증거 및 문서 저장
1) 목적과 결과
증거 및 문서 저장 시스템은 다음을 제공합니
법적으로 중요한 불변의 증거.
추적 성: 누가 언제, 왜 생성/변경/읽었는지.
"버튼 별" 감사 준비 (복제 된 "감사 팩").
개인 정보 보호 및 유지 (TTL, Legal Hold, 삭제/익명화).
단일 권리 및 책임 회로 (RACI) 및 품질 지표.
2) 인공물 분류 (증거로 간주)
기술: 액세스 로그 및 관리 작업, 스캐너 출력 (SAST/DAST/SCA), 비밀 스캔 보고서, SOAR 로그, IaC 드리프트/클라우드, 구성 백업, KMS/HSM 트랙.
운영: ITSM 티켓/사건/변경, 사후 프로토콜, DR/BCP 테스트 보고서, 액세스 감사 보고서 (재 인증).
법률 및 규제: 버전 로그, DPA/SLA/부록이있는 정책/표준/SOP, 규제 기관에 대한 알림, 요청에 대한 응답, CAPA/치료.
개인 정보 보호 및 데이터: 레지스터 처리, DSAR 사례, 삭제/익명화 확인, 보존 일정, Legal Hold 잡지.
공급 업체/제 3 자: 실사 결과, 인증 (SOC/ISO/PCI), 펜트 보고서, SLA 준수.
재무 관리: AML/STR 보고서, 한도 및 제외, SoD 확인.
3) 디자인 신조
기본적으로 면역: WORM/Object Lock.
무결성 및 진위: 해시 체인, 창백한 뿌리, 디지털 서명 및 타임 스탬프.
최소 및 목적 바운드-데이터 만, 앨리어싱/마스킹.
사례 기반 액세스: 종단 간 읽기/내보내기 로그를 사용하여 사례 별 액세스.
코드 정책: 규칙 저장소의 보존/법적 보류/아티팩트 클래스.
감사성: 재현 가능한 보고서 및 해시 영수증이있는 "감사 팩".
4) 역할 및 RACI
(R - 책임; A - 책임; C-컨설팅; I-정보)
5) 저장 아키텍처 (참조)
1. 신뢰할 수있는 버스, mSL, 배상, 중복 제거, 메타 데이터 정규화 (JSON): 영역 수신.
2. 핫 스토리지: 빠른 검색/보고서 (30-90 일).
3. 콜드 스토리지: 객체/아카이브 (1-7 년), 이코노미 클래스.
4. WORM/Object Lock 루프: 버킷/오브젝트 당 정책이있는 변경 불가능한 증거 보관소.
5. 무결성: 해시 배치, 머클리 트리, 주기적 고정; 감사 로그.
6. 아티팩트 카탈로그/MDM: 유형, 체계, 소유자, TTL, 주요 검색 필드 등록.
7. 액세스: RBAC/ABAC + 사례 기반 액세스; 해시 영수증으로 내보내기; 민감한 키트에 대한 2 인 제어.
8. 복제 및 DR: 지리 분포, RTO/RPO 목표, 정기적 인 복구 점검.
6) 코드 정책 (YAML 예)
yaml id: EVD-RET-001 title: "Retention and Legal Hold (evidence)"
classes:
- name: "security_logs"
hot_days: 30 cold_days: 365 worm_years: 3
- name: "contracts_dpa"
hot_days: 0 cold_days: 2555 # ~7 лет worm_years: 7 legal_hold:
enabled: true override_ttl: true privacy:
mask_fields: ["email","phone","ip","account_id"]
export_policy: "case_based"
verification:
integrity_check: "daily"
anchor_cadence: "hourly"
7) 양육권의 사슬
식별: 고유 한 객체 ID, 소스, 스키마 버전.
수정: www-256/512 해시, 패키지 서명, 타임 스탬프.
전송: 매니페스트 로그 (다운로드/검증 된 사람).
액세스: 모든 판독/수출 계정; 사례/티켓 참조.
보고: 해시 영수증, 검증 프로토콜, 조정 결과.
8) 퇴직, 법적 보류 및 제거
아티팩트 클래스 및 관할권별 스토리지 일정.
규제 기관의 사건/요청에 대한 법적 보류 - "동결" 삭제.
TTL 삭제 - 활성 홀드 없음을 자동으로 검증 한 후에 만 가능합니다.
보고서 삭제 - 객체 목록 + 집계 된 해시 요약.
공급 업체 오프 보딩-거울 보존, 파괴 확인.
9) 개인 정보 보호 및 최소화
최소 범위: "전체 페이로드" 가 아닌 저장 컨텍스트.
민감한 필드의 의사 화/마스킹; 별도의 재 식별 키.
"사례별로" 액세스: DSAR/사건-로그가있는 임시 권리.
국경 간: 스토리지/처리 국가의 명시 적 라벨; 복사 제어.
10) "감사 팩" (구조)
1. 조직 설명 및 RACI.
2. 정책/표준/SOP (현재 버전 + 변경 사항).
3. 시스템 및 제어 맵 + norm/certification 매핑.
4. KPI/KRI 지표 및 기간 보고서.
5. 선택 아티팩트: 로그, 구성 요소, 스캔, DR/BCP, 액세스 개정.
6. 공급 업체 서류: DPA/SLA, 인증서, 가장 작은 보고서.
7. CAPA/치료: 상태, 폐쇄의 증거.
8. 패킷 해시 영수증 및 액세스 로그.
11) 측정 및 SLO
무결성 패스: 100% 성공적인 해시 체인 검사.
앵커 신선도 p95: 고정과 검증 사이에 2 시간
적용 범위: 증거 디렉토리에서 중요한 시스템의 98% 이상.
액세스 검토 SLA: 아카이브 권리의 월별 100% 재입증.
Legal Hold Lag: 이벤트에서 Hold 설치까지 약 15 분.
SLA 내보내기 ("감사 팩"): 전체 세트를 발행하는 데 8 시간
PII 누출 률: 아카이브에서 0 중요한 누출.
12) 대시 보드 (최소 세트)
무결성 및 작업: 고정 상태, 객체 잠금, 검증 오류.
적용 범위 및 카탈로그: 아티팩트 클래스 적용 범위, "구멍", 고아 객체.
액세스 및 수출: 이상, SoD 충돌을 읽거나 언로드 한 사람.
유지 및 보류: TTL 타이머, 활성 법적 보류, 삭제 일정.
공급 업체 거울: 계약자와의 거울 보유 상태.
감사 준비: 온버튼 준비 및 SLA 시간.
13) SOP (표준 절차)
SOP-1: 증거 불러오기
1. 소스 등록 → 2) 정규화/체계 → 3) 해시 및 서명 →
2. WORM Zone → 5) 확인 및 앵커 → 6) 업데이트 카탈로그에 작성하십시오.
SOP-2: "감사 팩" 준비
사례 → 는 선택에 의해 아티팩트 목록을 수집합니다. → 패킷을 생성하면 해시 영수증 → 법적 검토 → 공식 채널 → 레코드 액세스 및 WORM의 사본을 통해 발행합니다.
SOP-3: 법적 보류
홀드 → 타이 클래스/케이스 시작 → 삭제 작업 중지 → 소유자에게 알리기 → 모든 작업 기록 → 법률의 결정에 따라 홀드를 제거합니다.
SOP-4: TTL 삭제
활성 홀드 → 삭제 원자 적으로 → 해시 요약 보고서를 발행 → 디렉토리 업데이트를 확인하십시오.
SOP-5: 공급 업체 오프 보드
미러 저장 보고서를 요청하십시오 → 공급 업체로부터의 파괴 확인 → 인증서 확인 및 보관.
14) 아티팩트 메타 데이터 (최소)
아이디어, 클래스, 스키마 버전, 소스, 소유자/연락처.
생성 날짜/다운로드 시간, 관할권/스토리지 영역.
해시/시그니처/메르 클리 목록 및 검증 기록.
TTL 및 법적 보유 상태.
관련 티켓/사례/정책에 연결합니다.
액세스/내보내기 기록.
15) 무결성 점검 (알고리즘)
배치의 일일 샘플링 → 해시의 재 계산 → mercli-rout → 불일치에 대한 보고서 → 조사 전에 분쟁 세그먼트의 자동 에스컬레이션 및 "동결".
16) 품질 및 테스트
스키마 규정 준수 이상 99. 5% (편차 → 수신 차단).
재난 복원 드릴-분기 별 아카이브 복구 테스트.
재구성-감사인을위한 스크립트를 다시 수행합니다 (보고서의 재현성).
Versioned Playbook-SOP 및 감사 팩 템플릿 버전.
17) 안티 패턴
WORM/불변성 부족 → 논란의 여지가있는 증거.
체계가없는 원시 텍스트 → 약한 검색/유효성.
카탈로그 및 소유자 → "아무도" 책임이 없습니다.
"창고" 로 보관: 메트릭/대시 보드, DR 테스트 없음.
만료 날짜가없는 영구 면제.
해시 영수증 및 액세스 로그없이 내보냅니다.
최소화없이 아티팩트에서 PI 생산 데이터를 혼합합니다.
18) 성숙도 모델 (M0-M4)
M0 매뉴얼: 흩어진 폴더, TTL/양육권 체인 없음.
M1 카탈로그: 단일 인공물 등록, 기본 보존.
M2 관리: WORM/Object Lock, IAM과의 통합, Legal Hold, 대시 보드.
M3 가정: 해시 체인, 고정, 케이스 기반 액세스, 버튼 별 "감사 팩".
M4 연속 보증: 자동 무결성 점검, 예측 위험, 공급 업체의 미러 유지, 전체 DR 연습.
19) 관련 위키 기사
벌목 및 벌목
감사 트레일 활동 추적
법적 보류 및 데이터 동결
데이터 유지 및 삭제 일정
연속 준수 모니터링 (CCM)
KPI 및 규정 준수 지표
근면 및 아웃소싱 위험
준수 정책 변경 관리
규제 기관 및 감사자와의 상호 작용
합계
증거의 안전한 저장은 "아카이브" 일뿐만 아니라 관리 가능하고 변경 불가능한 시스템: WORM 및 해시 체인, 엄격한 보존 및 법적 보유 정책, 사례 별 액세스, 디렉토리 및 "감사 팩" 에 의해 재현 된 메트릭 및 정기적 인 무결성 검사. 이러한 시스템에서 감사는 예측 가능하고 조사는 빠르며 위험은 통제됩니다.