GH GambleHub

مراقبة الوصول إلى البيانات

1) لماذا هو iGaming

المخاطرة والتنظيم: مؤشرات الأداء الموحدة/المالية، وعبر الحدود، ومتطلبات النمو الحقيقي/مكافحة غسل الأموال.
السرعة والثقة: تحليلات الخدمة الذاتية الآمنة و ML بدون «توزيعات» يدوية.
التدقيق والمسؤولية: «من رأى ماذا ولماذا»، إمكانية إثبات مبدأ الحقوق الدنيا.

2) المبادئ الأساسية

1. أقل امتياز - فقط ما تحتاجه والوقت المناسب.

2. الفصل بين الواجبات (SoD) - المطور ≠ يوافق على الوصول ؛ محلل ≠ مالك البيانات

3. في الوقت المناسب (JIT) - حقوق مؤقتة وملغاة تلقائيًا.
4. Defense in Depth - multi-level protection: network service table will row cell.
5. Policy-as-Code - accesses and masks in code/reportory, review via PR.
6. إدراك المصدر - تعتمد الحلول على الكتالوج والنسب والتصنيف والعقود.

3) تصنيف البيانات

الفئات: العامة/الداخلية/السرية/المقيدة (PII/Finance).
علامات في الرسوم البيانية والكتالوج: «pii»، «financial»، «tomenized»، «masking»، «rle» (مستوى الصف)، «cle» (مستوى العمود)، «geo = EU/TR/...»، «مستأجر».

القواعد الدنيا:
  • مقيدة: رموز/أقنعة في كل مكان ؛ فك الدقة فقط في «المنطقة النظيفة» عند الطلب.
  • سرية: الوصول بأقنعة افتراضية ؛ إزالة الأقنعة - من خلال التبرير و JIT.
  • داخلي/عام: حسب أدوار المجال، لا PII.

4) نماذج الترخيص

المكتب الإقليمي لآسيا والمحيط الهادئ (قاعدة الأدوار) : البداية السريعة، كتالوجات الأدوار («Marketing-Analyst'،» Risk-Ops').
ABAC (على أساس السمة.) : البلد، والعلامة التجارية، والبيئة (مرحلة/مرحلة)، والمشروع، والغرض من التجهيز، والوقت، ومستوى المخاطر.
ReBAC (حسب العلاقة): "set owner"، "domain steward'،" reviewer ".
الهجين: RBAC كإطار، ABAC يصقل الحدود.

5) دقة الوصول

الشبكة/الدخول: mTLS، قائمة السماح، الروابط الخاصة.
الخدمة/المجموعة: أدوار الإدارة المتكاملة المتكاملة، وحساب الخدمة بحد أدنى من الامتيازات.
المستودعات: كتالوجات/مخططات/جداول (GRANT)، أمن مستوى الصف (RLS)، أمن مستوى العمود (CLS).
إخفاء/ترميز: أقنعة ديناميكية في SQL/BI ؛ الرموز بدلا من PII.
Fichestor/ML: الوصول فقط إلى المجاميع/الميزات المسموح بها ؛ سياسة السمات (السماح/الرفض).
الملفات/الأشياء: روابط موقعة مسبقًا مع TTL، وسياسة التشفير والتنزيل.

6) أنماط المجالات الرئيسية

KYC/AML: CLS (الرموز المرئية فقط)، RLS حسب البلد المشغل ؛ Decokenization - DPO/Legal by JIT.
المدفوعات: رموز مقيدة، FLE +، الوصول إلى المخاطر/عمليات المدفوعات عبر JIT ؛ التحميلات المراجعة.
أحداث اللعبة: داخلي/سري، RLS حسب العلامة التجارية/المنطقة/المستأجر، CLS for user_id.
اللعب المسؤول: وصول قيادة RG إلى المجاميع ؛ الحالات الفردية - بناء على الطلب.
BI/ML: معارض «ذهبية» بدون PII ؛ ML - قائمة الميزات المسموح بها، سجل التبرير للميزات المثيرة للجدل.

7) إجراءات الوصول

7. 1 طلب الموافقة → أحكام →

نموذج الطلب: الغرض، والنطاق، والمصطلح، والدور، وخصائص ABAC، ومالك المجموعة.

الفحص التلقائي: فئة البيانات، SoD، اكتمال التدريب ؟ تضارب المصالح ؟

RACI: المالك (R)، Steward (C)، DPO/Sec (A/C)، IT/IAM (R).

7. 2 JIT и كسر الزجاج

JIT: 15 دقيقة/2 ساعة/يوم واحد مع الاستدعاء التلقائي ؛ التجديد - على طلب جديد.
زجاج الكسر: للحوادث ؛ الأدوار/المفاتيح الفردية، وتعزيز مراجعة الحسابات، والتشريح المطلوب.

7. 3 استعراضات منتظمة

مراجعة الوصول ربع السنوية: يؤكد مالكو النطاق الأدوار/السمات.
التعطيل التلقائي للوصول «المنسي» (30/60 يوما بدون استخدام).

8) الآليات التقنية

الكتالوج والعقود: مصدر للحقيقة حول المالكين والفصول والأقنعة.
محرك السياسة: OPA/ما يعادل سياسات ABAC/Row/Column.
إخفاء البيانات: أقنعة ديناميكية في DWH/BI ؛ تنسيق قناع آمن للهواتف/البريد الإلكتروني.
الترميز: قبو/FPE ؛ فقط في «المنطقة النظيفة».
الأسرار و PAM: المدير السري، جلسات JIT، شاشات التسجيل للوصول إلى الإدارة.
التدقيق و SIEM: جذوع الأشجار غير القابلة للتغيير (WORM)، وربط أحداث الوصول بالجلسات والتحميلات.
العزل الجغرافي/المستأجر: الفصل المادي/المنطقي (المخططات، الأدلة، المجموعات، مفاتيح التشفير).

9) الموافقة و DSAR

تأخذ عمليات الوصول في الاعتبار موافقة اللاعب (التسويق = خارج → إخفاء السمات التسويقية).
أزرار DSAR: العثور على/تفريغ/حذف بواسطة رمز رمزي ؛ وسجل العملية برمتها ؛ الحجز القانوني مهم.

10) الرصد و SLO

الوصول إلى SLO: p95 وقت إصدار الوصول إلى JIT (على سبيل المثال ≤ 30 دقيقة).
Zero-PII في السجلات: أحداث 100٪ بدون PII.
معدل الشذوذ: تنبيهات لارتفاع SELECT أو انضمام غير نمطي إلى مقيد.
تغطية المراجعة: تتم مراجعة 95٪ ≥ من الأدوار في الوقت المحدد.
معدل ضرب القناع: نسبة الطلبات التي تم فيها تشغيل القناع/الرمز.
Detokenization MTTR: متوسط الوقت لمعالجة تطبيق صالح.

11) قوالب

11. 1 سياسة الوصول (مقتطف)

المبدأ: أقل امتياز + SoD + JIT.
الأدوار: فهرس للأدوار مع وصف المهام/العروض.
سمات ABAC: «البلد»، «العلامة التجارية»، «env»، «الغرض»، «الاحتفاظ».
الأقنعة/الرموز: نشط على السرية/مقيد افتراضيًا.
مراجعة: ربع سنوية ؛ الاستدعاء التلقائي للوصول «المنسي».
الانتهاكات: الحجب والتحقيق والتدريب.

11. 2 نموذج الطلب

من: الاسم الكامل/الفريق/المدير.
ماذا: المجموعة/الجدول/العرض/الميزة.

السبب: الهدف والنتيجة المتوقعة/المقاييس

كم من الوقت: المدى/الجدول الزمني.
فئة البيانات: (مكتمل تلقائيًا من الكتالوج).
التوقيعات: المالك/Steward أو DPO أو Sec (إذا تم تقييده).

11. 3 كتالوج الأدوار (مثال)

محلل تسويق: ماركت التسويق الداخلي/السري ؛ دون تفكيك ؛ RLS حسب العلامة التجارية.
عمليات المخاطر: مدفوعات مقيدة بأقنعة ؛ JIT لإزالة الدماغ ؛ التصدير فقط من خلال قوالب «بيضاء».
فريق RG: وحدات RG، الوصول إلى القضايا عند الطلب.
DS/ML: fichestor (ميزة قائمة السماح)، sandbox بدون PII.

12) خارطة طريق التنفيذ

0-30 يومًا (MVP)

1. تصنيف البيانات والعلامات في المخططات.
2. فهرس الأدوار + سمات ABAC الأساسية (البلد/العلامة التجارية/env).
3. الإخفاء/الترميز الافتراضي للسرية/المقيدة.
4. سِجل عمليات ومراجعة حسابات الفريق المتكامل المشترك ؛ لوائح كسر الزجاج.
5. RLS/CLS للمدفوعات، KYC، أحداث الألعاب ؛ رفض «اختيار» للمقيدة.

30-90 يومًا

1. السياسة العامة في مدونة قواعد السلوك في جزر المحيط الهادئ (وصفة الطلب، والكتل في حالة الانتهاكات).
2. الاندماج بالموافقة/منطقة DSAR ؛ الوصول إلى تقارير SLO.
3. استعراض ربع سنوي للوصول ؛ التعطيل التلقائي.
4. PAM للوصول إلى الإدارة ؛ تسجيل المربع الزمني للجلسات.

3-6 أشهر

1. العزل الجغرافي/المستأجر، مفاتيح التشفير الفردية حسب الولاية القضائية.
2. التوصيات الذاتية للأدوار على أساس الطلبات الفعلية (على أساس الاستخدام).
3. التحليلات السلوكية للوصول (مضادات التحليلات)، كتب اللعب SOAR.
4. التصديق على العمليات والمراجعة الخارجية للحسابات.

13) الأنماط المضادة

«Superuser» للجميع - بدون SoD و JIT.
مشاركة البيانات من خلال الملفات/لقطات الشاشة خارج القنوات الخاضعة للرقابة.
RLS/CLS فقط «على الورق» - يتم إيقاف تشغيل الأقنعة في BI.
عدم مراجعة الحقوق والاستدعاء التلقائي ؛ الوصول «الأبدي».
لم يتم تحديث الكتالوج/العقود - قواعد الوصول قديمة.
إزالة الدماغ في التطبيقات «للراحة» بدون مراجعة.

14) RACI (مثال)

السياسات/البنية: CDO/CISO (A)، DPO (C)، SecOps (R)، منصة البيانات (R).
إصدار الوصول: IAM/IT (R)، المالكون (A/R)، Stewards (C)، المديرون (I).
مراجعة/مراجعة: المالكون (R)، DPO/Sec (A)، المراجعة الداخلية (C).
الحوادث: SecOps (R)، Legal/PR (C)، Domains (R).

15) الأقسام ذات الصلة

إدارة البيانات، ترميز البيانات، أمن البيانات وتشفيرها، أصل البيانات ومسارها، الأخلاقيات/DSAR، سرية ML، التعلم الموحد.

المجموع

التحكم في الوصول هو نظام من السياسات والسمات والأتمتة يمنح الفرق البيانات الصحيحة بالكمية والوقت المناسبين تمامًا، تاركًا إمكانية التتبع الكاملة. في iGaming، هذا هو أساس الثقة في المقاييس ومرونة الحوادث وسرعة اتخاذ القرار.

Contact

اتصل بنا

تواصل معنا لأي أسئلة أو دعم.نحن دائمًا جاهزون لمساعدتكم!

Telegram
@Gamble_GC
بدء التكامل

البريد الإلكتروني — إلزامي. تيليغرام أو واتساب — اختياري.

اسمك اختياري
البريد الإلكتروني اختياري
الموضوع اختياري
الرسالة اختياري
Telegram اختياري
@
إذا ذكرت تيليغرام — سنرد عليك هناك أيضًا بالإضافة إلى البريد الإلكتروني.
WhatsApp اختياري
الصيغة: رمز الدولة + الرقم (مثال: +971XXXXXXXXX).

بالنقر على الزر، فإنك توافق على معالجة بياناتك.