GH GambleHub

سیاست های دسترسی و تقسیم بندی

1) اهداف و اصول

هدف: به حداقل رساندن خطر نشت/تقلب و عواقب قانونی از طریق کنترل دقیق «چه کسی، چه چیزی و چرا دسترسی دارد»، با قابلیت اثبات برای حسابرسی.
اصول: حداقل امتیاز (حداقل حقوق)، نیاز به دانستن، اعتماد صفر، تفکیک وظایف (SoD)، فقط در زمان (JIT)، ردیابی و یادآوری یک کلیک.

2) طبقه بندی داده ها و سطوح حفاظت

کلاس هانمونه هاحفاظت و دسترسی
عمومی استصفحات استاتیک، بازاریابیدر دسترس بدون مجوز
داخلیمعیارهای عملیاتی غیر PIISSO، نقش فقط خواندنی
محرمانه استDWH جمع آوری، گزارش بدون شناسهSSO + MFA، گروه های تایید شده، مجله
محدود (PII/امور مالی)KYC، معاملات، سیگنال های RG، تحریم ها/PEPABAC توسط ویژگی ها، JIT، ورود به سیستم، ورود به سیستم WORM
بسیار محدودکلید، اسرار، کنسول های مدیریت، بخش PANPAM، محیط جدا شده، mTLS، جلسات ضبط شده

کلاس در دایرکتوری RoPA/data اختصاص داده شده است و به سیاست رمزگذاری، نگهداری و روش های دسترسی وابسته است.

3) مدل دسترسی: RBAC + ABAC

RBAC (نقش ها): ماتریس اصلی «نقش → وضوح».
ABAC (ویژگی ها): قوانین زمینه (صلاحیت بازیکن/اپراتور، بخش محیط، حساسیت مجموعه، تغییر/زمان، دستگاه، سطح تأیید KYC، وظیفه/هدف سرویس).

مثال شرط ABAC (منطق):
  • تحلیلگر بازاریابی می تواند جداول "events _' را فقط برای کشورهایی که رضایت به تجزیه و تحلیل وجود دارد، فقط در روزهای هفته 08: 00-21: 00، فقط از دستگاه شبکه/MDM شرکت، بدون زمینه PII (پوشش فعال است).

4) SoD - تفکیک وظایف (ضد تقلب و انطباق)

عملکردآنچه شما می توانیدآنچه ممنوع است
ضد تقلبتغییر قوانین ضد تقلبتصویب نقدی خود را/محدودیت VIP
پرداخت هاتایید نتیجه گیریویرایش قوانین ضد تقلب
انطباق/AMLبستن EDD/STR، خواندن KYCصادرات مستقیم کل DWH
DPO/حریم خصوصیحسابرسی، خواندن سیاهههای مربوط PIIتغییر دادن حقوق prod
SRE/دوآپسمدیریت زیرساختخواندن جداول PII کسب و کار
توسعه دهندگاندسترسی به سیاهههای مربوط/dev/مرحلهدسترسی به داده ها با PII
پشتیبانی/VIPخواندن مشخصات بازیکن (ماسک)صادرات PII خام
💡 هر گونه اقدام موثر بر پول/PII نیاز به تایید دو مدار (اصل 4 چشم) و یا تایید خودکار بلیط.

5) JIT، شکستن شیشه и PAM

JIT (فقط در زمان): حقوق بالا برای یک دوره محدود (15-120 دقیقه) برای یک کار خاص صادر می شود و به طور خودکار لغو می شود.
شکستن شیشه: دسترسی اضطراری از طریق یک روش جداگانه (MFA + تایید دوم + هدف نشانه اجباری)، ضبط کامل جلسه و بررسی پس از واقعیت.
PAM: برای حساب های مدیر - فروشگاه رمز عبور، تجزیه و تحلیل رفتاری، چرخش کلید/مخفی، پروکسی جلسه با ضبط.

6) تقسیم بندی: متوسط، شبکه و منطقی

6. 1 محیط ها: «prod» ≠ «stage» ≠ «dev». پرود داده در stage/dev رونوشت نمیشود ؛ از مجموعه های مصنوعی یا aliased استفاده می کند.

6. 2 شبکه (به عنوان مثال مناطق):
  • لبه/WAF/CDN → منطقه برنامه → منطقه داده (DWH/DB) → اسرار/KMS.
  • محیط پرداخت (PSP/کارت) از تولید مشترک جدا شده است. CCM/تحریم ها - یک بخش جداگانه.
  • 6. 3 تقسیم بندی منطقی: فضای نام (K8s)، شناسه مستاجر، طرح های دایرکتوری DB/داده، کلیدهای رمزگذاری فردی در هر مستاجر/منطقه.
  • 6. 4 تقسیم بندی جغرافیایی: ذخیره سازی/پردازش با توجه به مکان (EC/UK/...) ؛ راهنماهای مسیریابی و کلید در سراسر منطقه.

7) دسترسی فروشنده و شریک

مکانیک: مستاجران/حساب های B2B فردی، حداقل دامنه API، mTLS، IP مجاز لیست، زمان پنجره.
قراردادها: DPA/SLA (سیاهههای مربوط، دوره نگهداری، جغرافیا، حوادث، زیر پردازنده).
Offboarding: فراخوان کلیدی، تایید حذف، بسته شدن عمل.
نظارت: هشدار برای حجم غیر طبیعی، ممنوعیت صادرات انبوه.

8) فرآیندها (SOP)

8. 1 درخواست/تغییر دسترسی

1. درخواست به IDM/ITSM با هدف و مدت.
2. SoD/صلاحیت/کلاس داده خودکار تأیید.
3. تایید مالک دامنه + امنیت/انطباق (اگر محدود +).
4. صدور JIT/دسترسی دائمی (حداقل مجموعه).

5. ثبت نام: چه کسی/چه زمانی/چه صادر شده است ؛ تاریخ تجدید نظر

8. 2 جواز مجدد

سه ماهه: صاحبان حقوق گروه ها را تأیید می کنند ؛ حقوق استفاده نشده خودکار (> 30/60 روز).

8. 3 صادرات داده ها

فقط از طریق خطوط لوله/ویترین تایید شده، با توجه به لیست سفید فرمت ها (CSV/Parquet/JSON)، پوشش پیش فرض، امضا/هش، ورود به سیستم دانلود.

9) سیاست و زمینه دستگاه

MDM/EMM - دسترسی محدود/بسیار محدود تنها از دستگاه های مدیریت شده.
سیگنال های زمینه: جغرافیایی، میزان خطر دستگاه ها، زمان روز، وضعیت MFA، شهرت IP - به عنوان ویژگی های ABAC.
افزونه های مرورگر/ضبط صفحه نمایش: کنترل و ورود به سیستم، ممنوعیت برای کنسول های حساس.

10) نمونه سیاست (قطعه)

10. 1 YAML (شبه) - ABAC برای تحلیلگر بازاریابی

yaml policy: read_analytics_no_pii subject: role:marketing_analyst resource: dataset:events_
condition:
consent: analytics == true data_class: not in [Restricted, HighlyRestricted]
network: in [corp_vpn, office_mdm]
time: between 08:00-21:00 workdays effect: allow masking: default logging: audit_access + fields_scope

10. 2 ماسک SQL (ایده)

sql
SELECT user_id_hash,
CASE WHEN has_priv('pii_read') THEN email ELSE mask_email(email) END AS email_view
FROM dwh. users;

11) نظارت، سیاههها و هشدارها

مسیرهای حسابرسی: «READ _ PII»، «EXPORT _ DATA»، «ROLE _ UPDATE»، «BREAK _ GLASS»، «PAYMENT _ APPROVAL».

KRIs: دسترسی بدون 'هدف' = 0; تلاش برای محدود کردن خارج از پنجره سهم چک های شکست خورده SoD ؛ تخلیه های غیر طبیعی

KPI:٪ از درخواست ها با JIT ≥ 80٪ ؛ متوسط زمان دسترسی ≤ 4 ساعت پوشش 100٪ مجدد گواهینامه.
کتابهای پخش SOAR: فراخوان خودکار برای تهدیدات، بلیط های تحقیق.

12) انطباق (نقشه کوتاه)

GDPR/UK GDPR: به حداقل رساندن، نیاز به دانستن، سازگاری DSAR، ممیزی PII.
AML/KYC: دسترسی به CCM/تحریم ها - فقط برای نقش های آموزش دیده، ثبت تصمیم.
PCI DSS (در صورت لزوم): جداسازی منطقه پرداخت، ممنوعیت ذخیره سازی PAN/CSC، کلید های جداگانه/میزبانی.

ISO/ISMS: سیاست های دسترسی رسمی، ممیزی های سالانه و آزمون ها

13) PACI

فعالیت هاانطباق/حقوقیدی پی اوامنیتSRE/فناوری اطلاعاتداده ها/BIمحصولات/مهندسیصاحبان دامنه
سیاست ها و SoDsA/Rسی شارپسی شارپسی شارپسی شارپسی شارپسی شارپ
مدل RBAC/ABACسی شارپسی شارپA/Rتحقیق و توسعهتحقیق و توسعهتحقیق و توسعهسی شارپ
IDM/JIT/پاممن و تومن و توA/Rتحقیق و توسعهمن و توسی شارپمن و تو
تصدیق مجددسی شارپسی شارپیک نفرتحقیق و توسعهتحقیق و توسعهتحقیق و توسعهتحقیق و توسعه
صادرات/ماسکسی شارپیک نفرتحقیق و توسعهتحقیق و توسعهتحقیق و توسعهسی شارپسی شارپ

14) معیارهای بلوغ

پوشش قانون ABAC از مجموعه داده های مهم ≥ 95٪.
جلسات JIT/تمام ارتفاعات ≥ 90٪.
زمان لغو مجوز 15 دقیقه ≤.
0 نقش ≠ عملکرد (SoD) حوادث.
100٪ از سیاهههای مربوط دسترسی در دسترس هستند و تایید (امضا/هش).

15) چک لیست

15. 1 قبل از اعطای دسترسی

  • هدف، تاریخ و صاحب اطلاعات تعریف شده است
  • SoD/حوزه های قضایی تایید شده است
  • حداقل دامنه/پوشش فعال شده است
  • MFA/MDM/شرایط شبکه ملاقات کرد
  • تاریخ ثبت و بازبینی پیکربندی شده است

15. 2 فصلنامه نقد و بررسی

  • آشتی گروه ها و نقش با ساختار سازمانی
  • خودکار «حلق آویز» حقوق
  • صادرات غیر طبیعی و شیشه ای را بررسی کنید
  • آموزش و آزمون هشدار

16) سناریوها و اقدامات معمول

الف) نقش جدید «مدیر VIP»

دسترسی به پروفایل های VIP (ماسک)، ممنوعیت صادرات، JIT برای مشاهده یک بار KYC از طریق بلیط.

B) فروشنده حسابرسی BI

خواندن فقط به فروشگاه های بدون PII، موقت VPN + اجازه لیست، ممنوع صرفه جویی در محلی، دانلود ورود به سیستم.

🚨 C> دسترسی اضطراری DevOps به prod-DB

شکستن شیشه ای ≤ 30 دقیقه، جلسه ضبط، پس از بررسی با DPO/انطباق، CAPA برای نقض.

17) نقشه راه پیاده سازی

هفته 1-2: داده ها/سیستم موجودی، کلاس های داده، ماتریس RBAC پایه، SoD.
هفته 3-4: پیاده سازی ABAC (اولین ویژگی: محیط زیست، جغرافیایی، کلاس داده)، جریان IDM، JIT/شکستن شیشه ای، PAM.
ماه 2: پرداخت و تقسیم بندی محیط KYC، کلید های جداگانه/KMS، مجلات صادرات، هشدارهای SOAR.
ماه 3 +: سه ماهه دوباره گواهی نامه, پسوند ویژگی (دستگاه/خطر), اتوماسیون پوشش, دریل به طور منظم.

TL ؛ دکتر متخصص

مدل دسترسی مقاوم = طبقه بندی داده ها → RBAC + ABAC → SoD + JIT/PAM → تقسیم بندی سخت → سیاههها و هشدارها. این امر احتمال نشت و سوء استفاده را کاهش می دهد، حسابرسی را سرعت می بخشد و پلت فرم را در مرزهای GDPR/AML/PCI و استانداردهای داخلی حفظ می کند.

Contact

با ما در تماس باشید

برای هرگونه سؤال یا نیاز به پشتیبانی با ما ارتباط بگیرید.ما همیشه آماده کمک هستیم!

شروع یکپارچه‌سازی

ایمیل — اجباری است. تلگرام یا واتساپ — اختیاری.

نام شما اختیاری
ایمیل اختیاری
موضوع اختیاری
پیام اختیاری
Telegram اختیاری
@
اگر تلگرام را وارد کنید — علاوه بر ایمیل، در تلگرام هم پاسخ می‌دهیم.
WhatsApp اختیاری
فرمت: کد کشور و شماره (برای مثال، +98XXXXXXXXXX).

با فشردن این دکمه، با پردازش داده‌های خود موافقت می‌کنید.