GH GambleHub

მტკიცებულებებისა და დოკუმენტაციის შენახვა

1) მიზანი და შედეგები

მტკიცებულებებისა და დოკუმენტაციის შენახვის სისტემა უზრუნველყოფს:
  • იურიდიულად მნიშვნელოვანი არტეფაქტები (immutable evidence).
  • ტრეკირება: ვინ, როდის, რატომ შექმნა/შეცვალა/წაიკითხა.
  • მზადყოფნა აუდიტისთვის „ღილაკზე“ (რეპლიკირებული „აუდიტის პაკეტი“).
  • კონფიდენციალურობისა და რენტგენიზაციის დაცვა (TTL, Legal Hold, მოცილება/ანონიმიზაცია).
  • უფლებებისა და პასუხისმგებლობის ერთჯერადი წრე (RACI) და ხარისხის მეტრიკა.

2) არტეფაქტების ტაქსონომია (რასაც მტკიცებულებად მივიჩნევთ)

ტექნიკური: წვდომისა და ადმინის მოქმედებების ლოგოები, სკანერების დასკვნები (SAST/DAST/SCA), საიდუმლო სკანირების ცნობები, SOAR ჟურნალები, IaC/ღრუბლების დრიფტი, კონფიგურაციის ზურგები, KMS/HSM სიმღერები.
ოპერაციული: ITSM/ინციდენტები/ცვლილებები, პოსტ-mortem ოქმები, DR/BCP ტესტები, წვდომის აუდიტის ანგარიშები (re-cert).
იურიდიული და მარეგულირებელი: პოლიტიკოსები/სტანდარტები/SOP ჟურნალით, DPA/SLA/addendums, რეგულატორებისთვის შეტყობინებები, პასუხები მოთხოვნებზე, SARA/რემედიაცია.
კონფიდენციალურობა და მონაცემები: დამუშავების რეესტრები, DSAR შემთხვევები, მოცილების/ანონიმიზაციის დადასტურება, რეტენციული გრაფიკა, იურიდიული ჰოლდის ჟურნალები.
გამყიდველები/მესამე მხარეები: Due Diligence შედეგები, სერთიფიკატები (SOC/ISO/PCI), პენტესტის ანგარიშები, SLA შესაბამისობა.
ფინანსური კონტროლი: AML/STR ანგარიშები, ლიმიტები და გამონაკლისები, SoD- ის დადასტურებები.

3) პრინციპები

Immutability by default: WORM/Object Lock, შენახვის დროს გადაწერის აკრძალვა.
Integrity & Authenticity: ჰაშის ჯაჭვები, მერკლის ფესვები, ციფრული ხელმოწერა და დროის ეტიკეტები.
Minimal & Purpose-bound: მხოლოდ საჭირო მონაცემები, ფსევდონიმიზაცია/შენიღბვა.
Case-based წვდომა: საქმის წვდომა და როლები, სრული კითხვის/ექსპორტის ჟურნალით.
Policy-as-Code: retention/Legal Hold/არტეფაქტების კლასები - წესების საცავებში.
Auditability: რეპროდუცირებული მოხსენებები და „audit pack“ ჰაშის ქვითრებით.

4) როლები და RACI

როლიპასუხისმგებლობა
Evidence Platform Owner (A)საიმედოობა, უცვლელი, ბიუჯეტი, წვდომა
Compliance/GRC (R)ტაქსონომია, რეგენერაციის წესები/ლეგალური ჰოლდი, „აუდიტის პაკეტი“
SecOps/DFIR (R)ინციდენტებზე არტეფაქტების მთლიანობა, შეგროვება და დაფიქსირება
Data Platform (R)დირექტორიები/მონაცემთა ხაზოვანი, საანგარიშო ფანჯრები
Legal/DPO (C)კონფიდენციალურობა, სამართლებრივი საფუძვლები, ტრანსსასაზღვრო ასპექტები
IAM/IGA (C)როლები/SoD, არქივში წვდომის სერტიფიკაცია
Internal Audit (I)პროცედურების და ნიმუშების დამოუკიდებელი გადამოწმება

(R — Responsible; A — Accountable; C — Consulted; I — Informed)

5) საცავის არქიტექტურა (რეფერენდუმი)

1. დაშვების ზონა (ingest): საიმედო საბურავი, mTLS, რესტავრაცია, დედუპლიკაცია, მეტამონაცემების ნორმალიზაცია (JSON).
2. ცხელი საცავი: სწრაფი ძებნა/მოხსენებები (30-90 დღე).
3. ცივი საცავი: ობიექტის/საარქივო (1-7 წლის), ეკონომიკის კლასი.
4. WORM/Object Lock წრე: მტკიცებულებების უცვლელი არქივი პოლიტიკოსებთან საბანკეტო/ობიექტისთვის.
5. მთლიანობა: ჰაში-ბატჩი, მერკლი-ხეები, პერიოდული გამოკითხვა; შემოწმების ჟურნალი.
6. კატალოგი/MDM არტეფაქტები: ტიპების, სქემების, მფლობელების, TTL, საკვანძო საძიებო ველების რეესტრი.
7. წვდომა: RBAC/ABAC + case-base წვდომა; ექსპორტი ჰაშის ქვითრით; მგრძნობიარე კომპლექტების ორმაგი კონტროლი.
8. რეპლიკაცია და DR: განაწილება, RTO/RPO მიზნები, აღდგენის რეგულარული შემოწმება.

6) პოლიტიკა-კოდი (YAML მაგალითი)

yaml id: EVD-RET-001 title: "Retention and Legal Hold (evidence)"
classes:
- name: "security_logs"
hot_days: 30 cold_days: 365 worm_years: 3
- name: "contracts_dpa"
hot_days: 0 cold_days: 2555  # ~7 лет worm_years: 7 legal_hold:
enabled: true override_ttl: true privacy:
mask_fields: ["email","phone","ip","account_id"]
export_policy: "case_based"
verification:
integrity_check: "daily"
anchor_cadence: "hourly"

7) შენახვის ჯაჭვი

იდენტიფიკაცია: უნიკალური ID ობიექტი, წყარო, სქემის ვერსია.
ფიქსაცია: hash SHA-256/512, პაკეტის ხელმოწერა, დროის ბეჭედი.
ტრანსპორტი: მანიფესტების ჟურნალი (ვინ/როდის ატვირთა/გადამოწმდა).
წვდომა: ყველა კითხვის/ექსპორტის აღრიცხვა; ბმული საქმის/თიკეტის შესახებ.
ანგარიშები: ჰაშის ქვითრები, გადამოწმების ოქმები, შედუღების შედეგები.

8) Retentia, Legal Hold და მოცილება

შენახვის გრაფიკები არტეფაქტებისა და იურისდიქციების კლასებში.
რეგულატორის ინციდენტების/მოთხოვნების დროს იურიდიული ჰოლდი არის წაშლის „გაყინვა“.
TTL- ზე მოცილება მხოლოდ აქტიური ჰოლდის არარსებობის ავტომატური შემოწმების შემდეგ ხდება.
მოხსნის ანგარიში - ობიექტების სია + საერთო ჰაშის შეჯამება.
Offboarding Offboarding - სარკისებური გადაკეთება, განადგურების დადასტურება.

9) კონფიდენციალურობა და მინიმიზაცია

Scope მინიმუმი: შეინახეთ კონტექსტი და არა „სრული პაილოდი“.
მგრძნობიარე ველების ფსევდონიმიზაცია/შენიღბვა; ცალკეული R- იდენტიფიკაციის გასაღებები.
წვდომა „საქმესთან დაკავშირებით“: DSAR/ინციდენტისთვის - დროებითი უფლებები ჟურნალთან.
ტრანსსასაზღვრო: შენახვის/დამუშავების ქვეყნის აშკარა ეტიკეტები; ასლების კონტროლი.

10) Audit pack (სტრუქტურა)

1. ორგანიზაციის აღწერა და RACI.
2. პოლიტიკოსები/სტანდარტები/SOP (შესაბამისი ვერსიები + changelog).
3. სისტემებისა და კონტროლის რუკა + mapping სტანდარტები/სერტიფიკაციისთვის.
4. მეტრიკა KPI/KRI და პერიოდის მოხსენებები.
5. ნიმუშის ნიმუშები: ლოგოები, კონფიგურაციები, სკანერები, DR/BCP, წვდომის აუდიტი.
6. Vendor დოსიე: DPA/SLA, სერთიფიკატები, პენტესტის მოხსენებები.
7. SARA/remediation: სტატუსი, დახურვის მტკიცებულება.
8. პაკეტის ჰეშის ქვითარი და მასზე წვდომის ჟურნალი.

11) მეტრიკა და SLO

Integrity Pass: ჰაშის ჯაჭვების წარმატებული შემოწმების 100%.
Anchor Freshness p95: 2 საათის განმავლობაში ანკერინგსა და გადამოწმებას შორის.
Coverage: კრიტიკული სისტემების 98% ფასდაკლების კატალოგში.
Access Review SLA: არქივის უფლებების ყოველთვიური დამოწმების 100%.
Legal Hold Lag: 15 წუთი ღონისძიებიდან Hold ინსტალაციამდე.
Export SLA („audit pack“): 8 საათის განმავლობაში სრული ნაკრები.
PII Leak Rate: 0 კრიტიკული გაჟონვა არქივებში.

12) დაშბორდი (მინიმალური ნაკრები)

Integrity & WORM: კითხვარის სტატუსი, Object Lock, გადამოწმების შეცდომები.
Coverage & Catalog: არტეფაქტების, ხვრელების, ბავშვთა ობიექტების კლასების გაშუქება.
Access & Exports: ვინც წაიკითხა/გადმოტვირთული, ანომალიები, SoD კონფლიქტები.
Retention & Hold: TTL ტაიმერები, აქტიური Legal Hold, წაშლის გრაფიკი.
Vendor Mirror: კონტრაქტორებში სარკის რეტენციის მდგომარეობა.
Audit Readiness: მზადყოფნა „ღილაკზე“ და დრო SLA- მდე.

13) SOP (სტანდარტული პროცედურები)

SOP-1: მტკიცებულებების ჩატვირთვა

1. წყაროს რეგისტრაცია (2) ნორმალიზაცია/სქემა (3) ჰაში და ხელმოწერა

2. ჩანაწერი WORM ზონაში (5) გადამოწმება და გამოკითხვა (6) კატალოგის განახლება.

SOP-2: მომზადება „audit pack“

გახსენით შემთხვევა და შეაგროვეთ ნიმუშების სია, ჩამოაყალიბეთ პაკეტი და შექმნათ ჰაშის ქვითარი - ლეგალური მიმოხილვა და გასცეთ ოფიციალური არხის საშუალებით, ჩაწერეთ წვდომა და ასლი WORM- ში.

SOP-3: Legal Hold

Hold- ის წამოწყება, კლასების/შემთხვევების ჩართვა, მოცილების დავალებების შეჩერება და მფლობელების ინფორმირება, ყველა ოპერაციის ჟურნალისტირება და Hold- ის ამოღება ლეგალის გადაწყვეტილებით.

SOP-4: მოცილება TTL- ზე

შეამოწმეთ აქტიური ჰოლდი, ამოიღეთ ატომური კოდი, გამოაქვეყნეთ ანგარიში ჰაშის ანგარიშით და განაახლეთ კატალოგი.

SOP-5: მოვაჭრე ოფშორული

სარკის შენახვის ანგარიშის მოთხოვნა - ექსპორტი/გადაცემა - გამყიდველის განადგურების დადასტურება - სერთიფიკატების გადამოწმება და არქივი.

14) არტეფაქტის მეტამონაცემები (მინიმალური)

UID, კლასი, სქემის ვერსია, წყარო, მფლობელი/კონტაქტები.
შექმნის და ჩატვირთვის თარიღი/დრო, იურისდიქცია/შენახვის რეგიონი.
ჰეში/ხელმოწერა/მერკლის სია და გადამოწმების ისტორია.
TTL და იურიდიული ჰოლდის სტატუსი.
ბმულები დაკავშირებული თიკეტების/შემთხვევების/პოლიტიკის შესახებ.
ხელმისაწვდომობის/ექსპორტის ისტორია.

15) მთლიანობის შემოწმება (ალგორითმი)

ბრძოლების ყოველდღიური ნიმუში - ჰაშის დათვლა - მერკლის ფესვთან შერიგება - მოხსენება შეუსაბამობის შესახებ - ავტომატური ესკალაცია და სადავო სეგმენტების „freeze“ გამოძიებამდე.

16) ხარისხი და ტესტირება

Schema compliance ≥ 99. 5% (გადახრები - მიღების დაბლოკვა).
Disaster Restore Drills არის არქივის აღდგენის კვარტალური ტესტები.
Reperformability - აუდიტორთა რეპერფორმის სკრიპტები (მოხსენებების რეპროდუქცია).
Versioned Playbooks - SOP და audit pack შაბლონების ვერსია.

17) ანტიპატერები

WORM/immutability- ის არარსებობა მტკიცებულებათა საკამათოა.
ნედლეული ტექსტი სქემების გარეშე არის სუსტი ძებნა/მიზანშეწონილობა.
არ არსებობს კატალოგები და მფლობელები - „ფრე“ პასუხისმგებლობა.
არქივი, როგორც „საკუჭნაო“: არ არსებობს მეტრიკა/დაშბორდები, არ არსებობს DR ტესტები.
მარადიული გამონაკლისები, გასვლის თარიღის გარეშე.
ექსპორტი ჰაშის ქვითრების და წვდომის ჟურნალის გარეშე.
PI პროდუქტების შერევა არტეფაქტებში მინიმიზაციის გარეშე.

18) სიმწიფის მოდელი (M0-M4)

M0 სახელმძღვანელო: განსხვავებული საქაღალდეები, არა TTL/შენახვის ჯაჭვები.
M1 კატალოგი: არტეფაქტების ერთიანი რეესტრი, ძირითადი რენტგენოგრაფია.
M2 კონტროლირებადი: WORM/Object Lock, ინტეგრაცია IAM, Legal Hold, dashbords.
M3 Assured: hash ჯაჭვები, კითხვარი, კასეტა-ბარელზე წვდომა, ღილაკზე „audit pack“.
M4 Continuous Assurance: ავტომატური მთლიანობის შემოწმება, პროგნოზირების რისკები, გამყიდველების სარკის რენტგენოგრაფია, DR- სავარჯიშოებით სავსე.

19) ვიკის დაკავშირებული სტატიები

ჟურნალებისა და პროტოკოლების მართვა

Audit Trail: ოპერაციების თვალყურის დევნება

Legal Hold და გაყინვა

მონაცემთა შენახვისა და წაშლის გრაფიკები

შესაბამისობის უწყვეტი მონიტორინგი (CCM)

KPI და კომპლექსის მეტრიკა

Due Diligence და აუთსორსინგის რისკები

კომპლექსის პოლიტიკაში ცვლილებების მენეჯმენტი

რეგულატორებთან და აუდიტორებთან ურთიერთქმედება

შედეგი

მტკიცებულებების საიმედო შენახვა არ არის მხოლოდ „არქივი“, არამედ კონტროლირებადი და დადასტურებული უცვლელი სისტემა: WORM და ჰაშის ჯაჭვები, მკაცრი რეტენციისა და ლეგალური ჰოლდის პოლიტიკოსები, საქმის დაშვება, კატალოგები და მეტრიკა, რომლებიც რეპროდუცირებულია audit pack და რეგულარული მთლიანობის შემოწმება. ასეთ სისტემაში აუდიტი პროგნოზირებულია, გამოძიება სწრაფად მიმდინარეობს და რისკები კონტროლდება.

Contact

დაგვიკავშირდით

დაგვიკავშირდით ნებისმიერი კითხვის ან მხარდაჭერისთვის.ჩვენ ყოველთვის მზად ვართ დაგეხმაროთ!

ინტეგრაციის დაწყება

Email — სავალდებულოა. Telegram ან WhatsApp — სურვილისამებრ.

თქვენი სახელი არასავალდებულო
Email არასავალდებულო
თემა არასავალდებულო
შეტყობინება არასავალდებულო
Telegram არასავალდებულო
@
თუ მიუთითებთ Telegram-ს — ვუპასუხებთ იქაც, დამატებით Email-ზე.
WhatsApp არასავალდებულო
ფორმატი: ქვეყნის კოდი და ნომერი (მაგალითად, +995XXXXXXXXX).

ღილაკზე დაჭერით თქვენ ეთანხმებით თქვენი მონაცემების დამუშავებას.