GH GambleHub

Аудитордук журналдар жана кирүү издери

1) Максаты жана колдонуу чөйрөсү

Максаты: колдонуучулардын/кызматтардын иш-аракеттеринин далилдүүлүгүн, иликтөөлөрдүн ачык-айкындуулугун, жөнгө салуучу органдардын жана ички стандарттардын (GDPR/AML, PSP/KYC провайдерлери менен келишимдер, колдонулуучу учурда ISO/PCI) талаптарына шайкештигин камсыз кылуу.
Камтуусу: бардык прод-системалар, платформалык кызматтар (эсеп, төлөмдөр, антифрод, КУС/санкциялар, RG), админ-панелдер, API-шлюздар, DWH/BI, инфраструктура (K8s/булут), вендорлор менен интеграциялар.


2) Эмне логикалык (окуя класстары)

1. Идентификация жана кирүү: логин/логаут, MFA, сырсөздөрдү/ачкычтарды алмаштыруу, SSO, "break-glass" кирүү.
2. Административдик аракеттер: ролдорду/укуктарды, конфигурацияларды, антифрод/санкциялар эрежелерин, фича-желектерди өзгөртүү.
3. PII/findata менен иш: окуу/экспорттоо/алып салуу, жүктөө, KYC кирүү, VIP профилдерин көрүү.
4. Транзакциялар жана акча: кэш-ауттар/депозиттер, жокко чыгаруулар, кайтарымдар, чарджбек чечимдери.
5. Комплаенс/AML/KYC: скринингдин натыйжалары (санкциялар/PEP/Adverse Media), чечимдер (TP/FP), EDD/STR/SAR.
6. Инциденттер жана коопсуздук: эскалация, WAF/IDS эрежелерин өзгөртүү, кызматтарды изоляциялоо, сырларды айлантуу.
7. Интеграциялар/сатуучулар: API чакырыктары, каталар, таймауттар, экспорттор, маалыматтарды өчүрүүнү/кайтарууну ырастоо.

💡 Принцип: ким/качан/качан/кайда/эмне үчүн/натыйжаны коопсуздукка, акчага, маалыматтарга жана комплаенске таасир этүүчү ар кандай операция үчүн жазабыз.

3) Иш-чаранын милдеттүү талаалары (минималдуу)

`event_id` (UUID), `ts_utc`, `ts_local`, `source_service`, `trace_id`/`span_id`

'actor _ type' (user/service/vendor), 'actor _ id' (туруктуу идентификатор), 'actor _ org' (B2B болсо)

`subject_type` (account/tx/document/dataset), `subject_id`

`action` (e. g., `READ_PII`, `EXPORT_DATA`, `ROLE_UPDATE`, `WITHDRAWAL_APPROVE`)

`result` (success/deny/error) и `reason`/`error_code`

'ip', 'device _ fingerprint', 'geo' (өлкө/аймак), 'auth _ context' (MFA/SSO)

'fields _ accessed '/' scope' (PII/findata менен иштөөдө) - жашыруу менен

'purpose '/' ticket _ id' (негиздери: DSAR, окуя, жөнгө салуучу суроо-талап, иш тапшырмасы)


4) Өзгөрбөстүк жана далилдүүлүк

WORM-сактоо үчүн "алтын" көчүрмөсү (immutable buckets/retention policies).
Крипто кол тамга/хэш чынжыр: мезгил-мезгили менен иш-чаралардын топтомун кол коюу жана/же хэш чынжыр куруу (hash chaining) өзгөртүү аныктоо үчүн.
Схемаларды/эрежелерди өзгөртүү журналы: схемаларды жана логирлөө саясатын версиялайбыз; ар кандай өзгөртүүлөр CAB өтөт.
Эки жолу сактоо: ыкчам индекси (издөө) + архив/immutability.


5) убакыт синхрондоштуруу жана жол

Бардык чөйрөлөрдө бирдиктүү NTP/Chrony; логдордо - 'ts _ utc' чындыктын булагы катары.
Ар бир журналга - 'trace _ id '/' span _ id' аркылуу суроо-талаптарды издөө үчүн (кызматтардын, вендерлердин жана фронттун ортосундагы корреляция).


6) Купуялык жана сырлар

Тыюу салынган: сырсөздөр, токендер, толук PAN/CSC, толук документтердин номерлери, "чийки" биометрия.
демейки жашыруу: электрондук почта/тел/IBAN/PAN → белгилер/жарым-жартылай көрсөтүү.
Псевдоним: 'user _ id' → аналитикадагы туруктуу токен; чыныгы ID байланыш - корголгон контурда гана.
DSAR шайкештиги: бөтөн PII ачыкка чыгарбастан субъект боюнча логдорду тандап алуу мүмкүнчүлүгү.


7) Сактоо мөөнөтү жана деңгээл (retenshn)

КлассHotWarmColdWORM/Legal Hold
PII/админ-аракет жетүү30 күн6-12 ай24-36 ай5 жылга чейин/талап боюнча
Транзакциялар/бүтүмдөр90 күн12 ай36 ай5-10 жыл (AML/келишимдер)
KUS/санкциялар/RER чечимдери30 күн12 ай36 ай5-10 жыл
Окуялар/коопсуздук30 күн6-12 ай24 айтергөө аяктаганга чейин
💡 Конкреттүү мөөнөттөр юрисдикцияларды, лицензияларды жана келишимдерди (PSP/KYC/Cloud) эске алуу менен Legal/Compliance тарабынан бекитилет.

8) Access & Control (RBAC/ABAC)

аудитордук Логторду окуу ролдору башкаруу ролдору менен бөлүнгөн.
MFA жана Just-in-Time Access (break-glass) менен Auto Recovery/Loging себептери.
"Минималдуу" саясаты: PII/findata талааларына кирүү зарылчылыгы боюнча жана 'purpose' бекитүү менен гана.
Экспорт/түшүрүү: даректердин жана форматтардын ак тизмелери; милдеттүү кол/хэш, түшүрүү журналы.


9) SIEM/SOAR/ETL менен бириктирүү

Аудит-окуялардын агымы байланыштар үчүн SIEMге келет (e. г., массалык 'READ _ PII' + жаңы түзмөктөн кирүү).
SOAR плейбуктар: саясат бузулганда авто-билеттер (жок 'purpose', анормалдуу көлөм, терезеден тышкары кирүү).
ETL/DWH: терезелер 'audit _ access', 'pii _ exports', 'admin _ changes' сапатын көзөмөлдөө жана схемалардын версиясы менен.


10) Маалымат сапаты жана валидаторлор

Код катары схемалар (JSON/Protobuf/Euro): милдеттүү талаалар, түрлөрү, сөздүктөр; CI-валидаторлор.
ката схемасы менен окуялар үчүн quarantine-кезек; нике метрикасы.
Дедупликация/демпотенттүүлүк '(event_id, trace_id, ts)'; кайра жөнөтүүнү көзөмөлдөө.


11) RACI

ТапшырмаCompliance/LegalDPOSecuritySRE/DataProduct/Eng
Саясат жана retenshnA/RCCCI
Masking/PII-ControlCA/RRRC
Иммундук туруктуулук/кол тамгаларICA/RRC
Кирүү/ЭкспортCCA/RRI
Схемалар/валидаторлорICCA/RR
Инциденттер жана иликтөөлөрCARRC
Сатуучулар/келишимдерA/RCCCI

12) SOP: Маалыматтарды алуу мүмкүнчүлүгүн иликтөө

1. Триггер: Алерт SIEM (аномалдуу 'READ _ PII '/экспорт), даттануу, сатуучудан сигнал.
2. Артефакттарды чогултуу: 'actor _ id '/' subject _ id '/' trace _ id', 'purpose' журналы, коштоочу логиндер (WAF/IdP) боюнча окуяларды жүктөө.
3. Мыйзамдуулукту текшерүү: негиздин болушу (DSAR/инцидент/кызматтык тапшырма), макулдашуу, кирүү терезелери.
4. Таасирди баалоо: PII көлөмү/категориялары, юрисдикциялар, субъекттерге тобокелдиктер.
5. Чечим: Bridge окуя (жогорку/Critical менен), containment (кирүү чакыртып алуу, ачкычтарды айлантуу).
6. Отчет жана CAPA: себептери, бузулган саясат, чаралар (маскировка, окутуу, RBAC өзгөрүүлөр), мөөнөттөрү.


13) SOP: Маалыматтарды экспорттоо (жөнгө салуучу/өнөктөш/DSAR)

1. Сурам → негизин жана инсандыгын текшерүү (DSAR үчүн) → DWHде суроо-талапты түзүү.
2. демейки/минималдаштыруу; PII киргизүү укуктук негизде гана.
3. Жүктөө генерациясы (CSV/JSON/Parquet) → кол коюу/хэш → жүктөө журналына жазуу (ким/качан/эмне/кимге/негиз).
4. бекитилген канал аркылуу берүү (sFTP/Secure link); сактоо мөөнөтү - саясат боюнча.
5. Пост-контролдоо: кабыл алуу ырастоо, убактылуу файлдарды алып салуу.


14) Метрика жана KRIs/KPIs

Coverage: аудитордук иш-чараларды жөнөтүүчү маанилүү системалардын үлүшү ≥ 95%.
DQ каталары: валидатор тарабынан четке кагылган окуялар ≤ 0. агымынын 5%.
MTTD агымын жоготуу: ≤ 15 мин (унчукпай).
'purpose' жок анормалдуу кирүү: = 0 (KRI).
Тергөөгө жооп берүү убактысы: медиана ≤ 4 саат, P95 ≤ 24 саат.
кол/хэш менен экспорт: 100%.
Retenshn сактоо: 99% ≥ өчүрүү/Archives.


15) Сатуучуларга жана субпроцессорлорго карата талаптар

DPA/SLA: аудит-логтордун сүрөттөлүшү (схемалар, мөөнөттөр, география, экспорттун форматы), WORM/immutability, SLA окуя билдирүүлөрү.
Вендордун жеткиликтүүлүгү: аталган сервистик аккаунттар, алардын иш-аракеттеринин журналдары, тандап аудит жүргүзүү мүмкүнчүлүгү.
Оффбординг: ачкычтарды чакыртып алуу, журналдарды экспорттоо/алып салуу, жабуу актысы, бэкаптарды жок кылууну ырастоо.


16) Коопсуздук жана манипуляциядан коргоо

Ролду бөлүштүрүү: администратор булагы ≠ администратор сактоо ≠ аудитор.
Кол агенттер/жыйноочулар, компоненттеринин ортосундагы mTLS.
Анти-tamper контролдоо: хэш салыштыруу, үзгүлтүксүз бүтүндүгүн текшерүү, айырмачылыктар боюнча кооптонуулар.
WORM көчүрмөлөрүн гео-репликациялоо жана үзгүлтүксүз калыбына келтирүү тесттери.


17) типтүү каталар жана анти-үлгүлөрү

Сезимтал маанилердин логикасы (PAN/Secrets) → тез арада redaction-middleware киргизүү.
PII 'purpose '/' ticket _ id' жок.
Жергиликтүү жүктөр "үстөлгө" жана электрондук почта аркылуу жөнөтүү.
Бирдиктүү схема жана валидациянын жоктугу → "тилсиз" талаалар, корреляциянын мүмкүн эместиги.
Адамга же кызматка байланбастан бирдиктүү супер эсеп.


18) Чек баракчалары

18. 1 Саясатты ишке киргизүү/жаңыртуу

  • Схемалар жана сөздүктөр бекитилген; Милдеттүү талаалар киргизилген
  • Сырларды жашыруу жана тыюу салуу кирет
  • NTP орнотулган, 'trace _ id' бардык жерде
  • Hot/Warm/Cold/WORM катмарлары
  • RBAC/ABAC жана break-glass кооздолгон
  • SIEM/SOAR интеграцияланган, тобокелдиктер сыналган

18. 2 Ай сайын аудит

  • экспорттук үлгү: кол тамгалар/журналдар туура
  • Retenshn/алып салуу текшерүү/Юридикалык Hold
  • DQ-метрика нормалдуу, quarantine талдоо
  • Vendor Logs жеткиликтүү/толук

19) Ишке ашыруунун жол картасы

Жумалар 1-2: системаларды инвентаризациялоо, схемаларды жана милдеттүү талааларды макулдашуу, убакытты жана трассаны орнотуу.
Жумалар 3-4: Камуфляж, WORM катмары, SIEM/SOAR менен интеграция, экспорт журналдарын ишке киргизүү.
2-ай: валидаторлорду/алерттерди автоматташтыруу, иликтөө плейбуктары, командаларды окутуу.
Ай 3 +: үзгүлтүксүз аудит, стресс-бүтүндүгүн тестирлөө, наркын оптималдаштыруу (tiering), сатуучулар/келишимдерди текшерүү.


TL; DR

Күчтүү аудитордук журналдар = толук жана структураланган окуялар + immutability (WORM) жана кол тамгалар + PII жашыруу + катуу жетүү жана түшүрүү журналы + SIEM/SOAR менен бириктирүү. Бул иликтөөлөрдү тездетет, тобокелдиктерди азайтат жана комплаенс далилденген кылат.

Contact

Биз менен байланышыңыз

Кандай гана суроо же колдоо керек болбосун — бизге кайрылыңыз.Биз дайым жардам берүүгө даярбыз!

Интеграцияны баштоо

Email — милдеттүү. Telegram же WhatsApp — каалооңузга жараша.

Атыңыз милдеттүү эмес
Email милдеттүү эмес
Тема милдеттүү эмес
Билдирүү милдеттүү эмес
Telegram милдеттүү эмес
@
Эгер Telegram көрсөтсөңүз — Emailден тышкары ошол жактан да жооп беребиз.
WhatsApp милдеттүү эмес
Формат: өлкөнүн коду жана номер (мисалы, +996XXXXXXXXX).

Түшүрүү баскычын басуу менен сиз маалыматтарыңыздын иштетилишине макул болосуз.