治理专题

治理与合规框架

把 DNS 加密纳入治理体系,需要同时回答“谁可见、看多久、谁批准、如何审计”。

日志策略:最小必要原则

既要满足排障与合规,也要避免过度留存带来的隐私风险。

日志类型 建议保留 访问范围 脱敏建议
聚合统计日志 90 天 运维与安全团队 按网段与部门聚合,不保留个人标识
事件级排障日志 7-30 天 受审批的值班人员 域名分级脱敏、IP 哈希化
合规审计日志 按制度要求 审计与合规团队 强制访问留痕、最小字段集

权限模型:职责分离

配置权限、查询权限、审批权限应由不同角色承担,减少单点滥用风险。

运维角色

负责配置发布和健康检查,不默认访问原始查询明细。

安全角色

负责威胁狩猎和事件响应,访问高敏日志需审批。

合规角色

负责审计策略与制度匹配,定期抽查访问行为留痕。

例外流程:允许变更,但必须可追溯

关键业务不可避免存在“临时放行”或“紧急绕行”,核心是全程记录。

步骤 1:提交例外申请

说明业务影响、持续时间、回收条件与负责人。

步骤 2:双人审批

至少由技术负责人和安全负责人共同审批。

步骤 3:自动到期

例外策略设置失效时间,防止临时策略长期遗留。

审计闭环:从“有日志”到“可证明有效”

每季度应完成一次策略有效性审查,包含命中率、误拦截率和例外回收率。

技术指标

策略命中率、异常发现率、平均处置时长、回滚成功率。

治理指标

越权访问次数、例外申请逾期率、审计问题关闭周期。