GH GambleHub

Denetim İzleri ve Erişim İzleri

1) Amaç ve kapsam

Amaç: Kullanıcı/hizmet eylemlerinin kanıtlanabilirliğini, soruşturmaların şeffaflığını, düzenleyici gerekliliklere ve iç standartlara uygunluğu sağlamak (GDPR/AML, PSP/KYC sağlayıcıları ile sözleşmeler, varsa ISO/PCI).
Kapsam: tüm üretim sistemleri, platform hizmetleri (hesap, ödemeler, dolandırıcılıkla mücadele, CUS/yaptırımlar, RG), yönetici panelleri, API ağ geçitleri, DWH/BI, altyapı (K8s/bulut), satıcılarla entegrasyon.


2) Ne günlüğe kaydedilir (olay sınıfları)

1. Tanımlama ve erişim: giriş/çıkış, MFA, şifre/anahtar değişikliği, SSO, "kırılma camı" erişimi.
2. İdari eylemler: rollerde/haklarda değişiklikler, yapılandırmalar, dolandırıcılıkla mücadele/yaptırım kuralları, özellik bayrakları.
3. PII/finansal verilerle yapılan işlemler: okuma/dışa aktarma/silme, yükleme, KYC'ye erişme, VIP profillerini görüntüleme.
4. İşlemler ve para: Nakit çıkışları/mevduat, iptaller, iadeler, ters ibraz kararları.
5. Uyum/AML/KYC: tarama sonuçları (yaptırımlar/PEP/Advers Medya), kararlar (TP/FP), EDD/STR/SAR.
6. Olaylar ve güvenlik: yükselmeler, WAF/IDS kural değişiklikleri, hizmet izolasyonu, gizli rotasyon.
7. Entegrasyonlar/satıcılar: API çağrıları, hatalar, zaman aşımları, dışa aktarma, veri silme/iade onayları.

💡 İlke: Güvenlik, para, veri ve uyumu etkileyen herhangi bir işlem için kim/ne/ne zaman/nerede/neden/sonuç kaydediyoruz.

3) Zorunlu etkinlik alanları (minimum)

'event _ id' (UUID), 'ts _ utc', 'ts _ local', 'source _ service', 'trace _ id'/' span _ id'

'actor _ type' (kullanıcı/hizmet/satıcı), 'actor _ id' (güçlü tanımlayıcı), 'actor _ org' (B2B ise)

'subject _ type' (account/tx/document/dataset), 'subject _ id'

'Eylem' (örneğin, 'READ _ PII', 'EXPORT _ DATA', 'ROLE _ UPDATE', 'PARA ÇEKME _ ONAYLAMA')

'result' (başarı/inkar/hata) и 'reason'/' error _ code'

'ip', 'device _ fingerprint', 'geo' (ülke/bölge), 'auth _ context' (MFA/SSO)

'fields _ accessed'/' scope' (PII/finansal verilerle çalışırken) - maskeleme ile

'purpose'/' ticket _ id' (sebep: DSAR, olay, regülatör talebi, operasyonel görev)


4) Değişmezlik ve kanıtlanabilirlik

"Altın" kopya için WORM depolama (değişmez kovalar/saklama politikaları).
Kripto imza/hash zinciri: periyodik olarak olayların yığınlarını imzalama ve/veya değişiklikleri tanımlamak için bir hash zinciri (hash zincirleme) oluşturma.
Şemalarda/kurallarda yapılan değişikliklerin günlüğü: sürüm şemaları ve kayıt politikası; Herhangi bir düzenleme CAB'den geçer.
Çift döngülü depolama: çevrimiçi dizin (arama) + arşiv/değişmezlik.


5) Zaman senkronizasyonu ve izleme

Tüm ortamlarda tek NTP/Chrony; Günlüklerde - 'ts _ utc'bir hakikat kaynağı olarak.
Her günlüğe - 'trace _ id'/' span _ id' taleplerin uçtan uca izlenmesi için (hizmetler, satıcılar ve ön taraf arasındaki korelasyon).


6) Gizlilik ve sırlar

Yasak: şifreler, belirteçler, tam PAN/CSC, tam belge numaraları, ham biyometri.
Varsayılan maskeleme: e-posta/telefon/IBAN/PAN - belirteçler/kısmi ekran.
Aliasing: 'user _ id' - analitikte kararlı belirteç; Gerçek bir kimliğe bağlanma - sadece korumalı bir döngüde.
DSAR uyumluluğu: Yabancı PII'yi açığa çıkarmadan konuya göre günlükleri seçici olarak çıkarma yeteneği.


7) Raf ömrü ve seviyeleri (tutma)

SınıfSıcakSıcakSoğukWORM/Yasal Bekletme
PII Erişimi/Yönetici Eylemleri30 gün6-12 ay24-36 ay5 yıla kadar/talep üzerine
İşlemler/Finansal Kararlar90 gün12 ay36 ay5-10 yıl (AML/sözleşmeler)
CCM/Yaptırımlar/PEP Kararları30 gün12 ay36 ay5-10 yıl
Olaylar/Güvenlik30 gün6-12 ay24 aySoruşturmalar tamamlanana kadar

Belirli son tarihler, yargı yetkileri, lisanslar ve sözleşmeler (PSP/KYC/cloud) dikkate alınarak Legal/Compliance tarafından onaylanır.


8) Erişim ve Kontrol (RBAC/ABAC)

Denetim günlüğü okuma rolleri yönetim rollerinden ayrıdır.
Otomatik iptal/nedenlerin günlüğe kaydedilmesiyle MFA ve Just-in-Time erişimi (kırılma camı).
"Minimum" politika: PII/finansal alanlara yalnızca gerektiğinde ve "amaç" tespiti ile erişim.
Dışa aktarma/yükleme: hedeflerin ve formatların beyaz listeleri; zorunlu imza/karma, yükleme günlüğü.


9) SIEM/SOAR/ETL entegrasyonu

Denetim olayı akışı, korelasyonlar için SIEM'e girer (örneğin, yeni cihazdan kütle 'READ _ PII' + girişi).
SOAR playbooks: politikaların ihlali için otomatik biletler ("amaç" yok, anormal hacim, pencerenin dışına erişim).
ETL/DWH: 'audit _ access', 'pii _ export', 'admin _ changes' pencereleri kalite kontrol ve şema sürümleri ile değiştirir.


10) Veri kalitesi ve doğrulayıcılar

Kod olarak şemalar (JSON/Protobuf/Avro): gerekli alanlar, türler, sözlükler; CI doğrulayıcıları.
Şema hatası olan olaylar için reddetme ve karantina kuyruğu; hurda metrikleri.
'(event_id, trace_id, ts)'ile veri tekilleştirme/idempotency; Yeniden iletim kontrolü.


11) RACI

GörevUyumluluk/YasalDPOGüvenlikSRE/VeriÜrün/Eng
Siyaset ve elde tutmaA/RCCCBEN
Maskeleme/PII kontrolüCA/RRRC
Değişmezlik/imzalarBENCA/RRC
Erişim/Dışa aktarmaCCA/RRBEN
Şemalar/doğrulayıcılarBENCCA/RR
Olaylar ve SoruşturmalarCARRC
Satıcılar/SözleşmelerA/RCCCBEN

12) SOP: Veri Erişimi Araştırması

1. Tetikleyici: SIEM uyarısı (anormal 'READ _ PII'/dışa aktarma), şikayet, satıcıdan sinyal.
2. Eserlerin toplanması: olayları 'actor _ id'/' subject _ id'/' trace _ id', 'purpose' log, ilgili loglar (WAF/IdP) ile boşaltma.
3. Yasallığın doğrulanması: bir vakfın varlığı (DSAR/olay/hizmet görevi), koordinasyon, erişim pencereleri.
4. Etki değerlendirmesi: PII kapsamı/kategorileri, yargı alanları, konular için risk.
5. Çözüm: olay köprüsü (Yüksek/Kritik olduğunda), sınırlama (erişimlerin iptali, tuş dönüşü).
6. Rapor ve CAPA'lar: nedenler, ihlal edilen politikalar, önlemler (maskeleme, eğitim, RBAC değişiklikleri), son tarihler.


13) SOP: Veri İhracatı (Regülatör/Ortak/DSAR)

1. İstek - kuruluş ve kimliğin doğrulanması (DSAR için) - DWH'ye talebin oluşturulması.
2. Varsayılan olarak depersonalizasyon/minimizasyon; PII'nin yalnızca yasal gerekçelerle dahil edilmesi.
3. İndirme üretimi (CSV/JSON/Parquet) - imza/karma - indirme günlüğüne yazın (kim/ne zaman/ne/to/reason).
4. Onaylanmış bir kanal üzerinden transfer (sFTP/Güvenli bağlantı); Kopyalama tutma süresi - politikaya göre.
5. İnceleme sonrası: makbuzun onaylanması, geçici dosyaların silinmesi.


14) Metrikler ve KRI'lar/KPI'lar

Kapsam: Denetim olayları gönderen kritik sistemlerin payı %95 ≥.
DQ hataları: doğrulayıcı ≤ 0 tarafından reddedilen olaylar. Akışın %5'i.
Akış kaybının MTTD'si: ≤ 15 dakika (sessizlikte uyarı).
'Amaç' olmadan anormal erişimler: = 0 (KRI).
Araştırmaya yanıt süresi: Medyan ≤ 4 h, P95 ≤ 24 h.
İmzalı/karma ihracat: %100.
Tutma: Zamanında silme/arşivleme ≥ %99.


15) Satıcı ve alt işlemci gereksinimleri

DPA/SLA: denetim günlüklerinin tanımı (şemalar, terimler, coğrafya, ihracat formatı), WORM/değişmezlik, olay bildirimlerinin SLA'sı.
Satıcı erişimi: adlandırılmış hizmet hesapları, eylemlerinin günlükleri, seçici denetim olasılığı.
Offboarding: anahtar iptali, günlüklerin dışa aktarılması/silinmesi, kapanış eylemi, yedek imha onayı.


16) Manipülasyona karşı güvenlik ve koruma

Rollerin ayrılması: kaynak yöneticisi ≠ depolama yöneticisi ≠ denetçi.
Ajan/toplayıcı imzası, bileşenler arasında mTLS.
Kurcalama önleyici kontroller: Karmaların karşılaştırılması, düzenli bütünlük kontrolleri, tutarsızlıklar için uyarılar.
WORM kopyalarının geo-replikasyonu ve düzenli kurtarma testleri.


17) Tür hataları ve anti-desenler

Hassas değerlerin günlüğe kaydedilmesi (PAN/secrets) - redaksiyon-ara katman yazılımının anında dahil edilmesi.
PII'ye erişirken 'amaç'/' ticket _ id' eksik.
Yerel yüklemeler "masaüstüne've e-posta ile gönderme.
Tek bir şema ve doğrulama eksikliği - sessiz alanlar, korelasyon imkansızlığı.
Bir kişiye veya hizmete bağlı olmadan tek bir süper hesap.


18) Kontrol listeleri

18. 1 Politika Başlatma/İnceleme

  • Şemalar ve sözlükler onaylanmıştır; Gerekli alanlar dahil
  • Maskeleme ve sırlar üzerindeki yasaklar etkin
  • NTP yapılandırılmış,'trace _ id'her yerde
  • Sıcak/Sıcak/Soğuk/WORM katmanları istiflenir
  • RBAC/ABAC ve kırılma camı tasarlanmıştır
  • SIEM/SOAR entegre, uyarılar test edildi

18. 2 Aylık denetim

  • İhracat Seçimi: İmzalar/Günlükler Doğru
  • Tutma/silme işlemlerini kontrol edin/Yasal Bekletme
  • DQ metrikleri Tamam, karantina ayrıştırma
  • Satıcı günlükleri mevcut/dolu

19) Uygulama Yol Haritası

1-2. Haftalar: sistemlerin envanteri, şemaların ve zorunlu alanların koordinasyonu, zaman ve izleme ayarları.
3-4. Haftalar: maskeleme, WORM katmanı, SIEM/SOAR entegrasyonu, ihracat günlüklerinin çalıştırılması.
Ay 2: doğrulayıcı/uyarı otomasyonu, soruşturma oyun kitapları, takım eğitimi.
Ay 3 +: düzenli denetimler, bütünlük stres testleri, katmanlama, satıcı/sözleşme denetimleri.


TL; DR

Güçlü denetim izleri = tam ve yapılandırılmış olaylar + değişmezlik (WORM) ve imzalar + PII maskeleme + sabit erişim ve yükleme günlükleri + SIEM/SOAR entegrasyonu. Bu, araştırmaları hızlandırır, riskleri azaltır ve uygunluğu kanıtlanabilir kılar.

Contact

Bizimle iletişime geçin

Her türlü soru veya destek için bize ulaşın.Size yardımcı olmaya her zaman hazırız!

Entegrasyona başla

Email — zorunlu. Telegram veya WhatsApp — isteğe bağlı.

Adınız zorunlu değil
Email zorunlu değil
Konu zorunlu değil
Mesaj zorunlu değil
Telegram zorunlu değil
@
Telegram belirtirseniz, Email’e ek olarak oradan da yanıt veririz.
WhatsApp zorunlu değil
Format: +ülke kodu ve numara (örneğin, +90XXXXXXXXX).

Butona tıklayarak veri işlemenize onay vermiş olursunuz.