GH GambleHub

Identity & Access Management

Live ռեզյումե

IAM-ը գործընթացների, քաղաքական և գործիքների համադրություն է, որոնք ապահովում են, թե ինչ պայմաններում և ինչպես է այն վերահսկվում։ Նպատակները 'ավելցուկ իրավունքների նվազեցում, հարձակման մակերեսի նվազեցում, ուռուցքաբանության և պարամետրերի արագացում, պահանջների համապատասխանությունը (PCI DSS, GDPR և այլն) և հասանելիության չափումը։

Հիմնական հասկացությունները

Ինքնությունը (Identity) 'մարդ (աշխատակից, կապալառուն), ծառայություն/ծրագիր, սարք։

AuthN (AuthN) 'ստուգում «Ո՞ վ» (գաղտնաբառը MFA-ն հաստատեց FIDO2/passkeys)։

Հեղինակային (AuthZ): լուծումը «ինչ թույլատրված է» (RBAC/ABAC/ReBAC, քաղաքականություն)։

Նշված տվյալները (Credentials) 'գաղտնաբառեր, բանալիներ, հոսանքներ, հավաստագրեր (mTSA)։

Գաղտնիք կառավարումը 'KFC/HSM/Vox, ռոտացիաներ, կարճ TTL, դինամիկ գաղտնիքներ։

Կյանքի ցիկլը 'Joiner-Mover-Leaver (JML) - ստեղծումը, դերերի փոփոխությունը, արձագանքը։

Նպատակային ճարտարապետություն IAM

Ինքնաթիռները և դերերը

IdP (ինքնության պրովայդեր) 'SSO, MFA, կատալոգը, ֆեդեգրաֆիան (OIDC/SAML), ռիսկի քաղաքականությունը։

PDP/PEP: Decision/Enforcium - քաղաքական շարժիչ (OPA/Cedar) + օգտագործման կետեր (API դարպաս, 108, ծառայողական մեշ)։

Թոբի/HR համակարգը 'աշխատողների և դերերի ճշմարտության աղբյուրը։

Պրովիզինինգը 'SCSA/Automation ստեղծման/փոփոխության/հասանելի արձագանքման համար։

Աուդիտ 'կենտրոնացված լոգներ, UEBA, դերերի և հասանելի հաշվետվություններ։

Հասանելիության հոսքը (user entap)

SSO (+ MFA) ռուսական հոսանքի արտադրությունը (OIDC/JWT/SAML) PEP-ն ստուգում է toten/ենթատեքստը PDP-ն լուծում է քաղաքականության (դեր/ատրիբուտներ/ռիսկի) ռուսական ծրագիրը տալիս է/հրաժարվում է հասանելիությունը։

Վավերացում 'գաղտնաբառերից մինչև passkeys

Գաղտնաբառերը ՝ միայն գաղտնաբառերի ղեկավարների հետ, առնվազն 12-14 նիշ, առանց «օրացույցի» ռոտացիայի, բայց պատահականության համար պարտադիր։

MFA լռելյայն 'TOTP/Windows Authn/Push; խուսափել SMS-ից որպես հիմնական գործոն։

Անբարո ֆորումը 'FIDO2/passkeys քննադատական օրինագծերի համար։

Հարմարվող AuthN 'հաշվի առեք ռիսկի ազդանշանը (geo, ASN, սարք, անոմալիա) խորհուրդ է տալիս պահանջել ավելացված գործոն/արգելափակել։

Հեղինակային իրավունքը ՝ RBAC, ABAC, ReBAC

RBAC 'դերեր, որոնք համապատասխանում են ֆունկցիաներին (Supert, Finance, DevOps)։ Պարզ և հասկանալի, բայց «աճում է»։

ABAC 'սակագների կանոնները (բաժին, ռիսկի մակարդակը, ժամանակը, գոտին, ռեսուրսները)։ Մասլիրումոն։

ReBAC '«Ո՞ վ է պատկանում» (ծրագրերի սեփականատերերը, թիմերի մասնակիցները)։ Հարմար է բազմաբնույթ պարամետրերի համար։

Լավագույն փորձարկումները

Համատեղել RBAC (ռուսական ցանցը) + ABAC/ReBAC (կոնտեքստը/սահմանները)։

JIT (Just-In-Time) ՝ ռուսական արտոնություն հարցման/appruv-ի միջոցով, ավտոմատ ակնարկում։

JFC (Just-Enough Express) 'վիրահատության նվազագույն բավարար իրավունքները։

PAM 'մեկուսացված «ուժեղ» հասանելի (BD/ամպերի) բրոկերով նստաշրջանների, էկրանին/հրամանների ձայնագրմամբ և կարճատև քրեդների արտադրությամբ։

Ֆեդեգրաֆիա և SSO

Արձանագրությունները ՝ OIDC (JWT-tocens), SAML 2։ 0 (XML assertions) - արտաքին պրովայդերների/գործընկերների համար։

SSO 'MFA-ի մուտքի միավորը, ֆիշինգի նվազումը, կենտրոնացված արձագանքը։

B2B/B2C 'գործընկերների հետ ֆեդեգրաֆիա, սահմանափակում տարածաշրջանները, կառավարական քաղաքականությունները։

MTSA/m2m: Ծառայությունների համար օգտագործեք հակիրճ x5.59 (SPIFE/SVID) կամ OAuth2 Client Credentials։

Կյանքի ցիկլը (JML) և պրովայդինգը

Joiner: ավտոմատ SCMS-պրովիզինինգը և հիմնական դերերը HR/2019-ից։

Mover: դերերը ինքնաբերաբար փոխվում են (բաժին, նախագիծ, միգրացիա)։

Leaver: SSO-ի չարտոնված ակնարկներ, թոկեններ, ռեպոզիտորների/ամպերի/CI/CD։

Գործընթացները ՝ մուտքագրումը (ITSM), SoD մատրիցը (պարտականությունների բաժանումը), պարբերական review։

Գաղտնիքներ, բանալիներ և ռոտացիաներ

KFC/HSM 'պահեք արմատային/քննադատական բանալիները, միացրեք վիրահատությունների աուդիտը։

Vox/Secrets-ղեկավարներ 'դինամիկ քրեդներ (BD, ամպեր), TTL-ի վերջում։

Ռոտացիաները ՝ OAuth-ը, JWT ստորագրության բանալիները, ծառայությունների գաղտնաբառերը 'ժամանակացույցով և պատահականներով։

MTSA 'հակիրճ հավաստագրեր (ժամացույց/օրեր), ավտոմատ թարգմանություն։

Քաղաքական և լուծումների շարժիչ

Ագրեսիվություն 'պահպանեք քաղաքականությունը Git-ում։ ստուգեք CI (policy-tes.ru)։

Համատեքստը 'ժամանակը/միգրացիան/ASN/ռիսկի մակարդակը/սարքի վիճակը (MDM/EDR)։

Օրինակ (Rego, պարզեցված)

rego package authz. payments default allow = false

allow {
input. user. role == "finance"
input. device. compliant == true input. action == "read"
input. resource. type == "report"
time. now_hh >= 8 time. now_hh <= 20
}

Windows, SLO և աուդիտ

Մետրիկները

AuthN/AuthZ-ի հաջողությունը (%), p95 ժամանակը լոգինա/լուծումներ, MFA/անբարո մուտքերի մասը։

Col-ը JIT/PAM-ի էսկալացիաներում, արտոնությունների միջին տևողությունը։

Compliant սարքերի ծածկումը, համառոտ գաղտնիքների մասը։

SLO (օրինակներ)

SSO/IDP 3599 հասանելիությունը։ Ամսական 95 տոկոսը։

p95 AuthZ decision ≤ 50 мс.

Կրակոցի անջատման 100 տոկոսը 15 րոպե է boarding-ից հետո։

Աուդիտ և UEBA 'կենտրոնացված անփոփոխ լոգներ (հասանելի, դերերի փոփոխություններ, անհաջող մուտքեր, PDP լուծումներ), վարքագծային վերլուծություն և անհանգստություններ անոմալիաների վերաբերյալ։

Հարգանքի դեպքը IAM-ում

Թոկենների փոխզիջումը/108: Չարտոնված ակնարկ, հարկադրաբար logout, ռուսական ստորագրության վերացում, re-issue հակիրճ գաղտնիքներ։

Իրավունքների չարաշահումը 'դադարեցնել հետաձգումը, արգելափակել JIT/JLS, կատարել համապատասխան ակնարկ հարևան էակների վրա։

IdP-ը անհասանելի է 'օֆլայն-ռեժիմները (հոսանքների ժամանակավոր քեշը կարճ TTL-ով), վերականգնման գերակայությունները։

Ֆիշինգը 'պարտադիր MFA, նստաշրջանների ռիսկի ստուգում, տեղեկատվության ծանուցում, ուսուցում։

Ամպերը և Kubernetes (արտոնագրեր)

Public Cloud IAM-ը 'օգտագործեք national դերերը leprivilege սկզբունքով։ «Հավերժական» կոմպոզիցիաների փոխարեն OIDC-ի հետ աշխատանքային բեռներն են ամպի համար (IRFC/Workload Identity)։

Kubernetes: RBAC նյարդային/դերերի վրա, սահմանափակել «cluster-admin»; գաղտնիքները արտաքին ղեկավարների միջոցով են։ ծառայություն-մեշ + OPA համար L7-քաղաքական; Admission-վերահսկիչները (ստորագրված պատկերներ, արգելքը «: latest»)։

API դռները 'JWT/mTRK ստուգումը, արագության սահմանափակումը, հարցումների ստորագրումը (HMAC) զգայուն էնդպոինտների համար։

iGaming/fintech

Մուտքի օրինագծերը 'վճարումներ, հակաֆրոդ, PII, բովանդակություն-պրովայդերներ' դերեր և ցանցային հատվածներ։

SoD 'հակամարտող դերերի խղճահարման արգելքը (օրինակ, պրոմո + հայտարարությունը)։

PAM-ը և JIT-ը 'PMS/բանկերին և prod-BD-ի հասանելիության համար, միայն նստաշրջանների բրոքերի միջոցով, ձայնագրելով և արձագանքելով։

Կոմպլենսը 'PCI DSS - MFA, նվազագույն արտոնություններ, CHD գոտիների հատվածը։ GDPR-ը տվյալների նվազեցման սկզբունքն է և PII-ի հասանելիության կետային լույսերը։

Բովանդակության գործընկերները և պրովայդերները 'ֆեդեգրաֆիա և per-tenium քաղաքականություն։ կարճատև հոսանքներ և IP/ASN allow-list։

Տիպիկ սխալներ

«Հավիտենական» բանալիներ և ցնցումներ. Բացակայում են ռոտացիաները և TTL-ը։

Boarding-ի ձեռքի լուծումը 'իրավունքների արձագանքման ձգձգումները «ուրվական» հասանելի են։

Մոնոլիտներ 'մեկ «սուպեր դեր» կազմի և ատրիբուտների փոխարեն։

MFA-ն միայն դժոխքում է. MFA-ը պետք է լինի բոլոր մուտքերի և կրիտիկական վիրահատությունների համար։

Լոգները «ոչ մի տեղ չեն», չկա կենտրոնացում և UEBA-ն ավելի ուշ հայտնաբերեց կղզիները։

Ճանապարհային քարտեզը IAM ներդրման քարտեզը

1. Օգտագործողների/ծառայությունների/ռեսուրսների բուլարիզացիա; տվյալների և զգայունության քարտեզը։

2. SSO + MFA բոլորի համար, միացրեք phishing-resistical գործոնները։

3. Դերերի մոդել 'հիմնական RBAC + ատրիբուտներ (ABAC) համատեքստում։ SoD մատրիցը։

4. Projizining SCSA 'ավտոսրահը/փոփոխությունը/HR/2019 իրավունքների վերանայումը; ITSM-ում։

5. PAM և JIT/JLS 'արտոնյալ հասանելի համար։ ձայնագրություն, կարճ TTL։

6. Գաղտնիք կառավարումը 'հրաժարվելը ստատիկ գործողություններից; դինամիկ գաղտնիքները, ռոտացիաները, mTSA-ը կարճ հավաստագրերով։

7. Քաղաքական գործիչները Git + CI-ում 'կանոնների թեստեր, փոփոխությունների վերահսկում, կանարական ռուսական քաղաքական։

8. Դիտարկումը և SLO 'AuthN/AuthZ-ի տաշբորդները, ալտերտերը, մեջբերում է review։

Արտեֆակտների օրինակներ

AWS IAM Policy (առնվազն կարդալու համար S3)

json
{
"Version": "2012-10-17",
"Statement": [{
"Sid": "ReadOnlyReports",
"Effect": "Allow",
"Action": ["s3:GetObject","s3:ListBucket"],
"Resource": [
"arn:aws:s3:::reports-bucket",
"arn:aws:s3:::reports-bucket/"
],
"Condition": {
"IpAddress": { "aws:SourceIp": "203. 0. 113. 0/24" }
}
}]
}

Kubernetes RBAC (namespace-scoped ծրագրավորող)

yaml apiVersion: rbac. authorization. k8s. io/v1 kind: Role metadata:
name: dev-read-write namespace: app-prod rules:
- apiGroups: ["","apps"]
resources: ["pods","deployments","services","configmaps"]
verbs: ["get","list","watch","create","update","patch","delete"]
apiVersion: rbac. authorization. k8s. io/v1 kind: RoleBinding metadata:
name: dev-bind namespace: app-prod subjects:
- kind: User name: alice@example. com roleRef:
kind: Role name: dev-read-write apiGroup: rbac. authorization. k8s. io

OIDC 'ABAC (օրինակ)

json
{
"sub": "d81f0b5c-...",
"email": "bob@example. com",
"dept": "finance",
"role": "analyst",
"device_compliant": true,
"tenant": "casino-eu"
}

Քաղաքականությունը կարող է պահանջել «device _ compliance = med» և «tenae» համընկնում է ռեսուրսների հետ։

Վերահսկողական ցուցակը (wwww.k-list)

  • SSO-ն ներառված է բոլոր ծրագրերի համար. MFA լռելյայն, passkeys առաջնահերթության մեջ։
  • RBAC 71; ABAC/ReBAC ավելացնում է համատեքստը։ իրականացվել է JIT/JLS։
  • PAM-ն պաշտպանում է արտոնյալ հասանելի։ նստաշրջանների ձայնագրումը կատարվում է։
  • SCIM-պրովիզինինգը HR-ից; boarding-ը ամբողջովին ավտոմատացված է։
  • Դինամիկ գաղտնիքները, կարճ TTL; ռոտացիաները ավտոմատացված են։
  • Քաղաքական գործիչները տարբերակվում են Git-ում, փորձարկվում են CI-ում։ կան ձողիկներ։
  • Dashbords և SLO-ն AuthN/AuthZ-ով; կենտրոնացված լոգներ և UEBA-ն։
  • Պարբերական ակնարկներ և SoD ստուգումներ; համակարգչային հաշվետվություններ։

FAQ

Արդյո՞ ք ReBAC-ը բոլորի կարիքն ունի։

Ոչ։ Պարզ միջավայրերի համար բավական է RBAC + ABAC։ ReBAC-ը օգտակար է ռեսուրսների և բազմաբնույթ սեփականության բարդ հիերարխիայի համար։

Կարո՞ ղ եք թողնել տեղական գյուղերը։

Միայն break-glass-ի և ofline-2019-ի համար, կոշտ սահմանափակումներով և պարբերական ստուգմամբ։

Ինչպե՞ ս նվազեցնել «դերերի պայթյունը»։

Բարձրացրեք ռեսուրսների դրամապանակը, օգտագործեք AVAS/ձևանմուշները, ավտոմատիզացնեք և հրաժարվեք չօգտագործված դերերից։

Արդյունքը

Հասուն IAM ճարտարապետությունը SSO + MFA-ն է, նվազագույն անհրաժեշտ իրավունքները, ավտոմատացված JML-ը, կենտրոնացված քաղաքականությունը և դիտարկումը։ JIT/JMS և PAM-ը, ինչպես նաև ավտոմատիզացնելով գաղտնիքները, դուք ստանում եք կառավարվող, ստուգված և ընդլայնված մուտք, որը համապատասխանում է անվտանգության և բիզնեսի պահանջներին։

Contact

Կապ հաստատեք մեզ հետ

Կապ հաստատեք մեզ հետ ցանկացած հարցի կամ աջակցության համար։Մենք միշտ պատրաստ ենք օգնել։

Telegram
@Gamble_GC
Սկսել ինտեգրացիան

Email-ը՝ պարտադիր է։ Telegram կամ WhatsApp — ըստ ցանկության։

Ձեր անունը ըստ ցանկության
Email ըստ ցանկության
Թեմա ըստ ցանկության
Նամակի բովանդակություն ըստ ցանկության
Telegram ըստ ցանկության
@
Եթե նշեք Telegram — մենք կպատասխանենք նաև այնտեղ՝ Email-ի дополнение-ով։
WhatsApp ըստ ցանկության
Ձևաչափ՝ երկրի կոդ և համար (օրինակ՝ +374XXXXXXXXX)։

Սեղմելով կոճակը՝ դուք համաձայնում եք տվյալների մշակման հետ։