GH GambleHub

Controlar acesso aos dados

1) Porquê isso iGaming

Risco e regulação: PII/finanças, tesouraria, RG/AML-requisitos.
Velocidade e confiança: auto-atendimento seguro de analistas e ML sem «distribuição» manual.
Auditoria e responsabilidade, «quem viu e porquê», prova do princípio dos direitos mínimos.

2) Princípios básicos

1. O Least Privilege é apenas o necessário e o tempo necessário.
2. Segregation of Duties (SoD) é um desenvolvedor ≠ aprova o acesso; Analista ≠ dono de dados.
3. Just-in-Time (JIT) - permissões temporárias retificadas automaticamente.
4. Defense in Depth - Proteção em vários níveis: rede, serviço tabela coluna linha célula.
5. Policy-as-Código - Disponíveis e máscaras no código/repositório, revirando através do PR.
6. Provenance-aware - soluções baseadas em catálogo, régua, classificação e contratos.

3) Classificação de dados

Classes: Public/Internal/Confidential/Restricted (PII/Finanças).
Marcas nos circuitos e diretórios: «pii», «financial», «tocenized», «masking», «rle» (row-level), «colle» (column-level), «geo = EU/TR/...», «tenant».

Regras mínimas:
  • Restricted: tokens/máscaras em todo o lado; detecção somente na «zona limpa» do pedido.
  • Confidential: acesso padrão com máscaras; tirar máscaras - através de justificativa e JIT.
  • Internal/Public: por papel de domínio, sem PII.

4) Modelos de autorização

RBAC (rol-bazar.) : início rápido, diretórios de papéis («Marketing-Analyst», «Risk-Ops»).
ABAC (atributo-bazar) : país, marca, ambiente (pró/estágio), projeto, objetivo de processamento, tempo, nível de risco.
ReBAC (relações): «dono do conjunto», «esteward do domínio», «revezador».
Hybrid: RBAC como esqueleto, ABAC especifica limites.

5) Granularidade de acesso

Rede/ingress: mTLS, allow-list, private links.
Serviço/cluster: rolos IAM, serviço de conta com o mínimo de privilégios.
Armazéns: diretórios/esquemas/tabelas (GRANT), RLS (Row-Level Security), Column-Level Security (CLS).
Camuflagem/toquenização: máscaras dinâmicas no SQL/BI; tóquio em vez de PII.
Fichestor/ML: Acesso somente às unidades/fichas permitidas; política de sinais (allow/deny).
Arquivos/objetos: links pré-assinados com TTL, criptografia e política de downloads.

6) Pattern para domínios-chave

KYC/AML: CLS (visível apenas por tokens), RLS no país da operadora; detonação - DPO/Legal por JIT.
Pagamentos: Restricted, FLE + tokens, acesso Risk/Payments-Ops via JIT; downloads audíveis.
Eventos de jogo: Internal/Confidential, RLS marca/região/tenante, CLS para user _ id.
Resolvível Gaming: acesso do comando RG às unidades; As malas individuais são solicitadas.
BI/ML: Vitrines «douradas» sem PII; ML - lista de fichas permitidas, registro de desculpas para controvérsias.

7) Procedimentos de acesso

7. 1 Pedido → concordância → mantimentos

Formulário de solicitação: alvo, volume, prazo, papel, atributos ABAC, dono do conjunto.
Sala de aula de dados, SoD, treinamento concluído? conflito de interesses?
RACI: Owner (R), Steward (C), DPO/Sec (A/C), IT/IAM (R).

7. 2 JIT и break-glass

JIT: 15 min/2 horas/1 dia com retirada de carro; renovação - com novo pedido.
Break-glass: para incidentes; papéis/chaves individuais, auditoria reforçada, pós-mortem obrigatório.

7. 3 Revidar regularmente

Access review trimestral: donos de domínios confirmam papéis/atributos.
Desativação automática de acessos «esquecidos» (no-use 30/60 dias).

8) Mecanismos técnicos

Catalog & Contracts: fonte de verdade sobre donos, classes, máscaras.
Policy Engine: ORA/equivalente para política ABAC/Row/Column.
Data Masking: máscaras dinâmicas em DWH/BI; formato-cofre máscara para telefone/email.
Tokenization: vault/FPE; A detonação é apenas na zona limpa.
Segredos & PAM: Gerente de segredos, sessão de JIT, gravação de telas para acessibilidade.
Check & SIEM: logs imutáveis (WORM), correlação de eventos de acesso com sessões e downloads.
Geo/tenant-isoladores: separação lógica (circuitos, diretórios, clusters, chaves de criptografia).

9) Consent & DSAR

As acessíveis levam em conta o consentimento do jogador (marketing = off → ocultar atributos de marketing).
Botões DSAR: localizar/descarregar/remover por token; O logo de toda a operação; Legal Hold é contabilizado.

10) Monitoramento e SLO

Access SLO: p95 tempo para o acesso JIT (por exemplo, ≤ 30 min).
Zero-PII in logs: 100% dos eventos sem PII.
Anomaly rate: Alertas em picos SELECT ou JOIN atípicos para Restricted.
Review Coverage: ≥ 95% dos papéis estão retocados.
Mask Hit-Rate: proporção de solicitações onde a máscara/token funcionou.
Detokenization MTTR: tempo médio de processamento de validade.

11) Modelos

11. 1 Política de acesso (fatia)

Princípio: least private + SoD + JIT.
Papéis: catálogo de papéis com descrição de tarefas/vitrines.
Atributos ABAC: 'country', 'brand', 'eng', 'purpose', 'retence'.
Máscaras/tokens: por padrão, estão ativas no Confidential/Restricted.
Revezamento: trimestral; Um levantamento automático de acessos «esquecidos».
Violações, bloqueio, investigação, treinamento.

11. 2 Formulário de candidatura

Quem: FIO/equipe/gerente.
O que: conjunto/tabela/vitrine/fici.
O objetivo, o resultado/métrica esperado.
Quanto tempo, prazo/horário.
Classe de dados: (a partir do diretório).
Assinaturas: Owner/Steward, DPO ou Sec (se Restricted).

11. 3 Diretório de papéis (exemplo)

Marketing-Analyst: Internacional/Confidential Vitrines de Marketing; sem detonação; RLS de marca.
Risk-Ops: Pagamentos restritivos com máscaras; JIT para detonação; exportar apenas com modelos brancos.
RG-Team: Unidades RG, acesso às malas por solicitação.
DS/ML: fichador (allow-lista), sandbox sem PII.

12) Mapa de trânsito de implementação

0-30 dias (MVP)

1. Classificação de dados e marcas em esquemas.
2. Catálogo de papéis + atributos ABAC básicos (país/marca/eng).
3. Camuflagem/torneamento padrão para Confidential/Restricted.
4. Processo de JIT e registro de auditoria; o regulamento break-glass.
5. RLS/CLS para pagamentos, KYC, eventos de jogos; A proibição de 'SELECT' para Restricted.

30 a 90 dias

1. Policy-as-Código em QI (linter de solicitação, blocos de violação).
2. Integração com Consent/DSAR; relatórios de acesso SLO.
3. Access review trimestral; desativação automática.
4. PAM para acessibilidade admin; gravação de sessões; time boxe.

3-6 meses

1. Geo/tenant-isolamento, chaves de criptografia individuais por jurisdição.
2. Recomendações de papel auto baseadas em solicitações reais (usage-based).
3. Analista de acesso comportamental (anti-anoma), playbooks SOAR.
4. Certificação de processos e auditoria externa.

13) Anti-pattern

«Superutilizador» para todos - sem SoD ou JIT.
Decifrar dados através de arquivos/screenshots fora dos canais controlados.
RLS/CLS apenas «em papel» - máscaras desligadas em BI.
Não há direitos e revogação automática; Acessíveis para sempre.
O catálogo/contrato não é atualizado - as regras de acesso estão obsoletas.
Detecção em aplicativos de conveniência sem auditoria.

14) RASI (exemplo)

Políticas/arquitetura: CDO/CISCO (A), DPO (C), SecOps (R), Data Plate (R).
Acesso: IAM/IT (R), Owners (A/R), Stewards (C), Gerentes (I).
Auditoria/revezamento: Owners (R), DPO/Sec (A), Internal Auditoria (C).
Incidentes: SecOps (R), Legal/PR (C), Domínios (R).

15) Seções relacionadas

Gerenciamento de dados, Tocenização de dados, Segurança de dados e criptografia, Origem e caminho de dados, Ética/DSAR, Confidencial ML, Federated Learning.

Resultado

O controle de acesso é um sistema de políticas, atributos e automação que fornece aos comandos os dados adequados no volume e no tempo exatos, deixando a rastreabilidade completa. No iGaming, é a base da confiança nas métricas, da resistência aos incidentes e da velocidade decisória.

Contact

Entrar em contacto

Contacte-nos para qualquer questão ou necessidade de apoio.Estamos sempre prontos para ajudar!

Telegram
@Gamble_GC
Iniciar integração

O Email é obrigatório. Telegram ou WhatsApp — opcionais.

O seu nome opcional
Email opcional
Assunto opcional
Mensagem opcional
Telegram opcional
@
Se indicar Telegram — responderemos também por lá.
WhatsApp opcional
Formato: +indicativo e número (ex.: +351XXXXXXXXX).

Ao clicar, concorda com o tratamento dos seus dados.