GH GambleHub

ممیزی هویت

1) هدف و نتیجه

هدف: ارائه انطباق قابل اثبات با اصول Zero Trust و حداقل امتیازات از طریق تأیید منظم اینکه چه کسی به کجا و چرا دسترسی دارد.
نتیجه گیری: ثبت کامل و به روز از هویت ها و حقوق با صاحبان تایید شده، حذف دسترسی «منجمد»، یک پایگاه شواهد رسمی برای کنترل داخلی و تنظیم کننده ها.

2) محدوده

کاربران داخلی: کارکنان، کارورزان، سرپرستان، نقش های موقت.
پیمانکاران/شرکا: استودیوهای بازی، ارائه دهندگان PSP/KYC/AML، شرکت های وابسته.
هویت خدمات: رباتها, CI/CD, ادغام, کلید و نشانه API.
نقش های ممتاز: مدیران زیرساخت/پایگاه داده، پرداخت، ریسک، تجارت.
بازیکنان (در زمینه KYC): صحت بسته نرم افزاری حساب ↔ نمایه KYC ↔ وضعیت RG/AML (بررسی فرآیندها، نه محتوای سند).

3) شرایط و اصول

هویت: یک نهاد منحصر به فرد (شخص/خدمات) با ویژگی.
استحقاق: یک حق/نقش خاص برای یک منبع.
JML: Joiner → Mover → Leaver - چرخه زندگی هویت.
SoD: تفکیک وظایف برای عملیات پر خطر.
حداقل امتیاز و فقط در زمان (JIT): حداقل مجموعه ای از حقوق اعطا شده برای مدت زمان محدود.
پاسخگویی: هر هویت صاحب دارد، هر حق دارای یک پرونده تجاری و یک اصطلاح است.

4) منابع حقیقت و مدل داده

سیستم HRIS/HR: منبع اصلی وضعیت کارکنان (استخدام/حرکت/خروج).
IdP/SSO: Single Authentication Point (MFA/FIDO2), FEDERATION.
IAM/IGA: کاتالوگ نقش ها، سیاست ها و فرآیندهای جواز مجدد.
کاتالوگ CMDB/سرویس: مالکیت سیستم ها و حلقه های دسترسی.
سیستم عامل های ارائه دهنده: PSP/KYC/CDN/WAF/ارائه دهندگان بازی - پورتال دسترسی خارجی.
Модель: هویت → (متعلق به) → Org واحد/تیم → (دارد) → نقش ها → (گسترش از طریق ABAC) → حقوق → (درخواست) → منابع.

5) کنترل های حسابرسی شده

1. SSO و MFA در همه جا (بدون حساب های محلی و حساب های مشترک).
2. RBAC/ABAC/PBAC: حقوق شرح داده شده توسط سیاست (سیاست به عنوان کد)، نقش - معمولی و سازگار است.
3. SoD: نقش ها و استثنائات ناسازگار رسمی می شوند.
4. JIT/PAM: تبلیغات موقت با بلیط، ضبط جلسه و فراخوان خودکار.
5. اسرار/کلید: ذخیره شده در مدیریت اسرار، با چرخش و طول عمر.
6. سیاهههای مربوط و قابلیت اثبات: شواهد دستکاری، ردیابی منسجم که/چه/کجا/چه زمانی/چرا.
7. دسترسی به داده ها: PII ماسک، صادرات - تنها با گردش کار با رمزگذاری و TTL.

6) فرآیند حسابرسی (پایان به پایان)

1. آماده سازی: انجماد یک عکس فوری از حقوق (حق عکس فوری) توسط سیستم ؛ دانلود از IdP/IAM/ارائه دهندگان

2. Normalization: نقشه برداری نقش ها به یک دایرکتوری، deduplication، گروه بندی توسط صاحبان منابع.
3. طبقه بندی ریسک: P1/P2 (ممتاز و حساس) → تأیید اولویت.
4. تصدیق مجدد حقوق: صاحبان سیستم حقوق را تأیید/رد می کنند (کمپین های بررسی دسترسی).
5. بررسی SoD برای ناسازگاری و استثنائات موقت (با تاریخ انقضا).
6. آشتی JML: نقشه برداری استخدام/حرکت/خروج به حقوق واقعی (از جمله پورتال های خارجی).
7. حساب های خدمات: در دسترس بودن مالک، نشانه های کوتاه مدت، بدون «دامنه خدا».
8. پایه شواهد: تشکیل یک بسته از مصنوعات (گزارش ها، آپلود ها، اعمال).
9. طرح بازسازی: بلیط برای فراخوان/اصلاح، مهلت و افراد مسئول.
10. گزارش نهایی: وضعیت ریسک، KPI های چرخه، درس های آموخته شده و بهبود سیاست ها.

7) خطوط JML (که ما عمیق تر بررسی می کنیم)

Joiner: تخصیص خودکار نقشهای اساسی، ممنوعیت «اضافات» دستی در خارج از دایرکتوری.
Mover: تغییر فرمان/محل → جایگزینی خودکار نقش ها، لغو امتیازات قدیمی.
Leaver: لغو تمام حقوق در عرض X دقیقه/ساعت، بسته شدن پورتال ایمیل/VPN/ارائه دهنده، غیرفعال کردن کلید ها و نشانه ها.

8) وابستگی های خارجی و پورتال

PSP/KYC/AML/CDN/WAF/ارائه دهندگان بازی: هر حساب دارای صاحب، هدف، مهلت، MFA، ممنوعیت حساب های مشترک است.
SoD/SLA قراردادی: در دسترس بودن کنترل دوگانه برای عملیات P1 (تغییر مسیریابی پرداخت، محدودیت پاداش، و غیره).
آشتی منظم: ثبت نام از پورتال های خارجی ↔ لیستی از کاربران فعلی ↔ نتایج جواز مجدد.

9) ویژگی های دامنه iGaming

پرداخت و ریسک: شاخه های SoD را انتخاب کنید ؛ به روز رسانی در تغییرات در محدودیت/مسیریابی ؛ حسابرسی از تنظیمات دستی.
تجارت/عوامل: جعبه های شن و ماسه برای مدل سازی، نقش انتشار فردی، بازگشت سریع ؛ ورود به سیستم را تغییر دهید.
بازی مسئول/KYC/PII: کنترل صادرات دقیق، پوشش در BI، پردازش SLA از درخواست تنظیم کننده.
شرکت های وابسته و streamers: پورتال محدود با قابلیت گزارش بدون دسترسی به PII.

10) سیاست ها به عنوان کد (PaC)

Policies in the repository (Rego/YAML), PR review, tests.
زمینه پویا در راه حل های مجاز/انکار: محیط زیست (تولید)، زمان، مکان، انتقاد از عملیات، سیگنال های KRI (به عنوان مثال، افزایش اقدامات حساس).
الزام آور اجباری به بلیط و هدف برای تبلیغات JIT.

11) مجلات و اثبات پذیری

زنجیره رویداد: کنسول مدیریت/IdP → API → پایگاه داده → ارائه دهندگان خارجی.
دستکاری آشکار: WORM/غیر قابل تغییر-ذخیره سازی, امضای سوابق, سخت TTL.
جستجو و پاسخ: SLA پاسخ به درخواست های داخلی/خارجی (ممیزی، تنظیم کننده، بانک/شریک).

12) معیارها و KPI/KRI

شاخص کلیدی عملکرد:
  • سهم حقوق تأیید شده در زمان (تأیید مجدد)،٪ از کمپین های عقب افتاده.
  • زمان از اخراج به لغو کامل حقوق (MTTR-leaver).
  • افزایش سهم JIT در مقابل امتیازات پایدار.
  • تعداد تعارضات SoD حل شده در هر چرخه.
  • کامل بودن سیستم های تحت پوشش و پورتال های خارجی
کری:
  • چسبندگی حساس (صادرات PII، تغییرات PSP).
  • حقوق استفاده نشده> N روز.
  • شکستن شیشه بدون حسابرسی.
  • حساب بدون مالک/هدف/مدت.

13) نقشه راه پیاده سازی (8-12 هفته)

«ند». ۱-۲: فهرست هویت ها و سیستم ها (از جمله پورتال های خارجی)، کاتالوگ نقش و ماتریس SoD.
«ند». ۳-۴: اتصال SSO/MFA در همه جا، یک مجموعه واحد از حقوق، اولین گزارش عکس فوری.
«ند». 5-6: راه اندازی کمپین های صدور گواهینامه IGA (اولویت P1/P2)، فراخوان خودکار برای Leaver.
«ند». 7-8: JIT/PAM برای مدارهای تولید، جلسات ضبط، ممنوعیت حسابهای مشترک از ارائه دهندگان.
«ند». 9-10: PaC: رسمی سازی سیاست های کلیدی (PII صادرات، مسیریابی PSP، انتشار)، تست واحد سیاست ها.
«ند». 11-12: داشبورد KPI/KRI، مقررات چرخه سه ماهه، گزارش برای انطباق/تنظیم کننده ها.

14) الگوهای مصنوعی

کاتالوگ نقش: نقش، توضیحات، حداقل امتیازات، مالک، کاربرد (مستاجر/منطقه/محیط زیست).
SoD Matrix - نقش ها/عملیات ناسازگار، استثنائات، مدت استثنا و صاحب استثنا.
Access Review Pack: برگه تایید حقوق، نظرات، نتیجه (تایید/لغو/کاهش).
خدمات حساب ثبت نام: هدف، مالک، طول عمر، حوزه، محل ذخیره سازی اسرار، برنامه چرخش.
پورتال خارجی موجودی: سیستم، مخاطبین، لیست کاربر، MFA، آخرین تاریخ جواز مجدد.
چک لیست شواهد: چه آپلود/سیاهههای مربوط و در چه فرمت برای ذخیره برای ممیزی.

15) ضد گلوله

حساب های عمومی و «مدیر برای همیشه».
شماره دستی حقوق دور زدن IdP/IGA.
بدون تحمل SoD یا «استثنائات موقت» بدون تاریخ انقضا.
نشانه های سرویس بدون چرخش/مالک.
صادرات PII «با حرف» بدون گردش کار و رمزگذاری.
هیچ حسابرسی از پورتال های خارجی (PSP/KYC/ارائه دهندگان بازی).

16) حسابرسی مکرر و اصلاح سریع

دسترسی منجمد از اخراج/پیمانکاران: بازخورد خودکار در رویدادهای HR (Leaver) را فعال کنید.
نقش های اضافی: به نقش های کوچکتر تجزیه می شوند و ویژگی های ABAC را متصل می کنند.
حساب های مشترک با ارائه دهندگان: مهاجرت به شخصی + MFA، صدور نقش موقت برای کارهای نادر.
اسرار طولانی مدت: تغییر به نشانه ها/گواهینامه های کوتاه مدت و چرخش برنامه ریزی شده.

17) دسته مدیریت حوادث

هر حادثه با جزء دسترسی → به روز رسانی اجباری از ثبت نام از خطرات و سیاست ها، تایید مجدد نقطه از نقش های آسیب دیده، پس از مرگ با اقلام اقدام (و مهلت).

مجموع

حسابرسی هویت یک چرخه قابل تکرار و خودکار است: یک ثبت کامل از هویت ها و حقوق → مجوز مجدد ریسک → JML سخت و JIT/PAM → سیاست ها به عنوان کد و حسابرسی قابل اثبات → بهبود نتایج چرخه. این حلقه احتمال سوء استفاده و اشتباهات را کاهش می دهد، تحقیقات را سرعت می بخشد، انطباق را تقویت می کند و از عملیات کلیدی کسب و کار سیستم عامل های iGaming محافظت می کند.

Contact

با ما در تماس باشید

برای هرگونه سؤال یا نیاز به پشتیبانی با ما ارتباط بگیرید.ما همیشه آماده کمک هستیم!

شروع یکپارچه‌سازی

ایمیل — اجباری است. تلگرام یا واتساپ — اختیاری.

نام شما اختیاری
ایمیل اختیاری
موضوع اختیاری
پیام اختیاری
Telegram اختیاری
@
اگر تلگرام را وارد کنید — علاوه بر ایمیل، در تلگرام هم پاسخ می‌دهیم.
WhatsApp اختیاری
فرمت: کد کشور و شماره (برای مثال، +98XXXXXXXXXX).

با فشردن این دکمه، با پردازش داده‌های خود موافقت می‌کنید.