GH GambleHub

Kanıt ve belgelerin depolanması

1) Amaç ve sonuçlar

Kanıt ve dokümantasyon depolama sistemi şunları sağlar:
  • Yasal olarak önemli değişmez kanıtlar.
  • İzlenebilirlik: kim, ne zaman, neden oluşturuldu/değiştirildi/okundu.
  • Denetime hazır "butonla" (çoğaltılmış "denetim paketi").
  • Gizlilik ve saklama (TTL, Legal Hold, silme/anonimleştirme).
  • Hakların ve sorumlulukların tek devresi (RACI) ve kalite ölçütleri.

2) Eserlerin taksonomisi (kanıt olarak kabul ettiğimiz)

Teknik: erişim günlükleri ve yönetici eylemleri, tarayıcı çıkışları (SAST/DAST/SCA), gizli tarama raporları, SOAR günlükleri, IaC sürüklenme/bulutlar, yapılandırma yedeklemeleri, KMS/HSM izleri.
Çalışma: ITSM biletleri/olayları/değişiklikleri, ölüm sonrası protokoller, DR/BCP test raporları, erişim denetim raporları (re-cert).
Yasal ve düzenleyici: politikalar/standartlar/sürüm günlüğü ile SOP, DPA/SLA/ekleri, düzenleyicilere bildirimler, taleplere yanıtlar, CAPA/iyileştirme.
Gizlilik ve veri: işleme kayıtları, DSAR vakaları, silme/anonimleştirme onayları, saklama programları, Legal Hold dergileri.
Satıcılar/üçüncü taraflar: Durum Tespiti sonuçları, sertifikalar (SOC/ISO/PCI), pentest raporları, SLA uyumluluğu.
Finansal kontroller: AML/STR raporları, limitler ve istisnalar, SoD onayları.

3) Tasarım ilkeleri

Varsayılan olarak bağışıklık: WORM/Object Lock.
Bütünlük ve Özgünlük: Hash zincirleri, soluk kökler, dijital imza ve zaman damgaları.
Minimal & Amaca bağlı - Yalnızca veri, aliasing/maskeleme.
Vaka tabanlı erişim: uçtan uca okuma/dışa aktarma günlüğü ile vaka ve role göre erişim.
Kural Olarak İlke: tutma/Legal Hold/artifact sınıfları - kural deposunda.
Denetlenebilirlik: tekrarlanabilir raporlar ve hash makbuzları içeren "denetim paketi".

4) Roller ve RACI

RolSorumluluk
Kanıt Platformu Sahibi (A)Güvenilirlik, tutarlılık, bütçe, kullanılabilirlik
Uyumluluk/GRC (R)Taksonomi, saklama kuralları/Yasal Bekletme, "denetim paketi"
SecOps/DFIR (R)Olay eserlerinin bütünlüğü, toplanması ve yakalanması
Veri Platformu (R)Kataloglar/Veri Doğrusallık, Raporlama Mart
Yasal/DPO (C)Gizlilik, yasal gerekçeler, sınır ötesi yönler
IAM/IGA (C)Roller/SoD'lar, Arşiv Erişimi ReCertifications
İç denetim (I)Prosedürlerin ve örneklerin bağımsız olarak doğrulanması

(R - Sorumlu; A - Sorumlu; C - Danışılan; I - Bilgilendirilmiş)

5) Depolama mimarisi (referans)

1. Alan alma (alma): güvenilir veri yolu, mTLS, retrays, veri tekilleştirme, meta veri normalleştirme (JSON).
2. Sıcak depolama: hızlı arama/raporlar (30-90 gün).
3. Soğuk hava deposu: nesne/arşiv (1-7 yıl), ekonomi sınıfı.
4. WORM/Nesne Kilidi döngüsü: kova/nesne başına politikalarla değiştirilemez bir kanıt arşivi.
5. Bütünlük: karma gruplar, neşeli ağaçlar, periyodik çapalama; denetim günlüğü.
6. Eserler kataloğu/MDM: tür kaydı, şemalar, sahipler, TTL, anahtar arama alanları.
7. Erişim: RBAC/ABAC + kasa tabanlı erişim; Hash makbuzu ile ihracat; Hassas kitler için iki üyeli kontrol.
8. Çoğaltma ve DR: coğrafi dağıtım, RTO/RPO hedefleri, düzenli kurtarma kontrolleri.

6) Policies-as-code (YAML örneği)

yaml id: EVD-RET-001 title: "Retention and Legal Hold (evidence)"
classes:
- name: "security_logs"
hot_days: 30 cold_days: 365 worm_years: 3
- name: "contracts_dpa"
hot_days: 0 cold_days: 2555  # ~7 лет worm_years: 7 legal_hold:
enabled: true override_ttl: true privacy:
mask_fields: ["email","phone","ip","account_id"]
export_policy: "case_based"
verification:
integrity_check: "daily"
anchor_cadence: "hourly"

7) Gözetim Zinciri

Tanımlama: benzersiz nesne kimliği, kaynak, şema sürümü.
Sabitleme: SHA-256/512 karma, paket imzası, zaman damgası.
Taşıma: Manifest günlüğü (kim/indirildiğinde/doğrulandığında).
Erişim: tüm okumalar/ihracat için muhasebe; Kasa/bilet referansı.
Raporlama: hash makbuzları, doğrulama protokolleri, mutabakat sonuçları.

8) Retansiyon, Yasal Tutma ve Kaldırma

Eser sınıfına ve yetki alanına göre depolama çizelgeleri.
Regülatörden gelen olaylar/talepler için Yasal Bekletme - "dondurma" silme işlemleri.
TTL silme - sadece aktif Hold yokluğunun otomatik olarak doğrulanmasından sonra.
Raporu sil - nesne listesi + toplu özet özeti.
Satıcı offboarding - ayna tutma, imha onayı.

9) Gizlilik ve minimize etme

Kapsam-minimum: mağaza bağlamı, "tam yük'değil.
Hassas alanların takma adı/maskelenmesi; Ayrı yeniden tanımlama anahtarları.
"Duruma göre" erişim: DSAR/olay için - bir günlük ile geçici haklar.
Sınır ötesi: depolama/işleme ülkesinin açık etiketleri; kopyalama kontrolü.

10) "Denetim paketi" (yapı)

1. Organizasyon tanımı ve RACI.
2. Policies/standards/SOP (current versions + changelog).
3. Sistemler ve kontroller harita + norm/sertifika haritalama.
4. KPI/KRI metrikleri ve dönem raporları.
5. Seçim artifaktları: günlükler, yapılandırmalar, taramalar, DR/BCP, erişim revizyonları.
6. Satıcı dosyası: DPA/SLA, sertifikalar, pentest raporları.
7. CAPA/iyileştirme: durum, kapanma kanıtı.
8. Paket hash makbuzu ve erişim günlüğü.

11) Metrikler ve SLO

Bütünlük Geçişi: %100 başarılı hash zinciri kontrolleri.
Anchor Freshness p95: Bağlantı ve doğrulama arasında ≤ 2 saat.
Kapsam: Kanıt dizinindeki kritik sistemlerin ≥ %98'i.
Access Review SLA: Arşiv haklarının aylık %100 yeniden tasdik edilmesi.
Legal Hold Lag: Olaydan Hold kurulumuna ≤ 15 dakika.
SLA'yı dışa aktarma ("denetim paketi"): Tam bir set vermek için ≤ 8 saat.
PII Sızıntı Oranı: Arşivlerde 0 kritik sızıntı.

12) Gösterge panoları (minimum set)

Bütünlük ve WORM: bağlantı durumu, Nesne Kilidi, doğrulama hataları.
Kapsama Alanı ve Katalog: eser sınıfı kapsamı, "delikler", yetim nesneler.
Access & Export: Kimin neyi okuduğunu/indirdiğini, anomalileri, SoD çakışmalarını.
Tutma ve Bekletme: TTL zamanlayıcıları, aktif Yasal Bekletme, silme takvimi.
Vendor Mirror: Müteahhitlerle ayna yenileme durumu.
Denetim Hazırlığı: Düğme üzerinde hazırlık ve SLA'ya zaman.

13) SOP (standart prosedürler)

SOP-1: Kanıt Yükleme

1. Kaynak kaydı: 2) normalleştirme/şema: 3) karma ve imza

2. WORM Zone'a yazınız? 5) Doğrula ve Çapa? 6) Kataloğu Güncelle.

SOP-2: "Denetim paketi" hazırlayın

Davayı açın - seçimle bir eser listesi toplayın - bir paket oluşturun - bir karma makbuz oluşturun - yasal inceleme - resmi kanaldan yayınlayın - kayıt erişimi ve WORM'de bir kopya.

SOP-3: Yasal bekletme

Başlatın Hold - sınıfları/davaları bağlayın - silme işlerini durdurun - sahiplerine haber verin - tüm işlemleri kaydedin - Legal'in kararına göre Hold'u kaldırın.

SOP-4: TTL Silme

Active Hold'u kontrol edin, atomik olarak silin, özet raporu yayınlayın, dizini güncelleyin.

SOP-5: Satıcı Offboarding

Bir ayna depolama raporu isteyin - ihracat/transfer - satıcıdan imha onayı - sertifikaların doğrulanması ve arşivi.

14) Artifact meta verileri (minimum)

UID, sınıf, şema sürümü, kaynak, sahip/kişiler.
Oluşturma ve indirme tarihi/saati, yargı alanı/depolama bölgesi.
Hash/signature/mercli-list ve doğrulama geçmişi.
TTL ve Yasal Bekletme statüsü.
İlgili biletlere/vakalara/politikalara bağlantılar.
Erişim/dışa aktarma geçmişi.

15) Bütünlük kontrolü (algoritma)

Partilerin günlük örneklemesi - karmaların yeniden hesaplanması - mercli-kök ile uzlaşma - tutarsızlıklar hakkında rapor - soruşturmadan önce tartışmalı bölümlerin otomatik olarak yükseltilmesi ve "dondurulması".

16) Kalite ve test

Şema uyumluluğu ≥ 99. %5 (sapmalar - alımın engellenmesi).
Felaket Geri Yükleme Tatbikatları - Üç Aylık Arşiv Kurtarma Testleri.
Tekrarlanabilirlik - denetçiler için reperform senaryoları (raporların tekrarlanabilirliği).
Versioned Playbooks - SOP sürümü ve denetim paketi şablonları.

17) Antipatterns

WORM/değişmezlik eksikliği - tartışmalı kanıtlar.
Şemalar olmadan ham metin - zayıf arama/geçerlilik.
Katalog ve sahiplerin "kimsenin" sorumluluğu yoktur.
"Depo'olarak arşivleyin: metrikler/gösterge panoları yok, DR testleri yok.
Son kullanma tarihi olmayan sürekli feragatlar.
Hash makbuzu ve erişim günlüğü olmadan dışa aktarın.
PI üretim verilerini minimize etmeden yapaylarda karıştırma.

18) Olgunluk modeli (M0-M4)

M0 Kılavuzu: dağınık klasörler, TTL/gözaltı zinciri yok.
M1 Kataloğu: Eserlerin tek kaydı, temel saklama.
M2 Managed: WORM/Object Lock, IAM ile entegrasyon, Legal Hold, panolar.
M3 Assured: Hash zincirleri, ankraj, kasa tabanlı erişim, butonla "denetim paketi".
M4 Sürekli Güvence: otomatik bütünlük kontrolleri, tahmin riskleri, satıcılarda ayna tutma, tam DR egzersizleri.

19) İlgili wiki makaleleri

Günlük Kaydı ve Günlük Kaydı

Denetim izi Etkinlik Takibi

Yasal Tutma ve Veri Dondurma

Veri Saklama ve Silme Çizelgeleri

Sürekli Uyumluluk İzleme (CCM)

KPI'lar ve uyumluluk metrikleri

Durum Tespiti ve Dış Kaynak Kullanımı Riskleri

Uyum politikası değişim yönetimi

Düzenleyiciler ve denetçiler ile etkileşim

Toplam

Kanıtların güvenli bir şekilde saklanması sadece bir "arşiv'değil, yönetilebilir ve kanıtlanabilir bir şekilde değiştirilemez bir sistemdir: WORM ve hash zincirleri, katı saklama ve Yasal Bekletme politikaları, duruma göre erişim," denetim paketi'tarafından yeniden üretilen dizinler ve metrikler ve düzenli bütünlük kontrolleri. Böyle bir sistemde denetim öngörülebilir, soruşturmalar hızlı ve riskler kontrol altındadır.

Contact

Bizimle iletişime geçin

Her türlü soru veya destek için bize ulaşın.Size yardımcı olmaya her zaman hazırız!

Entegrasyona başla

Email — zorunlu. Telegram veya WhatsApp — isteğe bağlı.

Adınız zorunlu değil
Email zorunlu değil
Konu zorunlu değil
Mesaj zorunlu değil
Telegram zorunlu değil
@
Telegram belirtirseniz, Email’e ek olarak oradan da yanıt veririz.
WhatsApp zorunlu değil
Format: +ülke kodu ve numara (örneğin, +90XXXXXXXXX).

Butona tıklayarak veri işlemenize onay vermiş olursunuz.