GDPR/ISO 27001: ورود و ذخیره سازی داده ها مورد نیاز است
1) چرا اهمیت دارد
سیاهههای مربوط و پایگاه داده ها داده های شخصی (IP، شناسه کوکی، شناسه دستگاه، شناسه کاربر، رویدادهای رفتاری) هستند. این به این معنی است که آنها در معرض: قانونی بودن و شفافیت پردازش، محدودیت هدف و زمان، به حداقل رساندن، دقت، صداقت/محرمانه بودن، و همچنین حقوق افراد (GDPR). ISO 27001 مدیریت و کنترل های فنی را اضافه می کند: سیاست ورود به سیستم، نظارت، حفاظت از دارایی، مدیریت دسترسی، افزونگی، رمزنگاری و مدیریت تغییر.
2) مبانی و اهداف قانونی (GDPR)
اهداف ورود به سیستم: امنیت، بررسی حادثه، اجرای قوانین، حسابرسی مالی، مبارزه با تقلب.
دلایل قانونی:- منافع قانونی - امنیت سایبری، ضد تقلب ؛ یک تست تعادل منافع انجام دهید.
- تعهد/قرارداد قانونی - حسابداری، گزارش مالیاتی، پیگیری AML/KYC.
- رضایت - فقط برای تجزیه و تحلیل/بازاریابی، نه برای سیاهههای مربوط به امنیت «به شدت لازم».
- شفافیت: اطلاع در اطلاعیه حفظ حریم خصوصی، یک بخش جداگانه در مورد سیاهههای مربوط/مهلت/دسته از دریافت کنندگان را انتخاب کنید.
3) DPIA و رویکرد ریسک
انجام DPIA برای نظارت بر رفتار در مقیاس بزرگ (رویدادهای بازی، بیومتریک رفتاری، پروفایل های ضد تقلب). توصیف: اهداف، حوزه ها، خطرات، اقدامات کاهش دهنده (نام مستعار، دسترسی به نقش، عمر مفید کوتاه، ذخیره سازی جداگانه کلید).
4) حقوق افراد و استثنائات
دسترسی/کپی: ارائه اطلاعات در مورد دسته ها و دوره های ورود به سیستم ؛ امضاهای امنیتی را افشا نکنید.
اصلاح/محدودیت/اعتراض: ارزیابی درخواست در مقابل نیاز به ایمنی و وظایف قانونی.
حذف: استثنائات مجاز است اگر ذخیره سازی برای محافظت در برابر دعوی قضایی، مطابق با قانون یا تحقیق در مورد یک حادثه ضروری باشد. تصمیم و دوره تجدید نظر را ثبت کنید.
5) نگهداری و به حداقل رساندن
ماتریس Retenschen را اصلاح کنید: چه، کجا، چرا، مدت، پایه، مالک، جایی که بیگانه است.
اصول:- مهلت های کوتاه برای گزارش های بسیار حساس (درخواست های خام با IP/UA، تله متری غیر جمع آوری شده).
- جمع آوری و نام مستعار برای تجزیه و تحلیل طولانی مدت (به عنوان مثال، هش/رمز به جای IP).
- حذف خودکار/ناشناس توسط تایمر ؛ ممنوعیت ثبت «دائمی»
- سیاهههای مربوط به وب سرور (IP، UA، مسیر) - 30-90 روز (امنیت/ردیابی).
- پیگیری حسابرسی اقدامات مدیر - 1-3 سال (امنیت/انطباق).
- معاملات پرداخت (ابرداده) - 5-10 سال (حسابداری/مالیات، الزامات محلی).
- مصنوعات KYC/AML - طبق قانون صلاحیت (اغلب 5-7 سال).
- ویژگی های ضد انفجار - 6-24 ماه. با تجدید نظر منظم از ضرورت.
6) ISO 27001: آنچه برای سیاهههای مربوط و نظارت (عمل) مورد نیاز است
سیاست ورود به سیستم و نظارت: تعریف رویدادها، حجم، سطوح، مسئولیت ها، ذخیره سازی، تجزیه و تحلیل، تشدید.
کنترل های فنی (ورود به سیستم):- ضبط رویدادهای مهم (احراز هویت/مجوز، تغییرات حقوق/پیکربندی، دسترسی به داده ها، معاملات بحرانی، اقدامات مدیریت، خطاهای امنیتی).
- هماهنگ سازی زمان (NTP، منبع محافظت شده)، مناطق زمانی ذخیره و برچسب های دقیق (میلی ثانیه).
- حفاظت از یکپارچگی: فروشگاه های WORM، شاخص های غیر قابل تغییر، زنجیره های هش/امضا، کنترل دسترسی اضافی.
- جداسازی محیط ها و سیاهههای مربوط (prod/stage/dev)، جداسازی اسرار و PII در سیاهههای مربوط.
- SIEM/UEBA، همبستگی رویداد، آستانه و هشدار، پاسخ playbook.
- بررسی منظم ورود به سیستم «دستی» برای مناطق بحرانی (مدیر، پرداخت، دسترسی به DWH).
- نقش ها و مسئولیت ها: صاحب دارایی، صاحب مجله، افسر IS/Compliance، فرآیند حادثه.
- Log life cycle: collection → transport (TLS/mTLS) → storage (encryption, storage classes) → analysis → retention/deletion (ثبت واقعیت حذف).
7) طبقه بندی داده ها و کنترل دسترسی
کلاس های داده عمومی/داخلی/محرمانه/محدود (PII/Finance/KYC) هستند.
پوشش/سیاست تجدید نظر: حذف زمینه های حساس (PAN، CVV، کلمه عبور، نشانه).
RBAC/ABAC: حداقل دسترسی مورد نیاز، نقش های جداگانه «خواندن سیاهههای مربوط» و «مدیریت».
Log access logs (metajournals): چه کسی، چه زمانی، چه چیزی دسترسی پیدا کرده است.
8) رمزنگاری، کلید و حمل و نقل
رمزگذاری انتقال: TLS 1. 2+/1. 3، mTLS بین عوامل و جمع کننده، اعتبار گواهی.
رمزگذاری در حالت استراحت: دیسک/ذخیره سازی شی، کلید در KMS/HSM، چرخش کلید، کلید های جداگانه برای کلاس های داده های مختلف.
تقسیم بندی: سطل/شاخص های جداگانه برای PII و برای سیاهههای مربوط فنی.
9) پشتیبان گیری، آرشیو خارج از سایت و بازیابی
پشتیبان گیری: برنامه، رمزگذاری، کنترل بازیابی (تمرینات منظم DR)، حفاظت از بازنویسی/ransomware.
خارج از محل/چند منطقه: با توجه به الزامات محلی سازی/انتقال مرزی (DPA، SCC، کفایت).
شرایط یکنواخت: نگهداری در پشتیبان گیری نباید «صفر» شرایط حذف در فروش ؛ خودکار بایگانی انقضا.
10) انتقال به اشخاص ثالث (پردازنده)
DPA با تجزیه و تحلیل ورود/ابر/ارائه دهندگان جمع آوری: نقش ها، زیر پردازنده ها، مکان های ذخیره سازی، اقدامات حفاظتی، مهلت حذف.
انتقال مرزی: مکانیسم های قانونی (SCC، و غیره)، اقدامات فنی (رمزگذاری پایان به پایان، pseudonymization).
حسابرسی و گزارش دهی: حق حسابرسی، گزارش های SOC/گواهینامه ها، گزارش های دسترسی.
11) درباره حوادث و اطلاعیه ها (GDPR)
تشخیص و تثبیت: هشدار SIEM، بلیط حادثه، انجماد سیاهههای مربوط (نگه قانونی).
72 ساعت به اطلاع تنظیم کننده در صورت نشت قابل توجهی از اطلاعات شخصی ؛ ارزیابی تاثیر، ترکیب اطلاع رسانی، شواهد اقدامات.
پس از مرگ: خروجی به سیاست/کنترل، به روز رسانی reteschen/ماسک.
12) اشتباهات رایج و چگونگی اجتناب از آنها
فیلدهای حساس را وارد کنید (کلمات عبور، نشانه ها، PAN/CVV) → ماسک در سطح SDK/wrapper.
سیاهههای مربوط فنی دائمی «فقط در مورد» → قرار دادن TTL و ناشناس.
تنها «دسترسی فوق العاده» به SIEM → نقش های جداگانه و MFA را فعال کنید.
Undivided prod/dev logs → پست و محدود کردن دسترسی.
عدم وجود ماتریس نگهداری و deliters خودکار → خطرات جریمه GDPR و نشت بیش از حد.
پشتیبان گیری بدون رمزگذاری/انقضا → نسخه های «ابدی» PII.
13) ماتریس Retenschen (نمونه)
14) سیاست ورود به سیستم و ذخیره سازی (اسکلت)
1. محدوده و شرایط.
2. دسته بندی ها و اهداف را وارد کنید.
3. دلایل قانونی و اخطار
4. طبقه بندی و به حداقل رساندن.
5. جمع آوری، حمل و نقل، ذخیره سازی (رمزگذاری، یکپارچگی، WORM).
6. دسترسی و نقش ها، حسابرسی دسترسی.
7. حفظ و حذف خودکار/ناشناس.
8. انتقال به اشخاص ثالث (DPA، SCC).
9. نظارت، هشدار، گزارش.
10. حوادث و اطلاعیه ها (از جمله 72 ساعت).
11. DR/BCP، پشتیبان گیری و بازیابی.
12. بررسی دوره ای (سالانه/اگر فرآیندها تغییر کند).
15) چک لیست پیاده سازی (شروع سریع)
- سهام تمام منابع ورود به سیستم و زمینه های PII ؛ فعال کردن پوشش سطح SDK.
- ماتریس نگهداری را تأیید کرده و TTL/anonymization را خودکار کنید.
- پیکربندی WORM/ایمنی برای سیاهههای مهم و کنترل یکپارچگی هش.
- mTLS/TLS برای عوامل/جمع ؛ رمزگذاری در حالت استراحت ؛ کلید در KMS، چرخش.
- SIEM/UEBA، هشدارها و کتاب های بازی ؛ ورود به سیستم دسترسی به متا سیاهههای مربوط.
- DPIA برای نظارت بر رفتار/ضد تقلب ؛ LIA для منافع مشروع است.
- DPA با تمام پردازنده ها/ابرها ؛ چک کردن محل داده ها و SCC در انتقال مرزی.
- تمرین DR برای بازگرداندن سیاهههای مربوط و حذف در پشتیبان گیری; گزارش دادن.
- به روز رسانی اطلاعیه حفظ حریم خصوصی (بخش مربوط به سیاهههای مربوط/مهلت) و روش های داخلی برای پردازش درخواست از افراد.
خلاصه رزومه
GDPR نیاز به قانونی بودن، شفافیت، به حداقل رساندن و زمان بندی محدود دارد و ISO 27001 نیاز به سازگاری و قابلیت اطمینان دارد: سیاست، نقش، کنترل فنی، غیر قابل تغییر و نظارت. یک ماتریس نگهداری را تشکیل دهید، وارد کردن و pseudonymization، رمزگذاری حمل و نقل/ذخیره سازی، استفاده از WORM و SIEM، نتیجه گیری DPA و آماده سازی DPIA - به این ترتیب دنباله مجله برای امنیت و حسابرسی مفید خواهد بود، بدون تبدیل شدن به یک منبع خطرات قانونی و شهرت.
