GH GambleHub

访问策略和细分

1)宗旨和原则

目的:通过严格控制"谁、什么、为什么可以访问",尽量减少泄漏/欺诈的风险和监管后果,并证明可进行审计。
原则:Least Privilege(最低权利)、Need-to-Know、Zero Trust、Segregation of Duties (SoD)、Just-in-Time (JIT)、可追溯性和单点击访问反馈。

2)数据分类和保护级别

班级示例保护和访问
Public静态页面,市场营销无授权可用
Internal没有PII的操作指标SSO,"只读"角色"
ConfidentialDWH聚合,无标识符报告SSO+MFA、批准组、期刊
受限制(PII/财务)KYC、交易、RG 信号、制裁/RER按属性划分的ABAC,JIT,字段日志,WORM日志
Highly Restricted密钥、秘密、管理控制台、PAN部分PAM、隔离外围、mTLS、录制会话
💡 该类在RoPA/数据目录中分配,并绑定到加密策略、还原和访问方法。

3)访问模型: RBAC+ABAC

RBAC(角色):基本矩阵"角色→分辨率"。
ABAC(属性):上下文规则(玩家/操作员管辖权、环境段、拨号灵敏度、更改/时间、设备、KYC验证级别、服务任务/目标)。

ABAC条件示例(逻辑):
  • 市场营销分析师只能在工作日的08:00-21:00 从企业网络/MDM设备中读取"events_"表,而没有PII字段(蒙版已启用)。

4)SoD-职责分工(防冻和合规性)

功能什么可能什么是禁止的
Anti-Fraud改变反欺诈规则批准自己的现金/VIP限制
Payments确认调查结果编辑反血缘规则
Compliance/AML关闭EDD/STR,阅读KYC直接出口全部DWH
DPO/Privacy审核,阅读PII日志修改prod权利
SRE/DevOps基础架构管理阅读表中的业务PII
Developers访问logs/dev/stage使用PII访问prod数据
Support/VIP阅读玩家的个人资料(伪装)原料PII出口
💡 任何影响金钱/PII的动作都需要两方面检查(4眼原则)或自动滴答声批准。

5) JIT, break-glass и PAM

JIT (Just-in-Time):针对特定任务授予有限间隔(15-120分钟)的增强权限,并自动撤回。
突破玻璃:通过单独的程序(MFA+第二次确认+强制指定purpose)紧急访问,完整的会议记录和事后评论。
PAM:管理员帐户-密码存储,行为分析,密钥/秘密轮换,带记录的会话代理。

6)细分: 中间,网络和逻辑

6.1星期三:"prod" ≠ "stage" ≠ "dev"。Prod数据不会复制到stage/dev;使用合成或化名集。

6.2网络(示例区域):
  • Edge/WAF/CDN →应用程序区域→数据区域(DWH/DB)→ 秘密/KMS。
  • 支付周边(PSP/卡)与一般产品隔离;CUS/制裁是一个单独的部分。
  • 6.3逻辑分割:名称空间(K8s), tenant-IDs, DB/数据目录方桉,单独的per tenant/region加密密钥。
  • 6.4地理分段:按地点进行储存/处理(EC/UK/……);按区域路由鳄鱼和钥匙。

7)供应商和合作伙伴访问

机制:单独的B2B特南特/帐户,最小API跳跃,mTLS,allow-list IP,时间窗口。
合同:DPA/SLA(日志,保留时间,地理,事件,子处理器)。
离岸外包:召回钥匙,确认删除,关闭行为。
监测:异常体积的变量,禁止大规模出口。

8)流程(SOP)

8.1请求/更改访问

1.向IDM/ITSM申请,并有时间限制。
2.SoD/司法管辖区/数据类的自动反驳。
3.域所有者+Security/Compliance的批准(如果受限制+)。
4.发出JIT/永久访问(最小拨号)。
5.日志:何人/何时/何人;修订日期。

8.2定期审查(审查)

季度:所有者确认团体权利;回收未使用的权利(>30/60天)。

8.3数据导出

仅通过批准的pipline/店面,白色格式列表(CSV/Parquet/JSON),默认掩码,签名/散列,上载日志。

9)设备策略和上下文

MDM/EMM:仅从托管设备访问受限制/高度受限。
上下文信号:地理,设备风险,时间,MFA状态,IP声誉-作为ABAC属性。
浏览器扩展/屏幕捕获:控制和日志,禁止敏感控制台。

10)策略示例(片段)

10.1 YAML(伪)-ABAC营销分析师

yaml policy: read_analytics_no_pii subject: role:marketing_analyst resource: dataset:events_
condition:
consent: analytics == true data_class: not in [Restricted, HighlyRestricted]
network: in [corp_vpn, office_mdm]
time: between 08:00-21:00 workdays effect: allow masking: default logging: audit_access + fields_scope

10.2个SQL掩码(想法)

sql
SELECT user_id_hash,
CASE WHEN has_priv('pii_read') THEN email ELSE mask_email(email) END AS email_view
FROM dwh. users;

11)监视,日志和Alerta

Audit trails: `READ_PII`, `EXPORT_DATA`, `ROLE_UPDATE`, `BREAK_GLASS`, `PAYMENT_APPROVE`.

KRIs:没有"purpose"=0的可用性;尝试在窗外进行高度限制;SoD检查失败的比例;异常卸载。
KPI:JIT查询的百分比≥ 80%;平均出入时间≤ 4小时;100%的再认证覆盖率。
SOAR花花公子:威胁下的自动召回,调查滴答作响。

12)合规性(简短地图)

GDPR/UK GDPR:最小化,需要了解,DSAR兼容性,PII审核。
AML/KYC:访问CUS/制裁-仅用于训练有素的角色,决策日志。
PCI DSS(如果适用):支付区域隔离、PAN/CSC存储禁令、单独密钥/托管。
ISO/ISMS:正式的访问策略,年度审核和测试。

13) PACI

活动Compliance/LegalDPOSecuritySRE/ITData/BIProduct/EngDomain Owners
政客和SoDA/RCCCCCC
RBAC/ABAC模型CCA/RRRRC
IDM/JIT/PAMIIA/RRICI
重新认证CCARRRR
导出/掩码CARRRCC

14)成熟度量

ABAC规则对关键数据集的覆盖率≥ 95%。
JIT会议/所有权利提升≥ 90%。
离岸访问召回时间≤ 15分钟。
0个角色≠功能(SoD)事件。
100%的可用性日志可用并经过验证(签名/哈希)。

15)支票单

15.1在授予访问权限之前

  • 确定目标、期限和数据所有者
  • 通过SoD/司法管辖区的验证
  • 包含最低scope/Masking
  • MFA/MDM/网络条件满足
  • 日志和修订日期定制

15.2季度审查

  • 团队和角色与组织结构的匹配
  • "挂起"权利自动收回
  • 检查异常出口和断玻璃
  • 培训和测验Alerta

16)示范情景和措施

A)"VIP经理"的新角色"

访问VIP配置文件(蒙版)、出口禁令、JIT一次通过tiket查看KYC。

B) BI供应商审核

只读到没有PII的店面,临时VPN+allow-list,禁止本地保存,上载日志。

C) DevOps紧急访问prod-DB

破玻璃≤ 30分钟,会议记录,DPO/Compliance,CAPA违规后的评论。

17)实施路线图

1-2周:数据/系统清单,数据类别,基本RBAC矩阵,SoD。
3-4周:引入ABAC(第一个属性:环境、地理、数据类)、IDM流、JIT/break-glass、PAM。
第2个月:支付和KYC外围细分,单个密钥/KMS,出口日志,SOAR-Alerta。
月3+:季度再认证,属性扩展(设备/风险),蒙版自动化,定期演习。

TL;DR

可靠的访问模型=数据分类→ RBAC+ABAC → SoD+JIT/PAM → →日志和异序的严格分割。这减少了泄漏和滥用的可能性,加快了审计,并使平台保持在GDPR/AML/PCI和内部标准的边界之内。

Contact

联系我们

如需任何咨询或支持,请随时联系我们。我们随时准备提供帮助!

开始集成

Email — 必填。Telegram 或 WhatsApp — 可选

您的姓名 可选
Email 可选
主题 可选
消息内容 可选
Telegram 可选
@
如果填写 Telegram,我们也会在 Telegram 回复您。
WhatsApp 可选
格式:+国家代码 + 号码(例如:+86XXXXXXXXX)。

点击按钮即表示您同意数据处理。