GDPR/ISO 27001:数据日志和存储要求
1)为什么这很重要
徽标和数据库是个人数据(IP,Cookie-ID,device-ID,用户ID,行为事件)。因此,它们适用于:处理的合法性和透明度,目标和时间限制,最小化,准确性,完整性/隐私以及主体权利(GDPR)。ISO 27001添加了管理和技术控制:编译策略,监视,资产保护,访问管理,冗余,密码学和更改管理。
2)法律依据和目的(GDPR)
设计目标:安全,事件调查,法律执行,财务审计,打击欺诈。
法律依据:- 合法间隙-网络安全,反犯罪;进行利益平衡测试。
- 法律obligation/contract-会计,税收报告,AML/KYC足迹。
- Consent-仅用于分析/营销,不适用于"严格需要"的安全登录。
- 透明度:在"隐私通知"中通知,突出显示一个单独的博客/时限/收件人类别部分。
3)DPIA和风险方法
进行DPIA以大规模行为监控(游戏事件,行为生物识别,反亲缘剖面)。描述:目标,范围,风险,缓解措施(化名,按角色访问,保留时间短,单独存储)。
4)主体权利和例外
访问/复制:提供有关日志类别和周期的信息;不要透露安全签名。
更正/限制/异议:评估请求vs安全和法律责任的必要性。
删除:如果需要保留以防止诉讼,执行法律或调查事件,则允许例外;记录决定和审查期限。
5)保留时间(保留)和最小化
固定重建矩阵:什么,为什么,时间,基础,谁是所有者,在哪里疏远。
原则:- 高灵敏度日志的时间很短(带有IP/UA的原始查询,非聚合遥测)。
- 用于长期分析的聚合和别名(例如,哈希/令牌而不是IP)。
- 通过计时器自动删除/匿名;禁止"无限期"博客。
- Web服务器逻辑(IP、UA、路径)-30-90天(安全/跟踪)。
- Admin Action的审核跟踪为1-3年(安全/合规性)。
- 支付交易(元数据)-5-10年(清算/税收,本地要求)。
- KYC/AML文物-根据管辖权法(通常为5-7岁)。
- Antifrod-fichi是6-24 mass。定期重新评估必要性。
6) ISO 27001: 登录和监控所需的内容(实践)
编写和监视策略:定义事件、数量、级别、责任、存储、分析、升级。
技术控制(逻辑):- 捕获重大事件(身份验证/授权、权利/认罪变更、数据访问、关键事务、管理、安全错误)。
- 时间同步(NTP,受保护的源),存储超时区域和精确标签(毫秒)。
- 完整性保护:WORM存储、不可变索引、散列链/签名、"仅添加"访问控制。
- 分离介质和日志(prod/stage/dev),隔离日志中的秘密和PII。
- SIEM/UEBA,事件相关性,阈值和异常值以及花花公子响应。
- 定期对关键区域(管理,付款,访问DWH)进行"手动"标志审查。
- 角色和职责:资产所有者,杂志所有者,IB/契约官员,事件过程。
- 逻辑生命周期:收集→传输(TLS/mTLS)→存储(加密,存储类)→分析→还原/删除(记录删除事实)。
7)数据分类和访问控制
数据类:Public/Internal/Confidential/Restricted(PII/财务/KYC)。
掩码/修订策略:排除敏感字段(PAN、CVV、密码、令牌)。
RBAC/ABAC:最起码的访问、单独的"读取日志"角色和"管理"角色。
期刊访问日志(metagurs):谁,何时,如何访问。
8)密码,密钥和运输
传输加密:TLS 1。2+/1.3、代理与收集器之间的mTLS,证书验证。
静止加密:驱动器/对象存储,KMS/HSM中的密钥,密钥轮换,不同数据类的单个密钥。
细分:PII和技术日志的单个垃圾箱/索引。
9)备份、离网存档和恢复
备份:时间表,加密,恢复控制(常规DR演习),覆盖保护/勒索软件。
离网/多区域:考虑到本地/跨境传输的要求(DPA,SCC,充分性)。
统一的时间表:后备箱中的后备箱不应"重置"销售中删除的时间表;自动化档桉的利用。
10)传递给第三方(处理器)
DPA与日志分析/云/收集器提供商:角色,子处理器,存储位置,保护措施,处置时间。
跨境转移:法律机制(SCC等),技术措施(端到端加密,别名)。
审核和报告:审核权,SOC报告/认证,访问日志。
11)关于事件和通知(GDPR)
检测和修复:SIEM-alerts,事件滴答声,相关日志冻结(法律保留)。
在重大个人数据泄露的情况下,72小时通知监管机构;影响评估、通知的构成、措施的证据。
Mortem后:对策略/控制的推断,还原/掩蔽更新。
12)典型的错误以及如何避免它们
将敏感字段(密码、令牌、PAN/CVV)映射到SDK/包装层 →。
永久性的技术逻辑"以防万一"→设置TTL和匿名。
单一"超级访问"SIEM →共享角色并启用MFA。
未分割的prod/dev日志→分解和限制访问。
缺乏再生矩阵和自动裂变→ GDPR罚款和过度泄漏的风险。
没有加密/曝光的备用程序→"永恒"的PII副本。
13)重生矩阵(样本)
14)逻辑和存储策略(骨架)
1.领域和术语。
2.博客类别和目标。
3.法律依据和通知。
4.分类和最小化。
5.收集,运输,存储(加密,完整性,WORM)。
6.访问和角色,访问审核。
7.还原和自动删除/匿名。
8.转让给第三方(DPA,SCC)。
9.监视,SIEM,警报和报告。
10.事件和通知(包括72小时)。
11.DR/BCP,备用和恢复。
12.定期修订(每年/当过程发生变化时)。
15)实施支票(快速启动)
- 清点所有日志源和PII字段;在SDK级别启用掩码。
- 批准还原矩阵并自动进行TTL/匿名化。
- 为关键日志和完整性哈希控制配置WORM/immutability。
- 代理商/收集器的mTLS/TLS;at-rest加密;KMS中的钥匙,轮换。
- SIEM/UEBA,Alerta和花花公子;日志存取装置。
- 行为监测/反亲属的DPIA;LIA для legitimate interests.
- 具有所有处理器/云的DPA;验证跨境传输中的数据位置和SCC。
- 在后备箱中恢复日志和删除的DR演习;报告性。
- 更新隐私通知(博客/截止日期部分)和内部程序,以处理受试者的请求。
二.总结
GDPR要求合法性,透明度,最小化和有限的时间限制,ISO 27001要求系统性和可证明性:政策,角色,技术控制,不可改变性和监控。形成重建矩阵,输入掩码和别名,加密运输/存储,应用WORM和SIEM,完成DPA并准备DPIA-因此杂志足迹将继续对安全和审计有用,而不必成为监管和声誉风险的来源。
