GDPR/ISO 27001: 로그 및 데이터 저장 요구 사항
1) 왜 중요한가
로그 및 데이터베이스는 개인 데이터 (IP, 쿠키 ID, 장치 ID, 사용자 ID, 행동 이벤트) 입니다. 즉, 처리의 합법성과 투명성, 목적과 시간의 제한, 최소화, 정확성, 무결성/기밀 유지 및 피험자의 권리 (GDPR) 가 적용됩니다. ISO 27001은 로깅 정책, 모니터링, 자산 보호, 액세스 관리, 중복, 암호화 및 변경 관리와 같은 관리 및 기술 제어를 추가합니다.
2) 법적 기초 및 목적 (GDPR)
로그 목표: 보안, 사건 조사, 법률 시행, 재무 감사, 사기와의 싸움.
법적 근거:- 합법적 인 관심사-사이버 보안, 사기 방지; 이자율 테스트를 수행하십시오.
- 법적 의무/계약-회계, 세금보고, AML/KYC 트레일.
- 동의-" 엄격히 필요한 "보안 로그가 아닌 분석/마케팅에만 해당됩니다.
- 투명성: 개인 정보 보호에 알리고 로그/마감일/수신자 범주에 대한 별도의 섹션을 선택하십시오.
3) DPIA 및 위험 접근
대규모 행동 모니터링 (게임 이벤트, 행동 생체 인식, 사기 방지 프로파일) 을 위해 DPIA를 수행하십시오. 설명: 목표, 범위, 위험, 완화 조치 (가명 화, 역할 별 접근, 유통 기한이 짧음, 별도의 키 저장).
4) 과목 및 예외의 권리
액세스/복사: 로그 범주 및 기간에 대한 정보를 제공합니다. 보안 서명을 노출하지 않습니다.
수정/제한/이의 제기: 요청 대 안전 및 법적 의무의 필요성 평가.
삭제: 소송으로부터 보호하거나 법을 준수하거나 사건을 조사하기 위해 보관이 필요한 경우 예외가 허용됩니다. 결정 및 수정 기간을 기록하십시오.
5) 유지 및 최소화
Retenschen 매트릭스를 수정하십시오: 소유자가 누구인지, 어디서, 왜, 용어, 기초가 소외된 곳.
원칙:- 매우 민감한 로그에 대한 짧은 마감일 (IP/UA를 사용한 원시 요청, 비 집계 원격 측정).
- 장기 분석을위한 집계 및 앨리어싱 (예: IP 대신 해시/토큰).
- 타이머에 의한 자동 삭제/익명화; "영구적 인" 로그 금지.
- 웹 서버 로그 (IP, UA, 경로) - 30-90 일 (보안/추적).
- 관리 조치의 감사 추적 - 1-3 년 (보안/준수).
- 결제 거래 (메타 데이터) -5-10 년 (회계/세금, 지역 요구 사항).
- KYC/AML 아티팩트 - 관할법에 따라 (종종 5-7 년).
- Antifrod 기능-6-24 개월. 필요성을 정기적으로 재평가합니다.
6) ISO 27001: 로그 및 모니터링에 필요한 것 (실습)
벌목 및 모니터링 정책: 이벤트, 볼륨, 레벨, 책임, 저장, 분석, 에스컬레이션 정의.
기술 제어 (로깅):- 중요한 이벤트 캡처 (인증/인증, 권한/설정 변경, 데이터 액세스, 중요한 거래, 관리자 작업, 보안 오류).
- 시간 동기화 (NTP, 보호 소스), 저장 시간대 및 정확한 레이블 (밀리 초).
- 무결성 보호: WORM 저장, 불변의 색인, 해시 체인/서명, 추가 전용 액세스 제어.
- 환경 및 로그 분리 (prod/stage/dev), 비밀 격리 및 로그의 PII.
- SIEM/UEBA, 이벤트 상관 관계, 임계 값 및 경고, 플레이 북 응답.
- 중요한 영역 (관리자, 지불, DWH 액세스) 에 대한 정기 로그 검토 "수동".
- 역할 및 책임: 자산 소유자, 저널 소유자, IS/준수 책임자, 사건 프로세스.
- 로그 수명주기: 수집 → 전송 (SL/mSL) → 스토리지 (암호화, 스토리지 클래스) → 분석 → 유지/삭제 (삭제 사실 로그).
7) 데이터 분류 및 액세스 제어
데이터 클래스는 공개/내부/기밀/제한 (PII/금융/KYC) 입니다.
마스킹/개정 정책: 민감한 필드 (PAN, CVV, 암호, 토큰).
RBAC/ABAC: 필요한 최소 액세스, 별도의 역할 "로그 읽기" 및 "관리".
로그 액세스 로그 (메타 저널): 누가, 언제, 무엇에 액세스했는지.
8) 암호화, 열쇠 및 운송
전송 암호화: TLS 1. 2+/1. 3, 에이전트와 수집기 간의 mTLS, 인증서 검증.
휴면 암호화: 디스크/객체 스토리지, KMS/HSM의 키, 키 회전, 다른 데이터 클래스의 별도 키.
세분화: PII 및 기술 로그에 대한 별도의 버킷/인덱스.
9) 백업, 오프 사이트 아카이브 및 복구
백업: 일정, 암호화, 복구 제어 (일반 DR 연습), 덮어 쓰기/랜섬웨어 보호.
오프 사이트/다중 지역: 현지화/국경 간 전송 (DPA, SCC, 적절성) 요구 사항을 고려합니다.
균일 한 용어: 백업 유지가 판매에서 삭제 조건을 "제로" 해서는 안됩니다. 아카이브 만료 자동화.
10) 타사로 이전 (프로세서)
로그 분석/클라우드/콜렉터 제공 업체가있는 DPA: 역할, 서브 프로세서, 스토리지 위치, 보호 조치, 삭제 마감일.
국경 간 전송: 법적 메커니즘 (SCC 등), 기술적 조치 (엔드 투 엔드 암호화, 가명).
감사 및보고: 감사 권리, SOC 보고서/인증, 액세스 로그.
11) 사건 및 알림 (GDPR) 에 대하여
탐지 및 수정: SIEM 경고, 사고 티켓, 관련 로그 동결 (법적 보류).
개인 데이터가 크게 유출 될 경우 규제 기관에 통보하는 데 72 시간; 영향 평가, 통지 구성, 조치의 증거.
사후: 정책/제어에 대한 출력, reteschen/masking 업데이트.
12) 전형적인 실수와이를 피하는 방법
SDK/래퍼 레벨에서 로그 민감성 필드 (암호, 토큰, PAN/CVV) → 마스크.
영원한 기술 로그는 "경우에 따라" → TTL 및 익명화를 적용했습니다.
SIEM → 에 대한 단일 "슈퍼 액세스" 는 역할을 분리하고 MFA를 가능하게합니다.
분할되지 않은 prod/dev는 → 게시물을 게시하고 액세스를 제한합니다.
보존 매트릭스 및 자동 딜리터가 없기 때문에 GDPR 벌금 및 과도한 누출의 위험이 있습니다.
암호화/만료없는 백업 → PII의 "영원한" 사본.
13) Retenschen 매트릭스 (샘플)
14) 벌목 및 저장 정책 (골격)
1. 범위와 용어.
2. 로그 카테고리 및 목표.
3. 법적 근거 및 통지.
4. 분류 및 최소화.
5. 수집, 전송, 스토리지 (암호화, 무결성, WORM).
6. 액세스 및 역할, 액세스 감사.
7. 보존 및 자동 삭제/익명화.
8. 제 3 자 (DPA, SCC) 로 이전.
9. 모니터링, SIEM, 경고, 보고.
10. 사건 및 알림 (72 시간 포함).
11. DR/BCP, 백업 및 복구.
12. 정기 검토 (매년/프로세스가 변경되는 경우).
15) 구현 점검표 (빠른 시작)
- 모든 로그 소스 및 PII 필드를 확보하십시오. SDK 레벨 마스킹 사용
- 보존 매트릭스를 승인하고 TTL/익명화를 자동화하십시오.
- 중요한 로그 및 해시 무결성 제어를위한 WORM/면역 설정.
에이전트/수집가를위한 [] mSL/TLS; 정지 암호화; KMS의 키, 회전.
- SIEM/UEBA, 경고 및 플레이 북; 로그 액세스 메타 로그.
- 행동 모니터링/사기 방지를위한 DPIA; LIA 계정은 합법적 인 이익입니다.
- 모든 프로세서/클라우드가있는 DPA; 국경 간 전송에서 데이터 및 SCC의 위치를 확인합니다.
- 로그 복원 및 백업 삭제를위한 DR 연습; 보고.
- 개인 정보 보호 통지 (로그/마감일 섹션) 및 피험자의 요청 처리를위한 내부 절차 업데이트.
요약 다시 시작
GDPR에는 합법성, 투명성, 최소화 및 제한된 타임 라인이 필요하며 ISO 27001에는 정책, 역할, 기술 제어, 불변성 및 모니터링과 같은 일관성과 확실성이 필요합니다. 보존 매트릭스를 형성하고, 마스킹 및 가명을 입력하고, 전송/저장을 암호화하고, WORM 및 SIEM을 사용하고, DPA를 완료하고 DPIA를 준비하십시오.
