GDPR/ISO 27001: требования к логам и хранению данных
1) Зачем это важно
Логи и базы — это персональные данные (IP, cookie-ID, device-ID, user-ID, поведенческие события). Значит, на них распространяются: законность и прозрачность обработки, ограничение цели и сроков, минимизация, точность, целостность/конфиденциальность, а также права субъектов (GDPR). ISO 27001 добавляет управленческие и технические контроли: политика логирования, мониторинг, защита активов, управление доступами, резервирование, криптография и управление изменениями.
2) Правовое основание и цели (GDPR)
Цели логирования: безопасность, расследование инцидентов, выполнение законов, финансовый аудит, борьба с фродом.
Правовые основания:- Legitimate interests — кибербезопасность, антифрод; делайте тест баланса интересов.
- Legal obligation/contract — бухгалтерия, налоговая отчётность, AML/KYC-след.
- Consent — только для аналитики/маркетинга, не для «строго необходимых» security-логов.
- Прозрачность: уведомите в Privacy Notice, выделите отдельный раздел про логи/сроки/категории получателей.
3) DPIA и риск-подход
Проводите DPIA для масштабного мониторинга поведения (игровые события, поведенческая биометрия, антифрод-профили). Опишите: цели, объёмы, риски, смягчающие меры (псевдонимизация, доступ по ролям, короткие сроки хранения, раздельное хранение ключей).
4) Права субъектов и исключения
Доступ/копия: предоставляйте сведения о категориях логов и периодах; не раскрывайте сигнатуры безопасности.
Исправление/ограничение/возражение: оценка запроса vs необходимость для безопасности и правовых обязанностей.
Удаление: допустимы исключения, если хранение необходимо для защиты от исков, выполнения закона или расследования инцидента; фиксируйте решение и срок пересмотра.
5) Сроки хранения (retention) и минимизация
Фиксируйте матрицу ретеншена: что, где, зачем, срок, основание, кто владелец, куда отчуждается.
Принципы:- Короткие сроки для высоко-чувствительных логов (сырые запросы с IP/UA, неагрегированная телеметрия).
- Агрегация и псевдонимизация для долгосрочной аналитики (например, хэш/токен вместо IP).
- Автоматическое удаление/анонимизация по таймеру; запрет “бессрочных” логов.
- Логи веб-сервера (IP, UA, путь) — 30–90 дней (безопасность/трейсинг).
- Аудит-трейл админ-действий — 1–3 года (безопасность/комплаенс).
- Транзакции платежей (метаданные) — 5–10 лет (бухучёт/налоги, локальные требования).
- KYC/AML-артефакты — по закону юрисдикции (часто 5–7 лет).
- Антифрод-фичи — 6–24 мес. с регулярной переоценкой необходимости.
6) ISO 27001: что требуется к логам и мониторингу (практика)
Политика логирования и мониторинга: определите события, объёмы, уровни, ответственность, хранение, анализ, эскалации.
Технические контроли (логирование):- Захват значимых событий (аутентификация/авторизация, изменения прав/конфигов, доступ к данным, критичные транзакции, админ-действия, ошибки безопасности).
- Синхронизация времени (NTP, защищённый источник), храните тайм-зоны и точные метки (миллисекунды).
- Защита целостности: WORM-хранилища, неизменяемые индексы, хэш-цепочки/подписи, контроль доступа «только добавление».
- Разделение сред и журналов (prod/stage/dev), изоляция секретов и PII в логах.
- SIEM/UEBA, корреляция событий, пороги и алерты, реакция по плейбукам.
- Регулярные обзоры логов «вручную» по критичным зонам (админка, платежи, доступ к DWH).
- Роли и обязанности: владелец актива, владелец журнала, офицер ИБ/комплаенса, процесс инцидентов.
- Жизненный цикл логов: сбор → транспорт (TLS/mTLS) → хранение (шифрование, классы хранения) → анализ → ретеншен/удаление (протоколировать факт удаления).
7) Классификация данных и контроль доступа
Классы данных: Public / Internal / Confidential / Restricted (PII/финансы/KYC).
Политика маскирования/редакции: исключайте чувствительные поля (PAN, CVV, пароли, токены).
RBAC/ABAC: минимально необходимый доступ, раздельные роли «чтение логов» и «управление».
Журналы доступа к журналам (метажурналы): кто, когда, к чему обращался.
8) Криптография, ключи и транспорт
Шифрование при передаче: TLS 1.2+/1.3, mTLS между агентами и коллектором, проверка сертификатов.
Шифрование в покое: диски/объектное хранилище, ключи в KMS/HSM, ротация ключей, отдельные ключи для разных классов данных.
Сегментация: отдельные бакеты/индексы для PII и для технических логов.
9) Резервные копии, оффсайт-архив и восстановление
Бэкапы: расписание, шифрование, контроль восстановления (регулярные DR-учения), защита от перезаписи/шифровальщиков.
Оффсайт/мульти-регион: с учётом требований локализации/трансграничной передачи (DPA, SCC, адекватность).
Единые сроки: ретеншен в бэкапах не должен “обнулять” сроки удалений в проде; автоматизируйте экспирацию архивов.
10) Передача третьим лицам (процессоры)
DPA c провайдерами лог-аналитики/облаков/коллекторов: роли, субпроцессоры, места хранения, меры защиты, сроки удаления.
Трансграничная передача: правовые механизмы (SCC и пр.), технические меры (сквозное шифрование, псевдонимизация).
Аудит и отчётность: право на аудит, SOC-отчёты/сертификации, журналы доступа.
11) Про инциденты и уведомления (GDPR)
Обнаружение и фиксация: SIEM-алерты, тикет инцидента, заморозка релевантных логов (legal hold).
72 часа на уведомление регулятора при существенной утечке персональных данных; оценка воздействия, состав уведомления, доказательства мер.
Пост-мортем: выводы в политику/контроли, обновление ретеншена/маскирования.
12) Типичные ошибки и как их избежать
Логирование чувствительных полей (пароли, токены, PAN/CVV) → маскируйте на уровне SDK/обёрток.
Бессрочные technical-логи «на всякий случай» → ставьте TTL и анонимизацию.
Единый «супер-доступ» к SIEM → разделяйте роли и включайте MFA.
Неразделённые prod/dev журналы → разнести и ограничить доступ.
Отсутствие матрицы ретеншена и автоматических делитов → риски GDPR-штрафов и избыточных утечек.
Бэкапы без шифрования/экспирации → «вечные» копии PII.
13) Матрица ретеншена (образец)
14) Политика логирования и хранения (скелет)
1. Область и термины.
2. Категории логов и цели.
3. Правовые основания и уведомление.
4. Классификация и минимизация.
5. Сбор, транспорт, хранение (шифрование, целостность, WORM).
6. Доступ и роли, аудит доступа.
7. Ретеншен и автоматическое удаление/анонимизация.
8. Передача третьим лицам (DPA, SCC).
9. Мониторинг, SIEM, алертинг, отчётность.
10. Инциденты и уведомления (включая 72 ч).
11. DR/BCP, бэкапы и восстановление.
12. Периодический пересмотр (ежегодно/при изменениях процессов).
15) Чек-лист внедрения (быстрый старт)
- Инвентаризируйте все источники логов и PII-поля; включите маскирование на уровне SDK.
- Утвердите матрицу ретеншена и автоматизируйте TTL/анонимизацию.
- Настройте WORM/immutability для критичных журналов и хэш-контроль целостности.
- mTLS/TLS для агентов/коллекторов; шифрование at-rest; ключи в KMS, ротация.
- SIEM/UEBA, алерты и плейбуки; метажурналы доступа к журналам.
- DPIA для поведенческого мониторинга/антифрода; LIA для legitimate interests.
- DPA со всеми процессорами/облаками; проверка локации данных и SCC при трансграничной передаче.
- DR-учения по восстановлению логов и удалению в бэкапах; отчётность.
- Обновите Privacy Notice (раздел про логи/сроки) и внутренние процедуры обработки запросов субъектов.
Резюме
GDPR требует законности, прозрачности, минимизации и ограниченных сроков, а ISO 27001 — системности и доказуемости: политика, роли, технические контроли, неизменяемость и мониторинг. Сформируйте матрицу ретеншена, введите маскирование и псевдонимизацию, шифруйте транспорт/хранилища, применяйте WORM и SIEM, заключите DPA и готовьте DPIA — так журнальный след останется полезным для безопасности и аудита, не превращаясь в источник регуляторных и репутационных рисков.
