GH GambleHub

Արտոնությունների սեգմենտացիա

1) Ինչո՞ ւ է անհրաժեշտ սեգմենացիան

Արտոնությունների սեգմենտացիան «blast radius» սխալների և ինսայդերի չարաշահումների նվազեցման բանալին է։ Այն թույլ է տալիս ճշգրիտ սահմանափակել, թե ով և որտեղ կարող է ինչ գործողություններ կատարել, ինչ տվյալների հետ, միաժամանակ պահպանել վիրահատությունների արագությունը և համապատասխանել կարգավորողների պահանջներին։

Հաղթողներ

«ավելցուկ իրավունքների» պատճառով ավելի քիչ բան կա։

հետաքննությունների արագացումը 'հասանելիությունը թափանցիկ և բացատրական է.

SoD/complaens, ապացուցված աուդիտ;

անվտանգ փորձարկումներ և արագ ֆորումներ առանց ռիսկի միջուկի համար։

2) Սկզբունքներ

Zero Trust: Յուրաքանչյուր գործողություն ստուգվում է համատեքստային; չկա «վստահելի գոտիներ»։

Least Privilege: նվազագույն իրավունքներ, որոնք տրվել են նվազագույն ժամանակահատվածի համար (իդեալում JIT)։

Expover Role: իրավունքները կախված են ոչ միայն դերից, այլ նաև ատրիբուտներից (տենանտ, տարածաշրջանը, շրջապատը, ռիսկը)։

Segregation of Duties (SoD) 'կիսում ենք նախաձեռնությունը, հաստատումը, կատարումը և աուդիտը։

Policy-as-Code: քաղաքական գործիչները կոդով, տարբերակով, թեստերով և խանդավառությամբ։

3) Հասունության մոդել

1. RBAC (roles): Սկսելը ֆիքսված դերեր է (Suplect, Risk, Payments, Trading, Ops, SDE, Compliance)։

2. ABAC (attributes) 'ավելացնում ենք ատրիբուտները' տենանտ, տարածաշրջանը, միգրացիան, արտադրանքը, ալիքը, շրջապատը (105/stage/dev), ժամանակը, վիրահատության ռիսկի դասը, KRI ազդանշանները։

3. PBAC (policy-based): կենտրոնացված քաղաքականությունները «ո/որ/որտեղ/երբ/ինչու» + պայմանները (օրինակ, «վաճառքում միայն JIT-ով և տիկետով»)։

4) Հատվածային հատվածները (առանցքը առանցքի հետևում)

4. 1 Tenant/հաճախորդ

Հասանելիությունը և վիրահատությունները սահմանափակված են ռուսական բրենդի/օպերատորի/աֆֆիլիատի միջոցով։

Քրոս-տենանտային գործողությունները արգելված են, բացի խիստ որոշակի ագրեգացիայից առանց PII-ի։

4. 2 Տարածաշրջանը/միգրացիան

Քաղաքական գործիչները հաշվի են առնում տեղական պոլիոնային և KYC/AML կանոնները։

Խաղացողի տվյալների հետ վիրահատությունները սահմանափակված են պահեստավորման և վերամշակման երկրագրությամբ։

4. 3 Շրջապատում (dev/stage/2019)

Մոսկվան մեկուսացված է 'առանձին կրեդներ, ցանցեր, Bastion/PAM, «read-only լռելյայն»։

Մուտքագրումը միայն JIT-ն է, տիկետի և փոփոխությունների պատուհանների հետ։

4. 4 Տվյալների դաս

PII/ֆինանսներ/խաղային հեռուստատեսություն/տեխնոլոգներ - հասանելիության և դիմակավորման տարբեր մակարդակներ։

PII էքսպորտը միայն հաստատված workflow-ի և TTL-ի միջոցով է։

4. 5 Վիրահատությունների քննադատությունը

P1/P2/P3 դասարանները 'գործակիցների հրապարակումը, ձեռքով հաշվարկները, եզրակացությունները, PMS-routing-ի փոփոխությունը, պահանջում են drontrol։

Ցածր կորիզային վիրահատությունները կարող են լինել քաղաքականությամբ։

5) Արտոնությունների մակարդակները (tiers)

Viewer 'միայն ագրեգատների և քողարկված տվյալների կարդալը։

Oper.ru 'ռումբերի ընթացակարգերի կատարումը առանց միգրացիայի փոփոխության։

Medributor: միգրացիայի փոփոխությունը քննադատական մրցույթներում։

Approver 'ռուսական և high-risk վիրահատությունների հաստատումը (չի համակցվում կատարման հետ' SoD)։

Admin (JIT) 'կարճ բարձրացում հազվագյուտ խնդիրների համար dronsll-ի և նստաշրջանի ձայնագրման համար։

6) SoD և անհամատեղելի դերեր

Անհամատեղելիության օրինակներ

Եզրակացություններ նախաձեռնելը պլանավորվում է վերջնական կերպով անցկացնել։

Ստեղծել բոնուսային քարոզարշավը նախատեսվում է ակտիվացնել երկարության մեջ, որպեսզի փոխի սահմանները։

Ֆիչին մշակելու համար հարկավոր է բացականչել մասունքները։

Խնդրիր, որ PII-ի բեռնումը հաստատվի, որպեսզի հաստատվի, թե ինչպես կարելի է վերծանել։

Յուրաքանչյուր զույգի համար ձևավորված քաղաքական և բացառություն է վերանայման ամսաթվով։

7) JIT հասանելիությունը և PAM-ը

Elevation-ի խնդրանքով 'ռուսական նպատակը/ticet/ժամանակահատվածը; դեպքից հետո 'մեքենա-ակնարկ։

Dronall: P1/P2 գործողությունները երկու տարբեր գործառույթներից են։

Session 24l: Քննադատական նստաշրջանների ձայնագրումը, անոմալիաների ալտերտները, PII-ի հետ աշխատելիս կոպապաստանների արգելքը։

Break-glass: Վթարային հասանելիությունը կոշտ լիմիտներով և ռուսական փոփի աուդիտով։

8) Ծառայողական հաշիվները և API սկաուտները։

Նվազագույն մոտիվներ; բաժանումը առաջադրանքների/միկրովայրկյաններին; հակիրճ հոսանքներ/հավաստագրեր։

Գաղտնիքների վերացումը, shared-գաղտնիքների արգելքը։ արգելք «god-scope»։

Limits rate/wwww.tas, idempotency-բանալիներ, webhuks ստորագրություն (HMAC)։

9) Ենթակառուցվածքի մակարդակում հատվածներ

Ցանցերը ՝ հատվածների մեկուսացում (per-domain/per-tenae), egress արգելքը լռելյայն, mTSA։

Kubernetes/Cloud: neeemspeiss/per-միջավայրի նախագծեր և տիրույթ, Gatekeeper/OPA-ը վտանգավոր ձևանմուշներ պատրաստելու համար։

BD/Kashi: Brocker (DB proxy/IAM), read-only լռելյայն, DDL արգելքը պատուհանից դուրս։

Տե՛ ս տարբեր բանալիներ/per-դասարանի տվյալներ TTL և WORM քաղաքական գործիչների հետ։

10) Քաղաքականությունը որպես կոդ (PaC)

Ռեպոզիտորների քաղաքականությունները (Rego/YAML), PR-revew, auto-թեստեր (unit/e2e), նախկին աուդիտ։

Դինամիկ կոնտեքստը 'օրվա ժամանակը, միգրացիան, KRI մակարդակը, վիրահատության ռիսկը։

Allow/deny-ի լուծման բացատրությունը և աուդիտի քաղաքականության հղումը։

11) Ամսագրեր և աուդիտ

Լիխտա 'ով/ինչ/որտեղ/երբ/ինչու, առաջ/post-արժեքներ, ID ticete-ը։

Անփոխարինելիությունը 'կենտրոնացված հավաքումը, WORM/immutable, գրառումների ստորագրությունը։

Կապը 'API Express API Express BD-ի ադմինի վահանակից շղթան արտաքին պրովայդերներն են։

SLA-ն բացատրում է, որ կառավարման/կարգավորողի հարցումների պատասխանելու արագությունը։

12) Դաշբորդներն ու մետրիկները (KPI/KRI)

KPI հասանելիությունը 'JIT vs-ի անընդհատ իրավունքների մասնաբաժինը, արտոնության միջին տևողությունը, ծածկված SoD%, կոդավորման վերամշակման ժամանակը, ռեցերտիայի ծածկումը։

KRI չարաշահումները 'զգայուն վիրահատությունների աճը, զանգվածային արտանետումները, ոչ հիպիկ վայրերը/ժամացույցները, հաջորդականությունները «դիմումը հակադարձվում է»։

Exec-dashbord 'բարձր ռիսկային դերերի կարգավիճակի հետք, break-glass իրադարձություններ, միտումներ։

13) Քաղաքական (էսքիզներ) օրինակներ

Prod-операции: `allow if role in {Operator, Admin} AND env=prod AND jit=true AND ticket!=null AND sod_ok AND time in ChangeWindow`.
Экспорт PII: `allow if data_class=PII AND purpose in ApprovedPurposes AND ttl<=7d AND encryption=ON AND approvers>=2`.
PSP-роутинг: `allow if action=UpdateRouting AND dual_control AND risk_assessment_passed AND rollback_plan_attached`.

14) Ճանապարհի քարտեզը (8-12 շաբաթ)

Մոսկվան։ 1-2 'վիրահատությունների/դերերի/տվյալների, SoD մատրիցի, տվյալների դասակարգման և սեգմենտների դասակարգումը։

Մոսկվան։ 3-4: RBAC-բազիսը, դերերի կատալոգը, JIT prod կոնսոլների համար, PaC (OPA/Gatekeeeper) սկիզբը։

Մոսկվան։ 5-6: ABAC 'ստենանտ/տարածաշրջանի/շրջակա միջավայրի/տվյալների դասարանի ատրիբուտներ; նեյրոսպեյսների/նախագծերի բաժանումը։

Մոսկվան։ 7-8: PAM (JIT-elevation, նստաշրջանների ձայնագրությունը, break-glass), DDL արգելքը և BD բրոքերը, PII էքսպորտի քաղաքականությունը։

Մոսկվան։ 9-10: PBAC բարձր ռիսկային վիրահատությունների համար (եզրակացություններ, բոնուսներ, PSA), dron.rl, KRI-alerta։

Մոսկվան։ 11-12: եռամսյակային ռեակտիվացում, 100% high-risk վիրահատություն PaC, հաշվետվություններ և ուսուցում։

15) Արտեֆակտները

Role Catalog 'դերեր, նվազագույն արտոնություններ, սեփականատերեր։

SoD Matics: անհամատեղելի դերեր/վիրահատություններ, բացառություններ, override գործընթացը։

Policy Pack: PaC քաղաքական հավաքածու թեստերով և deny/allow օրինակներով։

Windows Request Form: Նպատակը, ժամանակահատվածը, օբյեկտը (tenant/տարածաշրջանը/շրջանակը), ռիսկի գնահատումը, apruvers։

Sultitive Ops Register: www.P1/P2 գործողություններ, պատուհաններ, dens.ru չափանիշներ։

Audit Playbook 'ամսագրերի հավաքումը և տրամադրումը, SLA պատասխանը, դերերը։

16) Անտիպատերնի

Անընդհատ admin իրավունքները և ընդհանուր։

Քրոս-տենանտ հասանելի «հարմարավետության համար»։

Մեկուսացման բացակայություն 108/stage/dev։

Քաղաքականությունը թղթի վրա առանց enforce կոդում/կոնսոլներում։

PII էքսպորտը առանց ռուսական և TTL-ի։

Ռեսերտիայի բացակայությունը և «կախված» իրավունքները։

17) Արդյունքը

Արտոնությունների սեգմենտացիան պարզապես «ճիշտ դերեր» չէ։ Սա բազմաչափ մեկուսացում է (տենանտ, տարածք, շրջանակ, տվյալներ, քննադատություն) + դինամիկ ենթատեքստը (ABAC/PBAC) + գործընթացները (SoD, JIT, resertiation) + տեխնիկական հարկադրանք (PaC, PAM, ցանցեր/BD)։ Այս ստանդարտը կտրուկ նվազեցնում է սխալների և չարաշահումների ռիսկը, արագացնում անվտանգ փոփոխությունները և դարձնում է կայուն պլատֆորմը մասշտաբի և կարգավորիչների պահանջներին։

Contact

Կապ հաստատեք մեզ հետ

Կապ հաստատեք մեզ հետ ցանկացած հարցի կամ աջակցության համար։Մենք միշտ պատրաստ ենք օգնել։

Telegram
@Gamble_GC
Սկսել ինտեգրացիան

Email-ը՝ պարտադիր է։ Telegram կամ WhatsApp — ըստ ցանկության։

Ձեր անունը ըստ ցանկության
Email ըստ ցանկության
Թեմա ըստ ցանկության
Նամակի բովանդակություն ըստ ցանկության
Telegram ըստ ցանկության
@
Եթե նշեք Telegram — մենք կպատասխանենք նաև այնտեղ՝ Email-ի дополнение-ով։
WhatsApp ըստ ցանկության
Ձևաչափ՝ երկրի կոդ և համար (օրինակ՝ +374XXXXXXXXX)։

Սեղմելով կոճակը՝ դուք համաձայնում եք տվյալների մշակման հետ։