डेटा अभिगम नियंत्रण
1) यह iGaming क्यों है
जोखिम और विनियमन: पीआईआई/वित्त, सीमा पार, आरजी/एएमएल आवश्यकताएं।
गति और विश्वास: मैनुअल "वितरण" के बिना सुरक्षित स्व-सेवा एनालिटिक्स और एमएल।
ऑडिट और जिम्मेदारी: "जिसने देखा कि क्या और क्यों", न्यूनतम अधिकारों के सिद्धांत की उत्तेजना।
2) बुनियादी सिद्धांत
1. कम से कम विशेषाधिकार - बस आपको क्या चाहिए और सही समय के लिए।
2. कर्तव्यों का अलगाव (SoD) - डेवलपर - पहुंच को मंजूरी देता है; विश्लेषक - डेटा मालिक।
3. जस्ट-इन-टाइम (JIT) - अस्थायी, स्वचालित रूप से अधिकारों को रद्द कर दिया।
4. गहराई में रक्षा - बहु-स्तरीय सुरक्षा: नेटवर्क → सेवा → टेबल → कॉलम → पंक्ति → सेल।
5. नीति-के-कोड - कोड/भंडार में पहुँच और मुखौटा, पीआर के माध्यम से समीक्षा।
6. प्रोवेंस-अवेयर - समाधान कैटलॉग, वंश, वर्गीकरण और अनुबंधों पर निर्भर करते हैं।
3) डेटा वर्गीकरण
श्रेणी: सार्वजनिक/आंतरिक/गोपनीय/प्रतिबंधित (पीआईआई/वित्त)।
आरेख और कैटलॉग में टैग: 'पिई', 'वित्तीय', 'टोकन', 'मास्किंग', 'आरएल' (पंक्ति-स्तर), 'सीएल' (स्तंभ-स्तर), 'भू = ईयू/टीआर/...', 'किरायेदार'।
न्यूनतम नियम:- प्रतिबंधित: हर जगह टोकन/मास्क; अनुरोध पर केवल "स्वच्छ क्षेत्र" में detokenization।
- गोपनीय: डिफ़ॉल्ट मास्क के साथ पहुँच; मास्क हटाना - औचित्य और जेआईटी के माध्यम से।
- आंतरिक/सार्वजनिक: डोमेन भूमिकाओं द्वारा, कोई पीआईआई नहीं।
4) प्राधिकरण मॉडल
RBAC (रोल-बेस।) : त्वरित शुरुआत, भूमिका कैटलॉग ("मार्केटिंग-एनालिस्ट", "रिस्क-ऑप्स")।
ABAC (विशेषता-आधार।) : देश, ब्रांड, पर्यावरण (प्रोड/स्टेज), परियोजना, प्रसंस्करण उद्देश्य, समय, जोखिम स्
ReBAC (संबंध द्वारा): "सेट मालिक", "डोमेन स्टीवर्ड", "समीक्षक"।
हाइब्रिड: आरबीएसी ढांचे के रूप में, एबीएसी सीमाओं को परिष्कृत करता है।
5) पहुंच की ग्रेन्युलरिटी
नेटवर्क/इंग्रेस: mTLS, अनुमति-सूची, निजी लिंक।
सेवा/क्लस्टर: आईएएम भूमिकाएं, न्यूनतम विशेषाधिकार के साथ सेवा खाता।
रिपॉजिटरी: कैटलॉग/डायग्राम/टेबल (GRANT), रो-लेवल सिक्योरिटी (RLS), कॉलम-लेवल सिक्योरिटी (CLS)।
मास्किंग/टोकन: SQL/BI में गतिशील मुखौटे; PII के बजाय टोकन।
Fichestor/ML: केवल समुच्चय/अनुमत सुविधाओं तक पहुंच; फीचर नीति (अनुमति/इनकार)।
फ़ाइलें/वस्तुएँ: टीटीएल के साथ पूर्व-हस्ताक्षरित लिंक, एन्क्रिप्शन और डाउनलोड नीति.
6) प्रमुख डोमेन के लिए पैटर्न
केवाईसी/एएमएल: सीएलएस (केवल टोकन दिखाई देते हैं), ऑपरेटर देश द्वारा आरएलएस; Detokenization - JIT द्वारा DPO/कानूनी।
भुगतान: प्रतिबंधित, FLE + टोकन, जोखिम/भुगतान-ऑप्स जेआईटी के माध्यम से पहुंच; ऑडिट किए गए अपलोड।
खेल की घटनाएँ: आंतरिक/गोपनीय, ब्रांड/क्षेत्र/किरायेदार द्वारा आरएलएस, user_id के लिए सीएलएस।
जिम्मेदार गेमिंग: समुच्चय के लिए आरजी कमांड एक्सेस; व्यक्तिगत मामले - अनुरोध पर।
BI/ML: PII के बिना "गोल्ड" शोकेस; एमएल - अनुमत विशेषताओं की सूची, विवादास्पद लोगों के लिए औचित्य लॉग।
7) पहुँच प्रक्रियाएँ
7. 1 अनुरोध → → प्रावधानों का अनुमोदन
अपेक्षित फॉर्म: उद्देश्य, गुंजाइश, शब्द, भूमिका, ABAC विशेषताएं, सेट स्वामी।
ऑटो चेक: डेटा क्लास, SoD, प्रशिक्षण पूरा? हितों का टकराव?
RACI: मालिक (R), स्टीवर्ड (C), DPO/SeC (A/C), IT/IAM (R)।
7. 2 JIT и ब्रेक-ग्लास
JIT: ऑटो-रिकॉल के साथ 15 मिनट/2 एच/1 दिन; नवीकरण - एक नए अनुप्रयोग पर।
ब्रेक-ग्लास: घटनाओं के लिए; व्यक्तिगत भूमिकाएं/कुंजियाँ, संवर्धित ऑडिट, पोस्टमार्टम की आवश्यक
7. 3 नियमित समीक्षा
त्रैमासिक पहुंच समीक्षा: डोमेन मालिक भूमिकाओं/विशेषताओं की पुष्टि करते
"भूल" एक्सेस (नो-यूज़ 30/60 दिन) का ऑटो-एक्टिवेशन।
8) तकनीकी तंत्र
कैटलॉग और अनुबंध: मालिकों, कक्षाओं, मुखौटों के बारे में सच्चाई का एक स्रोत।
नीति इंजन: ABAC/Row/Colum नीतियों के लिए OPA/समकक्ष।
डेटा मास्किंग: DWH/BI में गतिशील मुखौटे; फोन/ईमेल के लिए सुरक्षित मास्क प्रारूप
टोकन: तिजोरी/एफपीई; केवल "स्वच्छ क्षेत्र" में डिटोकेनाइजेशन।
रहस्य और पीएएम: गुप्त प्रबंधक, जेआईटी सत्र, व्यवस्थापक पहुंच के लिए स्क्रीन रिकॉर्डिंग।
ऑडिट और SIEM: अपरिवर्तनीय लॉग (WORM), सत्रों और अपलोड के साथ पहुंच घटनाओं का सहसंबंध।
भू/किरायेदार आइसोलेटर: भौतिक/तार्किक पृथक्करण (योजनाएं, निर्देशिका, समूह, एन्क्रिप्शन कुंजियाँ)।
9) सहमति और डीएसएआर
एक्सेस खिलाड़ी की सहमति (मार्केटिंग = ऑफ → छिपाने की विशेषताओं) को ध्यान में रखते हैं।
DSAR बटन: टोकन द्वारा खोजें/अनलोड/मिटाएँ; पूरे ऑपरेशन का लॉग; कानूनी पकड़ मायने रखती है।
10) निगरानी और एसएलओ
एक्सेस एसएलओ: JIT एक्सेस जारी करने का p95 समय (जैसे ≤ 30 मिनट)।
लॉग में शून्य-पीआईआई: पीआईआई के बिना 100% घटनाएं।
विसंगति दर: SELECT स्पाइक या atypical JINT के लिए अलर्ट प्रतिबंधित।
समीक्षा कवरेज: ≥ 95% भूमिकाओं की समीक्षा समय पर की जाती है।
मास्क हिट-रेट: अनुरोधों का अनुपात जहां मुखौटा/टोकन ट्रिगर किया गया था।
Detokenization MTTR: वैध अनुप्रयोग को संसाधित करने के लिए औसत समय.
11) टेम्पलेट्स
11. 1 एक्सेस पॉलिसी (स्निपेट)
सिद्धांत: कम से कम विशेषाधिकार + SoD + JIT।
भूमिकाएँ: कार्यों/शोकेस के विवरण के साथ भूमिकाओं की एक सूची।
ABAC विशेषताएं: 'देश', 'ब्रांड', 'env', 'उद्देश्य', 'प्रतिधारण'।
मास्क/टोकन: गोपनीय/डिफ़ॉल्ट रूप से प्रतिबंधित पर सक्रिय।
समीक्षा: त्रैमासिक; "भूल" एक्सेस का ऑटो-रिकॉल।
उल्लंघन: अवरुद्ध, जांच, प्रशिक्षण।
11. 2 आवेदन पत्र
कौन: पूरा नाम/टीम/प्रबंधक।
क्या: सेट/टेबल/शोकेस/फीचर।
क्यों: लक्ष्य, अपेक्षित परिणाम/मेट्रिक्स
कब तक: टर्म/शेड्यूल।
डेटा वर्ग: (कैटलॉग से स्वतः पूर्ण)।
हस्ताक्षर: मालिक/स्टीवर्ड, डीपीओ या सेक (यदि प्रतिबंधित है)।
11. 3 रोल कैटलॉग (उदाहरण)
विपणन-विश्लेषक: आंतरिक/गोपनीय विपणन मार्ट; बिना डिटोकेनाइजेशन के; ब्रांड द्वारा RLS।
जोखिम-ऑप्स: मास्क के साथ प्रतिबंधित भुगतान; Detokenization के लिए JIT; केवल "सफेद" टेम्पलेट के माध्यम से निर्यात करें।
आरजी-टीम: आरजी इकाइयाँ, अनुरोध पर मामलों तक पहुंच।
DS/ML: fichestor (अनुमति-सूची सुविधा), PII के बिना सैंडबॉक्स।
12) कार्यान्वयन रोडमैप
0-30 दिन (एमवीपी)
1. स्कीमा में डेटा और लेबल का वर्गीकरण।
2. रोल कैटलॉग + मूल ABAC विशेषताएं (देश/ब्रांड/env)।
3. गोपनीय/प्रतिबंधित के लिए डिफ़ॉल्ट मास्किंग/टोकन।
4. JIT प्रक्रिया और ऑडिट लॉग; ब्रेक-ग्लास नियम।
5. भुगतान के लिए आरएलएस/सीएलएस, केवाईसी, गेमिंग इवेंट; प्रतिबंधित के लिए 'SELECT' को अस्वीकार करना।
30-90 दिन
1. सीआई में नीति-जैसा कोड (उल्लंघन के मामले में लिंटर, ब्लॉक का अनुरोध)।
2. सहमति/डीएसएआर के साथ एकीकरण; एक्सेस एसएलओ रिपोर्ट।
3. तिमाही पहुंच समीक्षा; ऑटो-निष्क्रियता।
4. व्यवस्थापक पहुँच के लिए पीएएम; रिकॉर्डिंग सत्र समय बॉक्स।
3-6 महीने
1. भू/किरायेदार अलगाव, अधिकार क्षेत्र द्वारा व्यक्तिगत एन्क्रिप्शन कुंजियाँ।
2. वास्तविक अनुरोधों (उपयोग-आधारित) के आधार पर भूमिकाओं की ऑटो-सिफारिशें।
3. पहुंच का व्यवहार विश्लेषण (एंटी-एनालिटिक्स), SOAR प्लेबुक।
4. प्रक्रिया प्रमाणन और बाहरी लेखा परीक्षा।
13) एंटी-पैटर्न
सभी के लिए "सुपरयूजर" - SoD और JIT के बिना।
नियंत्रित चैनलों के बाहर फ़ाइलों/स्क्रीनशॉट के माध्यम से डेटा साझा करना।
आरएलएस/सीएलएस केवल "कागज पर" - मुखौटे को बीआई में बंद कर दिया जाता है।
कोई अधिकार समीक्षा और ऑटो रिकॉल नहीं; "शाश्वत" पहुँच।
कैटलॉग/संविदाएं अद्यतन नहीं हैं - अभिगम नियम पुराने हैं।
ऑडिट के बिना "सुविधा के लिए" अनुप्रयोगों में डिटोकेनाइजेशन।
14) आरएसीआई (उदाहरण)
नीतियां/वास्तुकला: सीडीओ/सीआईएसओ (ए), डीपीओ (सी), सेकोप्स (आर), डेटा प्लेटफॉर्म (आर)।
एक्सेस जारी: IAM/IT (R), ओनर्स (A/R), स्टीवर्ड्स (C), मैनेजर्स (I)।
लेखा परीक्षा/समीक्षा: मालिक (आर), डीपीओ/सेक (ए), आंतरिक लेखा परीक्षा (सी)।
घटनाएं: SecOps (R), कानूनी/पीआर (C), डोमेन (R)।
15) संबंधित अनुभाग
डेटा प्रबंधन, डेटा टोकनाइजेशन, डेटा सिक्योरिटी और एन्क्रिप्शन, डेटा ओरिजिन एंड पाथ, एथिक्स/डीएसएआर, गोपनीय एमएल, फेडरेटेड लर्निंग।
कुल
अभिगम नियंत्रण नीतियों, विशेषताओं और स्वचालन की एक प्रणाली है जो टीमों को सही मात्रा और समय में सही डेटा प्रदान करती है, जिससे पूर्ण अनुरेखता होती है। आईगेमिंग में, यह मैट्रिक्स में विश्वास, घटना लचीलापन और निर्णय लेने की गति का आधार है।