GH GambleHub

재감사 및 후속 조치

1) 재감사의 목적 및 역할

재감사는 취해진 조치 (CAPA) 의 효과와 견고성을 검증하고 1 차 조사 결과 이후 통제를 업데이트하는 것입니다. 그는:
  • 위반 종료 및 식욕 수준에 대한 잔여 위험 감소를 확인합니다.
  • 예방 조치를 통해 반복 (반복 결과) 으로부터 보호합니다.
  • 법적으로 중요한 증거 기반을 형성합니다 ("버튼으로 감사 준비").

2) 재감사 할시기 (트리거)

샘플/위험에 의한 중요/높음 (필수) 에 의한 CAPA 폐쇄.
높은 심각도 사건 또는 규제 처방.
CCM/관찰 가능성 드리프트.
아키텍처/프로세스 변경 (릴리스, 마이그레이션, 공급자).
고위험 도메인에 대한 분기 별/반년 캘린더 창.

3) 범위 및 방법

설계 테스트: 정책/표준/SOP 업데이트, 제어 공식화.
운영 효율성 테스트: 해당 기간 동안 제어가 안정적으로 작동합니다 (30-90 일 동안 샘플).
샘플: 위험 기반 (높은/중요도의 경우 n 증가), 무작위 및 대상 사례의 혼합.
재구성: 가능한 경우 절차/요청을 반복하여 결과를 확인하십시오.
증거: 로그, 구성 요소, 업로드, 스크린 캐스트, 도구 보고서-해시 영수증 및 WORM.

4) 역할 및 RACI

활동RAC나는
재감사 계획준수/GRC준수 책임자SecOps/소유자/법률내부 감사
증거 수집제어 소유자준수/GRC데이터 플랫폼내부 감사
설계/효능 테스트준수/내부 감사준수 책임자SecOps/플랫폼위원회/Exec
CAPA 솔루션 수락/확장위원회 (공동 의자)이그제큐티브 스폰법률/DPO보드
모니터링 반복준수 분석위험 책임자CCM/SecOps위원회

(R - 책임; A - 책임; C-컨설팅; I-정보)

5) 재감사 수명주기 (SOP)

1. 개시: 재감사 카드 (결과, CAPA, 위험, 샘플링 기간, 마감일).
2. 준비: 테스트 점검 목록, 수락 기준, 아티팩트 목록, "사례 별" 액세스.
3. 데이터 수집: 자동 업로드, 샘플링, 해시 고정, WORM 배치.
4. 테스트: 디자인 (가용성/정확성) → 효율 (샘플, 재생).
5. 평가: 잔류 위험, 안정성, 드리프트의 존재.
6. 결정: CAPA/확장 (위원회, 규제 기관).
7. 수정: 프로토콜, 대시 보드 업데이트, "감사 팩" 재감사.
8. 감독: 관찰 30-90 일; 표류 할 때-새로운 CAPA로 다시 열립니다.

6) 완료의 정의

수정 조치가 구현 및 확인되었습니다.
예방 조치는 반복 (훈련, 게이트, 탐지) 의 위험을 줄입니다.
증거는 완전하고 일관성이 있습니다 (WORM, 해시 영수증).
CCM 규칙이 업데이트되었으며 경고가 정상이며 드리프트가 없습니다.
정책/SOP/차트는 실제 변경 사항과 동기화됩니다.
공급 업체는 미러 동작 (보존/삭제/인증서) 을 수행했습니다.

7) CAPA 번들 재감사

CAPA 카드에 재감사 계획 (기간, 성공 지표, 소유자) 을 유지하십시오.
"부분 성공" → 보상 제어 및 만료 날짜가있는 CAPA의 확장.
체계적인 문제의 경우-예방 서사시 (아키텍처 변경, 프로세스 개정).

8) 측정 및 KRI

재감사 실시간: 정시에 완료된% (대상 95% 이상).
First-Pass Close: CAPA 갱신이없는 폐쇄의% (더 높은 것이 더 좋습니다).
결과를 반복하십시오 (12 개월): 도메인/소유자에 의한 반복 비율 (네이션 추세).
잔여 위험 따옴표: 재감사 후 위험 감소.
증거 완전성: 전체 아티팩트 세트 (100% 목표) 로% 재감사.
수정 후 드리프트: 30-90 일 동안 제어 드리프트 사례 (대상 0 중요).
공급 업체 미러 SLA: 계약자 확인 (100% 목표).

9) 대시 보드 (최소)

재감사 파이프 라인: 계획된 → 진행 중 → 닫기/확장 → 관찰.
히트 맵 반복: 도메인 (IAM, 데이터, DevSecOps, VRM, DR/BCP).
CAPA 및 재감사 링크: 번들 상태, 지연, 취약한 영역.
증거 준비: WORM/해시의 존재, 샘플의 신선도.
Drift & CCM: 수정 후 위반, 경고 빈도.
공급 업체 보증: 미러 보유/제거, 인증서, SLA.

10) 샘플링 및 테스트 방법

위험 계층화: 중요한 통제/관할권에 대한 더 많은 경우.
종합 테스트: 문서 확인 + 실제 재수행 (예: DSAR 내보내기, 액세스 취소, TTL 삭제).
부정적인 시나리오: 제어를 우회하려는 시도 (ABAC/SoD, 속도 제한, 비밀 스캔).
안정성 테스트: 하위 (정신 검사) 에서 30 일 후에 반복됩니다.

11) 자동화 및 코드 보증

코드 (Rego/SQL/YAML), 예약 된 오토 런으로 제어 사례를 테스트합니다.
영수증과 함께 증거 쇼케이스에서 자동 생성 "감사 팩 재감사".
SLA에 의한 자동 에스컬레이션 (CAPA/재감사 지연).
CI/CD와의 통합: 빨간색 컨트롤 하에서 게이트 블록 릴리스.

12) 공급 업체 및 공급망

계약에는 재감사 권한과 아티팩트 제공 시점이 포함됩니다.
미러 보유 및 파괴/수정 확인.
위반의 경우-대출/SLA, 오프 램프 및 마이그레이션 계획.
외부 인증서 (SOC/ISO/PCI) - 새로운 상태; "자격을 갖춘 의견" -재감사가 향상 될 때.

13) 아티팩트 패턴

13. 재감사 카드 1 개

ID 결과/CAPA, 위험/관할 구역, 샘플링 기간

설계/성능 테스트, 수락 기준

아티팩트 목록 (소스, 형식, 해시)

결과, 잔여 위험, 권장 사항

솔루션 (닫기/확장/확장), 소유자/기한, 증거 링크

13. 2 재감사 보고서 (내용 표)

1. 요약 및 컨텍스트

2. 방법론과 범위

3. 테스트 결과 (샘플 테이블)

4. 잔여 위험 및 결론

5. 솔루션과 도전 (CAPA/면제)

6. 응용 프로그램: 해시 영수증, 스크린 샷, 업로드

13. 3 수락 점검표

  • 정책/SOP/제어 업데이트
  • 증거 수집 및 WORM/해시 확인
  • CCM 규칙 활성화, 유효한 경고
  • 교육/통신 완료 (LMS, 읽기 영수증)
  • 공급 업체 확인 받음
  • 재 개설 필요/확장 계획 없음

14) 예외 관리 (면제)

객관적인 제한 하에서 만 허용됩니다. 만료일 및 보상 통제는 필수입니다.
대시 보드로 홍보, 14/7/1 일 알림, 위원회로 확대.

15) 안티 패턴

효능 테스트가없는 "종이 폐쇄".
WORM/해시가없는 증거-감사 논쟁.
CCM 링크 재감사 없음-컨트롤이 고정되어 있지 않습니다.
좁은 범위 (관할 구역/공급 업체/중요한 역할은 다루지 않음).
관찰되지 않은 일회성 점검 30-90 일 → 반복.
보상 조치 계획 및 마감일이없는 CAPA 확장.

16) 성숙도 모델 (M0-M4)

M0 Hell-hoc: 드문 "포인트" 점검, 수락 기준 없음.
M1 예약: 재감사 일정, 기본 템플릿 및 보고서.
M2 관리: CAPA, 대시 보드/메트릭, WORM 증거에 대한 링크.
M3 통합: 코드 보증, 재수행, 자동 "감사 팩".
M4 연속 보증: 예측 KRI, 자동 예약, 수정 후 안정성 모니터링.

17) 관련 위키 기사

치료 계획 (CAPA)

위험 기반 감사 (RBA)

연속 준수 모니터링 (CCM)

벌목 및 감사 트레일

증거 및 문서 저장

준수 정책 변경 관리

근면 및 아웃소싱 위험

위험 관리 및 준수위원회

합계

재감사는 설계 및 효율성 테스트, 강력한 증거 기반, 투명한 솔루션 (닫기/확장/에스컬레이트) 및 드리프트 관측과 같은 형식이 아닌 견고성을 검증하는 것입니다. 이러한 시스템을 사용하면 위험이 "반환" 되지 않으며 규정 준수는 측정 가능하고 예측 가능합니다.

Contact

문의하기

질문이나 지원이 필요하시면 언제든지 연락하십시오.우리는 항상 도울 준비가 되어 있습니다!

통합 시작

Email — 필수. Telegram 또는 WhatsApp — 선택 사항.

이름 선택 사항
Email 선택 사항
제목 선택 사항
메시지 선택 사항
Telegram 선택 사항
@
Telegram을 입력하시면 Email과 함께 Telegram에서도 답변드립니다.
WhatsApp 선택 사항
형식: +국가 코드 + 번호 (예: +82XXXXXXXXX).

버튼을 클릭하면 데이터 처리에 동의하는 것으로 간주됩니다.