GH GambleHub

감사 트레일 활동 추적

1) 감사 추적 인 이유와 필요한 이유

감사 트레일은 시스템 및 데이터를 사용한 운영에 관한 입증 가능한 이벤트 체인입니다. 누가, 무엇을, 언제, 어떤 방식으로, 어떤 결과를 얻었으며 어떤 요청/티켓을 기반으로했는지.

목표:
  • 규제 기관 및 감사인에 대한 증거.
  • 조사 및 대응 (사고 시간 선, 근본 원인).
  • 정책 실행 확인 (SoD, 보존, 삭제/익명화).
  • 타사 및 하위 프로세서의 감독.

2) 범위 (최소 등록)

신원 및 액세스 (IAM/IGA): 로그인/로그인, 역할 발행/취소, 권한 확대, JIT 액세스.
데이터 및 개인 정보 보호: PI 필드 읽기/변경, 업로드, 마스킹, 삭제/TTL, 법적 보류.
금융/거래: 생성/업데이트/취소, 제한, 반전, 사기 방지 조치.
인프라/클라우드: 구성 변경, 비밀, 키, KMS/HSM 작업.
SDLC/DevSecOps: 빌드, 배치, 매치 게이트, 라이브러리 풀업 (SCA), 비밀 스캔.
운영/ITSM: 사건, 변경, 릴리스, 에스컬레이션, DR/BCP 테스트.
웹 후크/타사: 들어오는/발신 통화, 서명, 검증 결과.

3) 이벤트 모델 (표준 형식)

권장 JSON (구조화/OTel 호환):
json
{
"ts": "2025-11-01T11:23:45.678Z",
"env": "prod",
"tenant": "eu-1",
"system": "iam",
"domain": "access",
"actor": {"type":"user","id":"u_123","source":"sso","ip":"0.0.0.0"},
"subject": {"type":"role","id":"finance_approver"},
"action": "grant",
"reason": "ITSM-12345",
"result": "success",
"severity": "info",
"labels": {"jurisdiction":"EEA","pii":"no","sod_check":"passed"},
"trace": {"request_id":"r_abc","trace_id":"t_456","span_id":"s_789"},
"integrity": {"batch":"b_20251101_11","merkle_leaf":"..."}
}

필요한 분야는 'ts, 배우, 행동, 주제, 결과' 입니다.
권장: '이유 (티켓/주문), trace _ id/요청 _ id, 세입자, 관할권'.

4) 품질과 의미의 원리

엄격하게 구조화: JSON/OTel 만; 단일 필드 및 동작 코드 사전.
시간 동기화: NTP/PTP, 저장 'ts' 및 '수신 _ at'.
상관 관계는 엔드 투 엔드 추적을위한 'trace _ id '/' 요청 _ id' 입니다.
기록의 이념성: 배치의 결정 론적 키, 중복으로부터의 보호.
배우 정규화: 인증 소스가있는 사람/서비스/봇/공급 업체.

5) 감사 트레일 아키텍처

1. 생산자: 응용 프로그램, 플랫폼, 구름, 호스트 에이전트.
2. 수집기/버스: 안정적인 배송 (SL/mSL, retrai, backpressure, dedup).
3. 농축/정규화: 균일 한 체계, 역할/관할권 매핑.

4. 스토리지:
  • 핫 (검색/분석) -30-90 일.
  • 추위 (객체/아카이브) -규범에 따라 1-7 년.
  • WORM/Object Lock-증거 불변성.
  • 5. 무결성: 배치의 시그니처, 해시 체인, 매일 고정 (merkly roots).
  • 6. 액세스: RBAC/ABAC, 사례 기반 액세스.
  • 7. 분석/경고: SIEM/SOAR, 상관 관계, 행동 규칙.
  • 8. 이벤트 카탈로그: CI의 스키마 버전, 활동 참조, 스키마 테스트.

6) 불변성과 법적 중요성

WORM/Object Lock: 청구 기간 동안 삭제/재 작성을 방지하십시오.
암호화 고정: Ś-256 배치, 머클리 트리, 외부 고정 (일정).
양육권 체인: 로그에 대한 액세스 로그 (누가 읽거나 내보낼 때) 는 보고서에서 영수증을 해시합니다.
정기적 인 검증: 무결성 작업; 비 동기화 중 경고.

7) 개인 정보 보호 및 최소화

최소화 PI: 로그 해시/토큰, 마스크 필드 (이메일/전화/IP).
컨텐츠 대신 컨텍스트: 전체 페이로드가 아닌 "실제 작동" 을 캡처하십시오.
관할권 및 국경: 국가 별 저장 (데이터 거주), 국경 간 이전 표시.
DSAR 및 개인화: 빠른 검색 레이블, 마스킹으로 내보내기.

8) 액세스 제어 (감사 흔적을 보는 사람)

RBAC/ABAC: 분석가는 최소값을 봅니다. 응용 프로그램/케이스로만 내보내십

사례 기반 액세스: 조사/감사 → 로깅에 대한 임시 액세스.
직무 분리: 시스템 관리자가 자신의 흔적을 편집하는 것을 금지합니다.
월간 인증: 읽기/내보내기 권리의 재 인증.

9) 퇴직, 법적 보류 및 제거

스토리지 일정: 도메인 및 규범 별 (예: 액세스 - 1 년, 금융 거래 - 5-7 년).
법적 보류: 관련 이벤트의 즉각적인 동결, TTL보다 우선 순위.
삭제 확인: 삭제 된 배치의 해시 요약과 함께보고합니다.
타사의 엔드 투 엔드 보존: 계약 스토리지/액세스/삭제 SLA.

10) 대시 보드 및 보고서

적용 범위: 어떤 시스템/관할 구역이 적용됩니까? 공간.
무결성/세계-고정 및 무결성 검사 상태.
감사 트레일 이용: 누가보고 있는지/수출하는 것; 이상.
변경 및 관리 활동: 민감한 행동 (권한, 키, 비밀).
개인 정보 보호 렌즈: PI 이상의 이벤트, DSAR/삭제, 법적 보류.
준수보기: 감사/요청에 대한 "버튼 별" 준비.

11) 측정 및 SLO

섭취 래그 p95 λ60 초

드롭 속도 = 0 (경고> 0. 001%).
스키마 준수 이하 99. 5%.
무결성 패스 = 수표의 100%.

적용 범위 중요 시스템은 98% 이상입니다

액세스 검토 SLA: 100% 월 자격 평가.
PII 누출 률: 감사 추적에서 0이 중요합니다.

12) SOP (표준 절차)

SOP-1: 소스 연결

1. 출처 및 중요도 등록 → 2 )/OTel → 3) SL/mSL 체계, 키 → 4) 드라이 런 (체계/마스크 검증) → 5) 생산 → 5) 디렉토리 및 대시 보드에 포함됩니다.

SOP-2: 규제 요청/감사에 대한 답변

해시 영수증 → 법적 검토 → 공식 채널 → 아카이브를 통해 WORM으로 전송하여 객체/기간 → 내보내기로 사례 → 필터 이벤트를 엽니 다.

SOP-3: 사건 (DFIR)

Freeze (Legal Hold) → trace _ id 타임 라인 → 증거 → CAPA 및 업데이트 탐지와 함께 아티팩트 (주요 작업) → 추출 → 보고서.

SOP-4: TTL 삭제

삭제 준비가 된 배치를 식별 → 누락 된 Legal Hold → 삭제 → 해시 요약으로 삭제 보고서를 생성합니다.

13) 규칙/쿼리 예

권한의 중요한 확대 검색 (SQL 의사)

sql
SELECT ts, actor.id, subject.id
FROM audit_events
WHERE domain='access' AND action='grant'
AND subject.id IN ('admin','db_root','kms_manager')
AND reason NOT LIKE 'ITSM-%'
AND ts BETWEEN @from AND @to;

SoD 규칙 (의사 레고)

rego deny_if_sod_conflict {
input.domain == "access"
input.action == "grant"
input.subject.id == "payment_approver"
has_role(input.actor.id, "payment_creator")
}

DSAR 필터 (JSONPath)


$.events[?(@.domain=='privacy' && @.action in ['dsar_open','dsar_close','delete'])]

14) 비율에 매핑 (벤치 마크)

GDPR (Art 5, 30, 32, 33, 34): 최소화, 행동 계정, 처리 보안, 사건 알림; DSAR/삭제/법적 보류.
ISO/IEC 27001/27701: A.12/A. 18-저널링, 증거 관리, 개인 정보 보호.
SOC 2 (CC6/CC7/CC8): 액세스 제어, 모니터링, 사고 처리, 로그 무결성.
PCI DSS (10. x): 맵 데이터 및 시스템에서의 동작 추적 성, 일일 검토, 로그 무결성.

15) 다른 기능과의 통합

코드 준수/CCM: 정책 테스트가 실행 및 기록됩니다. 경고-편차에 대한 경고.
RBA (위험 감사): 감사 추적 데이터에 따라 샘플 및 재수행.
공급 업체 위험: 계약의 감사 및 수출 권리; 계약자와의 거울 보유.
정책 라이프 사이클-요구 사항으로 변경 → 새로운 규칙 및 스키마 필드의 자동 생성.

16) 안티 패턴

사례없이 "모두를 위해" 액세스하고 로깅을 읽으십시오

스키마와 의미가없는 "무료 텍스트".
이벤트를 티켓/이성과 연관시킬 수 없습니다.
WORM/서명 부족-논쟁의 여지가있는 증거.
시간대 혼합 및 동기화되지 않은 'ts '/' sed _ at'.
해시/마스크 대신 "전체" PI/비밀을 기록합니다.

17) 성숙도 모델 (M0-M4)

M0 매뉴얼: 흩어져있는 로그, 불완전한 적용 범위, 보존 없음.
M1 중앙 집중식 모음: 기본 검색, 부분적으로 통합 된 형식.
M2 관리: 이벤트 디렉토리, 코드로서의 스키마, 유지/법적 보류, RBAC.
M3 Assured: WORM + анкерин달력, 사례 기반 액세스, KPI/SLO, 자동 증거.
M4 연속 보증: 추적, 예측 탐지, "버튼 별 감사 준비".

18) 관련 위키 기사

벌목 및 벌목

연속 준수 모니터링 (CCM)

KPI 및 규정 준수 지표

법적 보류 및 데이터 동결

정책 및 절차 수명주기

규정 준수 솔루션 커뮤니

준수 정책 변경 관리

근면 및 아웃소싱 위험


결과

강력한 감사 흔적은 "사례별로" 명확한 액세스, 엔드 투 엔드 추적 및 제어 된 보존을 갖춘 구조적이고 변경 불가능하며 상황에 맞는 이벤트입니다. 이러한 시스템은 조사 속도를 높이고 검사를 예측 가능하게하며 준수를 재현 가능하고 측정 가능한 프로세스로 전환합니다.

Contact

문의하기

질문이나 지원이 필요하시면 언제든지 연락하십시오.우리는 항상 도울 준비가 되어 있습니다!

통합 시작

Email — 필수. Telegram 또는 WhatsApp — 선택 사항.

이름 선택 사항
Email 선택 사항
제목 선택 사항
메시지 선택 사항
Telegram 선택 사항
@
Telegram을 입력하시면 Email과 함께 Telegram에서도 답변드립니다.
WhatsApp 선택 사항
형식: +국가 코드 + 번호 (예: +82XXXXXXXXX).

버튼을 클릭하면 데이터 처리에 동의하는 것으로 간주됩니다.