GH GambleHub

تجزئة الامتياز

1) سبب الحاجة إلى التجزئة

تقسيم الامتياز هو المفتاح لتقليل أخطاء «نصف قطر الانفجار» وإساءة الاستخدام من الداخل. يسمح لك بتحديد من يمكنه تنفيذ الإجراءات بدقة بناءً على البيانات وأين، مع الحفاظ على سرعة العمليات والامتثال للمتطلبات التنظيمية.

المكاسب:
  • وعدد أقل من الحوادث بسبب «الحقوق الزائدة عن الحاجة» ؛
  • وتعجيل التحقيقات: فالوصول إليها شفاف وقابل للتفسير ؛
  • والامتثال لمبادرة الدعم/الامتثال، ومراجعة الحسابات التي يمكن إثباتها ؛
  • التجارب الآمنة والإطلاقات السريعة دون مخاطر على قلب الإنتاج.

2) المبادئ

صفر الثقة: يتم التحقق من كل إجراء في السياق ؛ لا توجد «مناطق موثوقة».
Lest Privilege: الحد الأدنى من الحقوق الصادرة لفترة دنيا (من الناحية المثالية JIT).
السياق على الدور: الحقوق لا تعتمد فقط على الدور، ولكن أيضًا على السمات (المستأجر، المنطقة، البيئة، المخاطر).
الفصل بين الواجبات (SoD): بدء منفصل والموافقة والتنفيذ ومراجعة الحسابات.
السياسات في شكل مدونة: السياسات في الرموز مع النسخ والاختبارات والاستعراضات.

3) نموذج نضج الوصول

1. RBAC (الأدوار) - البداية - الأدوار الثابتة (الدعم، المخاطر، المدفوعات، التداول، العمليات، SRE، الامتثال).
2. ABAC (السمات): إضافة سمات: المستأجر، المنطقة، الولاية القضائية، المنتج، القناة، البيئة (prod/stage/dev)، الوقت، فئة المخاطر من التشغيل، إشارات KRI.
3. PBAC (القائم على السياسة): السياسات المركزية «من/ماذا/أين/متى/لماذا» + الشروط (على سبيل المثال، «في المبيعات - فقط عن طريق JIT وبتذكرة»).

4) مجالات التجزئة (المحور حسب المحور)

4. 1 مستأجر/عميل

يقتصر الوصول والعمليات على علامة تجارية/مشغل/شركة تابعة محددة.
والأنشطة المشتركة بين المستأجرين محظورة باستثناء التجميعات غير المحددة بدقة.

4. 2 المنطقة/الولاية القضائية

تأخذ السياسات في الاعتبار التراخيص المحلية وقواعد KYC/AML.
عمليات بيانات اللاعب محدودة بسبب جغرافية التخزين والمعالجة.

4. 3 البيئة (dev/stage/prod)

Prod معزول: الاعتمادات الفردية، الشبكات، Bastion/PAM، «القراءة فقط افتراضيًا».
الوصول إلى حث JIT فقط، مع تذكرة وتغيير النوافذ.

4. 4 فئة البيانات

PII/finance/gaming telemetry/technologists - مستويات مختلفة من الوصول والإخفاء.
Export PII - فقط من خلال سير العمل المشفر المعتمد و TTL.

4. 5 - أهمية العمليات

الفئات P1/P2/P3: يتطلب نشر المعاملات، والتعويضات اليدوية، والاستنتاجات، وتغيير مسار PSP - التحكم المزدوج.
يمكن أن ترفع السياسة العمليات منخفضة المخاطر تلقائيًا.

5) مستويات الامتياز (المستويات)

المشاهد: مجاميع القراءة فقط والبيانات المقنعة.
المشغل - تنفيذ إجراءات كتيب التشغيل دون تغيير التكوينات.
يقوم المساهم بتعديل التكوينات في المجالات غير الحرجة.
الموافقة: الموافقة على الطلبات والعمليات عالية المخاطر (غير مقترنة بالتنفيذ - SoD).
الإدارة (JIT): الترويج قصير الأجل للمهام النادرة تحت رقابة مزدوجة وتسجيل الجلسات.

6) SoD وأدوار غير متوافقة

أمثلة على أوجه عدم التوافق:
  • الشروع في استنتاجات ≠ الموافقة ≠ وضعها في صيغتها النهائية.
  • قم بإنشاء حملة إضافية ≠ تنشيطها في حدود البيع ≠ التغيير.
  • قم بتطوير الميزة ≠ تطبيق الإصدار ≠ طرحه على الدفع.
  • اطلب تحميل PII ≠ الموافقة ≠ فك التشفير.

لكل زوج - سياسة رسمية للحظر والاستبعاد مع تاريخ مراجعة.

7) الوصول إلى JIT و PAM

الارتفاع عند الطلب: تحديد الهدف/التذكرة/المدة ؛ بعد انتهاء الصلاحية - الاستدعاء التلقائي.
التحكم المزدوج: إجراءات P1/P2 - تطبيقان من وظائف مختلفة.
مراقبة الجلسة: تسجيل الجلسات الحرجة، التنبيهات الشاذة، حظر عجينة النسخ عند العمل مع PII.
زجاج الكسر: الوصول إلى الطوارئ بحدود صلبة والتدقيق الإلزامي بعد التدقيق.

8) حسابات الخدمة ونطاقات واجهة برمجة التطبيقات

الحد الأدنى من النطاقات ؛ المهام/الخدمة الدقيقة تقسيم الرموز/الشهادات قصيرة العمر.
تناوب الأسرار، وحظر الأسرار المشتركة ؛ حظر «نطاق الله».
الحدود المفروضة على المعدل/الحصص، ومفاتيح الخصوصية، وتوقيع الشبكات الشبكية.

9) تقسيم مستوى البنية التحتية

الشبكات: عزل القطاع (لكل نطاق/لكل مستأجر)، تثبيط الخروج الافتراضي، mTLS.
Kubernetes/Cloud: مساحات الأسماء/المشاريع لكل بيئة ونطاق، Gatekeeper/OPA لحظر الأنماط الخطرة.
DB/Caches: وسيط الوصول (DB proxy/IAM)، اقرأ فقط افتراضيًا، DDL يحظر المبيعات خارج النافذة.
المستودعات: بيانات مفاتيح/دلاء مختلفة لكل فئة مع سياسات TTL و WORM للتدقيق.

10) السياسات كمدونة (PaC)

السياسات في المستودعات (Rego/YAML)، مراجعة العلاقات العامة، اختبارات السيارات (الوحدة/e2e)، مراجعة diff.
السياق الديناميكي: الوقت من اليوم، الموقع، مستوى KRI، تسجيل مخاطر العملية.
إمكانية السماح/رفض اتخاذ القرار والإشارة إلى السياسة العامة في مراجعة الحسابات.

11) السجلات ومراجعة الحسابات

الاكتمال: من/ماذا/أين/متى/لماذا، قيم ما قبل/البريد، معرف التذكرة.
غير قابل للتغيير: جمع مركزي، WORM/غير قابل للتغيير، توقيع سجل.
الاتصال: سلسلة من وحدات التحكم الإدارية → واجهات برمجة التطبيقات → قواعد بيانات → مقدمي الخدمات الخارجيين.
نظام مراجعة الحسابات: معدل الاستجابة لطلبات الرقابة/التنظيم.

12) لوحات القيادة والمقاييس (KPI/KRI)

الوصول KPI: حصة JIT مقابل الحقوق الدائمة، متوسط مدة الامتياز،٪ تغطيها SoD، وقت معالجة التطبيق، تغطية إعادة التصديق.
KRI لسوء المعاملة: رشقات نارية من العمليات الحساسة، تفريغ جماعي، مواقع/ساعات غير نمطية، تسلسل «zayavka→deystviye→otkat».
لوحة القيادة التنفيذية: تتبع حالة الأدوار عالية الخطورة، أحداث كسر الزجاج، الاتجاهات.

13) أمثلة على السياسات (رسومات)

Prod- операции: "السماح إذا كان الدور في {المشغل، المشرف} و env = prod AND jit = true AND ticket! = nULL AND sod_ok AND time in ChangeWindow '.
Экспорт PII: 'السماح إذا كان data_class=PII والغرض في الأغراض المعتمدة و ttl <= 7D والتشفير = ON والموافقات> = 2'.
PSP- роутинг: "السماح إذا كان الإجراء = تحديث التوجيه و dual_control و risk_assessment_passed و rollback_plan_attached'.

14) خارطة طريق التنفيذ (8-12 أسبوعًا)

نيد. 1-2: التشغيل/الدور/جرد البيانات، مصفوفة SoD، تصنيف البيانات ومجالات التجزئة.
نيد. 3-4: أساس RBAC، كتالوج الأدوار، JIT لوحدات الإنتاج، بداية PaC (OPA/Gatekeeper).
نيد. 5-6: ABAC: خصائص فئة المستأجر/المنطقة/البيئة/البيانات ؛ فصل مساحات الأسماء/المشاريع.
نيد. 7-8: PAM (JIT-elevation، تسجيل الجلسات، كسر الزجاج)، حظر DDL ووسيط قواعد البيانات، سياسات تصدير PII.
نيد. 9-10: PBAC للعمليات عالية المخاطر (الاستنتاجات، المكافآت، PSP)، التحكم المزدوج، تنبيهات KRI.
نيد. 11-12: إعادة التصديق ربع السنوية، وتغطية 100٪ عالية المخاطر لعمليات PaC، والإبلاغ والتدريب.

15) القطع الأثرية

كتالوج الدور: الأدوار، الحد الأدنى من الامتيازات، المالكين.
مصفوفة SoD: أدوار/عمليات غير متوافقة، استثناءات، عملية تجاوز.
حزمة السياسات: مجموعة من سياسات PaC مع الاختبارات والأمثلة تنكر/تسمح.
نموذج طلب الوصول: الهدف، المصطلح، الكائن (المستأجر/المنطقة/البيئة)، تقييم المخاطر، التطبيقات.
سجل العمليات الحساسة: قائمة الإجراءات P1/P2 والنوافذ ومعايير التحكم المزدوجة.
دليل مراجعة الحسابات: جمع السجلات وتقديمها، استجابة جيش تحرير السودان، الأدوار.

16) أنتيباترن

الحقوق الإدارية الدائمة والحسابات العامة.
الوصول عبر المستأجر «للراحة».
لا يوجد عزل/مرحلة/تطوير.
السياسات على الورق دون إنفاذ في الكود/وحدات التحكم.
تصدير PII بالترتيب اليدوي دون تشفير و TTL.
الافتقار إلى إعادة التصديق والحقوق المعلقة.

17) خلاصة القول

تجزئة الامتيازات ليست مجرد "أدوار صحيحة. "هذا هو العزل متعدد الأبعاد (المستأجر، المنطقة، البيئة، البيانات، الحرجية) + السياق الديناميكي (ABAC/PBAC) + العمليات (SoD، JIT، إعادة التصديق) + الإكراه التقني (PaC، PAM، الشبكات/DB). تقلل هذه الحلقة بشكل كبير من مخاطر الخطأ وسوء الاستخدام، وتسرع التغيير الآمن، وتجعل النظام الأساسي مرنًا في الحجم والمتطلبات التنظيمية.

Contact

اتصل بنا

تواصل معنا لأي أسئلة أو دعم.نحن دائمًا جاهزون لمساعدتكم!

Telegram
@Gamble_GC
بدء التكامل

البريد الإلكتروني — إلزامي. تيليغرام أو واتساب — اختياري.

اسمك اختياري
البريد الإلكتروني اختياري
الموضوع اختياري
الرسالة اختياري
Telegram اختياري
@
إذا ذكرت تيليغرام — سنرد عليك هناك أيضًا بالإضافة إلى البريد الإلكتروني.
WhatsApp اختياري
الصيغة: رمز الدولة + الرقم (مثال: +971XXXXXXXXX).

بالنقر على الزر، فإنك توافق على معالجة بياناتك.