Як проходять внутрішні аудити ігрових студій
Вступ: навіщо студії внутрішній аудит
Релізна швидкість, мультиюрисдикція і сотні інтеграцій роблять студію вразливою до регуляторних, технічних і репутаційних ризиків. Внутрішній аудит (Internal Audit, IA) - це системний цикл перевірки дизайну процесів і доказів їх виконання. Мета - не «зловити винних», а підтвердити, що студія вміє стабільно: випускати сертифіковані білди, захищати дані, чесно рахувати гроші і оперативно реагувати на інциденти.
1) Тригери проведення аудиту
Плановий квартальний/піврічний цикл.
Підготовка до сертифікації/входу на новий ринок.
Мажорний інцидент: падіння стріму/live-студії, баг в математики/виплатах.
Зміна версії RGS/основних модулів, міграція інфраструктури.
Злиття/поглинання, підключення нової студії в холдинг.
2) Склад команди і ролі
Internal Audit Lead: власник методології, незалежність від production.
Subject Matter Experts: математика/RNG, бекенд, фронт, DevOps/SRE, інфобез, QA, BI, фінанси, юридичний/комплаєнс.
Process Owners: керівники напрямків (RGS, релізи, live-ops).
Audit Analyst: збір артефактів, семплювання, формування вибірок.
Observer/Shadow: представник партнера/видавця (якщо передбачено NDA).
3) Обсяг аудиту (scope)
1. Продукт і математика: GDD, таблиці виплат, RTP-профілі, симуляції, RNG-логіка.
2. Код і збірки: репозиторії, розгалуження, рев'ю, контроль залежностей, SBOM (список компонентів).
3. Інфраструктура: RGS, CI/CD, секрети, доступи, логи, спостережуваність (metrics/traces/logs).
4. Безпека та дані: шифрування, зберігання персональних/платіжних даних, DLP.
5. QA і сертифікація: тест-плани, звіти, баг-трекінг, артефакти для лабораторій.
6. Live-ops: інцидент-менеджмент, SLO/SLA, пост-мортеми, чергування.
7. Фінанси та виплати: джекпоти, турніри, рев-кулі/роялті, афіліати, reconciliation.
8. Комплаєнс/регуляція: RTP-коридори, ліміти фіч, локалізація правил, RG-екрани.
9. Постачальники та IP: ліцензії асетів/шрифтів/аудіо, договори та права використання.
10. Приватність/юридичні ризики: політики, retention, згоди користувачів.
4) Артефакти, які збирають
Математика: XLS/CSV симуляцій, seed-файли, специфікації RTP, звіти A/B.
Код/репо: PR-історія, протоколи code review, звіти SCA/SAST/DAST, SBOM.
CI/CD: пайплайни, логи збірок, політики підпису артефактів, зберігання білду.
Інфра: Terraform/Ansible, схеми мереж, списки доступів/ролей, ключі з ротацією.
Спостережуваність: Grafana/Prometheus дашборди, алерти, звіти по інцидентах.
QA: чек-листи, звіти тест-планів, протоколи сумісності пристроїв, «золотий парк» девайсів.
Фінанси: вивантаження джекпотів/турнірів, звіти рев-куль, звірки з операторами.
Комплаєнс: матриця юрисдикцій (RTP/фічі/реклама), артефакти для лабораторій, локалізації.
Юридичні: ліцензії IP/шрифтів/музики, chain-of-title, NDA з підрядниками.
5) Методика і вибірка
Risk-based підхід: більше глибини там, де ризик високий (виплати, RNG, секрети).
Семплювання: репрезентативні PR/релізи/інциденти за період (наприклад, 10% від релізів, 100% від крит-інцидентів).
Трасування end-to-end: від вимоги → коду → складання → білду → релізу → метрик live.
Порівняння факту і політики: чи є розбіжності «як має бути» vs «як реально працює».
Повторюваність: крок-за-кроком відтворюваність збірки і налаштування середовища.
6) Тест-плани аудиту (приблизна структура)
1. RNG/математика:- Верифікація seed-генерації та зберігання; відсутність передбачуваних патернів.
- Реплей симуляцій/виплат; межі RTP.
- Провалідувати формули бонусів/джекпотів на тестових пулах.
- Відсутність секретів в репозиторії; політика ротації ключів.
- SAST/SCA звіти з крит-залежностей; політика «no known critical vulns».
- Підпис артефактів, контроль цілісності.
- SLO по аптайму/латентності; повнота логів, ретеншн.
- DR/backup-план: тест відновлення, RPO/RTO.
- Ізоляція оточень (dev/stage/prod), least-privilege доступи.
- Повнота тест-планів, device-coverage, crash-rate цілі.
- Чистота збірки (вага, first paint), регрес-автоматизація.
- Чек-лист сертифікації та коментарі лабораторій.
- MTTA/MTTR, наявність пост-мортемів, виконання action items.
- Процедури деградації/фейловера (для live-ігор).
- Каденс чергувань і ескалацій.
- Звірка пулів джекпоту/турнірів, коректність розподілів.
- Рев-кулі/роялті: формули, курси конвертації, затримки.
- Аудиторський слід (хто/коли зраджував конфіги).
- Локалізація правил/шрифтів, доступність, RTL.
- Видимість RG-інструментів, коректність текстів.
- Data mapping: де PII, хто має доступ, на скільки зберігають.
7) Оцінка і шкала «серйозності»
Critical: ризик втрати грошей/даних, порушення закону, компрометація RNG.
Major: істотний дефект процесу (немає рев'ю, немає алертів), але без прямого збитку.
Minor: локальні порушення, документація/застарілі політики.
Observations: рекомендації щодо поліпшення, що не несуть ризику.
8) Що вважається «зеленою зоною» (базові KPI)
Crash rate: ≤ 0,5% на «золотих» пристроях; first paint ≤ 3-5 сек (мобайл).
RNG/математика: відхилення RTP в допусках; повторюваність симуляцій.
SLO: аптайм live ≥ 99,9%, медіанна латентність в межах SLA.
Безпека: 0 крит-вразливостей в проді; покриття SBOM ≥ 95%; ротація секретів ≤ 90 днів.
CI/CD: 100% білдів підписані; відкат ≤ 15 хв; «чотири ока» на прод-деплою.
Інциденти: MTTR ≤ цільового, 100% пост-мортемів з виконаними action items.
Фінанси: розбіжності у звірках ≤ 0,1%; закриття періоду ≤ X днів.
Комплаєнс: 0 блокуючих зауважень лабораторій; актуальна матриця юрисдикцій.
9) Типові знахідки і як їх лагодять
Секрети в коді/CI: впроваджують secret-manager, сканери, ротацію і pre-commit хуки.
Слабка спостережуваність: додають бізнес-метрики, трасування, алерти з порогами і чергування.
Дребезг релізів: фіксують реліз-каденс, feature-flags, «release train».
Відсутність SBOM: включають генерацію в CI, політику блокування крит-версій.
Різнобій RTP/конфігів по гео: вводять єдиний реєстр конфігів і контроль версій.
Пробіли в RG/локалізації: централізують тексти, проводять лінгвістичний аудит, автоматичні перевірки.
10) Як оформляють результати
Executive Summary: ключові ризики, тренди, карта зрілості по доменах.
Findings Log: список знахідок з серйозністю, власником, дедлайном, посиланнями на докази.
Corrective Action Plan (CAP): план виправлень, SLA/етапи, чек-пойнти.
Evidence Pack: артефакти (логи, скріни, звіти), доступ під NDA.
Follow-up графік: дати контрольних точок і ре-аудиту.
11) Пост-аудит: впроваджуємо зміни
Призначають власників по кожній знахідці; заносять завдання в Jira/YouTrack.
Вбудовують перевірки в Definition of Done (DoD) і CI-гейти.
Оновлюють політики: доступи, релізи, інциденти, RG/локалізацію.
Проводять навчання команди (security, compliance, live-ops).
Через 30-90 днів - follow-up: звірка статусів і закриття «хвостів».
12) Чек-лист готовності до внутрішнього аудиту
- Актуальні схеми інфраструктури та реєстр доступів/ролей.
- SBOM і звіти SAST/SCA/DAST за останніми релізами.
- Політики релізів/інцидентів/секретів; журнал їх застосування.
- Математичні симуляції/RTP-профілі та звіти QA.
- Локалізації правил/шрифтів, RG-екрани, матриця юрисдикцій.
- DR/backup-план і акти тестів відновлення.
- Дашборди SLO, звіти по алертам і пост-мортемам.
- Реєстр ліцензій IP/асетів, договори з підрядниками.
- Фінансові звірки пулів/турнірів/роялті за період.
13) Часті помилки студій
Аудит = раз на рік «свято страху». Потрібна постійна готовність: автоматизуйте збір артефактів.
Фокус тільки на технічному. Ігнор комплаєнсу, RG, локалізації та договорів призводить до блокування.
Документація «для галочки». Аудит зіставляє практику з політикою: фіксація в логах та інструментах обов'язкова.
Немає власника виправлень. CAP без відповідальних перетворюється на архів.
Over-scope. Намагатися перевірити все відразу - втратити глибину в ризикових зонах.
14) Календар зрілої студії (приклад)
Щотижня: скани вразливостей, SBOM-дифф, перевірка алертів і SLO.
Щомісяця: вибірковий внутрішній рев'ю одного домену (RNG/інфра/QA).
Щоквартально: міні-аудит релізного контуру і live-ops; тренування DR.
Раз на півроку: повний внутрішній аудит + зовнішні пен-тести.
Ad-hoc: після інцидентів/великих міграцій - фокус-аудит.
Внутрішній аудит - це дисципліна передбачуваності. Він структурує докази того, що студія управляє ризиками: від математики і коду до платежів, локалізації та live-операцій. Коли аудит вбудований в рутину (дашборди, політики, CAP, follow-up), падає кількість інцидентів і ручної рутини, швидше проходять зовнішні сертифікації і переговори з операторами/IP-власниками. У підсумку виграють всі: гравець отримує стабільний і чесний продукт, партнер - прозорість, а студія - стійку економіку релізів.