Controlar acesso aos dados
1) Porquê isso iGaming
Risco e regulação: PII/finanças, tesouraria, RG/AML-requisitos.
Velocidade e confiança: auto-atendimento seguro de analistas e ML sem «distribuição» manual.
Auditoria e responsabilidade, «quem viu e porquê», prova do princípio dos direitos mínimos.
2) Princípios básicos
1. O Least Privilege é apenas o necessário e o tempo necessário.
2. Segregation of Duties (SoD) é um desenvolvedor ≠ aprova o acesso; Analista ≠ dono de dados.
3. Just-in-Time (JIT) - permissões temporárias retificadas automaticamente.
4. Defense in Depth - Proteção em vários níveis: rede, serviço tabela coluna linha célula.
5. Policy-as-Código - Disponíveis e máscaras no código/repositório, revirando através do PR.
6. Provenance-aware - soluções baseadas em catálogo, régua, classificação e contratos.
3) Classificação de dados
Classes: Public/Internal/Confidential/Restricted (PII/Finanças).
Marcas nos circuitos e diretórios: «pii», «financial», «tocenized», «masking», «rle» (row-level), «colle» (column-level), «geo = EU/TR/...», «tenant».
- Restricted: tokens/máscaras em todo o lado; detecção somente na «zona limpa» do pedido.
- Confidential: acesso padrão com máscaras; tirar máscaras - através de justificativa e JIT.
- Internal/Public: por papel de domínio, sem PII.
4) Modelos de autorização
RBAC (rol-bazar.) : início rápido, diretórios de papéis («Marketing-Analyst», «Risk-Ops»).
ABAC (atributo-bazar) : país, marca, ambiente (pró/estágio), projeto, objetivo de processamento, tempo, nível de risco.
ReBAC (relações): «dono do conjunto», «esteward do domínio», «revezador».
Hybrid: RBAC como esqueleto, ABAC especifica limites.
5) Granularidade de acesso
Rede/ingress: mTLS, allow-list, private links.
Serviço/cluster: rolos IAM, serviço de conta com o mínimo de privilégios.
Armazéns: diretórios/esquemas/tabelas (GRANT), RLS (Row-Level Security), Column-Level Security (CLS).
Camuflagem/toquenização: máscaras dinâmicas no SQL/BI; tóquio em vez de PII.
Fichestor/ML: Acesso somente às unidades/fichas permitidas; política de sinais (allow/deny).
Arquivos/objetos: links pré-assinados com TTL, criptografia e política de downloads.
6) Pattern para domínios-chave
KYC/AML: CLS (visível apenas por tokens), RLS no país da operadora; detonação - DPO/Legal por JIT.
Pagamentos: Restricted, FLE + tokens, acesso Risk/Payments-Ops via JIT; downloads audíveis.
Eventos de jogo: Internal/Confidential, RLS marca/região/tenante, CLS para user _ id.
Resolvível Gaming: acesso do comando RG às unidades; As malas individuais são solicitadas.
BI/ML: Vitrines «douradas» sem PII; ML - lista de fichas permitidas, registro de desculpas para controvérsias.
7) Procedimentos de acesso
7. 1 Pedido → concordância → mantimentos
Formulário de solicitação: alvo, volume, prazo, papel, atributos ABAC, dono do conjunto.
Sala de aula de dados, SoD, treinamento concluído? conflito de interesses?
RACI: Owner (R), Steward (C), DPO/Sec (A/C), IT/IAM (R).
7. 2 JIT и break-glass
JIT: 15 min/2 horas/1 dia com retirada de carro; renovação - com novo pedido.
Break-glass: para incidentes; papéis/chaves individuais, auditoria reforçada, pós-mortem obrigatório.
7. 3 Revidar regularmente
Access review trimestral: donos de domínios confirmam papéis/atributos.
Desativação automática de acessos «esquecidos» (no-use 30/60 dias).
8) Mecanismos técnicos
Catalog & Contracts: fonte de verdade sobre donos, classes, máscaras.
Policy Engine: ORA/equivalente para política ABAC/Row/Column.
Data Masking: máscaras dinâmicas em DWH/BI; formato-cofre máscara para telefone/email.
Tokenization: vault/FPE; A detonação é apenas na zona limpa.
Segredos & PAM: Gerente de segredos, sessão de JIT, gravação de telas para acessibilidade.
Check & SIEM: logs imutáveis (WORM), correlação de eventos de acesso com sessões e downloads.
Geo/tenant-isoladores: separação lógica (circuitos, diretórios, clusters, chaves de criptografia).
9) Consent & DSAR
As acessíveis levam em conta o consentimento do jogador (marketing = off → ocultar atributos de marketing).
Botões DSAR: localizar/descarregar/remover por token; O logo de toda a operação; Legal Hold é contabilizado.
10) Monitoramento e SLO
Access SLO: p95 tempo para o acesso JIT (por exemplo, ≤ 30 min).
Zero-PII in logs: 100% dos eventos sem PII.
Anomaly rate: Alertas em picos SELECT ou JOIN atípicos para Restricted.
Review Coverage: ≥ 95% dos papéis estão retocados.
Mask Hit-Rate: proporção de solicitações onde a máscara/token funcionou.
Detokenization MTTR: tempo médio de processamento de validade.
11) Modelos
11. 1 Política de acesso (fatia)
Princípio: least private + SoD + JIT.
Papéis: catálogo de papéis com descrição de tarefas/vitrines.
Atributos ABAC: 'country', 'brand', 'eng', 'purpose', 'retence'.
Máscaras/tokens: por padrão, estão ativas no Confidential/Restricted.
Revezamento: trimestral; Um levantamento automático de acessos «esquecidos».
Violações, bloqueio, investigação, treinamento.
11. 2 Formulário de candidatura
Quem: FIO/equipe/gerente.
O que: conjunto/tabela/vitrine/fici.
O objetivo, o resultado/métrica esperado.
Quanto tempo, prazo/horário.
Classe de dados: (a partir do diretório).
Assinaturas: Owner/Steward, DPO ou Sec (se Restricted).
11. 3 Diretório de papéis (exemplo)
Marketing-Analyst: Internacional/Confidential Vitrines de Marketing; sem detonação; RLS de marca.
Risk-Ops: Pagamentos restritivos com máscaras; JIT para detonação; exportar apenas com modelos brancos.
RG-Team: Unidades RG, acesso às malas por solicitação.
DS/ML: fichador (allow-lista), sandbox sem PII.
12) Mapa de trânsito de implementação
0-30 dias (MVP)
1. Classificação de dados e marcas em esquemas.
2. Catálogo de papéis + atributos ABAC básicos (país/marca/eng).
3. Camuflagem/torneamento padrão para Confidential/Restricted.
4. Processo de JIT e registro de auditoria; o regulamento break-glass.
5. RLS/CLS para pagamentos, KYC, eventos de jogos; A proibição de 'SELECT' para Restricted.
30 a 90 dias
1. Policy-as-Código em QI (linter de solicitação, blocos de violação).
2. Integração com Consent/DSAR; relatórios de acesso SLO.
3. Access review trimestral; desativação automática.
4. PAM para acessibilidade admin; gravação de sessões; time boxe.
3-6 meses
1. Geo/tenant-isolamento, chaves de criptografia individuais por jurisdição.
2. Recomendações de papel auto baseadas em solicitações reais (usage-based).
3. Analista de acesso comportamental (anti-anoma), playbooks SOAR.
4. Certificação de processos e auditoria externa.
13) Anti-pattern
«Superutilizador» para todos - sem SoD ou JIT.
Decifrar dados através de arquivos/screenshots fora dos canais controlados.
RLS/CLS apenas «em papel» - máscaras desligadas em BI.
Não há direitos e revogação automática; Acessíveis para sempre.
O catálogo/contrato não é atualizado - as regras de acesso estão obsoletas.
Detecção em aplicativos de conveniência sem auditoria.
14) RASI (exemplo)
Políticas/arquitetura: CDO/CISCO (A), DPO (C), SecOps (R), Data Plate (R).
Acesso: IAM/IT (R), Owners (A/R), Stewards (C), Gerentes (I).
Auditoria/revezamento: Owners (R), DPO/Sec (A), Internal Auditoria (C).
Incidentes: SecOps (R), Legal/PR (C), Domínios (R).
15) Seções relacionadas
Gerenciamento de dados, Tocenização de dados, Segurança de dados e criptografia, Origem e caminho de dados, Ética/DSAR, Confidencial ML, Federated Learning.
Resultado
O controle de acesso é um sistema de políticas, atributos e automação que fornece aos comandos os dados adequados no volume e no tempo exatos, deixando a rastreabilidade completa. No iGaming, é a base da confiança nas métricas, da resistência aos incidentes e da velocidade decisória.