Dlaczego ważne jest, aby audyt platformy co sześć miesięcy
Od sześciu miesięcy wiele się zmieniło w iGaming: wersje OS i przeglądarki, SDK dostawców płatności, listy sankcji, wymagania regulacyjne, zasady przechowywania, ataki botnetowe, obciążenia szczytowe, skład zespołu. Półroczny audyt obejmuje „kawałek zdrowia” platformy, zmniejsza ryzyko operacyjne i prawne oraz dostarcza plan poprawy z przewidywanym ROI.
1) Dlaczego audyt co sześć miesięcy - pięć powodów
1. Bezpieczeństwo: nowe centrale, technika ataku L7/boty, przestarzałe apartamenty szyfrujące.
2. Zgodność: aktualizacje wymagań licencyjnych, RODO/PCI, zasady odpowiedzialnej gry (RG).
3. Niezawodność: dryf SLO, czas do wycofania, regresja TTS/FPS.
4. Gospodarka: koszty chmury/prowizje PSP/oszustwa - zawsze „czołgać”.
5. Pamięć zespołowa: zapomniane są po-moremy; audyt konsoliduje procesy i wiedzę.
2) Obszary kontroli (lista kontrolna przelotu)
Bezpieczeństwo: TLS/szyfry, HSTS, CSP/SRI, tajne zarządzanie, mTLS, szpilki w aplikacjach, SAST/DAST, raporty z testów.
Dane i prywatność: klasyfikacja PII, szyfrowanie dysku/pola, KMS/HSM, retencja/DSR, dzienniki WORM.
Płatności: idempotencja pieniędzy, 3DS/SCA, tokenizacja, haki internetowe z HMAC/anty-replay, czas wpłaty/wypłaty.
KYC/AML: pass-rate, livity, sanctions/REP rescreening, STR/SAR processes, accuracy of models/rules.
RNG/RTP & integracja gier: kontrola wersji, budowanie hashes, protokół symulacji, raporty laboratoryjne.
RG (gra odpowiedzialna): widoczność limitów/czasomierzy, self-exclusion, dziennik aktywności.
Wydajność: TTS (time-to-spin), FPS, p95/p99 opóźnienie API, stabilność wideo na żywo i WebSocket.
Niezawodność/DR: RPO/RTO, kopie zapasowe, odzyskiwanie, aktywa-regiony, autoskale, gotowość DDoS.
Obserwowalność: ślad, korelacja identyfikacyjna, SIEM/UEBA, wpisy gotówkowe/CCM.
Produkt/UX/dostępność: rejestracja/depozyt/lejki wyjściowe, schemat A/B, czytniki kontrastu/ekranu.
Sprzedawcy: SLA/uptime, sprawozdania z audytu, pokrycie kraju, koszt audytu/transakcji.
Finanse/FinOps Cloud/Computing/CDN Costs, Cache Policies, Cold/Hot Data.
Prawo i Storas: T&C teksty/zasady, App Store/Google Play/PWA wymagania, banery cookies.
3) Jak audyt: Proces w 10 krokach
1. Zakres i cele: jaka część platformy i jakie wskaźniki uważamy za krytyczne.
2. Kolekcja artefaktów: schematy architektury, matryca dostępu, listy domen, inwentaryzacja usług, wersje SDK.
3. Wywiad: Sec/DevOps/Payments/KYC/Support/Compliance/BI.
4. Kontrole techniczne: skany portowe/szyfrowe, zasady TLS, raporty SAST/DAST, testy obciążenia.
5. Przegląd dzienników i mierników: SIEM/Prometheus/Grafana/APM, selektywne trasy pieniężne.
6. Sampling ścieżki użytkownika: rejestracja → depozyt → gra → wyjście.
7. Kontrola wersji gry: pojednanie hash, dzienniki wydania, symulacje RTP.
8. Ocena sprzedawcy: SLA, incydenty, grzywny, ceny, plany DR.
9. Ocena ryzyka: prawdopodobieństwo × wpływ; mapa ryzyka (wysoka/średnia/niska).
10. Rekultywacja: plan działania zawierający priorytety, harmonogramy i właścicieli.
4) Artefakty, które powinny być „na stole”
Schemat systemu (aktywa/kanały), matryca przepływu danych.
Polityka: dostęp (RBAC/ABAC), klucze, retencje, IR/DR, wyczerpanie.
Rejestr usług/bibliotek/wersji, SBOM (rachunek oprogramowania materiałów).
Kontrakty API/Swagger/Protobuf, systemy porzucania pieniędzy.
Raporty: test pióra, laboratoria RNG/RTP, dostawcy KYC/PSP.
Po kilku incydentach i wykaz pozycji otwartych działań.
5) Metryki, które pokazują postęp
Bezpieczeństwo: krytyczny czas zamknięcia luki (MTTR vulns),% objęty SAST/DAST, udział kluczowych obrotów.
Płatności: średni czas wpłaty/wypłaty, powtarzanie/przyjmowanie stawki, stawka obciążenia zwrotnego.
KYC/AML: pass-rate, average TTV (time-to-verify), FPR/TPR alerty.
Perf: TTS, p95 latency API box office/gry, bez awarii, FPS.
Niezawodność: testy RPO/RTO, sukces ćwiczeń DR, udział automatycznych wałków.
RG: udział sesji z limitami, wykorzystanie „chłodzenia”.
FinOps: $/1000 spins, $/GB egress, CDN trafienia, micro-cache hit.
6) Harmonogram półroczny (przykład na 2 tygodnie)
Dzień 1-2: Zakres, listy kontrolne, zbieranie artefaktów.
Dzień 3-5: bezpieczeństwo, dane, TLS/szyfry, partie testowe wstrzykiwacza.
Dzień 6-7: płatności/KYC/AML, haki internetowe, idempotencja pieniędzy.
Dzień 8-9: RNG/RTP/wersje gry, symulacje, pamięć podręczna/perf.
Dzień 10: DR/Obserwability/DDoS, FinOps, Sprzedawcy.
Dzień 11-12: Podsumowanie ryzyka, plan działania, prezentacja na poziomie C.
7) Typowe znaleziska → szybkie poprawki „wina”
Zawartość mieszana i słabe szyfry: włączyć HSTS/CSP/SRI, wyciąć TLS 1. 0/1. 1.
Webhooks powtarza: dodać HMAC/anty-replay i 'Idempotence-Key'.
Długi TTS: leniwe obciążenie, kompresja aktywów, mikro-pamięć podręczna 1-10 sekund.
Długie wnioski: kontrole równoległe, podział kolejek na KYC/AML, zwiększenie ryzyka.
Brak prób DR: kwartalna „DR days” + lista kontrolna odzyskiwania.
Niska widoczność RG: przynieść limity/zegary do pierwszego ekranu kasy.
Wydatki w chmurze: pamięć podręczna CDN, chłodnia, automatyczna skala według rzeczywistych metryk.
8) Częste błędy w audycie
Sprawdzają „co jest wygodne”, a nie „co jest kluczowe dla pieniędzy i licencji”.
Raport bez konkretnych właścicieli/harmonogram → regiment.
Nie ma priorytetu ze względu na ryzyko - wszystko jest „ważne”.
Nie ma kontroli idempotencji pieniędzy i duplikatów transakcji.
Ignorowanie ryzyka dostawcy (KYC/PSP/SMS/e-mail) i ich planów DR.
Nie dziel się ustaleniami z obsługą/partnerami → powtórzyć incydenty.
9) Jak wydać raport końcowy
Streszczenie: 1 strona, 5 najlepszych zagrożeń i wpływ ekonomiczny.
Rejestr ryzyka: tabela (ryzyko, prawdopodobieństwo, wpływ, kontrola, właściciel, termin).
Zastosowanie techniczne: wnioski dotyczące sekcji, dzienników, utworów, zrzutów ekranu, wyników badań.
Plan działania w zakresie rekultywacji: kwartalna siatka zadań (szybkie wygrane/Must/Should/Could).
Wskaźniki docelowe: Target SLO/OKR przed następnym audytem.
10) Mini RACI do audytu
Właściciel: CTO/COO.
Bezpieczeństwo: CISO/SecEng - bezpieczeństwo, dane, IR/DR.
Płatności: Head of Payments - касса, PSP, webhooks.
Zgodność: MLRO/Legal - KYC/AML/RG/licencje.
Gra Tech: Head of RGS - RNG/RTP/wersje, symulacje.
SRE/DevOp: wstrzykiwacz/obserwowalność/skala/DDoS.
BI/FinOps: wskaźniki, koszty, sprawozdawczość.
11) Szablon listy kontrolnej (zapisz)
- TLS 1. 3/1. 2, HSTS/CSP/SRI, szpilki, tajemnice w KMS/Vault
- Szyfrowanie bazy danych/kopii zapasowych, retencja/DSR, dzienniki WORM
- Idempotencja pieniędzy, haki internetowe HMAC, anty-replay
- KYC Pass-Rate, Sankcje Rescreen/PEP, STR/SAR Proces
- RNG/RTP: budowa hashes, symulacje, raporty laboratoryjne
- RG: limity/zegary/samodzielne wykluczenie w widoku
- Perf: TTS ≤ 3 c, p95 API, FPS, stabilność WebSocket/LL-HLS
- DR: kopie zapasowe, test RPO/RTO, aktywa/Anycast/CDN/WAF
- SIEM/alerts, money tracing, p95/p99 dashboards
- FinOps: $/1000 spiny, hit CDN, archiwum danych na zimno
- Sprzedawcy: SLA/uptime, raporty, ceny, plany DR
- Sklepy/prawa: T & C/Prywatność/Cookie, wersje SDK, zasady sklepu
Półroczny audyt jest rytmem zrównoważonego rozwoju. Identyfikuje zadłużenie techniczne i proceduralne przed przekształceniem się w incydenty, zatwierdza zgodność z licencjami i zmniejsza koszty ryzyka. Audyt za pomocą stałego procesu, z wymiernymi wskaźnikami i osobistą odpowiedzialnością - a co sześć miesięcy Twoja platforma stanie się szybsza, bezpieczniejsza i bardziej przewidywalna dla graczy, partnerów i regulatorów.