მონაცემების წვდომის კონტროლი
1) რატომ არის ეს iGaming
რისკი და რეგულირება: PII/ფინანსები, ტრანსსასაზღვრო, RG/AML მოთხოვნები.
სიჩქარე და ნდობა: უსაფრთხო თვითმომსახურების ანალიტიკა და ML ხელით „განაწილების“ გარეშე.
აუდიტი და პასუხისმგებლობა: „ვინ დაინახა და რატომ“, მინიმალური უფლებების პრინციპის დადასტურება.
2) ძირითადი პრინციპები
1. Least Privilege - მხოლოდ საჭირო და სწორი პერიოდისთვის.
2. Segregation of Duties (SoD) - დეველოპერი, რომელიც ამტკიცებს დაშვებას; ანალიტიკოსი და მონაცემთა მფლობელი.
3. Just-in-Time (JIT) არის დროებითი, ავტომატურად ამოღებული უფლებები.
4. Depense in Depth- ში მრავალ დონის დაცვაა: ქსელი - მომსახურება, ცხრილი, სვეტი, ხაზი, უჯრედი.
5. Policy-as-Code - წვდომა და ნიღბები კოდში/საცავებში, შურისძიება PR- ის საშუალებით.
6. Provenance-aware - გადაწყვეტილებები ეყრდნობა კატალოგს, ხაზს, კლასიფიკაციას და კონტრაქტებს.
3) მონაცემთა კლასიფიკაცია
კლასები: Public/Internal/Confidential/Restricted (PII/ფინანსები).
ეტიკეტები სქემებსა და კატალოგებში: 'pii', 'financial', 'tokenized', 'masking', 'rle' (rle '(row-level),' clumn '(clumn-level),' geo = EU/TR/.................. ',', 'tentenenanenananananananananananananane'.
- Restricted: ნიშნები/ნიღბები ყველგან; დეტოქსიკაცია მხოლოდ „სუფთა ზონაში“ განაცხადისთვის.
- Confidential: წვდომა ნიღბებით; ნიღბების ამოღება - დასაბუთების გზით და JIT.
- Internal/Public: დომენის როლების მიხედვით, PII გარეშე.
4) ავტორიზაციის მოდელები
RBAC (ბაზირის როლი.) : სწრაფი დასაწყისი, როლების კატალოგები („მარკეტინგი-ანალიზისტი“, „რიკ-ოპსი“).
ABAC (ატრიბუტის ბაზარი.) : ქვეყანა, ბრენდი, გარემო (stage/stage), პროექტი, დამუშავების მიზანი, დრო, რისკის დონე.
ReBAC (ურთიერთობებზე): „ნაკრების მფლობელი“, „სტიუარდის დომენი“, „რევიერი“.
ჰიბრიდი: RBAC, როგორც ჩარჩო, ABAC განმარტავს საზღვრებს.
5) წვდომის მარცვალი
ქსელი/ინგრედიენტები: mTLS, ალოუ სია, პირადი ბმულები.
მომსახურება/მტევანი: IAM როლები, სამსახურის ანგარიში მინიმალური შეღავათებით.
საცავი: კატალოგები/ცხრილები (GRANT), Row-Level Security (RLS), Column-Level Security (CLS).
შენიღბვა/ტოქსიკაცია: დინამიური ნიღბები SQL/BI; ნიშნები PII- ის ნაცვლად.
Fichestor/ML: წვდომა მხოლოდ ერთეულებზე/ნებადართულ fiches- ზე; ნიშნების პოლიტიკა (ალოუ/დენი).
ფაილები/ობიექტები: წინასწარი ხელმოწერილი ბმულები TTL- სთან, დაშიფვრა და გადმოტვირთვის პოლიტიკა.
6) ნიმუშები ძირითადი დომენებისთვის
KYC/AML: CLS (მხოლოდ ნიშნები ჩანს), RLS ოპერატორის ქვეყნის მიხედვით; დეტოქსიკაცია - DPO/Legal JIT.
გადახდები: Restricted, FLE + ნიშნები, Risk/Payments-Ops წვდომა JIT- ის საშუალებით; აუდიტის გადმოტვირთვის.
სათამაშო მოვლენები: Internal/Confidential, RLS ბრენდის/რეგიონის/ტენანტის, CLS for user _ id.
Responsible Gaming: RG გუნდის წვდომა აგრეგატებზე; ინდივიდუალური შემთხვევები - განაცხადის მიხედვით.
BI/ML: „ოქროს“ ფანჯრები PII გარეშე; ML - ნებადართული შეცდომების სია, სადავო საბაბების ჟურნალი.
7) დაშვების პროცედურები
7. 1 მოთხოვნა, რომელიც კოორდინაციას უწევს დებულებებს,
განაცხადის ფორმა: მიზანი, მოცულობა, ვადა, როლი, ABAC ატრიბუტები, ნაკრების მფლობელი.
მანქანის მრჩეველი: მონაცემთა კლასი, SoD, ტრენინგი გაიარა? ინტერესთა კონფლიქტი?
RACI: Owner (R), Steward (C), DPO/Sec (A/C), IT/IAM (R).
7. 2 JIT и break-glass
JIT: 15 წთ/2 საათი/1 დღე მანქანის მიმოხილვით; გაფართოება - ახალი განაცხადის მიხედვით.
Break glass: ინციდენტებისთვის; ინდივიდუალური როლები/გასაღებები, გაძლიერებული აუდიტი, სავალდებულოა პოსტ-mortem.
7. 3 რეგულარული შურისძიება
კვარტალური წვდომის მიმოხილვა: დომენის მფლობელები ადასტურებენ როლებს/ატრიბუტებს.
„დავიწყებული“ წვდომის მანქანის დეაქტივაცია (არა 30/60 დღე).
8) ტექნიკური მექანიზმები
Catalog & Contracts: ჭეშმარიტების წყარო მფლობელების, კლასების, ნიღბების შესახებ.
Policy Engine: ORA/ექვივალენტი ABAC/Row/Column პოლიტიკოსი.
Data Masking: დინამიური ნიღბები DWH/BI; ნიღბის სეიფის ფორმატი ტელეფონებისთვის/email.
Tokenization: vault/FPE; დეტოქსიკაცია მხოლოდ „სუფთა ზონაში“.
Secrets & PAM: საიდუმლო მენეჯერი, JIT სესიები, ეკრანების ჩაწერა admin წვდომისთვის.
Audit & SIEM: უცვლელი ლოგოები (WORM), წვდომის მოვლენების კორელაცია სესიებთან და გადმოტვირთვასთან.
Geo/tenant იზოლატორები: p/ლოგიკური დაყოფა (სქემები, კატალოგები, მტევანი, დაშიფვრის გასაღებები).
9) Consent & DSAR
წვდომა გათვალისწინებულია მოთამაშის თანხმობებით (მარკეტინგული ატრიბუტების დამალვა).
DSAR ღილაკები: იპოვნეთ/გადმოტვირთვის/წაშლა Docken; მთელი ოპერაციის საწოლი; მხედველობაში მიიღება იურიდიული ჰოლდი.
10) მონიტორინგი და SLO
Access SLO: JIT წვდომის გაცემის დრო p95 (მაგალითად, 30 წუთი).
Zero-PII logs: მოვლენების 100% PII გარეშე.
Anomaly rate: ალერტები SELECT- ის ან ატიპიური JOIN- ის აღდგენის დროს.
მიმოხილვა: როლების 95% -ზე მეტი დროულად ხდება.
Mask Hit-Rate: მოთხოვნის წილი, სადაც ნიღაბი/ნიშანი მუშაობდა.
Detokenization MTTR: სახელმძღვანელო განაცხადის დამუშავების საშუალო დრო.
11) შაბლონები
11. 1 წვდომის პოლიტიკა (ფრაგმენტი)
პრინციპი: გრძელი პრივილეგია + SoD + JIT.
როლები: როლების კატალოგი დავალებების/ფანჯრების აღწერით.
ABAC ატრიბუტები: 'country', 'brand', 'env', 'purpose', 'retention'.
ნიღბები/ნიშნები: სტანდარტულად აქტიურია Confidential/Restricted.
რევიუ: კვარტალი; მანქანების მიმოხილვა „დავიწყებული“ წვდომის შესახებ.
დარღვევები: დაბლოკვა, გამოძიება, ტრენინგი.
11. 2 განაცხადის ფორმა
ვინ: FIO/გუნდი/მენეჯერი.
რა: ნაკრები/ცხრილი/ვიტრინა/ფიჩები.
რატომ: მიზანი, მოსალოდნელი შედეგი/მეტრიკა.
რამდენ ხანს: ვადა/გრაფიკი.
მონაცემთა კლასი: (ავსებს კატალოგიდან).
ხელმოწერები: Owner/Steward, DPO ან Sec (თუ Restricted).
11. 3 როლების კატალოგი (მაგალითი)
მარკეტინგი-ანალიზისტი: Internal/Confidential მარკეტინგის ფანჯრები; დეტოქსიკაციის გარეშე; RLS ბრენდის მიხედვით.
Risk-Ops: ნიღბიანი გადახდები; JIT დეტოკენიზაციისთვის; ექსპორტი მხოლოდ „თეთრი“ შაბლონების საშუალებით.
RG-Team: RG დანაყოფები, განაცხადის საქმეებზე წვდომა.
DS/ML: ichestor (allow-list fich), sandbox PII გარეშე.
12) გზის განხორციელების რუკა
0-30 დღე (MVP)
1. მონაცემთა და ეტიკეტების კლასიფიკაცია სქემებში.
2. როლების კატალოგი + ძირითადი ABAC ატრიბუტები (ქვეყანა/ბრენდი/env).
3. შენიღბვა/დოქენიზაცია სტანდარტულად Confidential/Restricted- ისთვის.
4. JIT პროცესი და აუდიტის ჟურნალი; break-glass რეგულირება.
5. RLS/CLS გადახდებისთვის, KYC, თამაშის მოვლენები; აკრძალვა 'ESLECT' Restricted- ისთვის.
30-90 დღე
1. Policy-as-Code in CI (მოთხოვნის ლინტერი, ბლოკები დარღვევების დროს).
2. ინტეგრაცია Consent/DSAR- სთან; ანგარიშები SLO წვდომის შესახებ.
3. კვარტალური წვდომის მიმოხილვა; მანქანის დეაქტივაცია.
4. PAM Admin წვდომისთვის; სესიების ჩაწერა; დროის ყუთი.
3-6 თვე
1. Geo/tenant იზოლაცია, ცალკეული დაშიფვრის გასაღებები იურისდიქციებზე.
2. როლების მანქანის რეკომენდაციები ფაქტობრივი მოთხოვნების საფუძველზე.
3. ქცევითი წვდომის ანალიტიკა (ანტი-ანომალია), SOAR ფლეიბუკები.
4. პროცესების სერტიფიკაცია და გარე აუდიტი.
13) ანტი შაბლონები
ყველასთვის „სუპერ მომხმარებელი“ - SoD და JIT- ის გარეშე.
მონაცემთა შერევა ფაილების/ეკრანის დარტყმების საშუალებით კონტროლირებადი არხების გარეთ.
RLS/CLS მხოლოდ „ქაღალდზე“ - ნიღბები გამორთულია BI- ში.
არ არსებობს რეპლიკა უფლებებისა და მანქანის მიმოხილვის შესახებ; „მარადიული“ წვდომა.
კატალოგი/კონტრაქტები არ განახლდება - დაშვების წესები მოძველებულია.
დეტოქსიკაცია პროგრამებში „მოხერხებულობისთვის“ აუდიტის გარეშე.
14) RACI (მაგალითი)
პოლიტიკოსები/არქიტექტურა: CDO/CISO (A), DPO (C), SecOps (R), Data Platform (R).
წვდომის გაცემა: IAM/IT (R), Owners (A/R), Stewards (C), მენეჯერები (I).
აუდიტი/შურისძიება: Owners (R), DPO/Sec (A), Internal Audit (C).
ინციდენტები: SecOps (R), Legal/PR (C), დომენები (R).
15) დაკავშირებული მონაკვეთები
მონაცემთა მენეჯმენტი, მონაცემთა ტოკენიზაცია, მონაცემთა უსაფრთხოება და დაშიფვრა, მონაცემთა წარმოშობა და გზა, ეთიკა/DSAR, კონფიდენციალური ML, ფედერალური ხაზები.
შედეგი
წვდომის კონტროლი არის პოლიტიკის, ატრიბუტებისა და ავტომატიზაციის სისტემა, რომელიც გუნდებს აძლევს საჭირო მონაცემებს ზუსტად სწორ მოცულობასა და დროში, ტოვებს სრულ ტრეკს. IGaming არის მეტრიკებისადმი ნდობის საფუძველი, ინციდენტებისადმი წინააღმდეგობა და გადაწყვეტილების მიღების სიჩქარე.