GH GambleHub

데이터 액세스 제어

1) 왜 iGaming인가

위험 및 규제: PII/금융, 국경 간, RG/AML 요구 사항.
속도와 신뢰: 수동 "배포" 가없는 안전한 셀프 서비스 분석 및 ML.
감사와 책임: "누가 무엇을 보았는지", 최소 권리 원칙의 가능성.

2) 기본 원칙

1. 최소 특권-적시에 필요한 것.
2. SoD (Segregation of Duties) -개발자 면허는 액세스를 승인합니다. 분석가 wwwD 데이터 소유자.
3. JIT (Just-in-Time) -일시적이고 자동으로 취소 된 권리.
4. 깊이 방어-다단계 보호: 네트워크 → 서비스 → 표 → 열 → 행 → 셀.
5. 코드 정책-코드/저장소에서 액세스 및 마스크를 사용하고 PR을 통해 검토하십시오.
6. 입증 인식-솔루션은 카탈로그, 계보, 분류 및 계약에 의존합니다.

3) 데이터 분류

수업: 공개/내부/기밀/제한 (PII/금융).
다이어그램 및 카탈로그의 태그: 'pii', 'financial', 'tokenized', 'masking', 'rle' (행 수준), 'cle' (열 수준), 'geo = EU/TR/...', '테넌트'.

최소 규칙:
  • 제한: 모든 곳에서 토큰/마스크; 요청시 "깨끗한 영역" 에서만 디토 케니 화.
  • 기밀: 기본 마스크로 액세스; 정당화와 JIT를 통한 마스크 제거.
  • 내부/공개: 도메인 역할별로 PII 없음.

4) 승인 모델

RBAC (역할 기반) : 빠른 시작, 역할 카탈로그 ("Marketing-Analyst", "Risk-Ops").
ABAC (속성 기준) : 국가, 브랜드, 환경 (prod/stage), 프로젝트, 처리 목적, 시간, 위험 수준.
ReBAC (관계 별): "소유자 설정", "도메인 관리자", "검토 자".
하이브리드: 프레임 워크로서 RBAC, ABAC는 경계를 개선합니다.

5) 액세스의 세분성

네트워크/수신: mSL, 허용 목록, 개인 링크.
서비스/클러스터: IAM 역할, 최소 권한을 가진 서비스 계정.
리포지토리: 카탈로그/다이어그램/테이블 (GRANT), 행 레벨 보안 (RLS), 열 레벨 보안 (CLS).
마스킹/토큰 화: SQL/BI의 동적 마스크; PII 대신 토큰.
Fichestor/ML: 집계/허용 기능에만 액세스; 기능 정책 (허용/거부).
파일/객체: TTL과의 사전 서명 된 링크, 암호화 및 다운로드 정책.

6) 주요 도메인에 대한 패턴

KYC/AML: CLS (토큰 만 표시), 운영자 국가 별 RLS; 해독-JIT에 의한 DPO/Legal.
지불: JIT를 통한 제한, FLE + 토큰, 위험/지불-옵스 액세스; 감사 업로드.
게임 이벤트: 내부/기밀, 브랜드/지역/테넌트 별 RLS, 사용자 _ id 용 CLS.
책임있는 게임: 집계에 대한 RG 명령 액세스; 개별 사례-요청시.
BI/ML: PII가없는 "골드" 쇼케이스; ML-허용 된 기능 목록, 논란의 여지가있는 기능에 대한 정당화 기록.

7) 액세스 절차

7. 1 요청 → → 조항의 승인

종결 양식: 목적, 범위, 용어, 역할, ABAC 속성, 세트 소유자.
자동 점검: 데이터 클래스, SoD, 교육이 완료 되었습니까 이해의 상충?
RACI: 소유자 (R), 청지기 (C), DPO/Sec (A/C), IT/IAM (R).

7. 2 JIT Break-glass

JIT: 자동 리콜 15 분/2 시간/1 일; 갱신-새로운 응용 프로그램에서.
브레이크 글래스: 사고; 개별 역할/키, 향상된 감사, 사후 요구.

7. 3 정기 리뷰

분기 별 액세스 검토: 도메인 소유자는 역할/속성을 확인합니다.
"잊혀진" 액세스의 자동 비활성화 (30/60 일 사용 없음).

8) 기술 메커니즘

카탈로그 및 계약: 소유자, 수업, 마스크에 대한 진실의 원천.

정책 엔진: ABAC/행/열 정책에 해당하는 OPA/

데이터 마스킹: DWH/BI의 동적 마스크; 전화/이메일을위한 안전한 마스크 형식.
토큰 화: 볼트/FPE; "깨끗한 구역" 에서만 데토 케니 화.
비밀 및 PAM: 비밀 관리자, JIT 세션, 관리자 액세스 용 화면 녹화.
감사 및 SIEM: 불변의 로그 (WORM), 액세스 이벤트와 세션 및 업로드의 상관 관계.
지리/테넌트 아이솔레이터: 물리적/논리적 분리 (체계, 디렉토리, 클러스터, 암호화 키).

9) 동의 및 DSAR

액세스는 플레이어의 동의를 고려합니다 (마케팅 = off → 마케팅 속성 숨기기).
DSAR 버튼: 토큰으로 찾기/언로드/삭제; 전체 작업의 로그; 법적 보류가 계산됩니다.

10) 모니터링 및 SLO

SLO 액세스: JIT 액세스 발행 시간 p95 시간 (예:
  • 로그에 0-PII: PII가없는 100% 이벤트.
  • 변칙적 인 속도: SELECT 스파이크 또는 비정형 JOIN에 대한 제한 경고.
  • 검토 범위: 역할의 95% 이상이 정시에 검토됩니다.
  • 마스크 적중 률: 마스크/토큰이 트리거 된 요청의 비율.
  • Detokenization MTTR: 유효한 응용 프로그램을 처리하는 평균 시간.

11) 템플릿

11. 1 액세스 정책 (스 니펫)

원칙: 최소 권한 + SoD + JIT.
역할: 작업/쇼케이스에 대한 설명이있는 역할 카탈로그.
ABAC 속성: '국가', '브랜드', 'env', '목적', '유지'.
마스크/토큰: 기본적으로 기밀/제한에 따라 활성화됩니다.
검토: 분기 별; "잊혀진" 액세스의 자동 리콜.
위반: 차단, 조사, 훈련.

11. 2 신청 양식

누가: 전체 이름/팀/관리자.
무엇: 세트/테이블/쇼케이스/기능.

이유: 목표, 예상 결과/측정

얼마나 오래: 기간/일정.
데이터 클래스: (카탈로그에서 자동 완료).
서명: 소유자/청지기, DPO 또는 Sec (제한된 경우).

11. 3 역할 카탈로그 (예)

마케팅 분석가: 내부/기밀 마케팅 마켓; 데토 케니 제이션없이; 브랜드 별 RLS.
Risk-Ops: 마스크로 제한된 지불; 해독을위한 JIT; "흰색" 템플릿을 통해서만 내보냅니다.
RG 팀: RG 장치, 요청시 사례에 액세스 할 수 있습니다.
DS/ML: 가상 (허용 목록 기능), PII가없는 샌드 박스.

12) 구현 로드맵

0-30 일 (MVP)

1. 스키마의 데이터 및 레이블 분류.
2. 역할 카탈로그 + 기본 ABAC 속성 (국가/브랜드/env).
3. 기밀/제한을위한 기본 마스킹/토큰 화.
4. JIT 프로세스 및 감사 로그; 브레이크 글래스 규정.
5. 결제, KYC, 게임 이벤트에 대한 RLS/CLS; 제한된 'SELECT' 를 허용하지 않습니다.

30-90 일

1. CI의 코드 정책 (린터 요청, 위반시 차단).
2. 동의/DSAR과의 통합; SLO 보고서에 액세스합니다.
3. 분기 별 액세스 검토; 자동 비활성화.
4. 관리자 액세스를위한 PAM; 세션 시간 상자 녹음.

3-6 개월

1. 지리적/테넌트 격리, 관할권 별 개별 암호화 키.
2. 실제 요청 (사용 기반) 을 기반으로 한 역할 자동 권장 사항.
3. 액세스 행동 분석 (분석 방지), SOAR 플레이 북.
4. 프로세스 인증 및 외부 감사.

13) 반 패턴

SoD와 JIT가없는 모든 사람을위한 "슈퍼 유저".

제어 채널 외부의 파일/스크린 샷을 통해 데이터 공유

RLS/CLS 만 "종이에" -마스크가 BI에서 꺼집니다.
권리 검토 및 자동 리콜 없음; "영원한" 접근.

카탈로그/계약이 업데이트되지 않았습니다. 액세스 규칙이 오래되었습니

감사없이 "편의를 위해" 응용 프로그램의 데토 케니 화.

14) RACI (예)

정책/아키텍처: CDO/CISO (A), DPO (C), SecOps (R), 데이터 플랫폼 (R).
액세스 발급: IAM/IT (R), 소유자 (A/R), 청지기 (C), 관리자 (I).
감사/검토: 소유자 (R), DPO/Sec (A), 내부 감사 (C).
사건: SecOps (R), Legal/PR (C), Domains (R).

15) 관련 섹션

데이터 관리, 데이터 토큰 화, 데이터 보안 및 암호화, 데이터 원점 및 경로, 윤리/DSAR, 기밀 ML, 연방 학습.

합계

액세스 제어는 정책, 속성 및 자동화 시스템으로 팀에 적절한 양과 시간으로 올바른 데이터를 제공하여 완전한 추적 성을 유지합니다. iGaming에서 이것은 지표, 사고 복원력 및 의사 결정 속도에 대한 신뢰의 기초입니다.

Contact

문의하기

질문이나 지원이 필요하시면 언제든지 연락하십시오.우리는 항상 도울 준비가 되어 있습니다!

Telegram
@Gamble_GC
통합 시작

Email — 필수. Telegram 또는 WhatsApp — 선택 사항.

이름 선택 사항
Email 선택 사항
제목 선택 사항
메시지 선택 사항
Telegram 선택 사항
@
Telegram을 입력하시면 Email과 함께 Telegram에서도 답변드립니다.
WhatsApp 선택 사항
형식: +국가 코드 + 번호 (예: +82XXXXXXXXX).

버튼을 클릭하면 데이터 처리에 동의하는 것으로 간주됩니다.