GDPR/ISO 27001: Απαιτήσεις καταγραφής και αποθήκευσης δεδομένων
1) Γιατί έχει σημασία
Τα αρχεία καταγραφής και οι βάσεις δεδομένων είναι προσωπικά δεδομένα (IP, cookie-ID, συσκευή-ID, ταυτότητα χρήστη, γεγονότα συμπεριφοράς). Αυτό σημαίνει ότι υπόκεινται σε: νομιμότητα και διαφάνεια της επεξεργασίας, περιορισμός του σκοπού και του χρόνου, ελαχιστοποίηση, ακρίβεια, ακεραιότητα/εμπιστευτικότητα, καθώς και τα δικαιώματα των υποκειμένων (GDPR). Το ISO 27001 προσθέτει διαχειριστικούς και τεχνικούς ελέγχους: πολιτική υλοτομίας, παρακολούθηση, προστασία περιουσιακών στοιχείων, διαχείριση πρόσβασης, απόλυση, κρυπτογραφία και διαχείριση αλλαγών.
2) Νομική βάση και σκοποί (GDPR)
Στόχοι καταγραφής: ασφάλεια, διερεύνηση συμβάντων, εφαρμογή νόμων, οικονομικός έλεγχος, καταπολέμηση της απάτης.
Νομικοί λόγοι:- έννομα συμφέροντα - ασφάλεια στον κυβερνοχώρο, καταπολέμηση της απάτης· να προβεί σε έλεγχο του ισοζυγίου συμφερόντων.
- Νομική υποχρέωση/σύμβαση - λογιστική, υποβολή φορολογικών εκθέσεων, διαδρομή AML/KYC.
- Συγκατάθεση - μόνο για την ανάλυση/εμπορία, όχι για τα «απολύτως απαραίτητα» αρχεία καταγραφής ασφαλείας.
- Διαφάνεια: γνωστοποίηση στην ανακοίνωση περί απορρήτου, επιλογή χωριστής ενότητας σχετικά με τα αρχεία καταγραφής/τις προθεσμίες/κατηγορίες αποδεκτών.
3) DPIA και προσέγγιση κινδύνου
Διεξαγωγή DPIA για μεγάλης κλίμακας παρακολούθηση συμπεριφοράς (τυχερά παιχνίδια, συμπεριφορικά βιομετρικά στοιχεία, προφίλ καταπολέμησης της απάτης). Περιγράψτε: στόχους, πεδία εφαρμογής, κίνδυνοι, μέτρα άμβλυνσης (ψευδωνυμία, πρόσβαση ανά ρόλο, σύντομη διάρκεια ζωής, ξεχωριστή αποθήκευση κλειδιών).
4) Δικαιώματα των υποκειμένων και εξαιρέσεις
Πρόσβαση/αντίγραφο: παροχή πληροφοριών σχετικά με τις κατηγορίες και τις περιόδους καταγραφής· Μην εκθέτετε υπογραφές ασφαλείας.
Διόρθωση/περιορισμός/αντίρρηση: αξιολόγηση αιτήματος έναντι ανάγκης για ασφάλεια και νομικά καθήκοντα.
Διαγραφή: επιτρέπονται εξαιρέσεις εάν η αποθήκευση είναι απαραίτητη για την προστασία από αγωγές, τη συμμόρφωση με το νόμο ή τη διερεύνηση συμβάντος· Καταγραφή της απόφασης και της περιόδου αναθεώρησης.
5) Διατήρηση και ελαχιστοποίηση
Ορίστε τον πίνακα Retenschen: τι, πού, γιατί, όρος, βάση, ποιος είναι ο ιδιοκτήτης, πού είναι αποξενωμένος.
Αρχές:- Σύντομες προθεσμίες για εξαιρετικά ευαίσθητα αρχεία καταγραφής (ανεπεξέργαστες αιτήσεις με IP/UA, μη συγκεντρωτική τηλεμετρία).
- Συγκέντρωση και ψευδωνυμία για μακροπρόθεσμη ανάλυση (για παράδειγμα, hash/token αντί για IP).
- Αυτόματη διαγραφή/ανωνυμοποίηση με χρονοδιακόπτη. απαγόρευση των «αέναων» κορμών.
- Αρχεία καταγραφής εξυπηρετητών ιστού (IP, UA, διαδρομή) - 30-90 ημέρες (ασφάλεια/ιχνηλάτηση).
- Διαδρομή ελέγχου των διοικητικών δράσεων - 1-3 έτη (ασφάλεια/συμμόρφωση).
- Πράξεις πληρωμής (μεταδεδομένα) - 5-10 έτη (λογιστική/φόροι, τοπικές απαιτήσεις).
- Τεχνουργήματα KYC/AML - κατά νόμο δικαιοδοσίας (συχνά 5-7 έτη).
- Αντιδιαβρωτικά χαρακτηριστικά - 6-24 μήνες. με τακτική επαναξιολόγηση της αναγκαιότητας.
6) ISO 27001: Τι απαιτείται για τα αρχεία καταγραφής και την παρακολούθηση (πρακτική)
Πολιτική υλοτομίας και παρακολούθησης: καθορισμός γεγονότων, όγκων, επιπέδων, ευθυνών, αποθήκευσης, ανάλυσης, κλιμακώσεων.
Τεχνικοί έλεγχοι (καταγραφή):- Καταγραφή σημαντικών γεγονότων (εξακρίβωση ταυτότητας/εξουσιοδότηση, αλλαγές δικαιωμάτων/ρυθμίσεων, πρόσβαση σε δεδομένα, κρίσιμες συναλλαγές, διοικητικές ενέργειες, σφάλματα ασφαλείας).
- Συγχρονισμός χρόνου (NTP, προστατευόμενη πηγή), ζώνη ώρας αποθήκευσης και ακριβείς ετικέτες (milliseconds).
- Προστασία ακεραιότητας: αποθήκες WORM, αμετάβλητοι δείκτες, αλυσίδες/υπογραφές hash, έλεγχος πρόσβασης μόνο προσθήκης.
- Διαχωρισμός περιβάλλοντος και κορμών (prod/stage/dev), απομόνωση μυστικών και PII σε κορμούς.
- SIEM/UEBA, συσχέτιση γεγονότων, κατώφλια και καταχωρίσεις, απόκριση playbook.
- Τακτικές επισκοπήσεις καταγραφής «χειροκίνητα» για κρίσιμους τομείς (διοικητική διαχείριση, πληρωμές, πρόσβαση σε DWH).
- Ρόλοι και αρμοδιότητες: Ιδιοκτήτης περιουσιακών στοιχείων, Ιδιοκτήτης Περιοδικού, Υπεύθυνος Συμμόρφωσης ΧΕ, Διαδικασία Συμβάντων.
- Κύκλος ζωής καταγραφής: συλλογή → μεταφορά (TLS/mTLS) → αποθήκευση (κρυπτογράφηση, κλάσεις αποθήκευσης) → ανάλυση → κατακράτηση/διαγραφή (καταγραφή του γεγονότος της διαγραφής).
7) Ταξινόμηση δεδομένων και έλεγχος πρόσβασης
Οι κατηγορίες δεδομένων είναι δημόσιες/εσωτερικές/εμπιστευτικές/περιορισμένες (PII/Finance/KYC).
Πολιτική συγκάλυψης/αναθεώρησης: Εξαιρούνται ευαίσθητα πεδία (PAN, CVV, κωδικοί πρόσβασης, μάρκες).
RBAC/ABAC: ελάχιστη απαιτούμενη πρόσβαση, ξεχωριστοί ρόλοι «αρχεία καταγραφής ανάγνωσης» και «διαχείριση».
Αρχεία καταγραφής (metajournals): ποιος, πότε, τι έχει πρόσβαση.
8) Κρυπτογραφία, κλειδιά και μεταφορά
Κρυπτογράφηση μετάδοσης: TLS 1. 2+/1. 3, mTLS μεταξύ πρακτόρων και συλλέκτη, επικύρωση πιστοποιητικού.
Κρυπτογράφηση σε ηρεμία: αποθήκευση δίσκων/αντικειμένων, κλειδιά σε KMS/HSM, περιστροφή κλειδιών, ξεχωριστά κλειδιά για διαφορετικές κατηγορίες δεδομένων.
Διαχωρισμός: Χωριστοί κουβάδες/δείκτες για PII και για τεχνικά αρχεία καταγραφής.
9) Αντίγραφα ασφαλείας, αντίγραφο αρχείου και ανάκτηση
Αντίγραφα ασφαλείας: πρόγραμμα, κρυπτογράφηση, έλεγχος ανάκτησης (κανονικές ασκήσεις DR), προστασία αντικατάστασης/ransomware.
Offsite/πολυπεριφέρεια: λαμβάνοντας υπόψη τις απαιτήσεις τοπικοποίησης/διασυνοριακής μεταφοράς (DPA, SCC, επάρκεια).
Ομοιόμορφοι όροι: η διατήρηση των αντιγράφων ασφαλείας δεν πρέπει να «μηδενίζει» τους όρους διαγραφής στην πώληση. αυτόματη λήξη του αρχείου.
10) Μεταφορά σε τρίτους (μεταποιητές)
DPA με παρόχους log analytics/cloud/συλλεκτών: ρόλοι, υπεργολάβοι, τόποι αποθήκευσης, μέτρα προστασίας, προθεσμίες διαγραφής.
Διασυνοριακή μετάδοση: νομικοί μηχανισμοί (SCC κ.λπ.), τεχνικά μέτρα (διατερματική κρυπτογράφηση, ψευδωνυμοποίηση).
Έλεγχος και υποβολή εκθέσεων: δικαίωμα ελέγχου, εκθέσεις/πιστοποιήσεις SOC, αρχεία καταγραφής πρόσβασης.
11) Σχετικά με περιστατικά και κοινοποιήσεις (GDPR)
Ανίχνευση και εμμονή: καταχωρίσεις SIEM, εισιτήριο συμβάντος, δέσμευση των σχετικών αρχείων καταγραφής (νόμιμη θήκη).
72 ώρες για την κοινοποίηση στη ρυθμιστική αρχή σε περίπτωση σημαντικής διαρροής δεδομένων προσωπικού χαρακτήρα· εκτίμηση επιπτώσεων, σύνθεση της κοινοποίησης, αποδεικτικά στοιχεία για τα μέτρα.
Μεταθανάτια: αποτελέσματα σε πολιτικές/ελέγχους, επικαιροποίηση reteschen/συγκάλυψη.
12) Τυπικά λάθη και τρόπος αποφυγής τους
Καταγραφή ευαίσθητων πεδίων (κωδικοί πρόσβασης, μάρκες, PAN/CVV) → μάσκα σε επίπεδο SDK/περιτυλίγματος.
Αέναα τεχνικά αρχεία καταγραφής «σε περίπτωση» → θέτουν TTL και ανωνυμοποίηση.
Η ενιαία «υπερ-πρόσβαση» στο SIEM → ξεχωριστούς ρόλους και ενεργοποιεί τη ΜΧΣ.
Αδιαίρετα αρχεία καταγραφής prod/dev και περιορισμός της πρόσβασης.
Η έλλειψη πίνακα συγκράτησης και αυτόματων διαγραφών → τους κινδύνους επιβολής προστίμων GDPR και υπερβολικών διαρροών.
Αντίγραφα ασφαλείας χωρίς κρυπτογράφηση/λήξη → «αιώνια» αντίγραφα του PII.
13) Πίνακας Retenschen (δείγμα)
14) Πολιτική υλοτομίας και αποθήκευσης (σκελετός)
1. Πεδίο εφαρμογής και όροι.
2. Κατηγορίες καταγραφής και στόχοι.
3. Νομικοί λόγοι και προειδοποίηση.
4. Ταξινόμηση και ελαχιστοποίηση.
5. Συλλογή, μεταφορά, αποθήκευση (κρυπτογράφηση, ακεραιότητα, WORM).
6. Πρόσβαση και ρόλοι, έλεγχος πρόσβασης.
7. Διατήρηση και αυτόματη διαγραφή/ανωνυμοποίηση.
8. Μεταβίβαση σε τρίτους (DPA, SCC).
9. Παρακολούθηση, SIEM, συναγερμός, υποβολή εκθέσεων.
10. Περιστατικά και κοινοποιήσεις (συμπεριλαμβανομένων 72 ωρών).
11. DR/BCP, αντίγραφα ασφαλείας και ανάκτηση.
12. Περιοδική επανεξέταση (ετησίως/εάν οι διαδικασίες αλλάζουν).
15) Κατάλογος ελέγχου εφαρμογής (ταχεία εκκίνηση)
- Επισκόπηση όλων των πηγών καταγραφής και των πεδίων PII. Ενεργοποίηση μάσκας επιπέδου SDK.
- Να εγκριθεί ο πίνακας κατακράτησης και να αυτοματοποιηθεί η TTL/ανωνυμοποίηση.
- Ρύθμιση WORM/ατρωσία για κρίσιμα αρχεία καταγραφής και έλεγχο ακεραιότητας hash.
- mTLS/TLS για πράκτορες/συλλέκτες· κρυπτογράφηση κατά την ανάπαυση· κλειδιά στο KMS, περιστροφή.
- SIEM/UEBA, ειδοποιήσεις και βιβλία παιχνιδιών. log access meta logs.
- DPIA για την παρακολούθηση της συμπεριφοράς/καταπολέμηση της απάτης· Η LIA для έννομα συμφέροντα.
- DPA με όλους τους επεξεργαστές/σύννεφα· τον έλεγχο της θέσης των δεδομένων και των SCC στη διασυνοριακή διαβίβαση.
- ασκήσεις DR για την αποκατάσταση κορμών και τη διαγραφή σε αντίγραφα ασφαλείας· υποβολή εκθέσεων.
- Επικαιροποίηση της ανακοίνωσης για την προστασία της ιδιωτικής ζωής (ενότητα σχετικά με τα αρχεία καταγραφής/τις προθεσμίες) και εσωτερικές διαδικασίες για την επεξεργασία αιτήσεων από υποκείμενα.
Επανάληψη σύνοψης
Το GDPR απαιτεί νομιμότητα, διαφάνεια, ελαχιστοποίηση και περιορισμένα χρονοδιαγράμματα, και το ISO 27001 απαιτεί συνέπεια και δυνατότητα απόδειξης: πολιτική, ρόλοι, τεχνικοί έλεγχοι, αμετάβλητη και παρακολούθηση. Σχηματίστε έναν πίνακα συγκράτησης, εισάγετε κάλυψη και ψευδωνυμοποίηση, κρυπτογράφηση μεταφοράς/αποθήκευσης, χρησιμοποιήστε WORM και SIEM, συνάψτε DPA και προετοιμάστε DPIA - με αυτόν τον τρόπο η διαδρομή του περιοδικού θα παραμείνει χρήσιμη για την ασφάλεια και τον έλεγχο, χωρίς να γίνει πηγή κανονιστικών κινδύνων και κινδύνων φήμης.
