატალოგები და მფლობელები - „ფრე“ პასუხისმგებლობა.
არქივი, როგორც „საკუჭნაო“: არ არსებობს მეტრიკა/დაშბორდები, არ არსებობს DR ტესტები.
მარადიული გამონაკლისები, გასვლის თარიღის გარეშე.
ექსპორტი ჰაშის ქვითრების და წვდომის ჟურნალის გარეშე.
PI პროდუქტების შერევა არტეფაქტებში მინიმიზაციის გარეშე.
18) სიმწიფის მოდელი (M0-M4)
M0 სახელმძღვანელო: განსხვავებული საქაღალდეები, არა TTL/შენახვის ჯაჭვები.
M1 კატალოგი: არტეფაქტების ერთიანი რეესტრი, ძირითადი რენტგენოგრაფია.
M2 კონტროლირებადი: WORM/Object Lock, ინტეგრაცია IAM, Legal Hold, dashbords.
M3 Assured: hash ჯაჭვები, კითხვარი, კასეტა-ბარელზე წვდომა, ღილაკზე „audit pack“.
M4 Continuous Assurance: ავტომატური მთლიანობის შემოწმება, პროგნოზირების რისკები, გამყიდველების სარკის რენტგენოგრაფია, DR- სავარჯიშოებით სავსე.
19) ვიკის დაკავშირებული სტატიები
ჟურნალებისა და პროტოკოლების მართვა
Audit Trail: ოპერაციების თვალყურის დევნება
Legal Hold და გაყინვა
მონაცემთა შენახვისა და წაშლის გრაფიკები
შესაბამისობის უწყვეტი მონიტორინგი (CCM)
KPI და კომპლექსის მეტრიკა
Due Diligence და აუთსორსინგის რისკები
კომპლექსის პოლიტიკაში ცვლილებების მენეჯმენტი
რეგულატორებთან და აუდიტორებთან ურთიერთქმედება
შედეგი
მტკიცებულებების საიმედო შენახვა არ არის მხოლოდ „არქივი“, არამედ კონტროლირებადი და დადასტურებული უცვლელი სისტემა: WORM და ჰაშის ჯაჭვები, მკაცრი რეტენციისა და ლეგალური ჰოლდის პოლიტიკოსები, საქმის დაშვება, კატალოგები და მეტრიკა, რომლებიც რეპროდუცირებულია audit pack და რეგულარული მთლიანობის შემოწმება. ასეთ სისტემაში აუდიტი პროგნოზირებულია, გამოძიება სწრაფად მიმდინარეობს და რისკები კონტროლდება.