SOC 2: criteri di sicurezza
1) SOC 2 in due parole
SOC2 è una valutazione indipendente del modo in cui l'organizzazione progetta (Design) e esegue (Operating) i controlli in base a Trust Services Criteria (TSC) AICPA.
Nel iGaming, aumenta la fiducia dei regolatori/banche/PSP/partner e semplifica il TPRM.
- Type I - Uno stato immediato (data specifica): se i controlli sono stati progettati correttamente.
- Type II - Durante il periodo (di solito 6-12 ms) se i controlli funzionano stabilmente (con campionamenti).
2) Trust Services Criteria (TSC) e come leggerli
Dominio di base - Sicurezza (Common Criteria). Gli altri vengono aggiunti opzionalmente all'area:3) Modello di controllo e elementi obbligatori (Security - CC)
Governance & Risk: IB, registro dei rischi, obiettivi, ruoli/RACI, formazione.
Access Control: RBAC/ABAC, , JIT/PAM, password/MFA, provider SCIM/IGA, off-board da 15 minuti
Change & SDLC: DevSecOps, SAST/DAST/DS, scansione IaC, AB, registri di deploy, rimborsi.
Logging & Monitoring: Logging centralizzato (WORM + Firma), SIEM/SOAR, alert KRI.
Vuln & Patch: processo di identificazione/classificazione, SLA su High/Critical, conferma di installazione.
Incorporante Response: playbook, RACI, war-room, postmortem e CAPE.
Vendor/TPRM: due diligence, DPA/SLA, diritto di controllo, monitoraggio dei venditori.
4) Criteri avanzati (A, C, PI, P)
Availability (A)
SLO/SLA e dashboard; DR/BCP (RTO/RPO), test annuali; Capacità/regione cross il processo degli incidenti di disponibilità.
Confidentiality (C)
Classificazione dei dati crittografia at rest/in transit (KMS/HSM); Tornizzazione PII Controllo dell'esportazione (firma, registro) Ritensh.
Processing Integrity (PI)
Controllo della qualità dei dati: schemi/validazioni, deduplicazione, reconciazione Controllo dell'esecuzione delle attività Gestione delle modifiche ai pipeline.
Privacy (P)
Politica di privacy; RoPA/legittimi motivi; CMR/consenso; DPIA/DSAR; occultamento/ritensh Controllo dei tracker/SDK.
5) Mapping SOC 2 per i tuoi criteri/controlli
ISO 27001/ISMS copre la base CC (gestione dei rischi, politiche, logi, vulnerabilità).
ISO 27701/PIMS chiude molti criteri Privacy.
Le sezioni interne: RBAC/Least Privilege, Paraplegica e MFA, Login policy, Incidenti, TPRM, DR/BCP sono direttamente applicate al TSC.
6) Catalogo dei controlli e esempi di evidences
Per ogni controllo: ID, obiettivo, proprietario, frequenza, metodo (auto/manuale), fonti di prova.
Esempi (sezione):- 'SEC-ACCESS-01 '- MFA per l'accesso admin del report IdP, schermate di configurazione, campionamento dei fogli.
- SEC-IGA-02 - Offboarding 15 min di logi SCIM, ticket di licenziamento, registro dei blocchi.
- SEC-LOG-05 - Registri invariati (WORM), confighi, catene hash, esportazioni di campionamenti.
- «AVAIL-DR-01» - Test DR annuale del protocollo di prova, RTO/RPO effettivo.
- «DEF-ENC-03» - KMS/HSM Gestione chiavi → Criteri di rotazione, Controllo KMS.
- «PI-DATA-02» - Ricomposizione dei pagamenti, report di verifica, incidenti, CAPE.
- «AVE-DSAR-01» - SLA per DSAR: registro delle richieste, timestamp, modelli di risposta.
7) Procedure (SOP) per il mantenimento di SOC 2
SOP-1 Incidenti: → triage → containment → RCA → CAPA → report.
SOP-2 Gestione delle modifiche: PR→CI/CD→skany→CAB→deploy→monitoring→otkat/fiksy.
SOP-3 Vulnerabilità: del rapporto.
SOP-4 Disponibili: JML/IGA, certificazione a tre posti, blocchi SoD, JIT/PAM.
SOP-5 DR/BCP: test annuali, esercitazioni parziali, pubblicazione di dati RTO/RPO.
SOP-6 Esporti/Privacy - White List, Firma/Registro, Ritocco/Rimozione.
8) Preparazione del controllo: Type I → Type II
1. Analisi gap TSC: matrice dei rivestimenti, elenco dei controlli mancanti.
2. Criteri e procedure: aggiornare, assegnare i proprietari.
3. Unico archivio evidence: logi, report di IdP/SIEM, ticket, esportazione di campionamenti (con firme).
4. Interruzione del questionario del revisore, fissazione delle selezioni.
5. Type I (data X) - Mostra la progettazione dei controlli e il dato di avvio.
6. Periodo di osservazione (6-12 ms): raccolta continua di manufatti, chiusura dei ritrovamenti.
7. Type II - Fornisce un campione di periodo, un report di efficienza operativa.
9) Metriche (KPI/KRI) per SOC2
KPI:- MFA adoption (admini/ruoli critici) = 100%
- Offboarding TTR da 15 min
- Patch SLA High/Critical è chiuso al 95% in tempo
- Test DR: esecuzione del piano-grafico = 100%, RTO/RPO effettivo nella norma
- Loging di Coverage (WORM) per il 95% dei sistemi critici
- Accesso al PII senza «purpose» = 0
- Violazioni SoD = 0
- Incidenti notificati dopo i regolamenti = 0
- Vulnerabilità ripetute High/Critical> 5% - Escalation
10) RACI (ingrandito)
11) Assegno fogli
11. 1 Readava( prima di Type I)
- Scope (TSC e sistemi) rilevato
- I criteri/procedure sono aggiornati e approvati
- Assegnazione di controllori e metriche
- Il prototipo di storage evidence è pronto (loghi, rapporti di IdP/SIEM, tickets)
- La pillola dell'incidente e il mini-test DR sono stati effettuati
- Rischi e matrice SoD confermati
11. 2 Periodo di osservazione (tra I e II)
- Raccolta settimanale di campionamenti/espedienti
- Rapporto mensile KPI/KRI
- Chiusura delle vulnerabilità in SLA
- Certificazione dei diritti trimestrale
- DR./BCP test secondo il piano
11. 3 Prima di Type II
- Set completo di evidence per periodo (per ogni controllo)
- Registro degli incidenti/vulnerabilità e CAPA
- Report di gestione della revisione (riepilogo del periodo)
- Matrice di mapping aggiornata
12) Errori frequenti e come evitarli
«Politici senza prassi»: mostra i fogli, i ticket, i protocolli DR/incidenti non sono solo documenti.
Logica debole: senza firma WORM e una semantica chiara degli eventi, l'ispezione è più complessa.
Nessun diritto di e-certificazione: il rischio di accessi sospesi è un negativo critico.
Parte Scope dei venditori: SOC2 vede la catena - aggiungi TPRM, DPA/SLA, diritti di controllo.
Uno slittamento senza routine: implementare il sistema CMI/dashboard e i rapporti mensili.
13) Road map (12-16 settimane) → Type I, altri 6-12 m. → Type II)
Settimana 1-2: analisi gap TSC, Scope, proprietari, piano di lavoro.
Settimane 3-4: aggiorna regole/procedure, assembla la directory di controllo e la matrice di mapping.
Settimane 5-6: configura i loghi (WORM/firma), SIEM/SOAR, vulnerabilità/patch SLA, IdP/MFA, IGA/JML.
Settimane 7-8: DR/BCP test minimi, aggiornamento TPRM (DPA/SLA), prove di incidente.
Settimane 9-10: archivio evidence, report KPI/KRI, controllo interno readava.
Settimane 11-12: modifiche finali, prenotazione del revisore, Type I.
La raccolta settimanale di manufatti, la ringhiera trimestrale del Tipo II al termine del periodo.
TL; DR
SOCC 2 = Scope TSC chiaro il catalogo dei controlli con i proprietari e le metriche evidence di Design & Operating IEM/DR/DR/TPRM- II. E non ci saranno sorprese.