GDPR/ISO 27001:數據日誌和存儲要求
1)為什麼這很重要
徽標和數據庫是個人數據(IP,Cookie-ID,device-ID,用戶ID,行為事件)。因此,它們適用於:處理的合法性和透明度,目標和時間限制,最小化,準確性,完整性/隱私以及主體權利(GDPR)。ISO 27001添加了管理和技術控制:編譯策略,監視,資產保護,訪問管理,冗余,密碼學和更改管理。
2)法律依據和目的(GDPR)
設計目標:安全,事件調查,法律執行,財務審計,打擊欺詐。
法律依據:- 合法間隙-網絡安全,反犯罪;進行利益平衡測試。
- 法律obligation/contract-會計,稅收報告,AML/KYC足跡。
- Consent-僅用於分析/營銷,不適用於「嚴格需要」的安全登錄。
- 透明度:在「隱私通知」中通知,突出顯示一個單獨的博客/時限/收件人類別部分。
3)DPIA和風險方法
進行DPIA以大規模行為監控(遊戲事件,行為生物識別,反親緣剖面)。描述:目標,範圍,風險,緩解措施(化名,按角色訪問,保留時間短,單獨存儲)。
4)主體權利和例外
訪問/復制:提供有關日誌類別和周期的信息;不要透露安全簽名。
更正/限制/異議:評估請求vs安全和法律責任的必要性。
刪除:如果需要保留以防止訴訟,執行法律或調查事件,則允許例外;記錄決定和審查期限。
5)保留時間(保留)和最小化
固定重建矩陣:什麼,為什麼,時間,基礎,誰是所有者,在哪裏疏遠。
原則:- 高靈敏度日誌的時間很短(帶有IP/UA的原始查詢,非聚合遙測)。
- 用於長期分析的聚合和別名(例如,哈希/令牌而不是IP)。
- 通過計時器自動刪除/匿名;禁止「無限期」博客。
- Web服務器邏輯(IP、UA、路徑)-30-90天(安全/跟蹤)。
- Admin Action的審核跟蹤為1-3年(安全/合規性)。
- 支付交易(元數據)-5-10年(清算/稅收,本地要求)。
- KYC/AML文物-根據管轄權法(通常為5-7歲)。
- Antifrod-fichi是6-24 mass。定期重新評估必要性。
6) ISO 27001: 登錄和監控所需的內容(實踐)
編寫和監視策略:定義事件、數量、級別、責任、存儲、分析、升級。
技術控制(邏輯):- 捕獲重大事件(身份驗證/授權、權利/認罪變更、數據訪問、關鍵事務、管理、安全錯誤)。
- 時間同步(NTP,受保護的源),存儲超時區域和精確標簽(毫秒)。
- 完整性保護:WORM存儲、不可變索引、散列鏈/簽名、「僅添加」訪問控制。
- 分離介質和日誌(prod/stage/dev),隔離日誌中的秘密和PII。
- SIEM/UEBA,事件相關性,閾值和異常值以及花花公子響應。
- 定期對關鍵區域(管理,付款,訪問DWH)進行「手動」標誌審查。
- 角色和職責:資產所有者,雜誌所有者,IB/契約官員,事件過程。
- 邏輯生命周期:收集→傳輸(TLS/mTLS)→存儲(加密,存儲類)→分析→還原/刪除(記錄刪除事實)。
7)數據分類和訪問控制
數據類:Public/Internal/Confidential/Restricted(PII/財務/KYC)。
掩碼/修訂策略:排除敏感字段(PAN、CVV、密碼、令牌)。
RBAC/ABAC:最起碼的訪問、單獨的「讀取日誌」角色和「管理」角色。
期刊訪問日誌(metagurs):誰,何時,如何訪問。
8)密碼,密鑰和運輸
傳輸加密:TLS 1。2+/1.3、代理與收集器之間的mTLS,證書驗證。
靜止加密:驅動器/對象存儲,KMS/HSM中的密鑰,密鑰輪換,不同數據類的單個密鑰。
細分:PII和技術日誌的單個垃圾箱/索引。
9)備份、離網存檔和恢復
備份:時間表,加密,恢復控制(常規DR演習),覆蓋保護/勒索軟件。
離網/多區域:考慮到本地/跨境傳輸的要求(DPA,SCC,充分性)。
統一的時間表:後備箱中的後備箱不應「重置」銷售中刪除的時間表;自動化檔案的利用。
10)傳遞給第三方(處理器)
DPA與日誌分析/雲/收集器提供商:角色,子處理器,存儲位置,保護措施,處置時間。
跨境轉移:法律機制(SCC等),技術措施(端到端加密,別名)。
審核和報告:審核權,SOC報告/認證,訪問日誌。
11)關於事件和通知(GDPR)
檢測和修復:SIEM-alerts,事件滴答聲,相關日誌凍結(法律保留)。
在重大個人數據泄露的情況下,72小時通知監管機構;影響評估、通知的構成、措施的證據。
Mortem後:對策略/控制的推斷,還原/掩蔽更新。
12)典型的錯誤以及如何避免它們
將敏感字段(密碼、令牌、PAN/CVV)映射到SDK/包裝層 →。
永久性的技術邏輯「以防萬一」→設置TTL和匿名。
單一「超級訪問」SIEM →共享角色並啟用MFA。
未分割的prod/dev日誌→分解和限制訪問。
缺乏再生矩陣和自動裂變→ GDPR罰款和過度泄漏的風險。
沒有加密/曝光的備用程序→「永恒」的PII副本。
13)重生矩陣(樣本)
14)邏輯和存儲策略(骨架)
1.領域和術語。
2.博客類別和目標。
3.法律依據和通知。
4.分類和最小化。
5.收集,運輸,存儲(加密,完整性,WORM)。
6.訪問和角色,訪問審核。
7.還原和自動刪除/匿名。
8.轉讓給第三方(DPA,SCC)。
9.監視,SIEM,警報和報告。
10.事件和通知(包括72小時)。
11.DR/BCP,備用和恢復。
12.定期修訂(每年/當過程發生變化時)。
15)實施支票(快速啟動)
- 清點所有日誌源和PII字段;在SDK級別啟用掩碼。
- 批準還原矩陣並自動進行TTL/匿名化。
- 為關鍵日誌和完整性哈希控制配置WORM/immutability。
- 代理商/收集器的mTLS/TLS;at-rest加密;KMS中的鑰匙,輪換。
- SIEM/UEBA,Alerta和花花公子;日誌存取裝置。
- 行為監測/反親屬的DPIA;LIA для legitimate interests.
- 具有所有處理器/雲的DPA;驗證跨境傳輸中的數據位置和SCC。
- 在後備箱中恢復日誌和刪除的DR演習;報告性。
- 更新隱私通知(博客/截止日期部分)和內部程序,以處理受試者的請求。
二.總結
GDPR要求合法性,透明度,最小化和有限的時間限制,ISO 27001要求系統性和可證明性:政策,角色,技術控制,不可改變性和監控。形成重建矩陣,輸入掩碼和別名,加密運輸/存儲,應用WORM和SIEM,完成DPA並準備DPIA-因此雜誌足跡將繼續對安全和審計有用,而不必成為監管和聲譽風險的來源。
