GH GambleHub

Журнал изменений политик

1) Назначение и ценность

Зачем:
  • Прозрачная история изменений: кто, что, когда и почему.
  • Соответствие требованиям аудиторов/регуляторов (ISO 27001, SOC 2, PCI DSS, GDPR и местные нормы).
  • Управление рисками: связка изменений с оценками риска, инцидентами и CAPA-планами.
  • Единый источник истины для сотрудников, провайдеров и партнеров.

Результат: снижается операционный и комплаенс-риск, ускоряются аудиты и расследования, сокращается время онбординга.

2) Область охвата (scope)

Журнал покрывает все документы уровня «policy» и «standard»:
  • Безопасность и доступ: ИБ-политика, управление инцидентами, уязвимости, ключи/шифрование, секрет-менеджмент, парольная политика, IAM.
  • Данные и приватность: GDPR/DSAR/RTBF, хранение и удаление, классификация данных, DLP, логи и аудит.
  • Финансы/AML/KYC: AML/KYB/KYC, санкционный скрининг, подтверждение источника средств.
  • Операции: BCP/DRP, управление изменениями, релизная политика, RACI, SRE/SLO.
  • Правовые/регуляторные: локальные требования рынков, рекламные ограничения, ответственная игра.

3) Роли и ответственность (RACI)

R (Responsible): Владелец политики (Policy Owner) и редактор (Policy Editor).
A (Accountable): Документо-владелец домена / CISO / Head of Compliance.
C (Consulted): Legal/DPO, Risk, SRE/Operations, Product, Data.
I (Informed): Все сотрудники, внешние подрядчики (по необходимости).

Принципы: dual-control на публикацию; сегрегация обязанностей; обязательные консультации Legal/DPO для PII/регуляторных тем.

4) Жизненный цикл изменения

1. Инициатива: триггер (регуляторное требование, аудит-файндинг, инцидент, пентест, изменение архитектуры).
2. Черновик: изменение в системе управления документами (Confluence/Git/Policy CMS).
3. Оценка влияния: на процессы, риск-реестр, обучение, договоры, интеграции.
4. Согласование: Legal/DPO/Compliance/Tech/Operations, финальное утверждение владельцем.
5. Публикация: присвоение версии, дата вступления в силу, рассылка.
6. Онбординг: обучение/квитирование, обновление SOP/Runbook.
7. Мониторинг: контроль соблюдения, метрики, ретроспектива.

5) Модель данных журнала (обязательные поля)

`policy_id` — постоянный идентификатор политики.
`policy_title` — название документа.
`change_id` — уникальный идентификатор изменения.
`version` — семантическая версия (MAJOR.MINOR.PATCH) или датированная.

`change_type` — {MAJORMINORPATCHURGENTREGULATORY}.
`status` — {draftin_reviewapprovedpublishedeffective
`proposer` / `editor` / `approver` — пользователи/группы.
`submitted_at` / `approved_at` / `published_at` / `effective_from`.
`summary` — краткое описание изменения (≤ 300 символов).
`change_log` — подробности: что изменено и зачем.
`rationale` — обоснование (регуляторная ссылка/инцидент/аудит).
`risk_ref` — ссылка на риск-реестр/оценку влияния.
`legal_refs` — нормы/стандарты (например, GDPR Art. 32, ISO A.8).
`impact_scope` — на кого влияет (команды/процессы/регионы).
`training_required` — да/нет + ссылка на курс.
`attachments` — diff/pdf, протокол согласования.
`distribution_list` — кого уведомить.
`ack_required` — требуется ли квитирование.
`hold_flags` — Legal Hold/заморозка (если применимо).
Пример (YAML):
yaml change_id: POL-SEC-001-2025-11-01-M01 policy_id: POL-SEC-001 policy_title: Access Control Policy version: 2. 0. 0 change_type: MAJOR status: approved submitted_at: 2025-10-18T14:20:00Z approved_at: 2025-10-29T10:05:00Z published_at: 2025-10-30T09:00:00Z effective_from: 2025-11-15 proposer: d. kovalenko editor: secops. editors approver: ciso summary: Review roles and JIT access, enter quarterly-review.
rationale: "SOC Audit 2: CAPA-2025-17; incident # INC-5523"
risk_ref: RSK-AC-2025-004 legal_refs: ["ISO27001 A.5, A.8", "GDPR Art. 32"]
impact_scope: ["Prod Ops", "Payment Ops", "Affiliates"]
training_required: true attachments:
- link: confluence://AC-Policy-v2-diff
- link: git://policy-repo/pol-sec-001@v2. 0. 0 distribution_list: ["all@company", "ops@company", "vendors:payments"]
ack_required: true hold_flags: []

6) Требования к версии и типам изменений

MAJOR: меняет обязательные требования/контроли, влияет на аудит/риски; требует обучения и переходного периода.
MINOR: уточнения, примеры, не меняют контроль по сути.
PATCH: правки орфографии/ссылок; fast-track.
URGENT: срочная правка из-за инцидента/уязвимости; публикация в ускоренном порядке.
REGULATORY: обновление в связи с новым регуляторным актом/письмом регулятора.

Версионирование: фиксируйте теги/релизы; immutable артефакты PDF/HTML с хэшем.

7) Workflow согласования

1. Draft → Review: авто-проверка шаблона, ссылок и метаданных.
2. Multi-review: Legal/DPO/Compliance/Tech/Operations (параллель/последовательно).
3. Approval: владелец домена + Accountable.
4. Publish: генерация релиз-заметки, запись в Журнал, рассылка, обновление «effective_from».
5. Acknowledgement: сбор квитирования сотрудников (LMS/HRIS).
6. Post-publish controls: задачи на обновление SOP/договоров/скриптов.

Правило двух ключей: публикация возможна только при 2+ согласованиях из списка утвержденных ролей.

8) Юридическая фиксация и заморозка (Legal Hold)

Когда: расследование, судебный запрос, регуляторная проверка.
Что делаем: флаг `hold_flags = ["legal"]`, заморозка удаления/редакций версии, WORM-архив, журнал действий по Hold.
Снятие Hold: только Legal/DPO; все действия протоколируются.

9) Приватность и локальные регуляции

Минимизация PII в журнале (храните employee ID вместо e-mail, если возможно).
Сроки хранения = «графики хранения» (policy records обычно 5–7 лет).
DSAR/RTBF: журнал исключается из удаления, если есть законная обязанность хранения; фиксируем правовое основание.

10) Интеграции

Confluence/Docs/Git: источник правок и артефактов (diff, PDF).
IAM/SSO: роли и атрибуты сотрудников; аудит доступа к журналу.
LMS/HRIS: обучение, тесты, квитирование.
GRC/IRM: связь с рисками, контролями, CAPA/планами.
SIEM/Логи: аудит операций над журналом (кто просматривал/экспортировал).
Ticketing (Jira/YouTrack): инициирующие задачи и чек-листы выпуска.

11) Метрики и SLO

Coverage: % актуальных политик с последней записью в журнале (цель ≥ 99%).
Time-to-Publish: медиана времени от `submitted_at` до `published_at` (цель ≤ 14 дней; urgent ≤ 48 часов).
Ack-rate: доля сотрудников, подтвердивших ознакомление (цель ≥ 98% в 14 дней).
Audit-readiness: доля политик с полным набором артефактов (diff, PDF, подписи) (цель 100%).
Exceptions closed: % закрытых исключений/отклонений по сроку.
Access audit: 0 инцидентов несанкционированного доступа к журналу.

12) Дашборд (минимальный набор виджетов)

Лента последних публикаций и вступлений в силу.
Карта статусов по доменам (Security, Data, AML, Ops).
Тепловая карта просрочек согласования.
Гистограмма Time-to-Publish/Time-in-Review.
Ack-rate по департаментам и ролям.
Список открытых REGULATORY/URGENT изменений.

13) Процедуры и шаблоны

Шаблон записи об изменении (Markdown):

{policy_title} — {version}
Change ID: {change_id}      Type: {change_type}      Effective: {effective_from}
Summary: {summary}
Rationale: {rationale}
Impacts: {impact_scope}
Approvals: {approver} at {approved_at}
Artifacts: {links}
Training: {training_required}
Чек-лист выпуска:
  • Заполнены все обязательные поля и ссылки на артефакты
  • Проведена оценка влияния и обновлены риски
  • Получены согласования (dual-control)
  • Сформирован immutable-пакет (PDF + hash)
  • Настроены рассылки и ack-кампания
  • Обновлены SOP/Runbooks/контракты (если требуется)

14) Контроль доступа и безопасность

RBAC: роли на чтение/создание/утверждение/архивацию.
Just-in-Time: временные полномочия на публикацию/экспорт.
Шифрование: TLS in-transit, KMS at-rest; запрет анонимных экспортов.
Аудит: логи всех операций, алерты на необычные действия (массовые экспорты, частые правки).

15) Внедрение по шагам

MVP (2–4 недели):

1. Каталог политик и их владельцев.

2. Единый шаблон записи + обязательные поля.

3. Реестр в Confluence/Notion или простая Policy-CMS; экспорт immutable PDF.

4. Базовый workflow согласований и ack-кампания через почту/LMS.

5. Роли доступа и журналирование действий.

Фаза 2 (4–8 недель):
  • Интеграция с Git для diff и семантического версионирования.
  • GRC-связки с рисками/контролями, отчеты для аудита.
  • Дашборд KPI/SLO, автоматические напоминания по срокам.
Фаза 3 (8–12 недель):
  • API/вебхуки для внешних систем, rule-as-code проверки соответствия шаблону.
  • Legal Hold + WORM-архив, криптоподписи релиз-пакетов.
  • Мультиюрисдикционность (теги по рынкам/языкам/версиям).

16) Частые ошибки и как их избежать

Изменения вне журнала: запрет публикаций без записи, автоматические проверки.
Нет rationale/ссылок: делайте поле обязательным + шаблоны источников (регулятор, аудит, инцидент).
Нет ack-контроля: интегрируйте LMS/HRIS и отслеживайте KPI.
Смешение черновиков и публикаций: используйте отдельные пространства/ветки.
Доступ «всем»: строгий RBAC, аудит чтения экспорта.

17) Глоссарий (кратко)

Policy — управленческий документ с обязательными требованиями.
Standard/Procedure/SOP — детализация и порядок исполнения.
CAPA — корректирующие и предупреждающие действия.
Acknowledgement (ack) — подтверждение ознакомления сотрудником.
Legal Hold — юридическая заморозка изменений/удалений.

18) Итог

Журнал изменений политик — это не только «история правок», а управляемый процесс с четкими ролями, моделью данных, контролями доступа, юридической фиксацией и метриками. Его зрелая реализация ускоряет аудиты, уменьшает риски несоответствия и повышает операционную дисциплину во всей организации.

Contact

Свяжитесь с нами

Обращайтесь по любым вопросам или за поддержкой.Мы всегда готовы помочь!

Начать интеграцию

Email — обязателен. Telegram или WhatsApp — по желанию.

Ваше имя необязательно
Email необязательно
Тема необязательно
Сообщение необязательно
Telegram необязательно
@
Если укажете Telegram — мы ответим и там, в дополнение к Email.
WhatsApp необязательно
Формат: +код страны и номер (например, +380XXXXXXXXX).

Нажимая кнопку, вы соглашаетесь на обработку данных.