विशेषाधिकार विभाजन
1) विभाजन की आवश्यकता क्यों है
विशेषाधिकार विभाजन "ब्लास्ट त्रिज्या" त्रुटियों और अंदरूनी दुरुपयोग को कम करने के लिए महत्वपूर्ण है। यह आपको सटीक रूप से सीमित करने की अनुमति देता है कि कौन क्या डेटा और कहां पर क्या कार्रवाई कर सकता है, जबकि संचालन की गति और नियामक आवश्यकताओं के अनुपालन को बनाए रखता है।
जीत:- "अतिरंजित अधिकारों" के कारण कम घटनाएं;
- जांच में तेजी लाना: पहुंच पारदर्शी और स्पष्ट है;
- SoD/अनुपालन, सिद्ध लेखा परीक्षा का अनुपालन;
- उत्पादन कोर के लिए जोखिम के बिना सुरक्षित प्रयोग और त्वरित रिलीज
2) सिद्धांत
शून्य ट्रस्ट: प्रत्येक क्रिया प्रासंगिक रूप से जाँच की जाती है; कोई "भरोसेमंद क्षेत्र" नहीं।
कम से कम विशेषाधिकार: न्यूनतम अवधि के लिए जारी न्यूनतम अधिकार (आदर्श रूप से जेआईटी)।
भूमिका पर संदर्भ: अधिकार न केवल भूमिका पर निर्भर करते हैं, बल्कि विशेषताओं (किरायेदार, क्षेत्र, पर्यावरण, जोखिम) पर भी निर्भर करते हैं।
कर्तव्यों का अलगाव (SoD): अलग दीक्षा, अनुमोदन, निष्पादन और लेखा परीक्षा।
नीति-के-कोड: संस्करण, परीक्षण और समीक्षाओं के साथ कोड में नीतियां।
3) परिपक्वता मॉडल तक पहुंच
1. आरबीएसी (भूमिकाएं) - स्टार्ट - फिक्स्ड भूमिकाएं (समर्थन, जोखिम, भुगतान, ट्रेडिंग, ऑप्स, एसआरई, अनुपालन)।
2. ABAC (विशेषताएं): विशेषताएं जोड़ें: किरायेदार, क्षेत्र, अधिकार क्षेत्र, उत्पाद, चैनल, पर्यावरण (prod/stage/dev), समय, संचालन का जोखिम वर्ग, KRI संकेत।
3. PBAC (नीति-आधारित): केंद्रीकृत नीतियां "कौन/क्या/कहां/कब/क्यों" + स्थितियां (उदाहरण के लिए, बिक्री में "- केवल JIT द्वारा और टिकट के साथ")।
4) विभाजन डोमेन (अक्ष द्वारा अक्ष)
4. 1 किरायेदार/ग्राहक
पहुंच और संचालन एक विशिष्ट ब्रांड/ऑपरेटर/सहबद्ध तक सीमित हैं।
कड़ाई से परिभाषित गैर-पीआईआई एकत्रीकरण को छोड़ कर क्रॉस-किरायेदार गतिविधियों को निषिद्ध किया जाता है।
4. 2 क्षेत्र/अधिकार क्षेत्र
नीतियां स्थानीय लाइसेंसिंग और केवाईसी/एएमएल नियमों को ध्यान में रखती हैं।
प्लेयर डेटा ऑपरेशन भंडारण और प्रसंस्करण के भूगोल द्वारा सीमित हैं।
4. 3 पर्यावरण (dev/stage/prod)
Prod अलग-थलग है: व्यक्तिगत क्रेडिट, नेटवर्क, बैशन/PAM, "डिफ़ॉल्ट रूप से केवल पढ़ें।"
टिकट और खिड़कियों को बदलने के साथ केवल JIT तक पहुंच।
4. 4 डेटा वर्ग
पीआईआई/वित्त/गेमिंग टेलीमेट्री/टेक्नोलॉजिस्ट - पहुंच और मास्किंग के विभिन्न स्तर।
निर्यात पीआईआई - केवल अनुमोदित एन्क्रिप्टेड वर्कफ़्लो और टीटीएल के माध्यम से।
4. 5 संचालन की आलोचना
P1/P2/P3 वर्ग: गुणांक, मैनुअल ऑफसेट, निष्कर्ष, पीएसपी रूटिंग परिवर्तन का प्रकाशन - दोहरे नियंत्रण की आवश्यकता है।
कम जोखिम वाले संचालन को राजनीति द्वारा ऑटो-उठाया जा सकता है।
5) विशेषाधिकार स्तर (स्तरीय)
दर्शक: केवल पढ़ा-लिखा और नकाबपोश डेटा.
ऑपरेटर - विन्यास बदले बिना रनबुक प्रक्रिया करें।
योगदानकर्ता-संशोधन गैर-महत्वपूर्ण डोमेन में विन्यास करता है।
दृष्टिकोण: अनुप्रयोगों और उच्च जोखिम वाले संचालन की मंजूरी (निष्पादन के साथ संयुक्त नहीं - SoD)।
व्यवस्थापक (JIT): दोहरे नियंत्रण और सत्र रिकॉर्डिंग के तहत दुर्लभ कार्यों के लिए अल्पकालिक पदोन्नति।
6) SoD और असंगत भूमिकाएँ
असंगतताओं के उदाहरण:- निष्कर्षों को आरंभ करें ≠ अनुमोदित करें ≠ अंतिम रूप दें।
- एक बोनस अभियान बनाएं - बिक्री में सक्रिय परिवर्तन सीमा।
- सुविधा विकसित करें रिलीज़ को लागू करें - प्रोड पर रोल आउट करें।
- PII अपलोड करने का अनुरोध करें decrypt को मंजूरी दें।
प्रत्येक जोड़ी के लिए - एक संशोधन तिथि के साथ निषेध और बहिष्करण की एक औपचारिक नीति।
7) जेआईटी एक्सेस और पीएएम
अनुरोध पर उत्थान: लक्ष्य/टिकट/टर्म निर्दिष्ट करें; समाप्ति के बाद - ऑटो-रिकॉल।
दोहरे नियंत्रण: P1/P2 क्रियाएं - विभिन्न कार्यों से दो ऐप।
सत्र नियंत्रण: पीआईआई के साथ काम करते समय महत्वपूर्ण सत्र, विसंगति अलर्ट रिकॉर्ड करना, पेस्ट निषेध की नकल करना।
ब्रेक-ग्लास: हार्ड लिमिट और अनिवार्य पोस्ट-ऑडिट के साथ आपात
8) सेवा खाते और एपीआई स्कोप
न्यूनतम स्कोप; कार्य/माइक्रोसर्विस विभाजन अल्पकालिक टोकन/प्रमाणपत्र।
रहस्यों का घुमाव, साझा रहस्यों का निषेध; "भगवान-दायरा" निषेध।
दर/कोटा, पहचान कुंजियों, वेबहुक हस्ताक्षर (HMAC) पर सीमाएँ।
9) बुनियादी ढांचा स्तर विभाजन
नेटवर्क: खंड अलगाव (प्रति-डोमेन/प्रति-किरायेदार), डिफ़ॉल्ट एग्रेस अवरोधक, एमटीएलएस।
Kubernetes/Cloud: खतरनाक पैटर्न को प्रतिबंधित करने के लिए namespaces/प्रोजेक्ट्स प्रति-पर्यावरण और डोमेन, गेटकीपर/ओपीए।
डीबी/कैश: एक्सेस ब्रोकर (डीबी प्रॉक्सी/आईएएम), डिफ़ॉल्ट रूप से केवल पढ़ें, डीडीएल आउट-ऑफ-विंडो बिक्री में बारी-बारी से।
रिपॉजिटरी: ऑडिटिंग के लिए TTL और WORM नीतियों के साथ विभिन्न कुंजी/बाल्टी प्रति श्रेणी डेटा।
10) कोड के रूप में नीतियां (पीएसी)
रिपॉजिटरी (रेगो/YAML), पीआर रिव्यू, ऑटो टेस्ट (यूनिट/e2e), डिफ ऑडिट में नीतियां।
गतिशील संदर्भ: दिन का समय, स्थान, केआरआई स्तर, ऑपरेशन का जोखिम स्कोरिंग।
लेखा परीक्षा में निर्णय की अनुमति/इनकार करने की व्याख्या।
11) लॉग और ऑडिट
पूर्णता: कौन/क्या/कहां/कब/क्यों, पूर्व/पोस्ट मान, टिकट आईडी।
गैर-परिवर्तनशील: केंद्रीकृत संग्रह, WORM/अपरिवर्तनीय, रिकॉर्ड हस्ताक्षर।
कनेक्टिविटी: एडमिन कंसोल की एक श्रृंखला → एपीआई → डेटाबेस → बाहरी प्रदाता।
ऑडिट एसएलए: नियंत्रण/नियामक अनुरोधों पर प्रतिक्रिया की दर।
12) डैशबोर्ड और मेट्रिक्स (केपीआई/केआरआई)
एक्सेस केपीआई: जेआईटी बनाम स्थायी अधिकारों का हिस्सा, औसत विशेषाधिकार अवधि,% एसओडी द्वारा कवर किया गया, आवेदन प्रसंस्करण समय, पुनरावृत्ति कवरेज।
दुरुपयोग का केआरआई: संवेदनशील संचालन, बड़े पैमाने पर अनलोडिंग, एटिपिकल स्थान/घंटे, "zayavka→deystviye→otkat" अनुक्रम के फटने।
Exec-dashbord: उच्च जोखिम वाली भूमिकाओं, ब्रेक-ग्लास घटनाओं, रुझानों की ट्रैक स्थिति।
13) नीतिगत उदाहरण (रेखाचित्र)
Product- операции: 'यदि {Operator, Admin} AND = prod AND jit = true AND TIND में भूमिका की अनुमति दें! = null and sod_ok and and time ChangWindown में समय'।
PII: 'अनुमति दें यदि AND उद्देश्य PUPerponses and tttl <= 7d AND एन्क्रिप्शन = ON AND अनुमोदन> = 2'।
PSP- : 'अनुमति दें यदि कार्रवाई = ROUTING AND AND AND।
14) कार्यान्वयन रोडमैप (8-12 सप्ताह)
नेड। 1-2: ऑपरेशन/भूमिका/डेटा इन्वेंटरी, एसओडी मैट्रिक्स, डेटा वर्गीकरण और विभाजन डोमेन।
नेड। 3-4: आरबीएसी आधार, रोल कैटलॉग, उत्पादन कंसोल के लिए जेआईटी, पीएसी की शुरुआत (ओपीए/गेटकीपर)।
नेड। 5-6: ABAC: किरायेदार/क्षेत्र/पर्यावरण/डेटा वर्ग विशेषताएं; नामस्थान/परियोजनाओं का पृथक्करण।
नेड। 7-8: पीएएम (जेआईटी-एलिवेशन, सत्र रिकॉर्डिंग, ब्रेक-ग्लास), डीडीएल निषेध और डेटाबेस ब्रोकर, पीआईआई निर्यात नीतियां।
नेड। 9-10: उच्च जोखिम वाले संचालन (निष्कर्ष, बोनस, पीएसपी), दोहरे नियंत्रण, केआरआई अलर्ट के लिए पीबीएसी।
नेड। 11-12: त्रैमासिक पुनरावृत्ति, पीएसी संचालन, रिपोर्टिंग और प्रशिक्षण का 100% उच्च जोखिम वाला कवरेज।
15) कलाकृतियाँ
रोल कैटलॉग: भूमिकाएँ, न्यूनतम विशेषाधिकार, मालिक।
SoD मैट्रिक्स: असंगत भूमिकाएँ/संचालन, अपवाद, ओवरराइड प्रक्रिया।
नीति पैक: परीक्षणों और उदाहरणों के साथ पीएसी नीतियों का एक सेट इनकार/अनुमति देता है।
अभिगम अनुरोध फॉर्म: लक्ष्य, शब्द, वस्तु (किरायेदार/क्षेत्र/पर्यावरण), जोखिम मूल्यांकन, एप्लिकेशन।
संवेदनशील ऑप्स रजिस्टर: P1/P2 क्रियाओं, विंडो, दोहरे नियंत्रण मानदंडों की सूची।
ऑडिट प्लेबुक: लॉग एकत्र करना और प्रदान करना, एसएलए प्रतिक्रिया, भूमिकाएँ।
16) एंटीपैटर्न
स्थायी व्यवस्थापक अधिकार और सामान्य खाते
क्रॉस-किरायेदार पहुँच "सुविधा के लिए।"
कोई अलगाव प्रोड/स्टेज/देव नहीं।
कोड/कंसोल में लागू किए बिना कागज पर नीतियां।
एन्क्रिप्शन और टीटीएल के बिना मैनुअल व्यवस्था द्वारा पीआईआई निर्यात।
पुनरावृत्ति और त्रिशंकु अधिकारों की कमी।
17) नीचे की रेखा
विशेषाधिकार विभाजन सिर्फ "सही भूमिका नहीं है। "यह बहुआयामी अलगाव (किरायेदार, क्षेत्र, पर्यावरण, डेटा, आलोचना) + गतिशील संदर्भ (एबीएसी/पीबीएसी) + प्रक्रियाएं (एसओडी, जेआईटी, पुनरावृत्ति) + तकनीकी जबरदस्ती (पीएसी, पीएएम, नेटवर्क/डीबी) है। यह लूप नाटकीय रूप से त्रुटि और दुरुपयोग के जोखिम को कम करता है, सुरक्षित परिवर्तन को तेज करता है, और मंच को पैमाने और नियामक आवश्यकताओं के लिए लचीला बनाता है।