GH GambleHub

مبدأ الحقوق الدنيا المطلوبة

1) الغرض والتعريف

الغرض: عدم السماح للمستخدم/الخدمة إلا للموارد الضرورية تماما لأداء مهمة معينة، ولأدنى فترة كافية وفي الحد الأدنى من الحجم.
التعريف: «الحد الأدنى من خطوط العرض (الموارد)، والعمق (العمليات)، والوقت (TTL)، والسياق (الجغرافي/الجهاز/التحول)، والحساسية (PII/finance)».

2) المبادئ الأساسية للتنفيذ

1. الحاجة إلى المعرفة: يرتبط كل حق بغرض محدد (أساس).
2. تحديد الوقت: الحقوق المرتفعة الممنوحة مع TTL (JIT) ؛ حقوق دائمة - اقرأ/مقنعة فقط.
3. النطاق المقيد: الوصول محدود بسبب الإيجار/المنطقة/العلامة التجارية/المشروع (تحديد نطاق المستأجر/المنطقة).
4. تقليل البيانات إلى أدنى حد: يتم إخفاء PII افتراضيًا ؛ إزالة القناع - فقط على أرض صريحة.
5. إمكانية التتبع: أي → دخول + «الغرض »/« تذكرة _ معرف».
6. الإلغاء: ردود الفعل السريعة (الإقلاع عن العمل ≤ 15 دقيقة، JIT - التعليقات التلقائية).

3) الاتصال مع الضوابط الأخرى

RBAC: يحدد من يستطيع من حيث المبدأ (الدور الأساسي).
ABAC: يحدد تحت أي ظروف (geo، device/MDM، time، KYC المستوى، الخطر).
SoD: يحظر مجموعات الأدوار الخطيرة، ويتطلب 4 عيون للإجراءات الحساسة.
التجزئة: محيط الشبكة/المنطقي (الدفع، KYC، DWH، الأسرار).
PAM/JIT/break-glass: ضمان إصدار الامتيازات المؤقتة وتسجيلها.

4) تصنيف الموارد والعمليات

فئة البياناتأمثلةالمستوى الأدنى
الجمهورمحتوى الموقعبدون إذن
داخليمقاييس غير PIISSO، اقرأ فقط
سريةتقارير/مجاميع DWHSSO + MFA، viewer_... الأدوار
مقيد (PII/Finance)KYC/AML، المعاملات، RGقراءة مقنعة، JIT لكشف القناع
مقيد للغايةأسرار، وحدات تحكم إدارية، PANPAM، جلسات مسجلة، عزلة

العمليات: "اقرأ"، "مقنع _ اقرأ" (افتراضي لـ PII)، "اكتب" (نطاق)، "موافقة _' (4 عيون)،" تصدير "(من خلال واجهات المتاجر فقط، توقيع/مجلة).

5) هندسة حقوق الوصول إلى المهمة

1. قصة المستخدم → الغرض: «يحتاج المحلل إلى إنشاء تقرير تحويل من الاتحاد الأوروبي بدون PII».
2. قائمة الموارد: عرض «agg _ conferences _ eu».
3. العمليات: «اقرأ» (بدون PII)، حظر «EXPORT _ RAW».
4. سياق ABAC: ساعات العمل، VPN/MDM، المنطقة = الاتحاد الأوروبي.
5. TTL: قراءة مقنعة مستمرة ؛ JIT لكشف القناع لمرة واحدة (إذا لزم الأمر).
6. الجذوع: «اقرأ »/« تصدير» مع «الغرض» و «الحقول _ النطاق».

6) الإخفاء وكشف القناع الانتقائي

إخفاء البريد الإلكتروني/الهاتف/IBAN/PAN افتراضياً ؛

الوصول غير المقنع ('pii _ unmask') - فقط JIT + 'الغرض' + تأكيد مالك المجال/الامتثال ؛

في التقارير - التجميعات/عدم الكشف عن الهوية، حظر «العينات الصغيرة» (عتبات الخصوصية).

7) الامتيازات المؤقتة: JIT وكسر الزجاج

JIT: 15-120 دقيقة، تذكرة، سيارة، تدقيق كامل.
كسر الزجاج: الوصول في حالات الطوارئ (التأكيد الثاني لولاية MFA +، تسجيل الجلسة، الأمن + DPO بعد المراجعة).
PAM: آمن سري، وكيل الجلسة، تناوب الامتياز.

8) العمليات (SOP)

8. 1 منحة الوصول (IDM/ITSM)

1. المطالبة 'الغرض'، الموارد، TTL/المثابرة.
2. SoD/jurisdiction/data class/category التحقق التلقائي.
3. موافقة مالك النطاق ؛ для مقيدة + - الأمن/الامتثال.
4. إصدار نطاق أدنى (غالباً ما يكون مقنعاً).
5. القيد في سجل الحقوق: تاريخ المراجعة، استدعاء جيش تحرير السودان.

8. 2 إعادة التصديق (ربع سنوي)

يؤكد مالك المجال كل دور/مجموعة ؛ الحقوق غير المستخدمة (أكثر من 30/60 يومًا) - تلقائي.

8. 3 تصدير البيانات

لا يتم ذلك إلا من خلال واجهات المتاجر المعتمدة ؛ والقوائم البيضاء ؛ التوقيع/التجزئة ؛ قم بتنزيل سجل PII - غير شخصي افتراضيًا.

9) مراقبة البائع/المعالج الفرعي

الحد الأدنى من نطاقات واجهة برمجة التطبيقات، المفاتيح الفردية لكل دمج، قائمة السماح IP، نوافذ الوقت.
DPA/SLA: الأدوار، وسجلات الوصول، والاحتفاظ، والجغرافيا، والحوادث، والمعالجات الفرعية.
الإقلاع: استدعاء المفتاح، تأكيد الحذف، إغلاق الفعل.

10) مراجعة الحسابات والرصد

Журналы: «ROLE _ SIGN/REVOKE»، «JIT _ GRANt'،» READ _ PII «،» EXPORT _ DATA «،» PAYING _ ADVANVE E ED E E E A A A A A A A A.
SIEM/SOAR: تنبيهات الوصول بدون «غرض»، أحجام غير طبيعية، مهلة/جو، انتهاك SoD.
WORM: نسخة غير معدلة من جذوع الأشجار + سلسلة هاش/توقيع.

11) مقاييس النضج (KPI/KRI)

التغطية: النسبة المئوية للأنظمة الحيوية للمكتب الإقليمي لآسيا والمحيط الهادئ/ABAC ≥ 95٪.
نسبة القراءات المقنعة: 95٪ ≥ من المكالمات إلى PII مقنعة.
معدل JIT: ≥ 80٪ من الارتفاعات هي JIT.
TTR: إلغاء الحقوق ≤ 15 دقيقة.
الصادرات: توقيع 100٪ من الصادرات وتسجيلها.
انتهاكات SoD: = 0 ؛ محاولات - كتلة تلقائية/تذكرة.
تنظيف الوصول الخامل: يتم حذف ≥ 98٪ من حقوق التعليق في غضون 24 ساعة.

12) السيناريوهات النموذجية

أ) عرض KYC لمرة واحدة لعميل VIP

أساسي: قراءة مقنعة في مدير VIP.
الإجراء: الوصول إلى JIT «pii _ unmask» لمدة 30 دقيقة على التذكرة، التسجيل الميداني/سجل الشاشة، ما بعد المراجعة.

B) يحتاج المهندس إلى الوصول إلى prod-DB

فقط بعد PAM + JIT ≤ 60 دقيقة، جلسة مسجلة، حظر «SELECT» من قبل PII، بعد المراجعة و CAPA للانتهاكات.

C) تقرير BI حسب البلد

الوصول إلى الوحدات التي لا يوجد بها مؤشر استثمار دولي ؛ مرشح ABAC: «منطقة في [المنطقة الاقتصادية الأوروبية]»، VPN/MDM، الساعة 08: 00-21: 00.

13) الأنماط المضادة وكيفية تجنبها

«الأدوار الفائقة «/الميراث بدون حدود → تنقسم إلى أدوار مجال، تشمل ABAC.
الامتيازات الدائمة «فقط في حالة» → JIT + auto.
نسخ بيانات الطرائد للتطوير/المرحلة → التسمية/المواد التركيبية.
تصدير PII خارج واجهات المتاجر → القائمة البيضاء، التوقيع، المجلة، القناع.
عدم وجود «غرض» → كتلة صلبة وتذكرة تلقائية.

14) RACI (موسع)

النشاطالامتثال/القانونDPOالأمنSRE/ITالبيانات/البيانات الشخصيةالمنتج/المهندسمالكو النطاق
سياسة الامتياز الأقلA/Rجيمجيمجيمجيمجيمجيم
تصميم RBAC/ABAC/JITجيمجيمA/RRRRجيم
إعادة الاعتمادجيمجيمأRRRR
تصدير/قناعجيمأRRRجيمجيم
البائعون/العقودA/Rجيمجيمجيمأناأناأنا

15) القوائم المرجعية

15. 1 قبل منح الوصول

  • محدد «purode» و TTL
  • تم التحقق من SoD/Jurisditions
  • الإخفاء الافتراضي، النطاق الأدنى
  • شبكة شروط ABAC/الجهاز/الوقت/المنطقة
  • تاريخ قطع الأشجار ومراجعته

15. 2 ربع سنوي

  • تنقيح الأدوار/المجموعات، حقوق «الشنق» التلقائية
  • التحقق من الصادرات غير العادية وزجاج الكسر
  • تدريب مؤكد على الخصوصية/الأمان

16) خارطة طريق التنفيذ

الأسابيع من 1 إلى 2: جرد البيانات/النظم، والتصنيف، ومصفوفة الأدوار الأساسية، وتمكين الإخفاء الافتراضي.

الأسابيع 3-4: ABAC (الأربعاء/geo/MDM/time)، JIT و PAM، قوائم التصدير البيضاء، سجلات «الغرض»

الشهر 2: أتمتة الإقلاع، تنبيهات SOAR (بدون «الغرض »/الشذوذ)، إعادة التصديق ربع السنوية.
الشهر 3 +: تمديد السمات (مخاطر مستوى/جهاز CUS)، وعتبات الخصوصية، وتمارين الطاولة العادية.

TL; د

أقل امتياز = الحد الأدنى من النطاق + إخفاء PII + سياق ABAC + JIT/PAM + التدقيق الصعب والاستدعاء السريع. يجعل الوصول قابلاً للإدارة، ويقلل من مخاطر التسريبات/الاحتيال، ويسرع عمليات التدقيق.

Contact

اتصل بنا

تواصل معنا لأي أسئلة أو دعم.نحن دائمًا جاهزون لمساعدتكم!

بدء التكامل

البريد الإلكتروني — إلزامي. تيليغرام أو واتساب — اختياري.

اسمك اختياري
البريد الإلكتروني اختياري
الموضوع اختياري
الرسالة اختياري
Telegram اختياري
@
إذا ذكرت تيليغرام — سنرد عليك هناك أيضًا بالإضافة إلى البريد الإلكتروني.
WhatsApp اختياري
الصيغة: رمز الدولة + الرقم (مثال: +971XXXXXXXXX).

بالنقر على الزر، فإنك توافق على معالجة بياناتك.