數據訪問控制
1)為什麼是iGaming
風險和監管:PII/財務,跨界,RG/AML要求。
速度和信任:安全的自助分析和ML,沒有手動的「贈品」。
審計和責任:「誰看到了什麼,為什麼」,最低權利原則的可證明性。
2)基本原則
1.Least Privilege-只有合適的時間。
2.Segregation of Duties(SoD)-批準訪問≠開發人員;分析師≠數據所有者。
3.Just-in-Time (JIT)-臨時、自動撤銷的權利。
4.Defense in Depth-分層保護:網絡→服務→表→欄→行→單元格。
5.Policy-as-Code-代碼/存儲庫中的訪問和掩碼,通過PR進行咆哮。
6.Provenance-aware-解決方案依賴於目錄、線性、分類和合同。
3)數據分類
課程:Public/Internal/Confidential/Restricted(PII/財務)。
圖和目錄中的標簽是:「pii」,「financial」,「tokenized」,「masking」,「rle」(排名),「cle」(小號),「geo=EU/TR/……」,「tenant」。
- 受限制:代幣/口罩無處不在;僅在申請的「清潔區」中進行分解。
- 機密:使用默認掩碼進行訪問;通過理由和JIT卸下口罩。
- 內部/公共:按域角色,沒有PII。
4)授權模式
RBAC(basir角色。)*快速啟動,角色目錄(「Marketing-Analyst」,「Risk-Ops」)。
ABAC(basir屬性。)*國家、品牌、環境(prod/stage)、項目、加工目標、時間、風險水平。
ReBAC(通過關系):「集合所有者」,「域的堆棧」,「咆哮者」。
Hybrid:RBAC作為框架,ABAC澄清邊界。
5)訪問粒度
網絡/ingress: mTLS, allow-list, private links.
服務/群集:IAM角色,具有最小權限的服務帳戶。
存儲:目錄/電路/表(GRANT),排級安全(RLS),色標安全(CLS)。
掩碼/令牌化:SQL/BI中的動態掩碼;代幣而不是PII。
Fichestor/ML:僅訪問聚合/允許的聚合;特征策略(allow/deny)。
文件/對象:與TTL的簽名前鏈接、加密和下載策略。
6)關鍵域的模式
KYC/AML:CLS(僅可見令牌),操作員國家/地區的RLS;DPO/Legal通過JIT進行檢測。
付款:受限制,FLE+代幣,通過JIT訪問Risk/Payments-Ops;可審核的卸載。
遊戲活動:內部/機密,按品牌/地區/特南特RLS,CLS供user_id。
響應遊戲:RG命令訪問單元;個案-通過申請。
BI/ML:沒有PII的「黃金」店面;ML是允許的幻燈片列表,這是有爭議的借口日誌。
7)訪問程序
7.1請求→同意→供應
申請表:目標、範圍、期限、角色、ABAC屬性、集合所有者。
自動反駁:數據類,SoD,培訓完成了嗎?利益沖突?
RACI: Owner (R), Steward (C), DPO/Sec (A/C), IT/IAM (R).
7.2 JIT и break-glass
JIT:15分鐘/2小時/1天,帶自動召回;延期-根據新的申請。
破玻璃:用於事件;個別角色/密鑰、強化審核、後驗收是強制性的。
7.3定期咆哮
季度訪問審查:域所有者確認角色/屬性。
自動停用「被遺忘」的可用性(30/60天不使用)。
8)技術機制
Catalog&Contracts:關於所有者、階級、口罩的真相來源。
策略引擎:ABAC/Row/Column策略的ORA/等效項。
數據掩碼:DWH/BI中的動態掩碼;手機/電子郵件口罩格式保險箱。
Tokenization: vault/FPE;僅在「清潔區域」中進行分解。
Secrets&PAM: Secret-Manager, JIT會話,記錄用於管理訪問的屏幕。
Audit&SIEM:不變邏輯(WORM),訪問事件與會話和卸載的相關性。
Geo/tenant隔離器:fiz/邏輯分離(電路、目錄、群集、加密密鑰)。
9) Consent & DSAR
訪問會考慮玩家的同意(marketing=off →隱藏營銷屬性)。
DSAR按鈕:通過令牌查找/卸載/卸載;整個行動的基準;法律保留被考慮在內。
10)監控和SLO
Access SLO: p95 JIT訪問發布時間(例如,≤ 30分鐘)。
記錄中的Zero-PII:100%沒有PII的事件。
Anomaly rate:在SELECT或非典型的JOIN激增到Restricted時的異常值。
Review Coverage: ≥ 95%的角色按時咆哮。
Mask Hit-Rate:面具/令牌工作的查詢比例。
Detokenization MTTR:處理有效申請的平均時間。
11)模板
11.1訪問策略(片段)
原則:least privilege+SoD+JIT。
角色:任務描述/展示的角色目錄。
ABAC屬性:「鄉村」,「品牌」,「env」,「purpose」,「retention」。
口罩/令牌:默認情況下,在Confidential/Restricted上處於活動狀態。
Review:四分之一;自動召回「被遺忘」的可用性。
違規行為:封鎖,調查,培訓。
11.2申請表格
誰:FIO/團隊/經理。
什麼: 集合/表/店面/fichi.
為什麼:目標,預期結果/度量標準。
多久:時限/時間表。
數據類:(從目錄自動完成)。
標題:所有者/Steward,DPO或Sec(如果受限制)。
11.3角色目錄(示例)
Marketing-Analyst:內部/機密營銷展示;沒有排毒;按品牌劃分的RLS。
Risk-Ops:受限制的蒙面付款;JIT進行分解;僅通過「白色」模式導出。
RG-Team: RG單元,通過申請訪問案例。
DS/ML:fichestor(allow-list fich),沒有PII的sandbox。
12)實施路線圖
0-30天(MVP)
1.圖中的數據和標簽分類。
2.角色目錄+基本ABAC屬性(國家/品牌/env)。
3.機密/受限的默認掩蔽/令牌化。
4.JIT流程和審計日誌;破玻璃法規。
5.RLS/CLS用於支付,KYC,遊戲事件;Restricted的「SELECT」禁令。
30-90天
1.CI中的Policy-as-Code(查詢linter,違規時塊)。
2.與Consent/DSAR的集成;訪問SLO報告。
3.季度訪問評論;自動停用。
4.用於管理層訪問的PAM;會議記錄;超時拳擊。
3-6個月
1.Geo/tenant隔離,按司法管轄區單獨加密密鑰。
2.基於實際查詢的自動角色推薦(基於用戶)。
3.行為訪問分析(反異常),SOAR花花公子。
4.流程認證和外部審計。
13)反模式
所有人的「超級用戶」-沒有SoD和JIT。
通過受控通道外的文件/屏幕截圖解散數據。
RLS/CLS只是「紙上」-在BI中關閉口罩。
沒有權利和自動召回的咆哮;「永恒」的訪問。
目錄/合同沒有更新-訪問規則已過時。
無需審核即可在「方便」應用程序中進行排毒。
14) RACI(示例)
策略/體系結構:CDO/CISO(A),DPO(C),SecOps(R),數據平臺(R)。
可用性:IAM/IT(R),Owners(A/R),Stewards(C),經理(I)。
審計/評論:所有者(R),DPO/Sec(A),內部審計(C)。
事件:SecOps(R),法律/PR(C),域(R)。
15)相關部分
數據管理,數據令牌化,數據安全和加密,數據來源和路徑,道德/DSAR,保密ML,聯合學習。
底線
訪問控制是來自策略,屬性和自動化的系統,可為團隊提供正確的數量和時間,從而保持完整的可跟蹤性。在iGaming中,它是對度量標準,事件抵抗力和決策速度的信心的基礎。