GH GambleHub

Maʼlumotlardan foydalanishni nazorat qilish

1) Nima uchun iGaming

Tavakkalchilik va tartibga solish: PII/moliya, transchegaralik, RG/AML-talablar.
Tezlik va ishonch: qo’lda «tarqatishlarsiz» o’z-o’ziga xavfsiz xizmat ko’rsatish tahlillari va ML.
Audit va javobgarlik: «kim nimani va nima uchun ko’rgan», minimal huquqlar prinsipining isbotlanishi.

2) Bazaviy prinsiplar

1. Least Privilege - faqat kerakli va kerakli muddatga.
2. Segregation of Duties (SoD) - foydalanishni ma’qullovchi ≠ ishlab chiquvchi; tahlilchi ≠ ma’lumotlar egasi.
3. Just-in-Time (JIT) - vaqtinchalik, avtomatik ravishda qaytarib olinadigan huquqlar.
4. Defense in Depth - koʻp darajali himoya: tarmoq → xizmat → jadval → ustun → satr → katak.
5. Policy-as-Code - koddagi/repozitoriyadagi kirish va niqoblar, PR orqali revyu.
6. Provenance-aware - qarorlar katalog, linedj, tasniflash va kontraktlarga asoslanadi.

3) Ma’lumotlarni tasniflash

Sinflar: Public/Internal/Confidential/Restricted (PII/moliya).
Sxemalar va katalogdagi belgilar:’pii’,’financial’,’tokenized’,’masking’,’rle’(row-level),’cle’(column-level),’geo = EU/TR/...’,’tenant’.

Eng kam qoidalar:
  • Restricted: tokenlar/maskalar hamma joyda; faqat buyurtmanoma bo’yicha «toza zona» da detokenizatsiya qilish.
  • Confidential: andoza niqob bilan kirish; niqoblarni olib tashlash - asoslash va JIT orqali.
  • Internal/Public: domen rollari boʻyicha, PIIsiz.

4) Avtorizatsiya modellari

RBAC (rol-bazir.) : tez boshlash, rollar kataloglari («Marketing-Analyst», «Risk-Ops»).
ABAC (atribut-bazir) : mamlakat, brend, muhit (prod/stage), loyiha, qayta ishlash maqsadi, vaqt, xavf darajasi.
ReBAC (munosabatlar bo’yicha): «to’plam egasi», «steward domen», «revyuer».
Hybrid: RBAC ramka sifatida, ABAC chegaralarni aniqlaydi.

5) Kirish granulyarligi

Tarmoq/ingress: mTLS, allow-list, private links.
Xizmat/klaster: IAM rollari, minimal imtiyozli service account.
Omborxonalar: kataloglar/sxemalar/jadvallar (GRANT), Row-Level Security (RLS), Column-Level Security (CLS).
Niqoblash/tokenlash: SQL/BI dagi dinamik niqoblar; PII o’rniga tokenlar.
Fichestor/ML: faqat agregatlarga/ruxsat etilgan fichlarga kirish; belgilar siyosati (allow/deny).
Fayllar/obʼektlar: TTL bilan oldindan imzolangan bogʻlamalar, shifrlash va yuklash siyosati.

6) Asosiy domenlar uchun patternlar

KYC/AML: CLS (faqat tokenlarni ko’rish mumkin), operator mamlakati bo’yicha RLS; detokenizatsiya - JIT bo’yicha DPO/Legal.
To’lovlar: Restricted, FLE + tokenlar, Risk/Payments-Ops’dan JIT orqali foydalanish; auditorlik yuklamalari.
Oʻyin tadbirlari: Internal/Confidential, brend/mintaqa/tenant boʻyicha RLS, user_id uchun CLS.
Responsible Gaming: RG-buyruqning agregatlarga kirishi; yakka tartibdagi keyslar - buyurtmanoma bo’yicha.
BI/ML: PIIsiz «oltin» vitrinalar; ML - ruxsat etilgan sahifa ro’yxati, bahsli bahonalar jurnali.

7) Kirish tartib-taomillari

7. 1 So’rov → kelishuv → ta’minot

Buyurtmanomaning shakli: maqsadi, hajmi, muddati, roli, ABAC atributlari, to’plam egasi.
Avtoproverlash: ma’lumotlar sinfi, SoD, o’quv o’tdimi? manfaatlar to’qnashuvi?
RACI: Owner (R), Steward (C), DPO/Sec (A/C), IT/IAM (R).

7. 2 JIT и break-glass

JIT: 15 daqiqa/2 soat/1 kun avto-sharh bilan; uzaytirish - yangi talabnoma bo’yicha.
Break-glass: hodisalar uchun; alohida rollar/kalitlar, kuchaytirilgan audit, post-mortem majburiy.

7. 3 Muntazam qichqiriq

Choraklik access review: domen egalari rollar/atributlarni tasdiqlaydi.
«Unutilgan» kirishlarni avto-deaktivatsiya qilish (no-use 30/60 kun).

8) Texnik mexanizmlar

Catalog & Contracts: egalari, sinflari, niqoblari haqida haqiqat manbai.
Policy Engine: ABAC/Row/Column siyosati uchun ORA/ekvivalenti.
Data Masking: DWH/BI dagi dinamik niqoblar; telefonlar uchun niqob shakli/email.
Tokenization: vault/FPE; faqat «toza zonada» detokenizatsiya qilish.
Secrets & PAM: maxfiy menejer, JIT sessiyalari, ma’muriy kirish uchun ekranlarni yozish.
Audit & SIEM: oʻzgarmas loglar (WORM), kirish hodisalarini sessiyalar va yuklar bilan bogʻlash.
Geo/tenant-izolyatorlar: jismoniy/mantiqiy bo’linish (sxemalar, kataloglar, klastyerlar, shifrlash kalitlari).

9) Consent & DSAR

Foydalanishda oʻyinchining roziligi hisobga olinadi (marketing = off → marketing atributlarini yashirish).
DSAR tugmalari: tokenni topish/tushirish/olib tashlash; butun operatsiyaning logi; Legal Hold hisobga olinadi.

10) Monitoring va SLO

Access SLO: p95 JIT-kirishni berish vaqti (masalan, ≤ 30 daqiqa).
Zero-PII in logs: PII’siz 100% voqealar.
Anomaly rate: SELECT yoki tipik boʻlmagan JOIN - Restricted.
Review Coverage: ≥ 95% rollar o’z vaqtida ro’yxatdan o’tkaziladi.
Mask Hit-Rate: Maska/token ishlaydigan soʻrovlar ulushi.
Detokenization MTTR: valid talabnomani qayta ishlashning o’rtacha vaqti.

11) Namunalar

11. 1 Foydalanish siyosati (parcha)

Printsip: least privilege + SoD + JIT.
Rollar: vazifalar/vitrinalar tasvirlangan rollar katalogi.
ABAC atributlari:’country’,’brand’,’env’,’purpose’,’retention’.
Maskalar/tokenlar: Confidential/Restricted’da andoza aktiv.
Revyu: choraklik; «unutilgan» kirishlarni avto-chaqirib olish.
Qoidabuzarliklar: blokirovka qilish, tekshirish, o’qitish.

11. 2. Talabnoma shakli

Kim: F.I.O./jamoa/menejer.
Nima: to’plam/jadval/vitrin/fichi.
Nima uchun: maqsad, kutilayotgan natija/metrika.
Qancha vaqt: muddat/jadval.
Maʼlumotlar sinfi: (katalogdan avtomatik ravishda toʻldiriladi).
Imzolar: Owner/Steward, DPO yoki Sec (agar Restricted boʻlsa).

11. 3 Rollar katalogi (misol)

Marketing-Analyst: Internal/Confidential marketing vitrinalari; detokenizatsiyasiz; Brend bo’yicha RLS.
Risk-Ops: Restricted to’lovlar bilan niqob; detokenizatsiyaga JIT; faqat oq namunalar orqali eksport qilish.
RG-Team: RG agregatlari, buyurtma bo’yicha keylarga kirish.
DS/ML: fichestor (allow-list fich), PIIsiz sandbox.

12) Joriy etish yo’l xaritasi

0-30 kun (MVP)

1. Sxemalardagi ma’lumotlar va belgilarni tasniflash.
2. Rollar katalogi + asosiy ABAC atributlari (mamlakat/brend/env).
3. Confidential/Restricted uchun andoza niqoblash/tokenlash.
4. JIT-jarayon va audit jurnali; break-glass reglament.
5. to’lovlar, KYC, o’yin tadbirlari uchun RLS/CLS; Restricted uchun’SELECT’ni taqiqlash.

30-90 kun

1. Policy-as-Code - CI (soʻrovlar linteri, buzilishlarda bloklar).
2. Consent/DSAR bilan integratsiya qilish; kirish SLO bo’yicha hisobotlar.
3. Choraklik access review; avto-deaktivatsiya.
4. ma’muriy kirish uchun PAM; sessiyalar yozuvi; taym-boks.

3-6 oy

1. Geo/tenant-izolyatsiya, yurisdiksiyalar bo’yicha alohida shifrlash kalitlari.
2. Haqiqiy so’rovlar asosida rollarning avto-tavsiyalari (usage-based).
3. Foydalanishning xulq-atvor tahlili (anomiliyaga qarshi), SOAR pleybuklari.
4. Jarayonlarni sertifikatlash va tashqi audit.

13) Anti-patternlar

«Super foydalanuvchi» hamma uchun - SoD va JITsiz.
Nazorat qilinadigan kanallardan tashqarida fayl/skrinshotlar orqali maʼlumotlarni ochish.
RLS/CLS faqat «qogʻozda» - niqoblar BIda oʻchirilgan.
Huquqlar revyusi va avto-sharh yo’q; «abadiy» kirish.
Katalog/kontraktlar yangilanmaydi - foydalanish qoidalari eskiradi.
Auditsiz «qulaylik uchun» ilovalarida detokenizatsiya qilish.

14) RACI (misol)

Siyosat/arxitektura: CDO/CISO (A), DPO (C), SecOps (R), Data Platform (R).
Kirish imkoniyatini berish: IAM/IT (R), Owners (A/R), Stewards (C), Menejerlar (I).
Audit/revyu: Owners (R), DPO/Sec (A), Internal Audit (C).
Hodisalar: SecOps (R), Legal/PR (C), Domenlar (R).

15) Bog’liq bo’limlar

Ma’lumotlarni boshqarish, Ma’lumotlarni tokenlashtirish, Ma’lumotlar xavfsizligi va shifrlash, Ma’lumotlarning kelib chiqishi va yo’li, Etika/DSAR, Maxfiy ML, Federated Learning.

Jami

Kirishni nazorat qilish - bu siyosatlar, atributlar va avtomatlashtirish tizimi bo’lib, u jamoalarga kerakli ma’lumotlarni to’g "ri hajm va vaqtda berib, to’liq izni qoldiradi. iGaming’da bu metriklarga bo’lgan ishonch, hodisalarga chidamlilik va qaror qabul qilish tezligining asosidir.

Contact

Biz bilan bog‘laning

Har qanday savol yoki yordam bo‘yicha bizga murojaat qiling.Doimo yordam berishga tayyormiz.

Telegram
@Gamble_GC
Integratsiyani boshlash

Email — majburiy. Telegram yoki WhatsApp — ixtiyoriy.

Ismingiz ixtiyoriy
Email ixtiyoriy
Mavzu ixtiyoriy
Xabar ixtiyoriy
Telegram ixtiyoriy
@
Agar Telegram qoldirilgan bo‘lsa — javob Email bilan birga o‘sha yerga ham yuboriladi.
WhatsApp ixtiyoriy
Format: mamlakat kodi va raqam (masalan, +998XXXXXXXX).

Yuborish orqali ma'lumotlaringiz qayta ishlanishiga rozilik bildirasiz.