Როგორ ხდება თამაშის სტუდიების შიდა აუდიტი
შესავალი: რატომ სტუდიაში შიდა აუდიტი
გამოშვებული სიჩქარე, მრავალ იურისდიქცია და ასობით ინტეგრაცია სტუდიას დაუცველს უქმნის მარეგულირებელ, ტექნიკურ და რეპუტაციულ რისკებს. შიდა აუდიტი (IA) არის პროცესების დიზაინის შემოწმების სისტემატური ციკლი და მათი შესრულების მტკიცებულება. მიზანია არა „დამნაშავეების დაჭერა“, არამედ დაადასტუროს, რომ სტუდიას შეუძლია სტაბილურად: გამოსცეს სერთიფიცირებული ბილეთები, დაიცვას მონაცემები, გულწრფელად განიხილოს ფული და დაუყოვნებლივ უპასუხოს ინციდენტებს.
1) აუდიტის გამომწვევი საშუალებები
დაგეგმილი კვარტალური/ექვსთვიანი ციკლი.
სერთიფიკატის/შესვლისთვის მზადება ახალ ბაზარზე.
მთავარი ინციდენტი: ნაკადის/ცოცხალი სტუდიის ვარდნა, მათემატიკის/გადახდების შეცდომები.
RGS/ძირითადი მოდულების ვერსიის შეცვლა, ინფრასტრუქტურის მიგრაცია.
შერწყმა/შთანთქმა, ახალი სტუდიის დაკავშირება ჰოლდინგში.
2) გუნდის შემადგენლობა და როლი
Internal Audit Lead: მეთოდოლოგიის მფლობელი, წარმოების დამოუკიდებლობა.
Subject Matter Experts: მათემატიკა/RNG, ზურგჩანთა, ფრონტი, DevOps/SRE, infobez, QA, BI, ფინანსები, იურიდიული/შესაბამისობა.
Process Owners: მიმართულების ლიდერები (RGS, გამოშვებები, live-ops).
Audit Analyst: ნიმუშების შეგროვება, ნიმუშების შექმნა.
Observer/Shadow: პარტნიორი/გამომცემლის წარმომადგენელი (თუ გათვალისწინებულია NDA).
3) აუდიტის მოცულობა (სკოპი)
1. პროდუქტი და მათემატიკა: GDD, გადახდის ცხრილი, RTP პროფილები, სიმულაციები, RNG ლოგიკა.
2. კოდი და შეკრება: საცავი, ფილიალი, შურისძიება, დამოკიდებულების კონტროლი, SBOM (კომპონენტების სია).
3. ინფრასტრუქტურა: RGS, CI/CD, საიდუმლოებები, წვდომა, ლოგოები, დაკვირვება (metrics/traces/logs).
4. უსაფრთხოება და მონაცემები: დაშიფვრა, პერსონალური/გადახდის მონაცემების შენახვა, DLP.
5. QA და სერტიფიკაცია: ტესტის გეგმები, მოხსენებები, შეცდომები, ლაბორატორიების ნიმუშები.
6. Live-ops: ინციდენტის მენეჯმენტი, SLO/SLA, პოსტ-mortems, მოვალეობა.
7. ფინანსები და გადასახადები: ჯეკპოტები, ტურნირები, rev ბურთები/royalti, affiliats, reconciliation.
8. შესაბამისობა/რეგულირება: RTP დერეფნები, fich- ის ლიმიტები, წესების ლოკალიზაცია, RG ეკრანები.
9. მომწოდებლები და IP: ასეტების/შრიფტის/აუდიო ლიცენზია, ხელშეკრულებები და გამოყენების უფლებები.
10. კონფიდენციალურობა/იურიდიული რისკები: პოლიტიკოსები, რეპეტიცია, მომხმარებელთა თანხმობა.
4) არტეფაქტები, რომლებიც აგროვებენ
მათემატიკა: XLS/CSV სიმულაციები, დათესილი ფაილები, RTP სპეციფიკაციები, A/B. მოხსენებები
კოდი/რეპო: PR ისტორია, კოდის მიმოხილვის ოქმები, SCA/SAST/DAST, SBOM მოხსენებები.
CI/CD: პლაკატები, შეკრების ლოგოები, არტეფაქტების ხელმოწერის პოლიტიკა, ბილეთის შენახვა.
ინფრა: Terraform/Ansible, ქსელის სქემები, წვდომის/როლების სიები, როტაციის გასაღებები.
დაკვირვება: Grafana/Prometheus dashboards, alerty, ინციდენტების მოხსენებები.
QA: შემოწმების ფურცლები, ტესტის გეგმების მოხსენებები, მოწყობილობების თავსებადობის ოქმები, მოწყობილობების „ოქროს პარკი“.
ფინანსები: ჯეკპოტების/ტურნირების გადმოტვირთვა, ჭრილობის ბურთების მოხსენებები, ოპერატორებთან კრიკეტები.
შესაბამისობა: იურისდიქციის მატრიცა (RTP/ფიჩი/რეკლამა), ლაბორატორიების ნიმუშები, ლოკალიზაცია.
იურიდიული: IP/შრიფტის/მუსიკის ლიცენზია, შრიფტი, NDA კონტრაქტორებთან.
5) ტექნიკა და ნიმუში
Risk-based მიდგომა: უფრო მეტი სიღრმე, სადაც რისკი მაღალია (გადახდები, RNG, საიდუმლოებები).
სამპლაცია: წარმომადგენლობითი PR/გამოშვებები/ინციდენტები პერიოდისთვის (მაგალითად, გამოშვებების 10%, კრეტა ინციდენტების 100%).
End-end კვალი: მოთხოვნის კოდიდან, ბილეთის შეკრებისა და განთავისუფლების მოთხოვნით, მეტრიკა ცოცხალი.
ფაქტისა და პოლიტიკის შედარება: არსებობს შეუსაბამობები „როგორ უნდა იყოს“ vs „, როგორც ნამდვილად მუშაობს“.
განმეორება: ეტაპობრივად, შეკრების რეპროდუქცია და გარემოს რეგულირება.
6) აუდიტის გეგმები (სავარაუდო სტრუქტურა)
1. RNG/მათემატიკა:- Seed თაობისა და შენახვის გადამოწმება; პროგნოზირებადი შაბლონების არარსებობა.
- სიმულაციების/გადასახადების რეპლეი; RTP საზღვრები.
- ტესტის აუზებზე ბონუსის/ჯეკპოტის ფორმულების შეუსრულებლობა.
- საცავებში საიდუმლოებების არარსებობა; გასაღების როტაციის პოლიტიკა.
- SAST/SCA მოხსენებები კრეტაზე დამოკიდებულებაზე; პოლიტიკა „no known critical vulns“.
- არტეფაქტების ხელმოწერა, მთლიანობის კონტროლი.
- SLO აფთიაქი/ლატენტობა; ლოგების სისრულე, ჭუჭყიანი.
- DR/backup გეგმა: აღდგენის ტესტი, RPO/RTO.
- გარემოსდაცვითი იზოლაცია (dev/stage/country), least-privilege ხელმისაწვდომია.
- ტესტის გეგმების სისრულე, მოწყობილობის მოწყობა, crash-rate სამიზნე.
- შეკრების სისუფთავე (წონა, პირველი ეტაპი), რეგრესიული ავტომატიზაცია.
- სერტიფიკაციის სია და ლაბორატორიების კომენტარები.
- MTTA/MTTR, პოსტ-მორტემების არსებობა, მოქმედების items.
- დეგრადაციის/ფეილოვერის პროცედურები (ცოცხალი თამაშებისთვის).
- კადენსი მოვალეობები და ესკალაციები.
- ჯეკპოტის/ტურნირების ტყვიების შერწყმა, განაწილების სისწორე.
- Rev ბურთები/როიალტი: ფორმულები, კონვერტაციის კურსები, შეფერხებები.
- აუდიტის კვალი (ვინ/როდის შეცვალა კონფიგურაცია).
- წესების/შრიფტების ლოკალიზაცია, წვდომა, RTL.
- RG ინსტრუმენტების ხილვადობა, ტექსტების სისწორე.
- მონაცემთა გამოცემა: სად არის PII, რომელსაც აქვს წვდომა, რამდენი ინახება.
7) შეფასება და მასშტაბები „სერიოზულობა“
კრიტიკული: ფულის/მონაცემების დაკარგვის რისკი, კანონის დარღვევა, RNG კომპრომისი.
მაიორი: პროცესის მნიშვნელოვანი დეფექტი (არ არსებობს შურისძიება, არ არსებობს ალერტები), მაგრამ პირდაპირი ზიანის გარეშე.
მინორი: ადგილობრივი დარღვევები, დოკუმენტაცია/მოძველებული პოლიტიკოსები.
ობსერვაციები: რეკომენდაციები გაუმჯობესების მიზნით, რისკის გარეშე.
8) რა ითვლება „მწვანე ზონად“ (ძირითადი KPI)
Crash rate: 0.5% ევრო ოქროს მოწყობილობებზე; პირველი გვერდი 3-5 წამი (მობილური).
RNG/მათემატიკა: RTP გადახრები; სიმულაციების განმეორება.
SLO: Aptime live 99.9%, საშუალო ლატენტობა SLA- ში.
უსაფრთხოება: 0 კრიტის დაუცველობა გაყიდვაში; SBOM საფარი 95%; საიდუმლოების როტაცია 90 დღე.
CI/CD: გაფორმებულია ბილეთების 100%; უკან დაბრუნება 15 წუთი; „ოთხი თვალი“ პროდუქტზე.
ინციდენტები: MTTR არის სამიზნე, 100% პოსტ-mortems, შესრულებული მოქმედების items.
ფინანსები: შერიგების განსხვავებები 0,1% -ს შეადგენს; X დღის დახურვა.
შესაბამისობა: 0 ბლოკირების ლაბორატორიის კომენტარები; იურისდიქციის შესაბამისი მატრიცა.
9) ტიპიური აღმოჩენები და როგორ შეკეთდა ისინი
საიდუმლოებები კოდში/CI: შემოიღეთ საიდუმლო მენეჯერი, სკანერები, როტაცია და pre commit huks.
სუსტი დაკვირვება: დაამატეთ ბიზნეს მეტრიკა, ბილიკები, ალერტები ბარიერებით და მოვალეობებით.
გამოშვების დრიფტი: ჩაწერეთ გამოშვება, feature-flags, „release train“.
SBOM- ის არარსებობა: CI- ში შედის თაობა, კრეტული ვერსიების დაბლოკვის პოლიტიკა.
RTP/Geo- ს ჩამორთმევით: შემოიღეთ კონფიგურაციების ერთიანი რეესტრი და ვერსიების კონტროლი.
ხარვეზები RG/ლოკალიზაციაში: ტექსტების ცენტრალიზაცია, ენობრივი აუდიტის ჩატარება, ავტომატური შემოწმება.
10) როგორ ხდება შედეგების შედგენა
Executive Summary: ძირითადი რისკები, ტენდენციები, სიმწიფის რუკა დომენებზე.
Findings Log: სერიოზული აღმოჩენების სია, მფლობელი, ვადა, მტკიცებულებების ბმულები.
Corrective Action Plan (CAP): კორექტირების გეგმა, SLA/ეტაპი, ჩეკი.
Evidence Pack: ნიმუშები (ლოგოები, ეკრანები, მოხსენებები), NDA- ს წვდომა.
Follow-up გრაფიკი: საკონტროლო წერტილების თარიღები და re- აუდიტი.
11) Post აუდიტი: შემოიღეთ ცვლილებები
დანიშნეთ მეპატრონეები თითოეული აღმოჩენისთვის; დავალებების შესრულება Jira/YouTrack- ში.
შემოწმებები ხორციელდება Done Definition (DoD) და CI კარიბჭეებში.
პოლიტიკოსების განახლება: წვდომა, გამოშვებები, ინციდენტები, RG/ლოკალიზაცია.
ისინი ატარებენ ტრენინგის გუნდებს (უსაფრთხოება, კომპლექტი, ცოცხალი ოპები).
30-90 დღის შემდეგ - follow-up: სტატუსის შერწყმა და „კუდის“ დახურვა.
12) შიდა აუდიტის მზადყოფნის სია
- ინფრასტრუქტურის აქტუალური სქემები და წვდომის/როლების რეესტრი.
- SBOM და SAST/SCA/DAST მოხსენებები ბოლო გამოცემების შესახებ.
- განთავისუფლების/ინციდენტების/საიდუმლოებების პოლიტიკა; მათი გამოყენების ჟურნალი.
- მათემატიკური სიმულაციები/RTP პროფილები და QA მოხსენებები.
- წესების/შრიფტების ლოკალიზაცია, RG ეკრანები, იურისდიქციის მატრიცა.
- DR/backup გეგმა და აღდგენის ტესტების აქტები.
- დაშბორდი SLO, მოხსენებები ალერტებზე და პოსტ-მორტემებზე.
- IP/ასეტების ლიცენზიების რეესტრი, კონტრაქტორებთან ხელშეკრულებები.
- ტყვიების/ტურნირების/როიალტის ფინანსური შერიგება პერიოდისთვის.
13) სტუდიების ხშირი შეცდომები
აუდიტი = წელიწადში ერთხელ „შიშის დღესასწაული“. საჭიროა მუდმივი მზადყოფნა: ავტომატურად შეაგროვეთ არტეფაქტები.
ყურადღება გამახვილებულია მხოლოდ ტექნიკაზე. შესაბამისობის, RG- ის, ლოკალიზაციისა და ხელშეკრულებების უგულებელყოფა იწვევს ბლოკერებს.
დოკუმენტაცია „შოუსთვის“. აუდიტი ადარებს პრაქტიკას პოლიტიკასთან: ლოგოებში და ინსტრუმენტებში ფიქსაცია სავალდებულოა.
შესწორებების მფლობელი არ არის. CAP პასუხისმგებლობის გარეშე გადაიქცევა არქივში.
Over-scope. შეეცადეთ დაუყოვნებლივ შეამოწმოთ ყველაფერი - დაკარგოთ სიღრმე სარისკო ზონებში.
14) სექსუალურ სტუდიის კალენდარი (მაგალითი)
ყოველკვირეულად: დაუცველების სკანერები, SBOM, ალერტების შემოწმება და SLO.
ყოველთვიურად: ერთი დომენის შერჩევითი შიდა მიმოხილვა (RNG/ინფრა/QA).
კვარტალი: გამოშვების მიკროსქემის მინი აუდიტი და ცოცხალი ოპები; ტრენინგი DR.
ექვს თვეში ერთხელ: სრული შიდა აუდიტი + გარე ქაფის ტესტები.
Ad-hoc: ინციდენტების/ძირითადი მიგრაციის შემდეგ - ფოკუს აუდიტი.
შიდა აუდიტი პროგნოზირების დისციპლინაა. იგი აყალიბებს მტკიცებულებებს, რომ სტუდია აკონტროლებს რისკებს: მათემატიკიდან და კოდიდან დაწყებული გადახდები, ლოკალიზაცია და ცოცხალი ოპერაციები. როდესაც აუდიტი ინტეგრირებულია რუტინაში (დაშბორდები, პოლიტიკოსები, CAP, follow-up), ინციდენტების რაოდენობა და სახელმძღვანელო რუტინა ეცემა, გარე სერტიფიკატები და მოლაპარაკებები ოპერატორებთან/IP მფლობელებთან უფრო სწრაფად გადის. შედეგად, ყველას იმარჯვებს: მოთამაშე იღებს სტაბილურ და გულწრფელ პროდუქტს, პარტნიორი - გამჭვირვალობას, ხოლო სტუდია - წარმოების სტაბილურ ეკონომიკას.