SOC 2: xavfsizlikni nazorat qilish mezonlari
1) SOC 2 so’z bilan
SOC 2 - tashkilotning Trust Services Criteria (TSC) AICPAga muvofiq qanday loyihalashtirishi (Design) va bajarishini mustaqil baholash.
iGaming’da bu tartibga soluvchilar/banklar/PSP/sheriklar ishonchini oshiradi va TPRMni soddalashtiradi.
- Type I - bir lahzali holat (aniq sanada): nazorat toʻgʻri loyihalashtirilganmi.
- Type II - davr uchun (odatda 6-12 oy): nazorat amalda barqaror ishlaydimi (namunalar bilan).
2) Trust Services Criteria (TSC) va ularni qanday o’qish mumkin
Asosiy domen - Security (Common Criteria). Qolganlari ixtiyoriy ravishda quyidagi sohaga qoʻshiladi:3) Boshqaruv modeli va majburiy elementlar (Security - CC)
Governance & Risk: Axborot texnologiyalari siyosati, xavf-reyestr, maqsadlar, rollar/RACI, o’qitish.
Access Control: RBAC/ABAC, SoD, JIT/PAM, parollar/MFA, provijening SCIM/IGA, offbording ≤ 15 daqiqa.
Change & SDLC: DevSecOps, SAST/DAST/DS, IaC-skanerlash, CAB, deploev jurnallari, qaytalar.
Logging & Monitoring: markazlashtirilgan loglar (WORM + imzo), SIEM/SOAR, KRI bo’yicha alertlar.
Vuln & Patch: aniqlash/tasniflash jarayoni, High/Critical’dagi SLA, joylashtirishni tasdiqlash.
Incident Response: playbook, RACI, war-room, postmortemalar va CAPA.
Vendor/TPRM: due diligence, DPA/SLA, audit huquqi, vendorlar monitoringi.
4) Kengaytirilgan mezonlar (A, C, PI, P)
Availability (A)
SLO/SLA va dashbordlar; DR/BCP (RTO/RPO), yillik testlar; sig’imi/kross-mintaqa; kirish bo’yicha hodisalar jarayoni.
Confidentiality (C)
Ma’lumotlarni tasniflash; at rest/in transit (KMS/HSM) shifrlash; PIIni tokenlashtirish; eksportni nazorat qilish (imzo, jurnal); retenshn.
Processing Integrity (PI)
Ma’lumotlar sifatini nazorat qilish: sxemalar/validatsiya, deduplikatsiya, reconciliation; vazifalarning ishga tushirilishini nazorat qilish; payplaynlardagi o’zgarishlarni boshqarish.
Privacy (P)
Maxfiylik siyosati; RoPA/qonuniy asoslar; SMR/rozilik; DPIA/DSAR; kamuflyaj/retenshn; trekerlar/SDK auditi.
5) Mapping SOC 2 sizning siyosatingiz/nazoratingiz
ISO 27001/ISMS → CC (xatarlarni boshqarish, siyosat, loglar, zaifliklar) asosini qamrab oladi.
ISO 27701/PIMS → ko’plab Privacy mezonlarini yopadi.
Ichki bo’limlar: RBAC/Least Privilege, Parol siyosati va MFA, Loglar siyosati, Hodisalar, TPRM, DR/BCP - to’g «ridan to’g» ri TSCga joylashtiriladi.
6) Nazorat katalogi va evidences misollari
Har bir nazorat uchun: ID, maqsad, egasi, chastota, usul (avto/qo’lda), dalil manbalari.
Namunalar (parcha):- ’SEC-ACCESS-01’ - Ma’muriy kirish uchun MFA → IdP hisoboti, sozlash skrinshotlari, loglarni tanlash.
- ’SEC-IGA-02’ - Offboarding ≤ 15 min → SCIM-loglar, ishdan bo’shatish chiptalari, blokirovka qilish jurnali.
- «SEC-LOG-05» - O’zgarmas jurnallar (WORM) → konfiglar, xesh-zanjirlar, tanlovlarni eksport qilish.
- ’AVAIL-DR-01’ - Har yilgi DR-test → test protokoli, haqiqiy RTO/RPO.
- ’CONF-ENC-03’ - KMS/HSM kalitlarni boshqarish → rotatsiya siyosati, KMS auditi.
- «PI-DATA-02» - To’lovlar bo’yicha Reconciliation → Solishtirma hisobotlar, hodisalar, CAPA.
- ’PRIV-DSAR-01’ - DSAR bo’yicha SLA → so’rovlar reyestri, taymshtamplar, javoblar shablonlari.
7) SOC 2 ni saqlash tartib-taomillari (SOP)
SOP-1 Hodisalar: detekt → triage → containment → RCA → CAPA → hisobot.
SOP-2 O’zgarishlarni boshqarish: PR → CI/CD → skanerlar → CAB → deploy → monitoring → qaytish/fikslar.
SOP-3 Zaifliklar: intake → tasniflash → SLA → fix verifikatsiyasi → hisobot chiqarish.
SOP-4 Foydalanuvchilar: JML/IGA, choraklik qayta sertifikatlash, SoD bloklari, JIT/PAM.
DR/BCP SOP-5: yillik testlar, qisman mashqlar, RTO/RPO faktlarini chop etish.
SOP-6 Eksport/maxfiylik: oq ro’yxatlar, imzo/jurnal, retenshn/olib tashlash.
8) Auditga tayyorgarlik: Type I → Type II
1. TSC gep-tahlili: qoplamalar matritsasi, etishmayotgan nazoratlarning ro’yxati.
2. Siyosat va tartib-taomillar: yangilash, egalarini tayinlash.
3. Yagona ombor: loglar, IdP/SIEM hisobotlari, chiptalar, sarlavhalarni eksport qilish (imzo bilan).
4. Internal Readiness Audit: auditor savolnomasining prognozi, tanlanmalarni tuzatish.
5. Type I (sana X): nazorat dizaynini va ishga tushirish faktini koʻrsatish.
6. Kuzatuv davri (6-12 oy): artefaktlarni uzluksiz yig’ish, topilmalarni yopish.
7. Type II: operatsion samaradorlik haqida hisobot berish.
9) SOC 2 uchun metriklar (KPI/KRI)
KPI:- MFA adoption (ma’murlar/tanqidiy rollar) = 100%
- Offboarding TTR ≤ 15 min
- Patch SLA High/Critical o’z vaqtida 95% ≥ yopildi
- DR-testlar: reja-jadvalni bajarish = 100%, haqiqiy RTO/RPO normal
- Coverage loging (WORM) ≥ 95% kritik tizimlar
- PII’purpose’= 0
- SoD = 0 buzilishlari
- Hodisalar reglamentlardan keyin xabar qilingan = 0
- Takroriy zaifliklar High/Critical> 5% - eskalatsiya
10) RACI (yiriklashtirilgan holda)
11) Chek-varaqlar
11. 1 Readiness (Type I oldidan)
- Scope (TSC va tizimlar) oʻrnatildi
- Siyosat/tartib-taomillar dolzarb va ma’qullangan
- Nazorat va metrika egalari tayinlandi
- Evidence ombori prototipi tayyor (loglar, IdP/SIEM hisobotlari, biletlar)
- Hodisa bo’yicha tabletka va DR-mini-test o’tkazildi
- Xavflar va SoD matritsasi tasdiqlandi
11. 2 Kuzatuv davri (I va II oralig’i)
- Haftalik yig’ish/loglarni eksport qilish
- KPI/KRI bo’yicha oylik hisobot
- SLAdagi zaifliklarni yopish
- Huquqlarni choraklik qayta sertifikatlash
- Rejaga muvofiq DR/BCP testi
11. 3 Type II oldidan
- Davr uchun to’liq evidence to’plami (har bir nazorat bo’yicha)
- Hodisalar/zaifliklar reyestri va CAPA
- Management Review hisoboti (davr yakunlari)
- Yangilangan mapping matritsasi
12) Tez-tez xatolar va ulardan qanday qochish mumkin
«Amalsiz siyosatchilar»: ro’yxatlar, chiptalar, DR/hodisalar protokollarini ko’rsating - nafaqat hujjatlar.
Zaif loging: WORM/imzolarsiz va aniq semantikasiz audit qiyinroq.
Huquqlarni qayta sertifikatlash yo’q: «osilgan» kirish xavfi - muhim minus.
To’liq bo’lmagan Scope vendorlari: SOC 2 zanjirini ko’radi - TPRM, DPA/SLA, audit huquqlarini qo’shing.
Rutinsiz bir martalik siljish: SSM/dashbordlar va oylik hisobotlarni joriy qiling.
13) Yo’l xaritasi (12-16 hafta → Type I, yana 6-12 oy → Type II)
1-2 haftalar: TSC, Scope, egalari, ish rejasi.
3-4 hafta: siyosat/tartib-qoidalarni yangilash, nazorat katalogi va mapping matritsasini yig’ish.
5-6 haftalar: loglar (WORM/imzo), SIEM/SOAR, zaifliklar/SLA, IdP/MFA, IGA/JML patchlarini sozlash.
Haftalar 7-8: DR/BCP minimal testlar, TPRM yangilanishlari (DPA/SLA), hodisa mashqlari.
9-10 haftalar: evidence-ombor, KPI/KRI hisoboti, ichki readiness-audit.
11-12 haftalar: yakuniy tuzatishlar, auditor broni, Type I.
Keyingi: artefaktlarni har haftalik yig’ish, davr yakuniga ko’ra choraklik yig’ish → Type II.
TL; DR
SOC 2 = aniq Scope TSC → egalari va metriklari bo’lgan nazorat katalogi → evidence bo’yicha Design & Operating → uzluksiz loglar/SIEM/IGA/DR/TPRM → Readiness → Type I → kuzatuv davri → Type II. va audit kutilmagan tarzda o’tkaziladi.