GH GambleHub

データアクセス制御

1)なぜiGamingなのか

リスクと規制:PII/ファイナンス、クロスボーダー、RG/AML要件。
スピードと信頼:手動の「配布」なしで安全なセルフサービス分析とML。
監査と責任:「誰が何となぜ見たのか」、最低限の権利の原則の証明可能性。

2)基本原則

1.少なくとも特権-ちょうどあなたが必要とし、適切な時間のために。
2.義務の分離(SoD)-開発者≠がアクセスを承認します。アナリスト≠データ所有者。
3.ジャストインタイム(JIT)-一時的で自動的に取り消された権利。
4.深さの防衛-マルチレベルの保護:ネットワーク→サービス→テーブル→列→行→セル。
5.Policy-as-Code-コード/リポジトリ内のアクセスとマスク、PRによるレビュー。
6.Provenance-aware-ソリューションは、カタログ、系統、分類および契約に依存しています。

3)データの分類

クラス:Public/Internal/Confidential/Restricted (PII/Finance)。
図とカタログのタグ:'pii'、 'financial'、 'tokenized'、 'masking'、 'rle' (row-level)、 'cle' (column-level)、 'geo=EU/TR/……'、 'tenant'。

最低ルール:
  • 制限:どこでもトークン/マスク;要求に応じて「クリーンゾーン」でのみdetokenization。
  • 機密:デフォルトマスクでのアクセス。正当化とJITを介してマスクを削除します。
  • 内部/公開:ドメインロールにより、PIIはありません。

4)承認モデル

RBAC(ロールベース): クイックスタート、ロールカタログ(「Marketing-Analyst」、 「Risk-Ops」)

ABAC(属性ベース。):国、ブランド、環境(prod/stage)、プロジェクト、処理目的、時間、リスクレベル。
ReBAC(関係別):「set owner」、 「domain steward」、 「reviewer」。
ハイブリッド:フレームワークとしてのRBAC、 ABACは境界を洗練します。

5)アクセスの粒度

ネットワーク/入力:mTLS、 allow-list、プライベートリンク。
サービス/クラスタ:IAMロール、最低限の権限を持つサービスアカウント。
リポジトリ:カタログ/ダイアグラム/テーブル(GRANT)、行レベルのセキュリティ(RLS)、列レベルのセキュリティ(CLS)。
マスキング/トークン化:SQL/BIの動的マスク;PIIの代わりにトークン。
Fichestor/ML:集計/許可された機能のみにアクセスします。フィーチャー・ポリシー(allow/deny)。
ファイル/オブジェクト:TTL、暗号化およびダウンロードポリシーによる事前署名されたリンク。

6)キードメインのパターン

KYC/AML: CLS(トークンのみ表示)、演算子の国によるRLS;Detokenization-DPO/Legal by JIT。
支払い:制限、FLE+トークン、リスク/支払い-JIT経由のアクセス;監査されたアップロード。
ゲームイベント:内部/機密、ブランド/地域/テナントによるRLS、 user_idのためのCLS。
責任あるゲーム:集計へのRGコマンドアクセス;個々のケース-リクエストに応じて。
BI/ML: PIIなしの「金」ショーケース;ML-許可された機能のリスト、物議を醸すもののための正当化ログ。

7)アクセス手順

7.1リクエスト→承認→規定

要求フォーム:目的、範囲、用語、役割、ABAC属性、セットオーナー。
オートチェック:データクラス、SoD、トレーニングが完了しましたか?利益相反か?
RACI:所有者(R)、スチュワード(C)、 DPO/Sec (A/C)、 IT/IAM (R)。

7.2 JITのブレイクガラス

JIT:オートリコールで15分/2時間/1日;更新-新しいアプリケーションで。
壊れ目ガラス:インシデントのため;個々の役割/キー、強化された監査、必要な死後。

7.3定期的なレビュー

四半期ごとのアクセスレビュー:ドメイン所有者が役割/属性を確認します。
「忘れられた」アクセスの自動無効化(30/60日を使用しない)。

8)技術的なメカニズム

カタログ&契約:所有者、クラス、マスクに関する真実の情報源。
ポリシーエンジン:OPA/ABAC/Row/Columnポリシーに相当します。
データマスキング:DWH/BIの動的マスク;電話/電子メールのための安全なマスクのフォーマット。
トークン化:vault/FPE;「クリーンゾーン」でのみデトークン化。
秘密&PAM:秘密マネージャー、JITセッション、管理者アクセス用の録画画面。
監査とSIEM:不変ログ(WORM)、セッションとアップロードとのアクセスイベントの相関。
ジオアイソレータ/テナントアイソレータ:物理的/論理的分離(スキーム、ディレクトリ、クラスタ、暗号化キー)。

9)同意とDSAR

アクセスはプレイヤーの同意を考慮します(marketing=off→hide marketing attributes)。
DSARボタン:トークンで検索/アンロード/削除;全体の操作のログ;Legal Holdカウント。

10)監視およびSLO

アクセスSLO: JITアクセスの発行のp95時間(例えば≤ 30分)。
ログのゼロPII: PIIなしの100%イベント。
異常レート:SELECTスパイクまたは非定型JOINを制限するアラート。
レビューカバレッジ:≥ 95%の役割は時間通りにレビューされます。
Mask Hit-Rate:マスク/トークンがトリガーされたリクエストの割合。
Detokenization MTTR:有効なアプリケーションを処理する平均時間。

11)テンプレート

11.1アクセスポリシー(スニペット)

原則:最低特権+SoD+JIT。
ロール:タスク/ショーケースの説明を含むロールのカタログ。
ABAC属性:'country'、 'brand'、 'env'、 'purpose'、 'retention'。
マスク/トークン:非公開/制限された状態でアクティブになります。
レビュー:四半期ごと;「忘れられた」アクセスの自動リコール。
違反:ブロック、調査、訓練。

11.2応募フォーム

誰:フルネーム/チーム/マネージャー。
何:セット/テーブル/ショーケース/特徴。

理由: 目標、期待される結果/メトリクス

どのくらいの期間:期間/スケジュール。
データクラス:(カタログから自動補完)。
署名:所有者/管理者、DPOまたはSec(制限されている場合)。

11.3ロールカタログ(例)

マーケティングアナリスト:内部/機密マーケティングマート;detokenizationなし;ブランド別のRLS。
リスクオプス:マスクによる支払い制限;detokenizationのためのJIT;「ホワイト」テンプレートでのみエクスポートします。
RGチーム:RGユニット、リクエストに応じてケースへのアクセス。
DS/ML: fichestor (allow-list feature)、 PIIなしのサンドボックス。

12)実装ロードマップ

0-30日(MVP)

1.スキーマ内のデータとラベルの分類。
2.ロールカタログ+基本的なABAC属性(国/ブランド/env)。
3.Confidential/Restrictedのデフォルトのマスキング/トークン化。
4.JITプロセスと監査ログ;壊れ目ガラスの規則。
5.支払いのためのRLS/CLS、 KYC、ゲームイベント;制限された場合は'SELECT'を無効にします。

30-90日

1.CIのポリシーとしてコード(リクエストリンタ、違反の場合のブロック)。
2.同意/DSARとの統合;SLOレポートにアクセスします。
3.四半期ごとのアクセスレビュー;自動非アクティブ化。
4.管理者アクセスのためのPAM;セッションのタイムボックスを記録します。

3〜6ヶ月

1.地理/テナントの分離、管轄による個々の暗号化キー。
2.実際の要求に基づいたロールの自動推奨(使用率ベース)。
3.アクセスの行動分析(アンチアナリティクス)、SOARプレイブック。
4.プロセス認証と外部監査。

13)アンチパターン

すべてのための「スーパーユーザー」-SoDとJITなし。
制御されたチャネル外のファイル/スクリーンショットを介してデータを共有します。
RLS/CLSのみ「on paper」-マスクはBIでオフになります。
権利のレビューと自動リコールはありません。「永遠の」アクセス。
カタログ/契約は更新されません-アクセスルールは古いです。
監査のない「便宜のため」アプリケーションでのデトークン化。

14) RACI(例)

ポリシー/アーキテクチャ:CDO/CISO (A)、 DPO (C)、 SecOps (R)、データプラットフォーム(R)。
アクセス発行:IAM/IT (R)、所有者(A/R)、管理者(C)、管理者(I)。
監査/レビュー:所有者(R)、 DPO/Sec (A)、内部監査(C)。
インシデント:SecOps (R)、 Legal/PR (C)、 Domains (R)。

15)関連セクション

データ管理、データトークン化、データセキュリティと暗号化、データ起源とパス、倫理/DSAR、機密ML、フェデレーテッドラーニング。

合計

アクセス制御は、ポリシー、属性、自動化のシステムであり、チームに適切なデータを正確な時間と時間で提供し、完全なトレーサビリティを残します。iGamingでは、これはメトリクス、インシデントの回復力、意思決定のスピードに対する信頼の基礎です。

Contact

お問い合わせ

ご質問やサポートが必要な場合はお気軽にご連絡ください。いつでもお手伝いします!

Telegram
@Gamble_GC
統合を開始

Email は 必須。Telegram または WhatsApp は 任意

お名前 任意
Email 任意
件名 任意
メッセージ 任意
Telegram 任意
@
Telegram を入力いただいた場合、Email に加えてそちらにもご連絡します。
WhatsApp 任意
形式:+国番号と電話番号(例:+81XXXXXXXXX)。

ボタンを押すことで、データ処理に同意したものとみなされます。