GH GambleHub

操作アクセス制御

1)なぜそれを必要とします

取引へのアクセスを制御することは、財政的損失、虐待および規制違反を防ぎます。「ブラスト半径」のエラーとインサイダーの脅威を制限し、調査をスピードアップし、変更を追跡可能にします。iGamingの場合、これは支払いドメイン、不正防止、ボーナスプログラム、およびゲームコンテンツ/オッズ管理において重要です。

2)基本原則

ゼロ信頼:デフォルトでは信頼しないでください。すべてのアクションをチェックしてください。
最小限の特権:限られた時間のための最低限の必要な権利。
知る必要がある:適度な目的のためだけデータ/機能へのアクセス。
職務の分離(SoD):役割の分離「要求→承認→実行→監査」。
説明責任:各アクションは、個人的/委任された責任を持つ名前付きのエンティティにあります。
Composability-アクセスは、コードとして検証およびバージョン管理できるポリシーによって生成されます。

3)アクセス管理モデル

3.1役割と属性モデル

RBAC:機能による基本的な役割(サポート、リスク、支払い、取引、Ops、開発、SRE、コンプライアンス)。
ABAC:テナント/地域/管轄/チャネル/製品/環境(prod/stage/dev)属性。
PBAC/Policy-as-Code: OPA/Regoまたはアナログのルール:who/what/where/when/why+context (KRI、 time、 operation risk level)。

3.2 SoD行列(例)

支払い/出金:開始≠承認≠実行。
ボーナス:キャンペーンを作成≠、販売≠変更の制限を有効にします。
Factors/Line:モデリング≠パブリッシング≠ロールバック。
Data/PII:アップロード要求≠承認≠復号へのアクセス。
リリース:開発者≠リリースアプリ≠ロールアウト演算子。

4)同一証明およびフェデレーション回路

SSO/MFA:必須のMFA、 FIDO2サポートを備えた単一のエントリーポイント。
Just-In-Time (JIT)プロビジョニング-属性とリスクグループによるログイン時の役割の割り当て。
SCIM/HR駆動:人事イベントの権利の自動割り当て/取り消し(雇用/移動/終了)。
サービスアカウント:短命のトークン/証明書、秘密の回転、限られた範囲。

5)特権アクセス(PAM)

JIT-elevation:理由とチケットで一時的な特権エスカレーション。
デュアルコントロール(4眼):高リスクオペレーション(P1/P2)には、異なる機能の2つのアプリが必要です。
セッション制御:重要なセッションの記録/キーログ、異常アラート、必要に応じてコピーペースト/ファイル共有の禁止。
ブレークガラス:ハードリミット、必須の後監査および自動リコールによる緊急アクセス。

6)データアクセス制御

分類:PII/financial/technical/public。
データマスキング:役割によるマスキング、識別子のトークン化。
アクセスパス:分析は集計を読み取ります。raw PIIへのアクセス-ターゲットタイムウィンドウで承認されたワークフローを介してのみ。
エクスポート/ライン:すべてのアップロードはリクエスト/チケットで署名され、TTLで暗号化されて保存されます。

7) iGamingドメイン操作の制御

引き出し:量/時間/日、2ファクターアプリ、自動停止要因(リスクスコアリング、速度)の制限。
ボーナス/フリースピン:予算/テナントのキャップ、サンドボックスの実行、2つの承認レベル。
オッズ/マーケットライン:プロモーション期間には、ダブルチェック、パブリケーションログ、クイックロールバックが必要です。
KYC/AML:ドキュメントへのアクセス-ターゲットとチケット、大量ダウンロードの禁止。
支払いルート:PSPルールの変更-コミッション/コンバージョンのレビューによる変更管理のみ。
サポートアクション:アカウントの凍結、書き込み/起算-ケースの自動作成で、プレイブックテンプレートを介してのみ。

8)インフラへのアクセス

環境の区分:分離されるprod;prodへのアクセス-短いSSH/MTLS証明書によるbastion経由。
Kubernetes/Cloud: neimspaces/neutrworkのポリシー、デフォルトでは禁止されているegress、 PodSecurityPolicies/OPA Gatekeeper。
DB/キャッシュ:アクセスブローカー(DBプロキシ、IAM-at-the-requestレベル)「、デフォルトで読み取り専用」、変更ウィンドウなしでプログラム内のDDL禁止。
秘密:秘密マネージャ、自動回転、暗号化なしで環境変数の秘密を禁止します。

9)適用および更新プロセス

アクセスカタログ:役割の説明、属性、操作のリスクのクラス、考慮のSLO。
適用:正当化、言葉、目的(テナント/地域/環境)、操作の期待された容積。
4月: line manager+data/opsの所有者;ハイリスク-コンプライアンス/支払い/リスク。
アクセスレビュー:四半期ごとに-所有者は権利の必要性を確認します。「hung」アクセスの自動無効化。

10)ポリシー・アズ・コード

集中:CI/CDおよび管理コンソールのOPA/Rego/Webhook。
バージョン管理:PRプロセス、ポリシーレビューとテスト、差分監査。
ダイナミックコンテキスト:時間、KRI、地理、プレーヤー/操作のリスクスコアリング。
Provability:各allow/denyソリューションには、説明可能なポリシーと監査レコードがあります。

11)ログと監査(タンパー明白)

不変-集中コレクション(WORM/不変ストレージ)、レコード署名。
完全性:who、 what、 where、 why、 why(チケットID)、 pre-/post-values。
接続:コンソール→API→データベース→外部プロバイダを介したトランザクショントレース。
監査SLA:ログの可用性、制御/レギュレータの応答時間。

12)監視および警告

アクセスKPI:% JITアクセス、平均特権寿命、ブレイクガラス共有、未使用権>N日。
乱用のKRI:敏感な行為の付着、大量アップロード、非定型の時間/場所、シーケンス「アプリケーション→アクション→ロールバック」。
リアルタイムアラート:P1/P2操作-オンコールおよびSecOpsチャネルで。

13)テストおよび品質管理

テーブルトップ/ペントストーリー:インサイダーのシナリオ、盗まれたトークン、サポートロールの乱用、意図的な構成エラー。
カオスアクセス:アクティブシフト中の権利の強制失効、プロセスの安定性のチェック。
DRテスト:SSO/PAMの失敗、壊れ目ガラスアクセス、正常なループ回復。

14)実装ロードマップ(8-12週間)

ネッド。1-2:オペレーション/ロール/データ、リスク評価、プライマリSoDマトリックスのインベントリ。
ネッド。3-4:どこでもSSO/MFA、アクセスディレクトリ、管理コンソール用JIT、基本的なOPAポリシー。
ネッド。5-6: PAM: JIT-elevation、レコーディングセッション、監査後のブレイクガラス。アップロード時のPIIとワークフローマスキング。
ネッド。7-8: prod/stage/devセグメンテーション、bastionモデル、データベースアクセスブローカー、DDL禁止。
ネッド。9-10:二重制御の高リスク操作;KRIの乱用に関するアラート;最初の卓上の教えです。
ネッド。11-12:自動位置決め/SCIM、四半期ごとのアクセスレビュー、完全な監査トレース、およびパフォーマンス指標。

15)アーティファクトとパターン

ロールカタログ:役割、説明、最小権限、ABAC属性、所有者。
SoDマトリックス:互換性のないロール/操作、例外、一時的なオーバーライドプロセス。
機密Ops Register: P1/P2アクションのリスト、デュアル制御基準、実行ウィンドウ。
アクセスリクエストフォーム:目標、用語、オブジェクト、チケット、リスクアセスメント、アプリ。
Policy Pack (PaC):テストを含む一連のRegoポリシーと、deny/allowの例。
Audit Playbook:レギュレータと通信するイベント、SLA応答のチェーンを収集する方法。

16) KPI関数

SoDおよびデュアルコントロールでカバーされる操作の%

高められた特権の平均寿命(目標: 時間、ない日)

JITと永久アクセスの共有

アプリケーションの終了時間と低リスクのテンプレートを使用した自動更新の%

アクセスがキーだったインシデントの数/頻度

監査の完全性(チケット/理由に関連する%イベント)

17) Antipatterns

「管理者永遠に」と一般的なアカウント。
BI/アドホックを介して本番データにアクセスし、変装およびログなしでアクセスできます。
コード/コンソールで強制せずに紙のポリシー。
死後および自動リコールのない壊れ目ガラス。
PIIマニュアルは「自分の自由意志」を排出します。
サポートと金融アプリの役割を混在させます。

合計

業務へのアクセスの効果的な制御は、厳格な原則(Zero Trust、 Lest Privilege、 SoD)、技術的手段(SSO/MFA、 PAM、 PaC、セグメンテーション、データベースブローカー)、管理プロセス(ロールカタログ、アプリケーション/更新、再認証)と監査の組み合わせです。このフレームワークは、インフラと事業運営を持続可能にし、虐待の可能性を低減し、インシデント対応を加速させます。

Contact

お問い合わせ

ご質問やサポートが必要な場合はお気軽にご連絡ください。いつでもお手伝いします!

Telegram
@Gamble_GC
統合を開始

Email は 必須。Telegram または WhatsApp は 任意

お名前 任意
Email 任意
件名 任意
メッセージ 任意
Telegram 任意
@
Telegram を入力いただいた場合、Email に加えてそちらにもご連絡します。
WhatsApp 任意
形式:+国番号と電話番号(例:+81XXXXXXXXX)。

ボタンを押すことで、データ処理に同意したものとみなされます。