GH GambleHub

डेटा अभिगम नियंत्रण

1) यह iGaming क्यों है

जोखिम और विनियमन: पीआईआई/वित्त, सीमा पार, आरजी/एएमएल आवश्यकताएं।

गति और विश्वास: मैनुअल "वितरण" के बिना सुरक्षित स्व-सेवा एनालिटिक्स और एमएल।

ऑडिट और जिम्मेदारी: "जिसने देखा कि क्या और क्यों", न्यूनतम अधिकारों के सिद्धांत की उत्तेजना।

2) बुनियादी सिद्धांत

1. कम से कम विशेषाधिकार - बस आपको क्या चाहिए और सही समय के लिए।

2. कर्तव्यों का अलगाव (SoD) - डेवलपर - पहुंच को मंजूरी देता है; विश्लेषक - डेटा मालिक।

3. जस्ट-इन-टाइम (JIT) - अस्थायी, स्वचालित रूप से अधिकारों को रद्द कर दिया।

4. गहराई में रक्षा - बहु-स्तरीय सुरक्षा: नेटवर्क → सेवा → टेबल → कॉलम → पंक्ति → सेल।

5. नीति-के-कोड - कोड/भंडार में पहुँच और मुखौटा, पीआर के माध्यम से समीक्षा।

6. प्रोवेंस-अवेयर - समाधान कैटलॉग, वंश, वर्गीकरण और अनुबंधों पर निर्भर करते हैं।

3) डेटा वर्गीकरण

श्रेणी: सार्वजनिक/आंतरिक/गोपनीय/प्रतिबंधित (पीआईआई/वित्त)।

आरेख और कैटलॉग में टैग: 'पिई', 'वित्तीय', 'टोकन', 'मास्किंग', 'आरएल' (पंक्ति-स्तर), 'सीएल' (स्तंभ-स्तर), 'भू = ईयू/टीआर/...', 'किरायेदार'।

न्यूनतम नियम:
  • प्रतिबंधित: हर जगह टोकन/मास्क; अनुरोध पर केवल "स्वच्छ क्षेत्र" में detokenization।
  • गोपनीय: डिफ़ॉल्ट मास्क के साथ पहुँच; मास्क हटाना - औचित्य और जेआईटी के माध्यम से।
  • आंतरिक/सार्वजनिक: डोमेन भूमिकाओं द्वारा, कोई पीआईआई नहीं।

4) प्राधिकरण मॉडल

RBAC (रोल-बेस।) : त्वरित शुरुआत, भूमिका कैटलॉग ("मार्केटिंग-एनालिस्ट", "रिस्क-ऑप्स")।

ABAC (विशेषता-आधार।) : देश, ब्रांड, पर्यावरण (प्रोड/स्टेज), परियोजना, प्रसंस्करण उद्देश्य, समय, जोखिम स्

ReBAC (संबंध द्वारा): "सेट मालिक", "डोमेन स्टीवर्ड", "समीक्षक"।

हाइब्रिड: आरबीएसी ढांचे के रूप में, एबीएसी सीमाओं को परिष्कृत करता है।

5) पहुंच की ग्रेन्युलरिटी

नेटवर्क/इंग्रेस: mTLS, अनुमति-सूची, निजी लिंक।

सेवा/क्लस्टर: आईएएम भूमिकाएं, न्यूनतम विशेषाधिकार के साथ सेवा खाता।

रिपॉजिटरी: कैटलॉग/डायग्राम/टेबल (GRANT), रो-लेवल सिक्योरिटी (RLS), कॉलम-लेवल सिक्योरिटी (CLS)।

मास्किंग/टोकन: SQL/BI में गतिशील मुखौटे; PII के बजाय टोकन।

Fichestor/ML: केवल समुच्चय/अनुमत सुविधाओं तक पहुंच; फीचर नीति (अनुमति/इनकार)।

फ़ाइलें/वस्तुएँ: टीटीएल के साथ पूर्व-हस्ताक्षरित लिंक, एन्क्रिप्शन और डाउनलोड नीति.

6) प्रमुख डोमेन के लिए पैटर्न

केवाईसी/एएमएल: सीएलएस (केवल टोकन दिखाई देते हैं), ऑपरेटर देश द्वारा आरएलएस; Detokenization - JIT द्वारा DPO/कानूनी।

भुगतान: प्रतिबंधित, FLE + टोकन, जोखिम/भुगतान-ऑप्स जेआईटी के माध्यम से पहुंच; ऑडिट किए गए अपलोड।

खेल की घटनाएँ: आंतरिक/गोपनीय, ब्रांड/क्षेत्र/किरायेदार द्वारा आरएलएस, user_id के लिए सीएलएस।

जिम्मेदार गेमिंग: समुच्चय के लिए आरजी कमांड एक्सेस; व्यक्तिगत मामले - अनुरोध पर।

BI/ML: PII के बिना "गोल्ड" शोकेस; एमएल - अनुमत विशेषताओं की सूची, विवादास्पद लोगों के लिए औचित्य लॉग।

7) पहुँच प्रक्रियाएँ

7. 1 अनुरोध → → प्रावधानों का अनुमोदन

अपेक्षित फॉर्म: उद्देश्य, गुंजाइश, शब्द, भूमिका, ABAC विशेषताएं, सेट स्वामी।

ऑटो चेक: डेटा क्लास, SoD, प्रशिक्षण पूरा? हितों का टकराव?

RACI: मालिक (R), स्टीवर्ड (C), DPO/SeC (A/C), IT/IAM (R)।

7. 2 JIT и ब्रेक-ग्लास

JIT: ऑटो-रिकॉल के साथ 15 मिनट/2 एच/1 दिन; नवीकरण - एक नए अनुप्रयोग पर।

ब्रेक-ग्लास: घटनाओं के लिए; व्यक्तिगत भूमिकाएं/कुंजियाँ, संवर्धित ऑडिट, पोस्टमार्टम की आवश्यक

7. 3 नियमित समीक्षा

त्रैमासिक पहुंच समीक्षा: डोमेन मालिक भूमिकाओं/विशेषताओं की पुष्टि करते

"भूल" एक्सेस (नो-यूज़ 30/60 दिन) का ऑटो-एक्टिवेशन।

8) तकनीकी तंत्र

कैटलॉग और अनुबंध: मालिकों, कक्षाओं, मुखौटों के बारे में सच्चाई का एक स्रोत।

नीति इंजन: ABAC/Row/Colum नीतियों के लिए OPA/समकक्ष।

डेटा मास्किंग: DWH/BI में गतिशील मुखौटे; फोन/ईमेल के लिए सुरक्षित मास्क प्रारूप

टोकन: तिजोरी/एफपीई; केवल "स्वच्छ क्षेत्र" में डिटोकेनाइजेशन।

रहस्य और पीएएम: गुप्त प्रबंधक, जेआईटी सत्र, व्यवस्थापक पहुंच के लिए स्क्रीन रिकॉर्डिंग।

ऑडिट और SIEM: अपरिवर्तनीय लॉग (WORM), सत्रों और अपलोड के साथ पहुंच घटनाओं का सहसंबंध।

भू/किरायेदार आइसोलेटर: भौतिक/तार्किक पृथक्करण (योजनाएं, निर्देशिका, समूह, एन्क्रिप्शन कुंजियाँ)।

9) सहमति और डीएसएआर

एक्सेस खिलाड़ी की सहमति (मार्केटिंग = ऑफ → छिपाने की विशेषताओं) को ध्यान में रखते हैं।

DSAR बटन: टोकन द्वारा खोजें/अनलोड/मिटाएँ; पूरे ऑपरेशन का लॉग; कानूनी पकड़ मायने रखती है।

10) निगरानी और एसएलओ

एक्सेस एसएलओ: JIT एक्सेस जारी करने का p95 समय (जैसे ≤ 30 मिनट)।

लॉग में शून्य-पीआईआई: पीआईआई के बिना 100% घटनाएं।

विसंगति दर: SELECT स्पाइक या atypical JINT के लिए अलर्ट प्रतिबंधित।

समीक्षा कवरेज: ≥ 95% भूमिकाओं की समीक्षा समय पर की जाती है।

मास्क हिट-रेट: अनुरोधों का अनुपात जहां मुखौटा/टोकन ट्रिगर किया गया था।

Detokenization MTTR: वैध अनुप्रयोग को संसाधित करने के लिए औसत समय.

11) टेम्पलेट्स

11. 1 एक्सेस पॉलिसी (स्निपेट)

सिद्धांत: कम से कम विशेषाधिकार + SoD + JIT।

भूमिकाएँ: कार्यों/शोकेस के विवरण के साथ भूमिकाओं की एक सूची।

ABAC विशेषताएं: 'देश', 'ब्रांड', 'env', 'उद्देश्य', 'प्रतिधारण'।

मास्क/टोकन: गोपनीय/डिफ़ॉल्ट रूप से प्रतिबंधित पर सक्रिय।

समीक्षा: त्रैमासिक; "भूल" एक्सेस का ऑटो-रिकॉल।

उल्लंघन: अवरुद्ध, जांच, प्रशिक्षण।

11. 2 आवेदन पत्र

कौन: पूरा नाम/टीम/प्रबंधक।

क्या: सेट/टेबल/शोकेस/फीचर।

क्यों: लक्ष्य, अपेक्षित परिणाम/मेट्रिक्स

कब तक: टर्म/शेड्यूल।

डेटा वर्ग: (कैटलॉग से स्वतः पूर्ण)।

हस्ताक्षर: मालिक/स्टीवर्ड, डीपीओ या सेक (यदि प्रतिबंधित है)।

11. 3 रोल कैटलॉग (उदाहरण)

विपणन-विश्लेषक: आंतरिक/गोपनीय विपणन मार्ट; बिना डिटोकेनाइजेशन के; ब्रांड द्वारा RLS।

जोखिम-ऑप्स: मास्क के साथ प्रतिबंधित भुगतान; Detokenization के लिए JIT; केवल "सफेद" टेम्पलेट के माध्यम से निर्यात करें।

आरजी-टीम: आरजी इकाइयाँ, अनुरोध पर मामलों तक पहुंच।

DS/ML: fichestor (अनुमति-सूची सुविधा), PII के बिना सैंडबॉक्स।

12) कार्यान्वयन रोडमैप

0-30 दिन (एमवीपी)

1. स्कीमा में डेटा और लेबल का वर्गीकरण।

2. रोल कैटलॉग + मूल ABAC विशेषताएं (देश/ब्रांड/env)।

3. गोपनीय/प्रतिबंधित के लिए डिफ़ॉल्ट मास्किंग/टोकन।

4. JIT प्रक्रिया और ऑडिट लॉग; ब्रेक-ग्लास नियम।

5. भुगतान के लिए आरएलएस/सीएलएस, केवाईसी, गेमिंग इवेंट; प्रतिबंधित के लिए 'SELECT' को अस्वीकार करना।

30-90 दिन

1. सीआई में नीति-जैसा कोड (उल्लंघन के मामले में लिंटर, ब्लॉक का अनुरोध)।

2. सहमति/डीएसएआर के साथ एकीकरण; एक्सेस एसएलओ रिपोर्ट।

3. तिमाही पहुंच समीक्षा; ऑटो-निष्क्रियता।

4. व्यवस्थापक पहुँच के लिए पीएएम; रिकॉर्डिंग सत्र समय बॉक्स।

3-6 महीने

1. भू/किरायेदार अलगाव, अधिकार क्षेत्र द्वारा व्यक्तिगत एन्क्रिप्शन कुंजियाँ।

2. वास्तविक अनुरोधों (उपयोग-आधारित) के आधार पर भूमिकाओं की ऑटो-सिफारिशें।

3. पहुंच का व्यवहार विश्लेषण (एंटी-एनालिटिक्स), SOAR प्लेबुक।

4. प्रक्रिया प्रमाणन और बाहरी लेखा परीक्षा।

13) एंटी-पैटर्न

सभी के लिए "सुपरयूजर" - SoD और JIT के बिना।

नियंत्रित चैनलों के बाहर फ़ाइलों/स्क्रीनशॉट के माध्यम से डेटा साझा करना।

आरएलएस/सीएलएस केवल "कागज पर" - मुखौटे को बीआई में बंद कर दिया जाता है।

कोई अधिकार समीक्षा और ऑटो रिकॉल नहीं; "शाश्वत" पहुँच।

कैटलॉग/संविदाएं अद्यतन नहीं हैं - अभिगम नियम पुराने हैं।

ऑडिट के बिना "सुविधा के लिए" अनुप्रयोगों में डिटोकेनाइजेशन।

14) आरएसीआई (उदाहरण)

नीतियां/वास्तुकला: सीडीओ/सीआईएसओ (ए), डीपीओ (सी), सेकोप्स (आर), डेटा प्लेटफॉर्म (आर)।

एक्सेस जारी: IAM/IT (R), ओनर्स (A/R), स्टीवर्ड्स (C), मैनेजर्स (I)।

लेखा परीक्षा/समीक्षा: मालिक (आर), डीपीओ/सेक (ए), आंतरिक लेखा परीक्षा (सी)।

घटनाएं: SecOps (R), कानूनी/पीआर (C), डोमेन (R)।

15) संबंधित अनुभाग

डेटा प्रबंधन, डेटा टोकनाइजेशन, डेटा सिक्योरिटी और एन्क्रिप्शन, डेटा ओरिजिन एंड पाथ, एथिक्स/डीएसएआर, गोपनीय एमएल, फेडरेटेड लर्निंग।

कुल

अभिगम नियंत्रण नीतियों, विशेषताओं और स्वचालन की एक प्रणाली है जो टीमों को सही मात्रा और समय में सही डेटा प्रदान करती है, जिससे पूर्ण अनुरेखता होती है। आईगेमिंग में, यह मैट्रिक्स में विश्वास, घटना लचीलापन और निर्णय लेने की गति का आधार है।

Contact

हमसे संपर्क करें

किसी भी प्रश्न या सहायता के लिए हमसे संपर्क करें।हम हमेशा मदद के लिए तैयार हैं!

Telegram
@Gamble_GC
इंटीग्रेशन शुरू करें

Email — अनिवार्य है। Telegram या WhatsApp — वैकल्पिक हैं।

आपका नाम वैकल्पिक
Email वैकल्पिक
विषय वैकल्पिक
संदेश वैकल्पिक
Telegram वैकल्पिक
@
अगर आप Telegram डालते हैं — तो हम Email के साथ-साथ वहीं भी जवाब देंगे।
WhatsApp वैकल्पिक
फॉर्मैट: देश कोड और नंबर (उदा. +91XXXXXXXXXX)।

बटन दबाकर आप अपने डेटा की प्रोसेसिंग के लिए सहमति देते हैं।