GH GambleHub

Auditorlik jurnallari va kirish izlari

1) Vazifasi va qo’llanish sohasi

Maqsad: foydalanuvchilar/xizmatlar harakatlarining isbotlanishini, tekshiruvlarning shaffofligini, regulyatorlar va ichki standartlar (GDPR/AML, PSP/KYC-provayderlar, ISO/PCI bilan shartnomalar) talablariga muvofiqligini ta’minlash.
Qamrov: barcha prod-tizimlar, platforma servislari (akkaunt, to’lovlar, antifrod, KS/sanksiyalar, RG), ma’muriy panellar, API-shlyuzlar, DWH/BI, infratuzilma (K8s/bulut), vendorlar bilan integratsiya.


2) Nima qilish kerak (voqealar sinflari)

1. Identifikatsiya va kirish: login/logaut, MFA, parol/kalitlarni almashtirish, SSO, «break-glass» kirish.
2. Ma’muriy harakatlar: rollar/huquqlar, konfiguratsiyalar, antifrod/sanksiyalar qoidalari, fich-bayroqlar o’zgarishi.
3. PII/moliyaviy ma’lumotlar bilan operatsiyalar: o’qish/eksport/olib tashlash, tushirish, KYCga kirish, VIP-profillarni ko’rish.
4. Tranzaksiyalar va pullar: kesh-autlar/depozitlar, bekor qilish, qaytarish, chorjbeklar bo’yicha qarorlar.
5. Komplayens/AML/KYC: skrining natijalari (sanksiyalar/PEP/Adverse Media), yechimlar (TP/FP), EDD/STR/SAR.
6. Hodisalar va xavfsizlik: eskalatsiyalar, WAF/IDS qoidalarini o’zgartirish, xizmatlarni izolyatsiya qilish, sirlarni almashtirish.
7. Integratsiyalar/vendorlar: API chaqiruvlari, xatolar, taymautlar, eksport, maʼlumotlarni olib tashlash/qaytarishni tasdiqlash.

💡 Printsip: xavfsizlik, pul, ma’lumotlar va komplayensga ta’sir qiluvchi har qanday operatsiya uchun kim/nima/qachon/qaerda/nima/natijani qayd etamiz.

3) Hodisaning majburiy maydonlari (minimal)

`event_id` (UUID), `ts_utc`, `ts_local`, `source_service`, `trace_id`/`span_id`

’actor _ type’ (user/service/vendor),’actor _ id’(mustahkam identifikator),’actor _ org’(agar B2B boʻlsa)

`subject_type` (account/tx/document/dataset), `subject_id`

`action` (e. g., `READ_PII`, `EXPORT_DATA`, `ROLE_UPDATE`, `WITHDRAWAL_APPROVE`)

`result` (success/deny/error) и `reason`/`error_code`

’ip’,’device _ fingerprint’,’geo’(mamlakat/mintaqa),’auth _ context’(MFA/SSO)

’fields _ accessed ’/’ scope’ (PII/findata bilan ishlashda) - niqob bilan

’purpose ’/’ ticket _ id’ (asos: DSAR, hodisa, regulyator so’rovi, operatsion vazifa)


4) O’zgarmasligi va isbotlanishi

«Oltin» nusxa uchun WORM ombori (immutable buckets/retention policies).
Kripto imzosi/xesh-zanjir: modifikatsiyalarni aniqlash uchun voqealar qutilarining davriy imzosi va/yoki xesh (hash chaining) zanjirini qurish.
Sxemalar/qoidalarni o’zgartirish jurnali: sxemalar va loging siyosatini versiyalashtiramiz; har qanday tuzatishlar CAB’dan o’tadi.
Ikki konturli saqlash: operativ indeks (qidirish) + arxiv/immutability.


5) Vaqtni sinxronlashtirish va traslash

Barcha muhitlarda yagona NTP/Chrony; loglarda -’ts _ utc’haqiqat manbai sifatida.
Har bir logga -’trace _ id ’/’ span _ id’so’rovlarni izlash uchun (servislar, vendorlar va front o’rtasidagi korrelyatsiya).


6) Maxfiylik va sirlar

Taqiqlangan: parollar, PAN/CSC bilan to’ldirilgan tokenlar, hujjatlarning to’liq raqamlari, «xom» biometriya.
Andoza niqoblash: e-mail/telefon/IBAN/PAN → tokenlar/qisman koʻrsatish.
Taxalluslashtirish:’user _ id’→ tahlildagi barqaror token; haqiqiy ID bilan bogʻlanish - faqat himoyalangan konturda.
DSAR muvofiqligi: begona PIIlarni oshkor qilmasdan subyekt bo’yicha loglarni tanlab olish imkoniyati.


7) Saqlash muddatlari va darajalari (retenshn)

SinfHotWarmColdWORM/Legal Hold
PII/ma’muriy harakatlardan foydalanish30 kun6-12 oy24-36 oy5 yilgacha/talabiga ko’ra
Tranzaksiyalar/fineshenyalar90 kun12 oy36 oy5-10 yil (AML/shartnomalar)
MSK/sanksiyalar/RER-yechimlar30 kun12 oy36 oy5-10 yil
Hodisalar/xavfsizlik30 kun6-12 oy24 oytekshirishlar tugaguniga qadar
💡 Aniq muddatlar yurisdiksiyalar, litsenziyalar va shartnomalarni (PSP/KYC/bulut) hisobga olgan holda Legal/Compliance tomonidan tasdiqlanadi.

8) Kirish va nazorat (RBAC/ABAC)

Auditorlik log o’qish rollari ma’muriyatchilik rollaridan ajratilgan.
MFA va Just-in-Time kirish (break-glass) sabablarini avtomatik qaytarish/logirovka qilish.
«Minimum» siyosati: faqat zarurat bo’lganda va’purpose’belgilanganda PII/moliyaviy ma’lumotlar maydonlariga kirish.
Eksport/tushirish: adresatlar va formatlarning oq ro’yxatlari; majburiy imzo/xesh, tushirish jurnali.


9) SIEM/SOAR/ETL bilan integratsiya

Audit-hodisalar oqimi bogʻlanish uchun SIEMga keladi (e. g., ommaviy’READ _ PII’+ yangi qurilmadan kirish).
SOAR pleybuklari: siyosat buzilganda avto-chiptalar (no’purpose’, anormal hajmi, derazadan tashqarida kirish).
ETL/DWH: «audit _ access», «pii _ exports», «admin _ changes» oynalari sifat nazorati va sxemalar versiyasi bilan.


10) Ma’lumotlar sifati va validatorlar

Sxemalar kod sifatida (JSON/Protobuf/Euro): majburiy maydonlar, turlar, lug’atlar; CI validatorlari.
Noto’g’ri sxema voqealari uchun kvarantine navbati va rad etish; nikoh metrikasi.
Deduplikatsiya/idempotentlik bo’yicha’(event_id, trace_id, ts)’; qayta jo’natishni nazorat qilish.


11) RACI

VazifaCompliance/LegalDPOSecuritySRE/DataProduct/Eng
Siyosat va retenshnA/RCCCI
Niqoblash/PII-nazoratCA/RRRC
Imutabillik/imzolarICA/RRC
Foydalanish/eksport qilishCCA/RRI
Sxemalar/validatorlarICCA/RR
Insidentlar va tekshiruvlarCARRC
Vendorlar/kontraktlarA/RCCCI

12) SOP: Ma’lumotlardan foydalanishni tekshirish

1. Trigger: alert SIEM (anomal’READ _ PII ’/eksport), shikoyat, vendordan signal.
2. Artefaktlarni yigʻish:’actor _ id ’/’ subject _ id ’/’ trace _ id’,’purpose’jurnali, tegishli loglar (WAF/IdP).
3. Qonuniylikni tekshirish: asos (DSAR/hodisa/xizmat vazifasi), kelishuv, kirish oynalari mavjudligi.
4. Ta’sirni baholash: hajmi/PII toifalari, yurisdiksiya, subyektlarga tavakkalchilik.
5. Yechim: hodisa-brij (High/Critical bilan), containment (kirishni chaqirib olish, kalitlarni almashtirish).
6. Hisobot va CAPA: sabablar, buzilgan siyosat, chora-tadbirlar (niqoblash, o’qitish, RBAC o’zgarishlari), muddatlar.


13) SOP: Ma’lumotlar eksporti (regulyator/sherik/DSAR)

1. So’rov → asos va shaxsni tekshirish (DSAR uchun) → DWHda so’rov shakllantirish.
2. Andoza nomaʼlum/minimallashtirish; PIIni faqat huquqiy asosda kiritish.
3. Tushirish generatsiyasi (CSV/JSON/Parquet) → imzo/xesh → tushirish jurnaliga yozish (kim/qachon/nima/kimga/asos).
4. Tasdiqlangan kanal orqali uzatish (sFTP/Secure link); nusxani saqlash muddati - siyosat bo’yicha.
5. Post-nazorat: vaqtinchalik fayllarni olish, olib tashlashni tasdiqlash.


14) Metrika i KRIs/KPIs

Coverage: audit-tadbirlarni yuboruvchi tanqidiy tizimlar ulushi ≥ 95%.
DQ xatolari: validator tomonidan rad etilgan hodisalar ≤ 0. 5% oqim.
MTTD yo’qotish oqimi: ≤ 15 daqiqa (sukut saqlashda alert).
’purpose’: = 0 (KRI).
Tergovga javob berish vaqti: mediana ≤ 4 soat, P95 ≤ 24 soat.
Imzo/xeshlar bilan eksport: 100%.
Retenshnaga rioya qilish: 99% ≥ muddatda olib tashlash/arxivlar.


15) Vendorlar va subprotsessorlarga qo’yiladigan talablar

DPA/SLA: audit-loglar tavsifi (sxemalar, muddatlar, geografiya, eksport formati), WORM/immutability, SLA hodisalar to’g "risidagi bildirishnomalar.
Vendorning kirishi: nomlari ko’rsatilgan servis hisoblari, ularning faoliyat yuritish daftarlari, tanlab audit o’tkazish imkoniyati.
Offbording: kalitlarni chaqirib olish, jurnallarni eksport qilish/olib tashlash, yopish dalolatnomasi, bekaplarning yo’q qilinganligini tasdiqlash.


16) Xavfsizlik va manipulyatsiyadan himoya qilish

Rollarni ajratish: manba ma’muri ≠ ombor ma’muri ≠ auditor.
Agent/kollektor imzosi, komponentlar orasidagi mTLS.
Anti-tamper nazorati: xeshlarni taqqoslash, yaxlitlikni muntazam tekshirish, farqlar uchun alertlar.
WORM nusxalarini geo-replikatsiya qilish va muntazam tiklash testlari.


17) Namunaviy xatolar va anti-patternlar

Sezgir qiymatlar (PAN/sirlar) → darhol redaction-middleware’ni yoqish.
PII ga kirishda’purpose ’/’ ticket _ id’mavjud emas.
«Ish stoliga» lokal tushirish va e-mail orqali jo’natish.
Yagona sxema va validatsiyaning yo’qligi → «ovozsiz» maydonlar, korrelyatsiyaning mumkin emasligi.
Shaxs yoki xizmatga bogʻlanmagan yagona super-hisob.


18) Chek varaqlari

18. 1 Siyosatni boshlash/yangilash

  • Sxemalar va lug’atlar tasdiqlandi; Majburiy maydonlarga kiritilgan
  • Sirlarni yashirish va taqiqlash kiritilgan
  • NTP,’trace _ id’hamma joyda sozlangan
  • Hot/Warm/Cold/WORM qatlamlari
  • RBAC/ABAC va break-glass
  • SIEM/SOAR integratsiyalashgan, alertlar sinovdan o’tkazilgan

18. 2 Oylik audit

  • Eksport namunasi: imzolar/jurnallar to’g’ri
  • Retenshn/oʻchirishni tekshirish/Legal Hold
  • DQ-metriklar normal, quarantine tahlil
  • Vendor daftarlari mavjud/toʻliq

19) Joriy etish yo’l xaritasi

1-2 haftalar: tizimlarni inventarizatsiya qilish, sxemalar va majburiy maydonlarni kelishish, vaqt va trassalarni sozlash.
3-4 hafta: niqoblash, WORM qatlamini yoqish, SIEM/SOAR bilan integratsiya qilish, eksport jurnallarini ishga tushirish.
2-oy: validatorlar/alertlarni avtomatlashtirish, tergov pleybuklari, jamoalarni o’qitish.
3 + oy: muntazam auditlar, yaxlitlik stress-testlari, qiymatni optimallashtirish (tiering), vendorlar/shartnomalarni taftish qilish.


TL; DR

Kuchli auditorlik jurnallari = to’liq va tarkibiy voqealar + immutability (WORM) va imzolar + PII niqoblash + qattiq kirish va tushirish jurnali + SIEM/SOAR bilan integratsiya. Bu esa tergovlarni tezlashtiradi, xavflarni kamaytiradi va komplayensni isbotlash mumkin qiladi.

Contact

Biz bilan bog‘laning

Har qanday savol yoki yordam bo‘yicha bizga murojaat qiling.Doimo yordam berishga tayyormiz.

Integratsiyani boshlash

Email — majburiy. Telegram yoki WhatsApp — ixtiyoriy.

Ismingiz ixtiyoriy
Email ixtiyoriy
Mavzu ixtiyoriy
Xabar ixtiyoriy
Telegram ixtiyoriy
@
Agar Telegram qoldirilgan bo‘lsa — javob Email bilan birga o‘sha yerga ham yuboriladi.
WhatsApp ixtiyoriy
Format: mamlakat kodi va raqam (masalan, +998XXXXXXXX).

Yuborish orqali ma'lumotlaringiz qayta ishlanishiga rozilik bildirasiz.