Risk reyestri və qiymətləndirmə metodologiyası
1) Niyə və nə reyestrə daxildir
Məqsəd: Pul (GGR/CF), lisenziyalar, oyunçular, məlumatlar və nüfuza təsir edən risklərin təsviri, qiymətləndirilməsi, prioritetləşdirilməsi və monitorinqinin vahid sistemi.
əhatə: məhsul/mühəndislik (SDLC/hadisələr), maliyyə və ödənişlər (PSP/nəticələr), KYC/AML/sanksiyalar, gizlilik (GDPR), TPRM/satıcılar, marketinq/SDK, məlumatlar (DWH/BI), infrastruktur/buludlar/DR, sapport əməliyyatları və VIP.
2) Risklərin taksonomiyası (nümunə)
İnformasiya təhlükəsizliyi və məxfiliyi: PII/KYC sızması, icazəsiz giriş, uğursuz giriş, DSAR-feyl.
Tənzimləyici/uyğunluq: lisenziya şərtlərinin pozulması, AML/KYC/sanksiyalar, reklam qadağaları.
Əməliyyat/texnoloji: PSP/KYC downtime, buraxılış qüsuru, latency deqradasiyası, DR hadisələri.
Saxtakarlıq/sui-istifadə: pulsuz depozitlər, bonus abuz, ödəniş hücum nümunələri.
Maliyyə: tərəfdaşların likvidliyi, chargeback şokları, bir PSP-də konsentrasiya.
Vendor/təchizat zənciri: həssas SDK, aşağı TOMs ilə alt prosessorlar.
Reputation/müştəri: şikayət artım, NPS düşmə, RG pozuntuları.
Strateji/geosiyasi: sanksiyalar, vergilərin/qanunların dəyişdirilməsi, trafikin bloklanması.
3) Risk kartı (məcburi sahələr)
ID/Risk adı
Kateqoriya (taksonomiyadan)
Hadisənin təsviri (nə baş verə bilər) və səbəbləri
Təsir altında olan aktivlər/proseslər/yurisdiksiyalar
Risk sahibi (Risk Owner) və kurator (Sponsor)
Mövcud nəzarət (profilaktik/detektiv/korrekter)
Nəzarət (inherent) qədər ehtimal (P) və təsir (I)
Nəzarət sonrası qalıq risk (residual)
Müraciət planı (treatment): aşağı/qarşısını almaq/qəbul/transfer
Eskalasiya həddi/təhlükə səviyyəsi (Low/Medium/High/Critical)
KRIs və tetikleyicilər, metriklər və məlumat mənbələri
Status və müddət (Next Review), bağlı SARA/biletlər
Nəzarət reyestri (ID nəzarət) və siyasətlərlə əlaqə
Auditor/komitələrin şərhləri (son həllər)
4) Qiymətləndirmə şkalaları (default 5 × 5)
4. 1 Ehtimal (P)
1 - Nadir hallarda (<1/5 il)
2 - Aşağı (1/2-5 il)
3 - Orta (illik)
4 - Yüksək (rüb)
5 - Çox yüksək (ay/daha tez-tez)
4. 2 Təsir (I) - budaqlardan maksimum seçin
Maliyyə: 1: <€10k· 2: €10-100k· 3: €100k-1m· 4: €1-5m· 5:> €5m
Privacy/data: 1: <1k qeydlər·...· 5:> 1M qeydlər/xüsusi kateqoriyalar
Tənzimləyici/lisenziya: 1: xəbərdarlıq· 3: cərimə/yoxlama· 5: lisenziyanın dayandırılması
Mövcudluq (SLO/SLA): 1: <15 min·...· 5:> Kritik zonalar üçün 8 saat
Yekun bal: 'R = P × I' → səviyyələri: 1-5 Aşağı, 6-10 Orta, 12-16 Yüksək, 20-25 Kritik.
(Eşiklər şirkət üçün uyğunlaşdırıla bilər.)
5) İstilik kartı matrisi və risk iştahı
Risk Appetite: domen tolerantlığı olan sənəd (məsələn, PII sızması - sıfır tolerantlıq; downtime P95 - ≤ X dəq/ay; chargeback rate — ≤ Y%).
Heatmap: 5 × 5 R vizuallaşdırma; iştahdan yuxarı - CAPA planı və şərtlərini tələb edir.
Risk Budget: əsaslandırılmış «qəbul edilən» risklər üçün kvotalar (iqtisadi məqsədəuyğunluq).
6) Qiymətləndirmə metodologiyası
6. 1 Keyfiyyətli (sürətli başlanğıc)
P/I miqyaslı ekspert qiymətləndirmələri + əsaslandırma, hadisələrin tarixi və KRI məlumatları ilə müqayisə.
6. 2 Kəmiyyət (Top-10 üçün prioritet)
FAIR yanaşması (sadələşdirilmiş): hadisələrin tezliyi × zərərin ehtimal bölgüsü (P10/P50/P90); aşağı variantları müqayisə üçün faydalıdır.
Monte Carlo (1000-10k qaçış): zərər və tezlik dəyişkənliyi → Loss Exceedance Curve (itki ehtimalı> X).
TRA (Hədəflənmiş Risk Analizi): Monitorinq/nəzarət tezliklərini seçmək üçün nöqtəli analiz (PCI/satıcılar üçün aktualdır).
7) KRIs və mənbələr
Domen nümunələri:- Mövcud/əməliyyat: MTTR, 5xx səhvləri, P95 latency, P1/P2 hadisələri,% avtoskeyl, klaster tutumu.
- Təhlükəsizlik/gizlilik:% MFA coverage, credential stuffing cəhdləri, qeyri-adi ixrac, DSAR SLA, anti-malvar bayraqları.
- Ödənişlər: PSP üzrə auth rate, chargeback rate, bankın uğursuzluğu, əl kassautlarının payı.
- KYC/AML: TAT, saxta pozitiv rate, sanksiya hitləri, eskalasiya payı.
- Satıcılar: SLA compliance, gecikmə sürüklənməsi, hadisələrin tezliyi, sertifikatların aktuallığı.
KRIs risklərlə əlaqələndirilir və eşikdən çıxarkən eskalasiyaya başlayır.
8) Risk həyat dövrü (workflow)
1. Kimlik → kart qeydiyyatı.
2. Qiymətləndirmə (inherent) → mapping nəzarət → residual qiymətləndirilməsi.
3. Müraciət həlli (treatment) və CAPA planı (tarixlər/sahiblər).
4. KRIs/insidentlərin monitorinqi, kartın yenilənməsi.
5. Rüblük Risk Komitəsi: Top-N-ə yenidən baxılması, iştahın yenidən iştahlanması.
6. Bağlanma/konsolidasiya və ya nəzarət (watchlist).
9) Nəzarət və audit ilə əlaqə
Hər bir risk konkret nəzarətlərə istinad etməlidir (bax: «Daxili nəzarət və onların auditi»):- Profilaktik: RBAC/ABAC, SoD, limitlər, şifrələmə, WebAuthn, seqmentasiya.
- Detektiv: SIEM/alertlər, uzlaşmalar, WORM-loqlar, UEBA.
- Düzəlişlər: geri qaytarmalar, ödənişlərin bloklanması, açarların geri çağırılması, təcili yamalar.
- DE/OE auditində yoxlanılır ki, nəzarət riski iştaha endirir və stabil işləyir.
10) Kart nümunələri (YAML, fraqmentlər)
10. 1 Vendor SDK (Tier-1) vasitəsilə PII sızması
yaml id: R-PRIV-001 title: "Утечка PII через SDK маркетинга"
category: privacy/vendor assets: [pii_profiles, sdk_mobile]
owner: privacy_lead inherent:
likelihood: 3 impact: 5 # >1M записей / регуляторные штрафы controls:
preventive: [cmp_enforced, data_minimization, sdk_allowlist, tokenization]
detective: [worm_logs, export_signing, siem_anomaly_exports]
corrective: [sdk_kill_switch, key_rotation, incident_comm_plan]
residual:
likelihood: 2 impact: 4 treatment: reduce kri:
- name: "Anomalous export volume"
threshold: ">P99 baseline"
- name: "SDK version drift"
threshold: "N-1 only"
status: active next_review: 2026-01-15
10. 2 PSP deqradasiyası: ödənişlərin avtorizasiyasının uğursuzluğu
yaml id: R-PAY-007 title: "Падение конверсии авторизации у PSP#1"
category: payments/availability owner: head_of_payments inherent: {likelihood: 4, impact: 4}
controls:
preventive: [multi_psp_routing, rate_limits, timeout_policies]
detective: [auth_rate_dashboard, p95_latency_alerts]
corrective: [failover_to_psp2, traffic_shaping, incident_swar_rm]
residual: {likelihood: 2, impact: 3}
kri:
- name: "Auth rate PSP1"
threshold: "< baseline-3σ for 15m"
escalation: "Incident P1 if <X% for 30m"
11) Aqreqasiya və portfel idarəetmə
Top-N (Risk Register View): residual R və «iştahdan yuxarı» sıralama.
Mövzular (Risk Themes): klasterlər (satıcılar, gizlilik, PSP) → mövzu sahibləri.
Qarşılıqlı asılılıq xəritələri: risklər, nəzarətlər, vendorlar, proseslər.
Ssenarilər və stress testləri: «PSP # 1 və KYC # 1 2 saat mövcud deyilsə?» - ümumi zərərin qiymətləndirilməsi və fəaliyyət planı.
LEC (Loss Exceedance Curve): məsləhət/bord üçün illik itki profili.
12) Eskalasiya astanaları və siqnalları
Əməliyyat: SLO/SLA pozuntuları → Incident P1/P2.
Compliance/Privacy: həddindən artıq gecikmə, DSAR uğursuzluğu, 'purpose' olmadan ixrac → dərhal DPO/Legal eskalasiya.
Vendor: təkrarlanan SLA fasilələri → təchizatçı CAPA, müqavilənin yenidən baxılması.
Financial: çıxış chargeback> eşik → manual yoxlamalar, limitləri/bonusları tənzimləmək.
13) RACI (böyük)
14) Risk idarəetmə sisteminin metrikası (KPI/KRI)
Coverage: kritik proseslərin 100% qeydiyyatdan riskləri və sahibləri var.
On-time Review: ≥ 95% kartları vaxtında baxılır.
Above Appetite: ↓ QoQ risk nisbəti iştahdan yüksəkdir.
CAPA Closure (High/Critical): vaxtında ≥ 95%.
Detection Lag: KRI-dən eskalasiyaya qədər median vaxt (↓ üçün çalışır).
Incident Recurrence: təkrarlanan hadisələr bir səbəbdən - 0.
15) Çek vərəqləri
15. 1 Kart yaradılması
- Kateqoriya və hadisə/səbəb təsviri
- Aktivlər/proseslər/yurisdiksiya qeyd
- P/I (inherent) və residual əsaslandırılması ilə qiymətləndirilir
- Mapping nəzarət (ID), KRIs və məlumat mənbələri
- Plan SARA/vaxt/sahibləri
- Eskalasiya həddi və təhdid səviyyəsi
15. 2 Rüblük Komitə
- Ən yaxşı 10 residual və daha yüksək iştah
- Yeni/emergent riskləri, qanunların/satıcıların dəyişdirilməsi
- CAPA statusu və gecikmələr
- Qərarlar: qəbul/aşağı/transfer/qarşısını almaq; iştahı/həddini yeniləyin
16) Tətbiqi yol xəritəsi (4-6 həftə)
1-2 həftə: taksonomiya, şkalalar, iştah təsdiq; alət seçin (cədvəl/BI/IRM). Kritik proseslər üzrə 10-15 başlanğıc kartı yaradın.
Həftələr 3-4: riskləri nəzarət və KRIs ilə əlaqələndirin; istilik kartı/daşbordlar qurmaq; risk komitəsini işə salmaq.
Həftələr 5-6: Top-5 üçün kəmiyyət qiymətləndirməsini (FAIR/Monte Carlo light) tətbiq edin, KRI-lərin toplanmasını avtomatlaşdırın, eskalasiya və bord hesabatlarını rəsmiləşdirin.
17) Əlaqəli wiki bölmələri
Daxili nəzarət və audit, ISO 27001/27701, SOC 2, PCI DSS, IGA/RBAC/Least Privilege, TPRM və SLA, Insidents və sızmalar, DR/BCP, Log və WORM siyasəti - tam dövr üçün «risk → nəzarət → metrika → sübut».
TL; DR
Risklərin iş reyestri = aydın taksonomiya + standartlaşdırılmış şkalalar + iştah/eşiklər → sahibləri ilə kartlar, nəzarət və KRIs → istilik kartı və komitələr → vaxtında Top risklər və CAPA üçün prioritet kəmiyyət qiymətləndirilməsi. Bu riskləri idarə edilə bilən, müqayisə edilə bilən və bord və tənzimləyicilər üçün sübut edilə bilən edir.