بازگشت به وبلاگ

چگونه استفاده از پروکسی را برای انطباق مستند کنیم: الگوها و سیاست‌های امنیتی

راهنمای کامل مستندسازی استفاده از سرورهای پروکسی برای رعایت الزامات انطباق: الگوهای سیاست، سوابق دسترسی و توصیه‌های عملی

📅۱۲ اسفند ۱۴۰۴
```html

اگر شرکت شما با داده‌های شخصی مشتریان کار می‌کند، پرداخت‌ها را قبول می‌کند یا تحت حسابرسی امنیتی قرار دارد، مستندسازی استفاده از سرورهای پروکسی یک الزام ضروری می‌شود. عدم وجود مستندات صحیح می‌تواند منجر به جریمه‌هایی تا 20 میلیون یورو به خاطر GDPR یا از دست دادن گواهینامه PCI DSS شود.

در این راهنما، ما بررسی خواهیم کرد که چگونه استفاده از پروکسی را به درستی مستند کنیم تا با الزامات نهادهای نظارتی مطابقت داشته باشد، چه سیاست‌هایی باید ایجاد شود و چگونه لاگ‌های دسترسی را نگهداری کنیم. شما الگوهای آماده مستندات و چک‌لیست‌هایی برای پیاده‌سازی دریافت خواهید کرد.

چرا مستندسازی پروکسی برای انطباق حیاتی است

سرورهای پروکسی اغلب به "نقطه کور" در مستندسازی امنیت شرکتی تبدیل می‌شوند. شرکت‌ها به دقت فرآیندهای کار با پایگاه‌های داده را توصیف می‌کنند، اما فراموش می‌کنند که مستند کنند که چگونه کارکنان یا سیستم‌های آنها به منابع خارجی از طریق پروکسی دسترسی پیدا می‌کنند.

مشکل در چندین موقعیت بحرانی می‌شود:

  • حسابرسی امنیت اطلاعات: حسابرسان ISO 27001 یا SOC 2 نیاز به تأیید دارند که تمام کانال‌های دسترسی به داده‌ها مستند و کنترل شده‌اند. پروکسی یک کانال دسترسی است.
  • تحقیق در مورد حوادث: در صورت نشت داده‌ها یا مظنون بودن به تقلب، شما باید ثابت کنید که چه کسی، چه زمانی و چرا از پروکسی برای دسترسی به منابع خاص استفاده کرده است.
  • بررسی GDPR: اگر شما داده‌های شهروندان اتحادیه اروپا را از طریق پروکسی در کشورهای دیگر پردازش می‌کنید، باید به صورت مستند قانونی بودن انتقال داده‌های فرامرزی را تأیید کنید.
  • گواهینامه PCI DSS: برای شرکت‌هایی که پرداخت‌های کارت را قبول می‌کنند، تمام نقاط دسترسی به داده‌های کارت باید مستند شوند، از جمله سرورهای پروکسی.

یک مثال واقعی: در سال 2022، یک شرکت فین‌تک اروپایی به خاطر عدم وجود مستندات درباره اینکه چگونه سیستم نظارت بر ریسک آنها از پروکسی برای بررسی تراکنش‌ها استفاده می‌کند، از نهاد نظارتی هشدار دریافت کرد. جریمه تنها پس از ایجاد فوری یک بسته کامل از مستندات و لاگ‌های گذشته برای 12 ماه اجتناب شد.

مهم: مستندات باید قبل از شروع استفاده از پروکسی ایجاد شود، نه در زمان حسابرسی. ایجاد مستندات به صورت گذشته همیشه باعث شک و تردید حسابرسان می‌شود.

چه الزامات نظارتی پروکسی را تحت تأثیر قرار می‌دهند

استانداردهای مختلف نظارتی الزامات خاصی برای مستندسازی استفاده از سرورهای پروکسی دارند. در اینجا مهم‌ترین مواردی که کسب‌وکارها با آن مواجه هستند آورده شده است:

GDPR (قانون عمومی حفاظت از داده‌ها)

اگر شما از پروکسی برای پردازش داده‌های شخصی شهروندان اتحادیه اروپا استفاده می‌کنید، باید مستند کنید:

  • اهداف استفاده از پروکسی (ماده 5.1.b — محدودیت هدف)
  • موقعیت جغرافیایی سرورهای پروکسی (ماده 44 — انتقال داده‌های فرامرزی)
  • اقدامات امنیتی برای حفاظت از داده‌ها در هنگام انتقال از طریق پروکسی (ماده 32)
  • قراردادها با ارائه‌دهنده پروکسی به عنوان پردازشگر داده‌ها (ماده 28)
  • لاگ‌های دسترسی برای تضمین پاسخگویی (ماده 5.2)

یک مثال عملی: اگر بخش بازاریابی شما از پروکسی‌های مسکونی برای تحلیل رقبا در کشورهای مختلف اتحادیه اروپا استفاده می‌کند و در عین حال داده‌هایی درباره قیمت‌ها یا تنوع محصولات جمع‌آوری می‌کند (که ممکن است به طور غیرمستقیم شامل داده‌های شخصی باشد)، شما به یک سیاست استفاده از پروکسی مطابق با GDPR نیاز دارید.

PCI DSS (استاندارد امنیت داده‌های صنعت کارت پرداخت)

برای شرکت‌هایی که پرداخت‌ها را پردازش می‌کنند، الزامات نسخه 4.0 PCI DSS شامل:

  • الزام 1.2.1: مستندسازی تمام اتصالات مجاز بین محیط داده‌های کارت و شبکه‌های خارجی (پروکسی — این نوع اتصال است)
  • الزام 10.2: نگهداری لاگ‌های تمام اقدامات کاربران با حقوق مدیر، از جمله مدیریت پروکسی
  • الزام 12.3: سیاست استفاده از فناوری‌ها، از جمله سرورهای پروکسی

ISO 27001 (سیستم مدیریت امنیت اطلاعات)

استاندارد نیاز به مستندسازی در زمینه کنترل A.13.1.1 (مدیریت عناصر امنیت شبکه) دارد:

  • فهرست تمام سرورهای پروکسی و پیکربندی‌های آنها
  • روش‌های مدیریت دسترسی به پروکسی
  • نظارت بر استفاده و شناسایی ناهنجاری‌ها
  • بازنگری منظم سیاست‌ها (حداقل سالی یک بار)

152-ФЗ "درباره داده‌های شخصی" (روسیه)

قانون‌گذاری روسیه نیاز به مستندسازی دارد:

  • مدل تهدیدات امنیتی داده‌های شخصی (پروکسی به عنوان وسیله‌ای برای حفاظت یا تهدید بالقوه)
  • مشخصات فنی برای ایجاد یا به‌روزرسانی سیستم اطلاعاتی (اگر پروکسی بخشی از آن باشد)
  • اسناد طبقه‌بندی و دسته‌بندی سیستم‌های اطلاعاتی
استاندارد مدرک کلیدی فاصله زمانی به‌روزرسانی
GDPR فهرست پردازش داده‌ها (ROPA) هنگام تغییرات
PCI DSS نقشه جریان داده‌ها سالانه
ISO 27001 سیاست امنیت اطلاعات سالانه
152-ФЗ مدل تهدیدات هر 3 سال

الگوی سیاست استفاده از سرورهای پروکسی

سیاست استفاده از پروکسی یک سند پایه‌ای است که قوانین، مسئولیت‌ها و رویه‌ها را تعیین می‌کند. در اینجا ساختار سیاستی که با الزامات انطباق سازگار است آورده شده است:

1. مقررات کلی

عنوان سند: سیاست استفاده از سرورهای پروکسی

نسخه: 1.0

تاریخ تأیید: [تاریخ]

شخص تأییدکننده: [سمت و نام و نام خانوادگی، مثلاً: مدیر امنیت اطلاعات]

تاریخ بازنگری بعدی: [تاریخ 12 ماه بعد]

هدف سیاست: تعیین قوانین استفاده از سرورهای پروکسی برای تأمین امنیت، حریم خصوصی و انطباق با الزامات نظارتی در هنگام دسترسی به منابع خارجی و پردازش داده‌ها.

دامنه کاربرد: این سیاست شامل تمام کارکنان، پیمانکاران و سیستم‌های خودکار شرکت می‌شود که از سرورهای پروکسی برای دسترسی به منابع اینترنتی یا پردازش داده‌ها استفاده می‌کنند.

2. اهداف مجاز استفاده از پروکسی

سرورهای پروکسی فقط می‌توانند برای اهداف تجاری زیر استفاده شوند:

  • نظارت بر رقبا: جمع‌آوری اطلاعات عمومی در مورد قیمت‌ها، تنوع محصولات و فعالیت‌های بازاریابی رقبا برای تحلیل بازار (بخش‌ها: بازاریابی، محصول).
  • آزمایش وب‌سرویس‌ها: بررسی دسترسی و صحت عملکرد منابع وب خود از مناطق جغرافیایی مختلف (بخش‌ها: توسعه، QA).
  • تأیید کمپین‌های تبلیغاتی: بررسی نمایش تبلیغات در مناطق مختلف و بر روی دستگاه‌های مختلف (بخش: بازاریابی).
  • حفاظت در برابر DDoS: پنهان‌سازی آدرس‌های IP سیستم‌های شرکتی هنگام دسترسی به API‌های خارجی (بخش: IT).
  • تأمین ناشناسی: حفاظت از داده‌های شخصی کارکنان در هنگام انجام تحقیقات یا کار با اطلاعات حساس (بخش: امنیت، انطباق).

ممنوع: استفاده از پروکسی برای دور زدن سیاست‌های امنیتی شرکتی، دسترسی به منابع ممنوع، پنهان‌سازی فعالیت‌های غیرمجاز یا هرگونه اقداماتی که قوانین را نقض کند.

3. انواع پروکسی و کاربردهای آنها

نوع پروکسی وظایف مجاز الزامات داده‌ها
پروکسی‌های مسکونی نظارت بر رقبا، تأیید تبلیغات، آزمایش از مناطق مختلف فقط داده‌های عمومی، بدون داده‌های شخصی
پروکسی‌های موبایل آزمایش برنامه‌های موبایل، بررسی تبلیغات موبایل فقط داده‌های عمومی، بدون داده‌های شخصی
پروکسی‌های دیتاسنتر پارسینگ خودکار، بررسی انبوه دسترسی به منابع فقط داده‌های عمومی، سرعت بالا

4. رویه دسترسی به پروکسی

هر کارمندی که به دسترسی به سرورهای پروکسی نیاز دارد، باید از رویه زیر پیروی کند:

  1. ثبت درخواست: پر کردن فرم درخواست دسترسی با ذکر توجیه تجاری، نوع پروکسی و مدت زمان استفاده.
  2. تأیید با مدیر: تأیید توسط مدیر مستقیم بخش.
  3. بررسی انطباق: ارزیابی درخواست توسط بخش امنیت اطلاعات یا انطباق برای مطابقت با سیاست.
  4. ارائه اطلاعات کاربری: بخش IT دسترسی را با اطلاعات کاربری منحصر به فرد برای هر کاربر فراهم می‌کند.
  5. آموزش: کارمند یک آموزش کوتاه درباره استفاده ایمن از پروکسی می‌بیند (می‌تواند به صورت ویدیو یا سند باشد).

مدت زمان بررسی درخواست: حداکثر 3 روز کاری از زمان ثبت.

5. مسئولیت‌ها و نقش‌ها

  • مدیر امنیت اطلاعات (CISO): تأیید سیاست، کنترل انطباق، هماهنگی حسابرسی‌ها.
  • بخش IT: پیاده‌سازی فنی، ارائه دسترسی‌ها، نظارت بر زیرساخت پروکسی.
  • افسر انطباق: بررسی انطباق استفاده از پروکسی با الزامات نظارتی، نگهداری مستندات.
  • مدیران بخش‌ها: تأیید درخواست‌ها از کارکنان خود، کنترل استفاده هدفمند.
  • کاربران نهایی: رعایت سیاست، گزارش فوری هرگونه حادثه یا فعالیت مشکوک.

لاگ‌های دسترسی و نظارت: چه چیزی باید ثبت شود

نگهداری لاگ‌های استفاده از پروکسی فقط یک نیاز فنی نیست، بلکه یک الزام ضروری برای اکثر استانداردهای انطباق است. لاگ‌ها به شما اجازه می‌دهند که ببینید چه کسی، چه زمانی و برای چه اهدافی از پروکسی استفاده کرده است و همچنین ناهنجاری‌ها یا دسترسی‌های غیرمجاز را شناسایی کنید.

فیلدهای الزامی لاگ دسترسی

هر رکورد در لاگ باید شامل داده‌های زیر باشد:

فیلد توضیحات مثال
Timestamp تاریخ و زمان اتصال (UTC) 2024-01-15 14:23:45 UTC
User ID شناسه منحصر به فرد کاربر user_12345 یا ivanov@company.com
Proxy IP آدرس IP پروکسی استفاده شده 185.123.45.67
Proxy Location موقعیت جغرافیایی پروکسی DE, Frankfurt
Target URL منبع هدف (دامنه، بدون URL کامل برای حفظ حریم خصوصی) example.com
Session Duration مدت زمان جلسه 00:15:32
Data Volume حجم داده‌های منتقل شده 15.3 MB
Purpose Code کد هدف استفاده از سیاست COMP_MONITOR (نظارت بر رقبا)
Status وضعیت پایان جلسه SUCCESS / ERROR / BLOCKED

خودکارسازی جمع‌آوری لاگ‌ها

اکثر ارائه‌دهندگان پروکسی API برای دریافت آمار استفاده ارائه می‌دهند. این داده‌ها را در سیستم SIEM (مدیریت اطلاعات و رویدادهای امنیتی) یا مخزن مرکزی لاگ‌ها ادغام کنید.

ابزارهای پیشنهادی برای جمع‌آوری و تحلیل لاگ‌ها:

  • ELK Stack (Elasticsearch, Logstash, Kibana): یک راه‌حل رایگان برای کسب‌وکارهای کوچک و متوسط، که امکان تجسم استفاده از پروکسی در زمان واقعی را فراهم می‌کند.
  • Splunk: یک پلتفرم تجاری با قابلیت‌های قدرتمند همبستگی رویدادها و شناسایی ناهنجاری‌ها.
  • Graylog: یک جایگزین متن‌باز برای Splunk با رابط کاربری ساده.
  • Azure Monitor / AWS CloudWatch: راه‌حل‌های ابری برای شرکت‌هایی که از پلتفرم‌های مربوطه استفاده می‌کنند.

تنظیم هشدارها (اطلاعیه‌ها)

هشدارهای خودکار به شناسایی نقض سیاست یا فعالیت مشکوک کمک می‌کنند:

  • حجم داده‌های غیرمعمول: اگر کارمندی بیش از 1 GB از طریق پروکسی در یک جلسه منتقل کند (ممکن است نشان‌دهنده دانلود پایگاه‌های داده باشد).
  • دسترسی در زمان غیرکاری: استفاده از پروکسی در ساعات شب یا تعطیلات بدون تأیید قبلی.
  • تغییر مکان جغرافیایی: یک کاربر از 5+ کشور مختلف در یک بازه زمانی کوتاه از پروکسی استفاده می‌کند.
  • دسترسی به منابع ممنوع: تلاش برای اتصال به دامنه‌های موجود در لیست سیاه شرکت.
  • تلاش‌های ناموفق متعدد: بیش از 10 تلاش ناموفق برای احراز هویت در یک ساعت (احتمال نقض اطلاعات کاربری).

نکته: گزارش‌های خودکار هفتگی برای مدیران بخش‌ها با اطلاعاتی درباره استفاده از پروکسی توسط کارکنانشان تنظیم کنید. این کار آگاهی و انضباط را افزایش می‌دهد.

مستندسازی حفاظت از داده‌های شخصی از طریق پروکسی

اگر سیستم‌های شما داده‌های شخصی را از طریق پروکسی پردازش می‌کنند (برای مثال، برای تأیید کاربران، بررسی تراکنش‌های تقلبی یا جمع‌آوری تحلیل‌ها)، شما باید اقداماتی برای حفاظت از این داده‌ها مستند کنید.

ارزیابی تأثیر پردازش داده‌ها (DPIA) برای پروکسی

GDPR نیاز به انجام ارزیابی تأثیر بر حفاظت از داده‌ها (DPIA) برای عملیات پردازش دارد که ممکن است ریسک بالایی برای حقوق و آزادی‌های افراد داشته باشد. استفاده از پروکسی ممکن است تحت این الزام قرار گیرد، اگر:

  • شما داده‌های حساس شخصی (سلامت، مالی، بیومتریک) را پردازش می‌کنید
  • شما از پروکسی در کشورهایی با سطح حفاظت داده ناکافی (غیر از اتحادیه اروپا) استفاده می‌کنید
  • شما داده‌ها را در مقیاس بزرگ پردازش می‌کنید (بیش از 10,000 موضوع داده)

ساختار DPIA برای استفاده از پروکسی:

  1. توضیح پردازش: چه داده‌هایی از طریق پروکسی منتقل می‌شوند، برای چه اهدافی، چه دسته‌هایی از موضوعات داده تحت تأثیر قرار می‌گیرند.
  2. ضرورت و تناسب: توجیه اینکه چرا استفاده از پروکسی ضروری است و هیچ گزینه کم‌ریسکی وجود ندارد.
  3. ریسک‌ها برای موضوعات داده: چه چیزی ممکن است اشتباه پیش برود (نشت داده، دسترسی غیرمجاز، از دست دادن کنترل بر داده‌ها).
  4. اقدامات کاهش ریسک: رمزگذاری، محدود کردن دسترسی، قراردادها با ارائه‌دهنده پروکسی، حسابرسی‌های منظم.
  5. مشاوره با DPO: اگر شما یک افسر حفاظت از داده دارید، نظر او باید مستند شود.

قرارداد با ارائه‌دهنده پروکسی به عنوان پردازشگر داده‌ها

اگر ارائه‌دهنده پروکسی امکان دسترسی به داده‌های شخصی که از طریق سرورهای او منتقل می‌شود را داشته باشد، او به لحاظ قانونی به عنوان "پردازشگر داده‌ها" (data processor) طبق اصطلاحات GDPR شناخته می‌شود.

در قرارداد با ارائه‌دهنده باید موارد زیر ذکر شود:

  • موضوع و مدت پردازش: چه داده‌هایی پردازش می‌شوند، به چه مدت.
  • وظایف پردازشگر: تأمین امنیت، حریم خصوصی، کمک به اجرای حقوق موضوعات داده.
  • زیرپردازشگران: آیا ارائه‌دهنده می‌تواند اشخاص ثالث را استخدام کند، آیا نیاز به تأیید شما دارد.
  • انتقال فرامرزی: در چه کشورهایی سرورهای پروکسی قرار دارند، چه مکانیزم‌های حفاظتی اعمال می‌شود (قراردادهای استاندارد، تصمیمات کافی).
  • اطلاع‌رسانی در مورد حوادث: وظیفه ارائه‌دهنده برای اطلاع‌رسانی فوری درباره هرگونه نقض امنیت داده.
  • حسابرسی و بازرسی‌ها: حق شما برای بررسی انطباق ارائه‌دهنده با شرایط قرارداد.

مهم: بسیاری از ارائه‌دهندگان پروکسی بر اساس اصل "no-log" (عدم ذخیره لاگ‌های ترافیک) کار می‌کنند. تأیید کتبی این سیاست را دریافت کنید و آن را در مستندات انطباق خود بگنجانید.

رمزگذاری داده‌ها در حین انتقال از طریق پروکسی

مستند کنید که چه روش‌های رمزگذاری اعمال می‌شود:

  • پروکسی HTTPS: تمام ترافیک بین سیستم شما و سرور پروکسی با TLS 1.2 یا بالاتر رمزگذاری می‌شود.
  • SOCKS5 با تونل SSH: سطح اضافی رمزگذاری برای داده‌های بسیار حساس.
  • رمزگذاری end-to-end: داده‌ها در سمت فرستنده رمزگذاری می‌شوند و فقط در سمت گیرنده رمزگشایی می‌شوند، پروکسی فقط ترافیک رمزگذاری شده را می‌بیند.

در مستندات، نسخه‌های پروتکل‌ها و الگوریتم‌های رمزگذاری را ذکر کنید (برای مثال: "TLS 1.3 با AES-256-GCM").

آماده‌سازی مستندات برای حسابرسی

زمانی که زمان حسابرسی خارجی یا داخلی می‌رسد، شما باید به سرعت یک بسته کامل از مستندات را که انطباق استفاده از پروکسی را تأیید می‌کند، ارائه دهید. در اینجا آنچه باید از قبل آماده باشد آورده شده است:

بسته مستندات برای حسابرسی

  1. سیاست استفاده از سرورهای پروکسی (نسخه فعلی با امضای شخص تأییدکننده)
    • تاریخچه تغییرات سیاست
    • مستندات آشنایی کارکنان (امضا شده یا تأییدهای الکترونیکی)
  2. فهرست پروکسی‌ها
    • فهرست تمام پروکسی‌های مورد استفاده (آدرس‌های IP، موقعیت‌های جغرافیایی، نوع‌ها)
    • اطلاعات درباره ارائه‌دهندگان (نام شرکت‌ها، اطلاعات تماس، مشخصات قراردادها)
    • تاریخ شروع استفاده از هر پروکسی
  3. لاگ‌های دسترسی
    • لاگ‌ها برای 12 ماه گذشته (یا مدت زمان مورد نیاز استاندارد شما)
    • گزارش‌های ناهنجاری‌های شناسایی شده و اقدامات انجام شده
    • آمار استفاده بر اساس بخش‌ها
  4. قراردادها با ارائه‌دهندگان
    • قرارداد اصلی برای ارائه خدمات پروکسی
    • قرارداد پردازش داده‌ها (DPA) برای انطباق با GDPR
    • قراردادهای استاندارد (SCC) اگر پروکسی‌ها خارج از اتحادیه اروپا قرار داشته باشند
    • قرارداد سطح خدمات (SLA) با ضمانت‌های دسترسی و امنیت
  5. DPIA (ارزیابی تأثیر بر داده‌ها) — اگر قابل اجرا باشد
  6. روش‌های مدیریت دسترسی
    • فرم درخواست دسترسی به پروکسی
    • نمونه‌های درخواست‌های تأیید شده و رد شده
    • روش لغو دسترسی در صورت اخراج کارمند
  7. حوادث و تحقیق در مورد آنها
    • فهرست حوادث مرتبط با پروکسی (اگر وجود داشته باشد)
    • گزارش‌های تحقیقات
    • اقدامات اصلاحی
  8. آموزش و آگاهی
    • مواد آموزشی درباره استفاده ایمن از پروکسی
    • سوابق گذراندن آموزش توسط کارکنان

سوالات متداول حسابرسان

برای پاسخ به سوالات زیر آماده باشید (با شواهد):

  • "چگونه کنترل می‌کنید که پروکسی‌ها فقط برای اهداف مجاز استفاده می‌شوند؟" — لاگ‌ها و رویه نظارت را نشان دهید.
  • "چگونه اطمینان حاصل می‌کنید که داده‌های شخصی به ارائه‌دهنده پروکسی منتقل نمی‌شود؟" — DPA، سیاست رمزگذاری، تأیید no-log را نشان دهید.
  • "چند وقت یک بار فهرست کارکنان با دسترسی به پروکسی را بازنگری می‌کنید؟" — رویه بازنگری سه‌ماهه را نشان دهید.
  • "اگر ارائه‌دهنده پروکسی متوقف شود یا به خطر بیفتد، چه اتفاقی می‌افتد؟" — برنامه تداوم کسب‌وکار (BCP) و فهرست ارائه‌دهندگان جایگزین را نشان دهید.
  • "چگونه انطباق را در هنگام انتقال فرامرزی داده‌ها تضمین می‌کنید؟" — SCC و تحلیل کشورهای محل قرارگیری پروکسی را نشان دهید.

خودکارسازی آماده‌سازی برای حسابرسی

یک "پوشه حسابرسی" (فیزیکی یا الکترونیکی) با نسخه‌های فعلی تمام مستندات ایجاد کنید. یک شخص مسئول برای به‌روزرسانی آن تعیین کنید (معمولاً افسر انطباق یا CISO).

از پلتفرم‌های GRC (حاکمیت، ریسک، انطباق) برای خودکارسازی استفاده کنید:

  • OneTrust: مدیریت سیاست‌ها، یادآوری‌های خودکار برای بازنگری مستندات.
  • ServiceNow GRC: ادغام با فرآیندهای IT، جمع‌آوری خودکار شواهد انطباق.
  • Vanta / Drata: خودکارسازی انطباق برای SOC 2، ISO 27001 با نظارت مداوم.

مدت نگهداری مستندات و لاگ‌ها

استانداردها و قوانین مختلف حداقل مدت زمان نگهداری مستندات و لاگ‌ها را تعیین می‌کنند. عدم رعایت این زمان‌ها می‌تواند منجر به جریمه‌ها یا عدم توانایی در اثبات انطباق در صورت تحقیق شود.

نوع سند حداقل مدت نگهداری پایه
سیاست استفاده از پروکسی به‌طور دائم (با تاریخچه تغییرات) ISO 27001، سیاست داخلی
لاگ‌های دسترسی به پروکسی 12 ماه (حداقل) GDPR، ISO 27001
لاگ‌های دسترسی (داده‌های مالی) 7 سال PCI DSS، قانون مالیات
قراردادها با ارائه‌دهندگان مدت قرارداد + 5 سال قانون مدنی
DPIA (ارزیابی تأثیر) تا زمانی که پردازش معتبر باشد + 3 سال GDPR
درخواست‌های دسترسی به پروکسی 3 سال حسابرسی داخلی
گزارش‌های حوادث 5 سال ISO 27001، سیاست داخلی
گواهی‌های آموزش کارکنان مدت کار + 1 سال قانون کار

توصیه: لاگ‌های دسترسی به پروکسی را حداقل 24 ماه نگهداری کنید، حتی اگر استاندارد فقط 12 ماه را الزامی کند. این کار امکان تحلیل‌های گذشته‌نگر و شناسایی الگوهای سوءاستفاده بلندمدت را فراهم می‌کند.

روش حذف ایمن

پس از پایان مدت نگهداری، مستندات و لاگ‌ها باید به‌صورت ایمن حذف شوند تا ریسک نشت داده‌های قدیمی به حداقل برسد:

  • مستندات الکترونیکی: از روش‌های حذف ایمن استفاده کنید (فقط "حذف" نکنید، بلکه حداقل 3 بار داده‌ها را بازنویسی کنید).
  • مستندات کاغذی: از بین بردن از طریق خردکن با سطح محرمانگی P-4 یا بالاتر (طبق DIN 66399).
  • پشتیبان‌گیری: فراموش نکنید که داده‌ها را از تمام نسخه‌های پشتیبان حذف کنید، نه فقط از مخزن اصلی.
  • مستندسازی حذف: یک لاگ برای ثبت حذف‌ها نگه‌دارید و شامل جزئیات مربوط به روش‌های حذف و تاریخ‌ها باشید.
```