RODO/ISO 27001: wymagania dotyczące przechowywania kłód i danych
1) Dlaczego ma znaczenie
Dzienniki i bazy danych to dane osobowe (IP, cookie-ID, device-ID, user-ID, behavioral events). Oznacza to, że podlegają one: legalności i przejrzystości przetwarzania, ograniczeniu celu i czasu, minimalizacji, dokładności, integralności/poufności, a także prawom podmiotów (RODO). ISO 27001 dodaje zarządzanie i kontrole techniczne: polityka pozyskiwania drewna, monitorowanie, ochrona aktywów, zarządzanie dostępem, redundancja, kryptografia i zarządzanie zmianami.
2) Podstawa prawna i cele (RODO)
Cele w zakresie pozyskiwania drewna: bezpieczeństwo, dochodzenie w sprawie incydentów, wdrażanie przepisów, audyt finansowy, zwalczanie nadużyć finansowych.
Podstawy prawne:- uzasadnione interesy - cyberbezpieczeństwo, zwalczanie nadużyć finansowych; wykonać test bilansu procentowego.
- Obowiązek prawny/umowa - księgowość, sprawozdawczość podatkowa, ścieżka AML/KYC.
- Zgoda - tylko dla analityki/marketingu, nie dla „ściśle niezbędnych” dzienników bezpieczeństwa.
- Przejrzystość: powiadom w Ogłoszeniu o ochronie prywatności, wybierz osobną sekcję dotyczącą dzienników/terminów/kategorii odbiorców.
3) DPIA i podejście do ryzyka
Prowadzenie DPIA do monitorowania zachowań na dużą skalę (zdarzenia związane z grami, biometria behawioralna, profile zwalczania nadużyć finansowych). Opis: cele, zakresy, zagrożenia, środki łagodzące (pseudonimizacja, dostęp według roli, krótki okres przechowywania, oddzielne przechowywanie kluczy).
4) Prawa osób i wyjątki
Dostęp/kopia: podać informacje o kategoriach i okresach dziennika; Nie ujawniaj podpisów bezpieczeństwa.
Korekta/ograniczenie/sprzeciw: ocena zapotrzebowania na bezpieczeństwo i obowiązki prawne.
Skreślenie: dopuszcza się wyjątki, jeżeli przechowywanie jest niezbędne do ochrony przed pozwami sądowymi, przestrzegania prawa lub prowadzenia dochodzeń w sprawie incydentu; Zapisz decyzję i okres rewizji.
5) Zatrzymywanie i minimalizacja
Naprawić macierz Retenschen: co, gdzie, dlaczego, termin, podstawa, kto jest właścicielem, gdzie jest alienated.
Zasady:- Krótkie terminy dla bardzo wrażliwych dzienników (żądania surowe z IP/UA, telemetria niezagregowana).
- Agregacja i aliasing dla analityki długoterminowej (na przykład hash/token zamiast IP).
- Automatyczne usuwanie/anonimizacja przez timer; zakaz „wieczystych” kłód.
- Dzienniki serwerów internetowych (IP, UA, ścieżka) - 30-90 dni (bezpieczeństwo/śledzenie).
- Ścieżka audytu działań administratora - 1-3 lata (bezpieczeństwo/zgodność).
- Transakcje płatnicze (metadane) - 5-10 lat (rachunkowość/podatki, wymagania lokalne).
- Artefakty KYC/AML - zgodnie z prawem jurysdykcji (często 5-7 lat).
- Funkcje przeciwdrobnoustrojowe - 6-24 miesiące. z regularną ponowną oceną konieczności.
6) ISO 27001: co jest wymagane dla dzienników i monitorowania (praktyka)
Polityka rejestrowania i monitorowania: określenie zdarzeń, woluminów, poziomów, obowiązków, przechowywania, analizy, eskalacji.
Kontrole techniczne (rejestrowanie):- Przechwytywanie istotnych zdarzeń (uwierzytelnianie/autoryzacja, prawa/zmiany konfiguracyjne, dostęp do danych, transakcje krytyczne, działania administratora, błędy bezpieczeństwa).
- Synchronizacja czasu (NTP, chronione źródło), przechowywanie stref czasowych i dokładnych etykiet (milisekund).
- Ochrona integralności: magazyny WORM, indeksy niezmienne, łańcuchy/podpisy hash, kontrola dostępu tylko dodawane.
- Separacja środowisk i dzienników (prod/stage/dev), izolacja tajemnic i PII w dziennikach.
- SIEM/UEBA, korelacja zdarzeń, progi i wpisy, odpowiedź na playbook.
- Regularne przeglądy dziennika „ręcznie” dla obszarów krytycznych (administrator, płatności, dostęp do DWH).
- Role i obowiązki: właściciel aktywów, właściciel dziennika, IS/oficer ds. zgodności, proces incydentów.
- Cykl życia dziennika: kolekcja → transport (TLS/mTLS) → przechowywanie (szyfrowanie, klasa przechowywania) → analiza → zatrzymanie/usunięcie (dziennik fakt usunięcia).
7) Klasyfikacja danych i kontrola dostępu
Kategorie danych to Public/Internal/Confidential/Restricted (PII/Finance/KYC).
Polityka maskowania/rewizji: Wykluczyć pola wrażliwe (PAN, CVV, hasła, żetony).
RBAC/ABAC: minimalny wymagany dostęp, oddzielne role „czytanie dzienników” i „zarządzanie”.
Dzienniki dostępu (metajournals): kto, kiedy, co uzyskał dostęp.
8) Kryptografia, klucze i transport
Szyfrowanie transmisji: TLS 1. 2+/1. 3, mTLS między agentami a kolekcjonerem, walidacja certyfikatu.
Szyfrowanie w spoczynku: dyski/przechowywanie obiektów, klucze w KMS/HSM, obrót kluczy, oddzielne klawisze dla różnych klas danych.
Segmentacja: Oddzielne wiadra/indeksy dla PII i dzienników technicznych.
9) Kopie zapasowe, archiwum offsite i odzyskiwanie
Kopie zapasowe: harmonogram, szyfrowanie, kontrola odzyskiwania (regularne ćwiczenia DR), ochrona nadpisywania/ransomware.
Offsite/multi-region: z uwzględnieniem wymogów dotyczących lokalizacji/transgranicznej transmisji (DPA, SCC, adekwatność).
Jednolite terminy: zatrzymanie kopii zapasowych nie powinno „zerować” warunków usunięcia w sprzedaży; automatyczne wygaśnięcie archiwum.
10) Przekazanie stronom trzecim (przetwórcom)
DPA z analityką dziennika/dostawcami chmury/kolektora: role, sub-procesory, miejsca przechowywania, środki ochrony, terminy usunięcia.
Transmisja transgraniczna: mechanizmy prawne (SCC itp.), środki techniczne (szyfrowanie typu end-to-end, pseudonimizacja).
Audyt i sprawozdawczość: prawo do audytu, sprawozdania/certyfikaty SOC, dzienniki dostępu.
11) O incydentach i powiadomieniach (RODO)
Wykrywanie i utrwalanie: wpisy SIEM, bilet incydentalny, zamrożenie odpowiednich dzienników (legalna blokada).
72 godziny na powiadomienie regulatora w przypadku znacznego wycieku danych osobowych; ocena wpływu, skład powiadomienia, dowody działania.
Pośmiertnie: wyjścia do polityki/kontroli, aktualizacja reteschen/maskowanie.
12) Typowe błędy i jak ich uniknąć
Pola wrażliwe (hasła, żetony, PAN/CVV) → maska na poziomie SDK/wrapper.
Wieczyste dzienniki techniczne „na wszelki wypadek” → umieścić TTL i anonimizacji.
Pojedynczy „super dostęp” do SIEM → oddzielne role i włączyć MFA.
Niepodzielony prod/dev logs → post i ograniczyć dostęp.
Brak matrycy retencyjnej i automatycznych deliterów → ryzyko grzywien RODO i nadmiernych przecieków.
Kopie zapasowe bez szyfrowania/wygaśnięcia → „wieczne” kopie PII.
13) Matryca retenschen (próbka)
14) Zasady pozyskiwania drewna i przechowywania (szkielet)
1. Zakres i warunki.
2. Kategorie i cele dziennika.
3. Podstawy prawne i zawiadomienie.
4. Klasyfikacja i minimalizacja.
5. Kolekcja, transport, przechowywanie (szyfrowanie, integralność, WORM).
6. Dostęp i role, audyt dostępu.
7. Retencja i automatyczne usuwanie/anonimizacja.
8. Przeniesienie na osoby trzecie (DPA, SCC).
9. Monitoring, SIEM, alarm, raportowanie.
10. Incydenty i powiadomienia (w tym 72 godziny).
11. DR/BCP, kopie zapasowe i odzyskiwanie.
12. Przegląd okresowy (raz w roku/jeśli zmieniają się procesy).
15) Lista kontrolna wdrażania (szybki start)
- Podsumowanie wszystkich źródeł kłód i pól PII; Włącz maskowanie na poziomie SDK.
- Zatwierdź macierz retencji i zautomatyzuj TTL/anonimizację.
- Skonfiguruj WORM/immunitet dla dzienników krytycznych i kontroli integralności hash.
- mTLS/TLS dla agentów/odbiorców; szyfrowanie podczas odpoczynku; klucze w KMS, obrót.
- SIEM/UEBA, wpisy i playbooki; log access meta logs.
- DPIA dla monitorowania behawioralnego/antyfraud; LIA дла uzasadnionych interesów.
- DPA ze wszystkimi procesorami/chmurami; sprawdzanie lokalizacji danych i SCC w transmisji transgranicznej.
- ćwiczenia DR dotyczące przywracania dzienników i usuwania kopii zapasowych; sprawozdawczość.
- Aktualizacja ogłoszenia o ochronie prywatności (sekcja o dziennikach/terminach) i wewnętrznych procedurach przetwarzania wniosków od podmiotów.
Wznów streszczenie
RODO wymaga zgodności z prawem, przejrzystości, minimalizacji i ograniczonych terminów, a ISO 27001 wymaga spójności i sprawdzalności: polityki, ról, kontroli technicznych, niezmienności i monitorowania. Uformuj macierz retencyjną, wprowadź maskowanie i pseudonimizację, szyfruj transport/przechowywanie, użyj WORM i SIEM, zakończ DPA i przygotuj DPIA - w ten sposób trasa dziennika pozostanie przydatna dla bezpieczeństwa i audytu, nie stając się źródłem ryzyka regulacyjnego i reputacyjnego.
