Ռիսկերի իրականացումը և գնահատման մեթոդաբանությունը
1) Ինչո՞ ւ և ի՞ նչ է մտնում գյուղում։
Նպատակը 'նկարագրության, գնահատման, առաջնահերթության և ռիսկերի մոնիտորինգի միասնական համակարգ, որոնք ազդում են փողի վրա (GGR/CF), լիցենզիա, խաղացողներ, տվյալներ և հեղինակություն։
Մոսկվա ՝ ապրանք/ճարտարագիտություն (MSLC/պատահականություն), ֆինանսներ և վճարումներ (PSA/եզրակացություններ), KYC/AML/սանկցիա, սեփականատիրություն (GDPR), TPRM/գողեր, մարքեթինգ/MSK, տվյալներ (MSH/BI), ենթակառուցվածք/DR, սապորտի վիրահատություն և VIP։
2) Ռիսկերի տաքսոնոմիա (օրինակ)
Տեղեկատվական անվտանգությունը և գաղտնիությունը 'PII/KYC արտահոսքերը, չարտոնված հասանելիությունը, լոգիստիկայի բացակայությունը, DSAR-ֆեյլները։
Կարգավորող/համադրող 'պայմանագրերի խախտումներ, AML/KYC/սանկցիաներ, գովազդային արգելքներ։
Վիրահատական/տեխնոլոգիական 'dauntaim PMS/KYC, դեֆեկտր, latency, DR։
Խարդախություն/չարաշահում 'ֆրոդ դեպոզիտներ, բոնուսային աբուզ, երկրորդային հարձակողական փամփուշտներ։
Ֆինանսական 'գործընկերների ինտենսիվությունը, chargeback-ցնցումները, մեկ PBS-ի կենտրոնացումը։
Վենդորական/մատակարարման շղթա 'խոցելի MSK, ենթահամակարգեր ցածր TOMS-ից։
Հեղինակություն/հաճախորդներ 'բողոքների աճը, NPS նվազումը, RG խախտումները։
Մոսկվան/աշխարհաքաղաքական ՝ սանկցիաները, հարկերի/օրենքների փոփոխությունը, արգելափակումը։
3) Ռիսկի քարտեզ (պարտադիր դաշտեր)
ID/Ռիսկի անունը
Կատեգորիա (տաքսոնոմիայից)
Իրադարձության նկարագրությունը (ինչ կարող է պատահել) և պատճառները
Ակտիվներ/գործընթացներ/իրավասություններ ազդեցության տակ
Ռիսկի սեփականատերը (Risk Owner) և կուրատոր (Sponsor)
Գոյություն ունեցող կառավարումը (կարգավորող/դետեկտիվ/ուղղիչ)
Հավանականությունը (P) և Ազդեցությունը (I) մինչև վերահսկումը (inherent)
Վերահսկումից հետո հիբրիդային ռիսկը (residae)
Բողոքարկման պլանը (treatom) 'նվազեցնել/խուսափել/ընդունել/փոխանցել
Էսկալացիայի շեմն/վտանգի մակարդակը (Low/Windows/High/Critical)
KRIS և տրիգերներ, մետրեր և տվյալների աղբյուրներ
Կարգավիճակը և ժամանակահատվածը (Next Review), որոնք կապված են SARA/ticets
Կապ վերահսկման (ID վերահսկում) և քաղաքական գործիչների հետ
Ֆեդորի/2019 մեկնաբանությունները (վերջին լուծումները)
4) Գնահատման մասշտաբը (լռելյայն 5-5)
4. 1 Հավանականություն (P)
1 - Հազվադեպ (<1/5 տարի)
2 - Ցածր (1/2-5 տարի)
3 - Միջին (ամեն տարի)
4 - Բարձր (թաղամաս)
5 - Շատ բարձր (ամիս/ավելի հաճախ)
4. 2 Ազդեցություն (I) - մենք ամենաշատն ենք ընտրում ճյուղերից
Ֆինանսներ ՝ 1: 07 10k 242: 2410-100k 243: 24100k-1m 244: 241-5m 245:> 245m
Գաղտնիություն/տվյալներ: 1:1 <1k գրառումներ www.d5:> 1M գրառումներ/հատուկ կոորդինատներ
Կարգավորիչ/լիցենզիա: 1: նախազգուշացում 243: տուգանք/ստուգում 245: արտոնագրի կասեցում
Հասանելիություն (SLO/SLA) ՝ 1: <15 րոպե/... 355:> 8 ժամ կրիտիկական գոտիների համար
Վերջնական միավորը ՝ «R = P 35I» ռուսական մակարդակները ՝ 1-5 Low, 6-10 Express, 12-16 High, 20-25 Critical։
(Դուք կարող եք հարմարվել ընկերությանը։)
5) Ջերմային քարտի մատրիցը և ռիսկի ախորժակը
Risk Appetite: փաստաթուղթը, որը թույլատրվում է օրինագծերով (օրինակ, PII արտահոսքը հանդուրժողականության զրո է։ dountaim P95 - X mn/mes; chargeback rate — ≤ Y%).
Heatmap: R-ի տեսողական 5-5; ախորժակի վերևում 'պահանջում են պլան և CAPA։
Risk Budget: քվոտաները «ռուսական» ռիսկերի վրա հիմնավորման հետ (տնտեսական նպատակահարմարությունը)։
6) Գնահատման մեթոդաբանություն
6. 1 Որակավոր (արագ սկիզբը)
P/I + մասշտաբների փորձագիտական գնահատականները հիմնավորումն են, որը համապատասխանում է կոդավորման պատմությանը և KRIs-ի տվյալներին։
6. 2 քանակական (գերակայություն Top-10 համար)
FOX մոտեցումը (պարզեցված), իրադարձությունների հաճախությունը բացատրվում է վնասվածքի հավանական բաշխմամբ (P10/P50/P90); օգտակար է համեմատել նվազեցման տարբերակները։
Monte Carlo (1000-10k progons) 'վնասի և հաճախականության փոփոխականությունը Loss Systeedom Curve (հավանականությունը 24> X)։
TRA (Targeted Risk Analysis): կետային վերլուծություն մոնիտորինգի/վերահսկման հաճախությունների ընտրության համար (համապատասխան PCI/vendors)։
7) KRIS և աղբյուրներ
Օրինակներ օրինակների վրա
Հասանելիություն/վիրահատություն ՝ MTTR, սխալներ 5xx, P95 latency, P1/P2, ավտոմեքենաների հոսքի տոկոսը, շարժիչների հզորությունը։
Անվտանգություն/գաղտնիություն 'MFA coverage%, credential stuffing, անսովոր օրինակներ, DSAR SLA, հակամենաշնորհային դրոշներ։
Վճարումները ՝ auth rate-ով, chargeback rate, բանկի մերժումը, ձեռքի կասաուտների մասը։
KYC/AML: TAT, false positive rate, սանկցիոն հիթեր, էսկալացիայի մասը։
Գողերը ՝ SLA compli.ru, լատենտ, հաճախականությունը, հավաստագրերի արդիականությունը։
KRIS-ը կապված է ռիսկերի հետ և սկսում է էսկալացիա, երբ դուրս է գալիս։
8) Կյանքի ռիսկի ցիկլը (workflow)
1. Բանկային քարտի նույնականացումը։
2. Գնահատումը (inherent) բացատրում է mapping վերահսկումը residation-ի գնահատումը։
3. Ինտեգրման լուծումը (treatom) և CAPA պլանը (ամսաթվերը/սեփականատերերը)։
4. AleKRIS/2019, քարտի նորարարություն։
5. Ռիսկի Եժեքվարտալ հանձնաժողովը ՝ www.Top-N, ախորժակի փոխաբերություն։
6. Մոսկվան/համախմբումը կամ թարգմանությունը դիտարկման մեջ (watchlist)։
9) Վերահսկիչների և աուդիտի հետ կապը
Յուրաքանչյուր ռիսկ պետք է դիտարկվի հատուկ վերահսկողություններին (տե՛ ս «Ներքին վերահսկումը և նրանց աուդիտը»)։
Ինդուկտիվ ՝ RBAC/ABAC, SoD, limits, կոդավորումը, Intel Authn, սեգմենացիա։
Դետեկտիվ 'SIEM/alerts, ծալքեր, WORM-logs, UEBA։
Ուղղիչ ՝ շրջադարձեր, արգելափակումներ, ստուգումներ, հրատապ փամփուշտներ։
DE/OE-ի աուդիտում ստուգվում է, որ վերահսկում են ռիսկը մինչև ախորժակը և աշխատում են կայուն։
10) Քարտերի օրինակներ (YAML, բեկորներ)
10. 1 PII արտահոսքը Wendore PPK (Tier-1) միջոցով
yaml id: R-PRIV-001 title: "Утечка PII через SDK маркетинга"
category: privacy/vendor assets: [pii_profiles, sdk_mobile]
owner: privacy_lead inherent:
likelihood: 3 impact: 5 # >1M записей / регуляторные штрафы controls:
preventive: [cmp_enforced, data_minimization, sdk_allowlist, tokenization]
detective: [worm_logs, export_signing, siem_anomaly_exports]
corrective: [sdk_kill_switch, key_rotation, incident_comm_plan]
residual:
likelihood: 2 impact: 4 treatment: reduce kri:
- name: "Anomalous export volume"
threshold: ">P99 baseline"
- name: "SDK version drift"
threshold: "N-1 only"
status: active next_review: 2026-01-15
10. 2 PBS-ի դեգրադացիան 'վճարումների հեղինակային իրավունքի ձախողումը
yaml id: R-PAY-007 title: "Падение конверсии авторизации у PSP#1"
category: payments/availability owner: head_of_payments inherent: {likelihood: 4, impact: 4}
controls:
preventive: [multi_psp_routing, rate_limits, timeout_policies]
detective: [auth_rate_dashboard, p95_latency_alerts]
corrective: [failover_to_psp2, traffic_shaping, incident_swar_rm]
residual: {likelihood: 2, impact: 3}
kri:
- name: "Auth rate PSP1"
threshold: "< baseline-3σ for 15m"
escalation: "Incident P1 if <X% for 30m"
11) Համախմբում և պորտֆելի կառավարում
Top-N (Risk Register System) 'Residae R և «ախորժակի վերևում»։
Թեմաները (Risk Themes) 'կլաստերներ (գողերներ, գաղտնիություն, PSA) ռուսական սեփականատերերը։
Փոխկապակցվածության քարտեզները 'ռիսկերը վերահսկում էին ռուսական գենդորները։
Սցենարներ և սթրեսներ. <
LEC (Loss Systeedom Curve) 'տարեկան խորհրդատուի/բորդի համար։
12) Էսկալացիայի և ազդանշանների շանները
Operation: SLO/SLA խախտումները Incident P1/P2։
Compliance/Privacy: Retenshn-ի ավելցուկը, DSAR-ի ձախողումը, էքսպորտը առանց «purpose»։
Vendor: Կրկնվող SLA-սայթաքումները CAPA-ի պայմանագրերում, պայմանագրերում։
Financial: chargeback> շեմն իրականացվում է ձեռքով ստուգումներ, limits/bonus։
13) RACI (uprunic)
14) Metriki (KPI/KRI) ռիսկային կառավարման համակարգ
Coverage: Քննադատական գործընթացների 100 տոկոսը ունեն գրանցված ռիսկեր և սեփականատերեր։
Review On-time: Քարտերի 3695 տոկոսը վերանայվել է ժամանակին։
Above Appetite: www.QoQ-ի ռիսկերները ավելի բարձր են, քան ախորժակը։
CAPA Closure (High/Critical): 3895 տոկոսը ժամանակում։
Detault Lag: Median ժամանակ KRI շեղումից մինչև էսկալացիա (ձգտում է շարժմանը)։
Incident Recurrence: կրկնվող միջադեպերը մեկ պատճառով 0։
15) Չեկ թերթերը
15. 1 Քարտի ստեղծումը
- Կատեգորիա և իրադարձությունների/պատճառների նկարագրություն
- Ակտիվներ/գործընթացներ/իրավասություններ նշված են
- Գնահատված է P/I (inherent) և residae հիմնավորման հետ
- Mapping (ID), KRIS և տվյալների աղբյուրներ
- SARA պլանը/ժամկետները/սեփականատերերը/
- Էսկալացիայի շեմն ու սպառնալիքների մակարդակը
15. 2 Եբեքվարտի հանձնաժողովը
- Residation 10-ը և ախորժակի վերևում
- Նոր/էմերջենտ ռիսկեր, օրենքների/գողերի փոփոխություններ
- CAPA կարգավիճակը և ժամկետները
- Լուծումներ ՝ ընդունել/նվազեցնել/փոխանցել/խուսափել; թարմացնել ախորժակը/շեմը
16) Ճանապարհի քարտեզը (4-6 շաբաթ)
Շաբաթներ 1-2։ Հաստատել տաքսոնոմիան, մասշտաբը, ախորժակը։ ընտրել գործիք (BI/IRM)։ Ստեղծել 10-15 մեկնարկային քարտեր կրիտիկական գործընթացների վրա։
Շաբաթներ 3-4 'կապել ռիսկերը և KRIs-ը։ կառուցել ջերմային պատուհան/dashbords; սկսել ռիսկի հանձնաժողովը։
5-6 շաբաթ 'ներդրել քանակական գնահատական Top-5-ի համար (FOX/Monte Carlo light), ավտոմատացնել KRIs-ի հավաքումը, ձևավորել էսկալացիաները և զեկուցումները։
17) Կապված հատվածներ wiki
Ներքին վերահսկում էին նրանց աուդիտը, ISO 27001/27701, SOC 2, PCI DSS, IGA/RBAC/Least Privilege, TPRM և SLA, Միջադեպեր և արտահոսքեր, DR/BCP, LGOGGOD GGGC GGC COLT T Քաղաքականությունը և Wամբողջական ցիկլը «ռիսկ է ռուսական մետրիկի վերահսկումը ռուսական ապացույցները»։
TL; DR
Ռիսկի աշխատանքային իրականացումը = պարզ տաքսոնոմիա + ստանդարտացված մասշտաբներ + ախորժակ/շեմն է տանտերերի, վերահսկողությունների և KRIS-ի հետ, ջերմային քարտերի և գյուղական խորհուրդների հետ, որոնք առաջնահերթություն են տալիս Top-ռիսկերի և CAPA-ի համար ժամանակին։ Դա ռիսկեր է դարձնում կառավարվող, համեմատելի և ապացուցված բորդի և կարգավորիչների համար։