Kanıt ve belgelerin depolanması
1) Amaç ve sonuçlar
Kanıt ve dokümantasyon depolama sistemi şunları sağlar:- Yasal olarak önemli değişmez kanıtlar.
- İzlenebilirlik: kim, ne zaman, neden oluşturuldu/değiştirildi/okundu.
- Denetime hazır "butonla" (çoğaltılmış "denetim paketi").
- Gizlilik ve saklama (TTL, Legal Hold, silme/anonimleştirme).
- Hakların ve sorumlulukların tek devresi (RACI) ve kalite ölçütleri.
2) Eserlerin taksonomisi (kanıt olarak kabul ettiğimiz)
Teknik: erişim günlükleri ve yönetici eylemleri, tarayıcı çıkışları (SAST/DAST/SCA), gizli tarama raporları, SOAR günlükleri, IaC sürüklenme/bulutlar, yapılandırma yedeklemeleri, KMS/HSM izleri.
Çalışma: ITSM biletleri/olayları/değişiklikleri, ölüm sonrası protokoller, DR/BCP test raporları, erişim denetim raporları (re-cert).
Yasal ve düzenleyici: politikalar/standartlar/sürüm günlüğü ile SOP, DPA/SLA/ekleri, düzenleyicilere bildirimler, taleplere yanıtlar, CAPA/iyileştirme.
Gizlilik ve veri: işleme kayıtları, DSAR vakaları, silme/anonimleştirme onayları, saklama programları, Legal Hold dergileri.
Satıcılar/üçüncü taraflar: Durum Tespiti sonuçları, sertifikalar (SOC/ISO/PCI), pentest raporları, SLA uyumluluğu.
Finansal kontroller: AML/STR raporları, limitler ve istisnalar, SoD onayları.
3) Tasarım ilkeleri
Varsayılan olarak bağışıklık: WORM/Object Lock.
Bütünlük ve Özgünlük: Hash zincirleri, soluk kökler, dijital imza ve zaman damgaları.
Minimal & Amaca bağlı - Yalnızca veri, aliasing/maskeleme.
Vaka tabanlı erişim: uçtan uca okuma/dışa aktarma günlüğü ile vaka ve role göre erişim.
Kural Olarak İlke: tutma/Legal Hold/artifact sınıfları - kural deposunda.
Denetlenebilirlik: tekrarlanabilir raporlar ve hash makbuzları içeren "denetim paketi".
4) Roller ve RACI
(R - Sorumlu; A - Sorumlu; C - Danışılan; I - Bilgilendirilmiş)
5) Depolama mimarisi (referans)
1. Alan alma (alma): güvenilir veri yolu, mTLS, retrays, veri tekilleştirme, meta veri normalleştirme (JSON).
2. Sıcak depolama: hızlı arama/raporlar (30-90 gün).
3. Soğuk hava deposu: nesne/arşiv (1-7 yıl), ekonomi sınıfı.
4. WORM/Nesne Kilidi döngüsü: kova/nesne başına politikalarla değiştirilemez bir kanıt arşivi.
5. Bütünlük: karma gruplar, neşeli ağaçlar, periyodik çapalama; denetim günlüğü.
6. Eserler kataloğu/MDM: tür kaydı, şemalar, sahipler, TTL, anahtar arama alanları.
7. Erişim: RBAC/ABAC + kasa tabanlı erişim; Hash makbuzu ile ihracat; Hassas kitler için iki üyeli kontrol.
8. Çoğaltma ve DR: coğrafi dağıtım, RTO/RPO hedefleri, düzenli kurtarma kontrolleri.
6) Policies-as-code (YAML örneği)
yaml id: EVD-RET-001 title: "Retention and Legal Hold (evidence)"
classes:
- name: "security_logs"
hot_days: 30 cold_days: 365 worm_years: 3
- name: "contracts_dpa"
hot_days: 0 cold_days: 2555 # ~7 лет worm_years: 7 legal_hold:
enabled: true override_ttl: true privacy:
mask_fields: ["email","phone","ip","account_id"]
export_policy: "case_based"
verification:
integrity_check: "daily"
anchor_cadence: "hourly"
7) Gözetim Zinciri
Tanımlama: benzersiz nesne kimliği, kaynak, şema sürümü.
Sabitleme: SHA-256/512 karma, paket imzası, zaman damgası.
Taşıma: Manifest günlüğü (kim/indirildiğinde/doğrulandığında).
Erişim: tüm okumalar/ihracat için muhasebe; Kasa/bilet referansı.
Raporlama: hash makbuzları, doğrulama protokolleri, mutabakat sonuçları.
8) Retansiyon, Yasal Tutma ve Kaldırma
Eser sınıfına ve yetki alanına göre depolama çizelgeleri.
Regülatörden gelen olaylar/talepler için Yasal Bekletme - "dondurma" silme işlemleri.
TTL silme - sadece aktif Hold yokluğunun otomatik olarak doğrulanmasından sonra.
Raporu sil - nesne listesi + toplu özet özeti.
Satıcı offboarding - ayna tutma, imha onayı.
9) Gizlilik ve minimize etme
Kapsam-minimum: mağaza bağlamı, "tam yük'değil.
Hassas alanların takma adı/maskelenmesi; Ayrı yeniden tanımlama anahtarları.
"Duruma göre" erişim: DSAR/olay için - bir günlük ile geçici haklar.
Sınır ötesi: depolama/işleme ülkesinin açık etiketleri; kopyalama kontrolü.
10) "Denetim paketi" (yapı)
1. Organizasyon tanımı ve RACI.
2. Policies/standards/SOP (current versions + changelog).
3. Sistemler ve kontroller harita + norm/sertifika haritalama.
4. KPI/KRI metrikleri ve dönem raporları.
5. Seçim artifaktları: günlükler, yapılandırmalar, taramalar, DR/BCP, erişim revizyonları.
6. Satıcı dosyası: DPA/SLA, sertifikalar, pentest raporları.
7. CAPA/iyileştirme: durum, kapanma kanıtı.
8. Paket hash makbuzu ve erişim günlüğü.
11) Metrikler ve SLO
Bütünlük Geçişi: %100 başarılı hash zinciri kontrolleri.
Anchor Freshness p95: Bağlantı ve doğrulama arasında ≤ 2 saat.
Kapsam: Kanıt dizinindeki kritik sistemlerin ≥ %98'i.
Access Review SLA: Arşiv haklarının aylık %100 yeniden tasdik edilmesi.
Legal Hold Lag: Olaydan Hold kurulumuna ≤ 15 dakika.
SLA'yı dışa aktarma ("denetim paketi"): Tam bir set vermek için ≤ 8 saat.
PII Sızıntı Oranı: Arşivlerde 0 kritik sızıntı.
12) Gösterge panoları (minimum set)
Bütünlük ve WORM: bağlantı durumu, Nesne Kilidi, doğrulama hataları.
Kapsama Alanı ve Katalog: eser sınıfı kapsamı, "delikler", yetim nesneler.
Access & Export: Kimin neyi okuduğunu/indirdiğini, anomalileri, SoD çakışmalarını.
Tutma ve Bekletme: TTL zamanlayıcıları, aktif Yasal Bekletme, silme takvimi.
Vendor Mirror: Müteahhitlerle ayna yenileme durumu.
Denetim Hazırlığı: Düğme üzerinde hazırlık ve SLA'ya zaman.
13) SOP (standart prosedürler)
SOP-1: Kanıt Yükleme
1. Kaynak kaydı: 2) normalleştirme/şema: 3) karma ve imza
2. WORM Zone'a yazınız? 5) Doğrula ve Çapa? 6) Kataloğu Güncelle.
SOP-2: "Denetim paketi" hazırlayın
Davayı açın - seçimle bir eser listesi toplayın - bir paket oluşturun - bir karma makbuz oluşturun - yasal inceleme - resmi kanaldan yayınlayın - kayıt erişimi ve WORM'de bir kopya.
SOP-3: Yasal bekletme
Başlatın Hold - sınıfları/davaları bağlayın - silme işlerini durdurun - sahiplerine haber verin - tüm işlemleri kaydedin - Legal'in kararına göre Hold'u kaldırın.
SOP-4: TTL Silme
Active Hold'u kontrol edin, atomik olarak silin, özet raporu yayınlayın, dizini güncelleyin.
SOP-5: Satıcı Offboarding
Bir ayna depolama raporu isteyin - ihracat/transfer - satıcıdan imha onayı - sertifikaların doğrulanması ve arşivi.
14) Artifact meta verileri (minimum)
UID, sınıf, şema sürümü, kaynak, sahip/kişiler.
Oluşturma ve indirme tarihi/saati, yargı alanı/depolama bölgesi.
Hash/signature/mercli-list ve doğrulama geçmişi.
TTL ve Yasal Bekletme statüsü.
İlgili biletlere/vakalara/politikalara bağlantılar.
Erişim/dışa aktarma geçmişi.
15) Bütünlük kontrolü (algoritma)
Partilerin günlük örneklemesi - karmaların yeniden hesaplanması - mercli-kök ile uzlaşma - tutarsızlıklar hakkında rapor - soruşturmadan önce tartışmalı bölümlerin otomatik olarak yükseltilmesi ve "dondurulması".
16) Kalite ve test
Şema uyumluluğu ≥ 99. %5 (sapmalar - alımın engellenmesi).
Felaket Geri Yükleme Tatbikatları - Üç Aylık Arşiv Kurtarma Testleri.
Tekrarlanabilirlik - denetçiler için reperform senaryoları (raporların tekrarlanabilirliği).
Versioned Playbooks - SOP sürümü ve denetim paketi şablonları.
17) Antipatterns
WORM/değişmezlik eksikliği - tartışmalı kanıtlar.
Şemalar olmadan ham metin - zayıf arama/geçerlilik.
Katalog ve sahiplerin "kimsenin" sorumluluğu yoktur.
"Depo'olarak arşivleyin: metrikler/gösterge panoları yok, DR testleri yok.
Son kullanma tarihi olmayan sürekli feragatlar.
Hash makbuzu ve erişim günlüğü olmadan dışa aktarın.
PI üretim verilerini minimize etmeden yapaylarda karıştırma.
18) Olgunluk modeli (M0-M4)
M0 Kılavuzu: dağınık klasörler, TTL/gözaltı zinciri yok.
M1 Kataloğu: Eserlerin tek kaydı, temel saklama.
M2 Managed: WORM/Object Lock, IAM ile entegrasyon, Legal Hold, panolar.
M3 Assured: Hash zincirleri, ankraj, kasa tabanlı erişim, butonla "denetim paketi".
M4 Sürekli Güvence: otomatik bütünlük kontrolleri, tahmin riskleri, satıcılarda ayna tutma, tam DR egzersizleri.
19) İlgili wiki makaleleri
Günlük Kaydı ve Günlük Kaydı
Denetim izi Etkinlik Takibi
Yasal Tutma ve Veri Dondurma
Veri Saklama ve Silme Çizelgeleri
Sürekli Uyumluluk İzleme (CCM)
KPI'lar ve uyumluluk metrikleri
Durum Tespiti ve Dış Kaynak Kullanımı Riskleri
Uyum politikası değişim yönetimi
Düzenleyiciler ve denetçiler ile etkileşim
Toplam
Kanıtların güvenli bir şekilde saklanması sadece bir "arşiv'değil, yönetilebilir ve kanıtlanabilir bir şekilde değiştirilemez bir sistemdir: WORM ve hash zincirleri, katı saklama ve Yasal Bekletme politikaları, duruma göre erişim," denetim paketi'tarafından yeniden üretilen dizinler ve metrikler ve düzenli bütünlük kontrolleri. Böyle bir sistemde denetim öngörülebilir, soruşturmalar hızlı ve riskler kontrol altındadır.