GH GambleHub

Separazione delle responsabilità e dei livelli di accesso

1) Obiettivi e principi

Obiettivi:
  • escludere il controllo singolo delle operazioni critiche (denaro/PII/compilation),
  • ridurre il rischio di frodi/errori,
  • garantire la validità per i regolatori e le verifiche interne.

Principi: Zero Trust· Least Privilege· Need-to-Know '(4-eyes)· Traceability· Revocability (recensione rapida).


2) Classificazione dei dati e livelli di accesso

ClasseEsempiRequisiti di accesso di base
Publiccontenuti del sitonessuna autorizzazione
Internalprestazioni operative senza PIISSO, ruolo read-only
Confidentialreport DWH (aggregazioni)SSO + MFA, gruppi approvati
Restrited (PII/finanza)KYC/AML, transazioni, segnali RGABAC + JIT, registro dei campi, login WORM
Highly Restrictedsegreti, console admine, perimetro di pagamentoPAM, sessioni registrate, reti isolate
💡 La classe viene registrata nella directory dati/RoPA e viene associata a criteri di crittografia, retino ed esportazione.

3) Modello di diritti: RBAC + ABAC

RBAC: ruoli di dominio (Supporto, VIP, Payments, AML, KYC, FRM, BI, DevOps, DPO, Legale).
ABAC: attributi contestuali (ambiente, geografia, classe di dati, dispositivo/MDM, tempo, livello KYC, obiettivo di accesso «purpose», rischio dispositivo).

Esempio di condizione ABAC: un analista di BI può leggere «events _» solo senza PII, solo dalla rete aziendale/MDM, nelle giornate 08: 00-21: 00, se c'è un training attivo sulla privacy.


4) SoD - matrice di funzioni incompatibili

FunzioneConsentitoIncompatibile (richiede la separazione/4-eyes)
Paymentsconfermare le conclusionicambiare le regole antifrode o i limiti VIP
Anti-Fraud (FRM)modifica delle regole, imposta holdApprovare la propria cache/chargeback
Compliance/AMLEDD/TR/SAR, lettura KYCesportazione completa DWH/crudi
Support/VIPvisualizzazione del profilo (mascherato)accesso ai documenti CUS/transazioni crude
Data/BIaggregazioni/anonimizzazioneanteprima PII senza «purpose»
DevOps/SREamministrazione dell'infrastrutturalettura delle tabelle aziendali con PII
Developersstage/dave, loghi (maschera.) prod-PII
DPO/Privacycontrollo, registri PIImodifica dei diritti di provino
💡 Ogni operazione che influisce sul denaro/PII/sanzioni viene approvata a doppio contorno (l'iniziatore approva).

5) Livelli e tipi di accesso

Read-only/Masked Read: predefinito per BI/Support.
Scoped Write - Modifiche al servizio/regolamento (ad esempio, inserimento di note sulla valigetta).
Privileged Emmin: solo tramite PAM (cassaforte, proxy di sessione, registrazione sessione, rotazione dei segreti).
API/Service Accounts: scatti minimi, chiavi separate per integrazione, mTLS.


6) JIT и break-glass

JIT (Just-in-Time) - Aumento temporaneo dei diritti (15-120 min) per un ticket specifico, recensione automatica, «purpose» obbligatorio.
Break-glass: accesso di emergenza con MFA + seconda conferma, registrazione sessione, post-review Sicurezza + DPO, arresto automatico dell'incidente in caso di violazione.


7) Processi (SOP)

7. 1 Richiesta/modifica di accesso (IDM/ITSM)

1. Richiesta con «purpose», scadenza e proprietario dei dati.
2. Rivenditore automatico SoD/classe dati/giurisdizione.
3. Approvazione del proprietario di dominio + Security (per Restrited +).
4. Rilascia JIT/Accesso continuo (scorta minima).
5. Iscrizione al registro dei diritti (data di revisione, ritiro SLA).

7. 2 E-certificazione diritti

Trimestralmente, i proprietari confermano i diritti dei gruppi/utenti.
Rilascio automatico dei diritti inutilizzati (> 30/60 giorni).

7. 3 Esportazione dati

Solo attraverso vetrine/pipeline approvate; maschera predefinita elenchi bianchi di destinatari/formati firma/hash; Registro degli scarichi.


8) Controllo dei venditori/partner

Tenenti B2B separati, API minime, allow-list IP, finestre di tempo.
DPA/SLA: loghi di disponibilità, conservazione, geografia, incidenti, sottoprocessori.
Off - revoca delle chiavi, conferma della cancellazione, atto di chiusura.


9) Integrazione con la sicurezza e la compliance

Audit trails: `READ_PII`, `EXPORT_DATA`, `ROLE_UPDATE`, `PAYMENT_APPROVE`, `BREAK_GLASS`.
SIEM/SOAR: alert per volumi/accessi anomali senza «purpose »/uscita dalla finestra/geo.
GDPR/AML/PCI: Need-to-Know, compatibilità DSAR, segregazione del perimetro di pagamento, WORM per i registri.


10) Criteri di esempio (sezioni)

10. 1 Policy Manager VIP

Visualizzazione mascherata del profilo, divieto di esportazione, JIT per una singola visualizzazione di KYC tramite ticket.

10. 2 Politica per l'analista di marketing

Solo unità senza PII; Accesso in caso di consenso (CMP flag), da un dispositivo MDM, durante l'orario di lavoro.

10. 3 Pseudo-YAML ABAC

yaml policy: read_transactions_masked subject: role:bi_analyst resource: dataset:tx_
condition:
data_class: in [Confidential]
network: in [corp_vpn, office_mdm]
time: 08:00-21:00 workdays purpose: required effect: allow masking: on logging: audit_access + fields_scope

11) RACI

AttivitàCompliance/LegalDPOSecuritySRE/ITData/BIProduct/EngDomain Owner
Criteri SoD/Livelli di accessoA/RCCCCCC
Design RBAC/ABACCCA/RRRRC
JIT/PAM/break-glassIIA/RRICI
E-certificazioneCCARRRR
Esporta/mascheraCARRRCC

12) Metriche e KRIS/KPIS

Coverage ABAC: ≥ il 95% dei set critici sotto le regole degli attributi.
JIT-rate: l' 80% degli aumenti di autorizzazione va come JIT.
Offboarding TTR: ritiro di 15 minuti dal licenziamento/disattivazione.
Disponibilità anomale senza «purpose»: = 0 (KRI).
Quarterly recertification: 100% ruoli/gruppi confermati.
Export compliance: il 100% degli esportatori sono stati firmati/accesi.


13) Assegno fogli

13. 1 Prima dell'accesso

  • Definito'purpose ', data di scadenza, proprietario dei dati
  • Verifica SoD/giurisdizioni/classe dati completata
  • Set minimo + maschera abilitata
  • MFA/MDM/Condizioni di rete soddisfatte
  • Registro configurato e data di revisione

13. 2 Revisione trimestrale

  • Incrocia gruppi/ruoli con organigramma
  • Revoca diritti inutilizzati
  • Controlla break-glass e grandi espositori
  • Conferma formazione (privacy/sicurezza)

14) Tipi di script e misure

A) L'ingegnere ha bisogno di accesso temporaneo al prod-database

JIT 30-60 min, sessione registrata tramite PAM, post-review, CAPA in caso di violazioni.

B) Un nuovo affiliato chiede di scaricare i giocatori

Solo aggregazioni/anonimato; se il PI è un contratto, una base legale, una lista bianca dei campi, un registro/firma, un periodo limitato di riferimento.

C) Il responsabile VIP vuole vedere i documenti KYC

Divieto di accesso diretto; una richiesta tramite AML/KYC, una singola estrazione tramite JIT, un elenco completo dei campi.


15) Road map di implementazione

Settimane 1-2: inventario dei sistemi/dati, classificazione, matrice RBAC di base, tabella SoD primaria.
Settimane 3-4: implementazione di ABAC (ambiente/geo/classe/MDM), JIT e break-glass, avvio di PAM, registri di esportazione.
Mese 2: segmentazione di CUS/perimetro di pagamento, chiavi singole/KMS, alert SOAR per violazioni di SoD/ABAC.
Mese 3 +: e-certificati trimestrali, estensione degli attributi (rischio del dispositivo/tempo), automazione del masking, routine tabletop-esercitazioni.


TL; DR

Un modello di accesso affidabile = classificazione dei dati RBAC + ABAC con 4-eyes JIT/PAM e un rigido controllo della certificazione e del controllo regolari delle esportazioni. Ciò riduce la possibilità di abuso e accelera il passaggio di verifiche/controlli regolatori.

Contact

Mettiti in contatto

Scrivici per qualsiasi domanda o richiesta di supporto.Siamo sempre pronti ad aiutarti!

Avvia integrazione

L’Email è obbligatoria. Telegram o WhatsApp — opzionali.

Il tuo nome opzionale
Email opzionale
Oggetto opzionale
Messaggio opzionale
Telegram opzionale
@
Se indichi Telegram — ti risponderemo anche lì, oltre che via Email.
WhatsApp opzionale
Formato: +prefisso internazionale e numero (ad es. +39XXXXXXXXX).

Cliccando sul pulsante, acconsenti al trattamento dei dati.