GDPR/ISO 27001: requisitos para logs e armazenamento de dados
1) Por que isso é importante
Logs e bases são dados pessoais (IP, cookie-ID, device-ID, user-ID, eventos comportamentais). Portanto, eles estão sujeitos à legalidade e transparência do processamento, limitação de metas e prazos, minimização, precisão, integridade/privacidade e direitos das entidades (GDPR). O ISO 27001 adiciona controles gerenciais e técnicos: política de loging, monitoramento, proteção de ativos, gestão de disponibilidade, reserva, criptografia e gerenciamento de mudanças.
2) Base e fins legais (GDPR)
Os objetivos da regulação são segurança, investigação de incidentes, aplicação de leis, auditoria financeira, combate ao frodo.
Fundamentos legais:- Legimate interests - segurança cibernética, antifrode; Faça um teste de equilíbrio de interesses.
- Legal obligation/contracto - contabilidade, contabilidade fiscal, AML/KYC-pista.
- Consent - apenas para analistas/marketing, não para os logs de segurança «estritamente necessários».
- Transparência: avise no Private Notice e selecione uma seção específica sobre logs/prazos/categorias de destinatários.
3) DPIA e abordagem de risco
Faça uma DPIA para monitorar o comportamento em larga escala (eventos de jogo, biometria comportamental, perfis antifrode). Descreva os objetivos, os volumes, os riscos, as medidas de mitigação (pseudônimo, acesso por papel, curtas datas de armazenamento, separação de chaves).
4) Direitos das entidades e exceções
Acesso/cópia: forneça informações sobre as categorias de logs e períodos; Não abra assinaturas de segurança.
Correção/restrição/objeção: avaliação do pedido vs necessidade de segurança e deveres legais.
Remoção: exceções permitidas se o armazenamento for necessário para se proteger de processos, cumprir a lei ou investigar o incidente; fixe a decisão e o prazo de revisão.
5) Prazo de retenção e minimização
Fixe a matriz de retenschen: o que, o porquê, o prazo, a base, quem é o dono, para onde é alienado.
Princípios:- Prazo curto para logs altamente sensíveis (pedidos crus com IP/UA, telemetria não agregada).
- Agregação e pseudônimo para analistas de longo prazo (por exemplo, hash/token em vez de IP).
- Remoção automática/anonimato por tempo; a proibição de logs «indefinidos».
- Logs do servidor Web (IP, UA, caminho) - 30 a 90 dias (segurança/trailing).
- Auditoria-trailer de Ação Admin - 1-3 anos (segurança/complacência).
- Transações de pagamento (metadados) - 5 a 10 anos (contabilidade/impostos, requisitos locais).
- KYC/AML artefatos - sob jurisdição (muitas vezes de 5 a 7 anos).
- Antifrod-fici - 6-24 mes. com uma reavaliação regular da necessidade.
6) ISO 27001: o que é necessário para logs e monitoramento (prática)
Políticas de loging e monitorização: identifique eventos, volumes, níveis, responsabilidades, armazenamento, análise, escalonamento.
Controles técnicos (logs):- Capturar eventos significativos (autenticação/autorização, alterações de permissões/configurs, acesso a dados, transações críticas, ações admins, erros de segurança).
- Sincronizar tempo (NTP, origem protegida), armazenar áreas de tempo e marcas de precisão (milissegundos).
- Proteção de integridade: armazenamento WORM, índices imutáveis, cadeias de hash/assinatura, controle de acesso «apenas adição».
- Separação de ambientes e registros (prod/estágio/dave), isolamento de segredos e PII nos logs.
- SIEM/UEBA, correlação de eventos, liminares e alertas, resposta por playbooks.
- Revisões regulares de logs «manualmente» por zonas críticas (adminca, pagamentos, acesso a DWH).
- Papéis e responsabilidades: dono da ativa, dono da revista, oficial do BI/Complaens, processo de incidentes.
- Ciclo de vida dos logs: coleta transporte ( ) armazenamento (criptografia, classes de armazenamento) análise de retensem/remoção (registro de remoção).
7) Classificação de dados e controle de acesso
Classes de dados: Public/Internal/Confidential/Restricted (PII/finanças/KYC).
Política de disfarce/redação: exclua campos sensíveis (PAN, CVV, senhas, tokens).
RBAC/ABAC: acesso mínimo necessário, funções separadas «leitura de logs» e «controle».
Registros de Acesso a Revistas: Quem, quando, a que se recorreu.
8) Criptografia, chaves e transporte
Criptografia de transferência: TLS 1. 2+/1. 3, mTLS entre os agentes e o coletor, verificação de certificados.
Criptografia em paz: disco/armazenamento de objetos, chaves em KMS/HSM, rotação de chaves, chaves individuais para diferentes classes de dados.
Segmentação: baquetes/índices individuais para PII e para logs técnicos.
9) Cópias de segurança, arquivo off-site e recuperação
Backaps: programação, criptografia, controle de recuperação (exercícios DR regulares), proteção contra regravação/criptografia.
Off-site/multi-região: tendo em conta os requisitos de localização/transferência de fronteiras (DPA, SCC, adequação).
Data unificada: Retensivo em bacapes não deve «desfazer» os prazos de remoção de venda; automatize a exportação de arquivos.
10) Transferência a terceiros (processadores)
DPA com provedores logs-analistas/nuvens/coletores: papéis, subprocessadores, locais de armazenamento, medidas de proteção, prazos de remoção.
Transferência de fronteiras: mecanismos legais (SCC e etc.), medidas técnicas (criptografia transversal, pseudonimização).
Auditoria e relatórios: direito de auditoria, relatórios SOC/certificação, registros de acesso.
11) Sobre incidentes e notificações (GDPR)
Detecção e fixação: alertas SIEM, tíquete de incidente, congelamento de logs relevantes (legal hold).
72 horas para a notificação do regulador em caso de fuga significativa de dados pessoais; avaliação do impacto, composição da notificação, provas das medidas.
Pós-mortem: conclusões em política/controle, atualização de retensem/camuflagem.
12) Erros típicos e como evitá-los
Logue campos sensíveis (senhas, tokens, PAN/CVV) → disfarce no nível SDK/embrulho.
Tecnical logs indefinidos «por precaução» → coloque TTL e anonimato.
Um único «super acesso» ao SIEM → divida os papéis e inclua o MFA.
Os registros prod/dave não compartilhados → espalhar e restringir o acesso.
A falta de matriz de retensem e de divisões automáticas → os riscos de multas GDPR e vazamentos em excesso.
Bacapes sem criptografia/exportação → cópias «eternas» do PII.
13) Matriz de Retenschen (amostra)
14) Política de logagem e armazenamento (esqueleto)
1. Área e termos.
2. Categorias de logs e alvos.
3. Fundamentos legais e notificação.
4. Classificação e minimização.
5. Recolha, transporte, armazenamento (criptografia, integridade, WORM).
6. Acesso e funções, auditoria de acesso.
7. Retenschen e remoção automática/anonimato.
8. Transferência para terceiros (DPA, SCC).
9. Monitoramento, SIEM, alertagem, relatórios.
10. Incidentes e notificações (incluindo 72 h).
11. DR./BCP, bacapes e recuperação.
12. Revisão periódica (anual/alteração de processos).
15) Folha de cheque de implementação (início rápido)
- Inventarie todas as fontes dos logs e campos PII; ativar o disfarce SDK.
- Aprove a matriz de retensivo e automatize a TTL/Anonimização.
- Configure o WORM/imutability para registros críticos e controle de integridade hash.
- mTLS/TLS para agentes/coletores; criptografia at-rest; chaves no KMS, rotação.
- SIEM/UEBA, alertas e playbooks; As notícias de acesso às revistas.
- DPIA para monitoramento comportamental/antifrode; LIA для legitimate interests.
- DPA com todos os processadores/nuvens; verificação de localização de dados e SCC na transferência de dados.
- Ensinamentos DR. para restaurar logs e remover em bacapes; O relatório.
- Atualize o Private Notice (secção sobre logs/prazos) e os procedimentos internos de processamento de solicitações dos sujeitos.
Currículos
O GDPR exige legitimidade, transparência, minimização e prazos limitados, e o ISO 27001 requer legitimidade e comprovabilidade: políticas, papéis, controles técnicos, imutabilidade e monitoramento. Forme uma matriz de retenschen, digite o disfarce e o pseudônimo, criptografe o transporte/armazenamento, aplique o WORM e o SIEM, conclua o DPA e prepare o DPIA - de modo que a trilha de registro permaneça útil para a segurança e a auditoria sem se transformar em uma fonte de risco regulatório ou de reputação.
