GH GambleHub

პასუხისმგებლობების გამიჯვნა და დაშვების დონე

1) მიზნები და პრინციპები

მიზნები:
  • გამორიცხეთ მარტოხელა კონტროლი კრიტიკულ ოპერაციებზე (ფული/PII/შესაბამისობა),
  • შეამცირეთ თაღლითობის/შეცდომების რისკი,
  • უზრუნველყოს შემოწმება რეგულატორებისა და შიდა აუდიტებისთვის.

პრინციპები: Zero Trust· Least Privilege· Need-to-Know· SoD (4-eyes)· Traceability· Revocability (სწრაფი მიმოხილვა).


2) მონაცემთა კლასიფიკაცია და წვდომის დონე

კლასიმაგალითებიძირითადი წვდომის მოთხოვნები
Publicსაიტის შინაარსიავტორიზაციის გარეშე
Internalოპერაციული ინდიკატორები PII გარეშეSSO, read-only- ის როლი
ConfidentialDWH ანგარიშები (აგრეგატები)SSO + MFA, დამტკიცებული ჯგუფები
Restricted (PII/ფინანსები)KYC/AML, გარიგებები, RG სიგნალებიABAC + JIT, საველე ჟურნალი, WORM ჟურნალი
Highly Restrictedსაიდუმლოებები, ადმინისტრაციული კონსოლი, გადახდის პერიმეტრიPAM, ჩაწერილი სესიები, იზოლირებული ქსელები
💡 კლასი აღირიცხება მონაცემთა კატალოგში/RoPA და უკავშირდება დაშიფვრის, რეტინისა და ექსპორტის პოლიტიკას.

3) უფლებების მოდელი: RBAC + ABAC

RBAC: როლები დომენებზე (Support, VIP, Payments, AML, KYC, FRM, BI, DevOps, DPO, Legal).
ABAC: კონტექსტური ატრიბუტები (გარემო, გეოგრაფია, მონაცემთა კლასი, მოწყობილობა/MDM, დრო, KYC დონე, წვდომის მიზანი „purpose“, მოწყობილობის რისკი).

ABAC პირობების მაგალითი: BI- ს ანალიტიკოსს შეუძლია წაიკითხოს 'events _' მხოლოდ PII- ს გარეშე, მხოლოდ კორპორატიული ქსელიდან/MDM, სამუშაო დღეებში 08: 00-21: 00 საათზე, თუ არსებობს აქტიური კონფიდენციალურობის ტრენინგი.


4) SoD - შეუსაბამო ფუნქციების მატრიცა

ფუნქციანებადართულიაშეუთავსებელია (მოითხოვს განცალკევებას/4-eyes)
Paymentsდასკვნების დადასტურებაშეცვალეთ ანტიფროგრამის წესები ან VIP ლიმიტები
Anti-Fraud (FRM)მართეთ წესები, დააყენეთ holdდაამტკიცეთ საკუთარი ქეშაუთები/chargeback გადაწყვეტილებები
Compliance/AMLEDD/STR/SAR, KYC კითხვასრული DWH/ნედლეული ლოგოების ექსპორტი
Support/VIPპროფილის ნახვა (შენიღბვა)KUS დოკუმენტებზე წვდომა/ნედლეული გარიგებები
Data/BIაგრეგატები/ანონიმიზაციაPII ნახვა 'purpose'
DevOps/SREინფრასტრუქტურის ადმინისტრირებაბიზნეს ცხრილების კითხვა PII- დან
Developersstage/dev, logs (maskir.) prod-PII
DPO/Privacyაუდიტი, ჟურნალები PIIპროდ-უფლებების ცვლილება
💡 ნებისმიერი ოპერაცია, რომელიც გავლენას ახდენს ფულზე/PII/სანქციებზე, ხდება ორმაგი წრიული დამტკიცება (ინიციატორი, რომელიც ამტკიცებს).

5) წვდომის დონე და ტიპები

Read-only/Masked Read: ნაგულისხმევი BI/Support.
Scoped Write: ცვლილებები მომსახურების/რეგლამენტის ფარგლებში (მაგ., საქმესთან დაკავშირებით ნოტების შეყვანა).
Privileged Admin: მხოლოდ PAM- ის საშუალებით (პაროლის სეიფი, სესიის მარიონეტული, სესიის ჩანაწერი, საიდუმლოებების როტაცია).
API/Service Accounts: მინიმალური სკოპები, ინდივიდუალური გასაღებები ინტეგრაციისთვის, mTLS.


6) JIT и break-glass

JIT (Just-in-Time): უფლებების დროებითი ზრდა (15-120 წთ) კონკრეტული თიკეტისთვის, ავტომატური მიმოხილვისთვის, სავალდებულო 'purpose'.
Break-glass: სასწრაფო დახმარების დაშვება MFA + - სთან მეორე დადასტურებით, სხდომის ჩანაწერი, უსაფრთხოების + DPO პოსტ - მიმოხილვა, ინციდენტის დარღვევა.


7) პროცესები (SOP)

7. 1 მოთხოვნა/წვდომის ცვლილება (IDM/ITSM)

1. განაცხადი 'purpose', მონაცემთა ვადა და მფლობელი.
2. SoD/მონაცემთა კლასის/იურისდიქციის მანქანის მრჩეველი.
3. დომენის მფლობელის დამტკიცება + უსაფრთხოება (Restricted + - ისთვის).
4. JIT/მუდმივი წვდომის გაცემა (მინიმალური სიჩქარე).
5. ჩაწერა უფლებების რეესტრში (გადასინჯვის თარიღი, მიმოხილვის SLA).

7. 2 უფლებების სერტიფიკაცია

კვარტალურად, მეპატრონეები ადასტურებენ ჯგუფების/მომხმარებლების უფლებებს.
გამოუყენებელი უფლებების ავტომატური მიღება (> 30/60 დღე).

7. 3 მონაცემთა ექსპორტი

მხოლოდ დამტკიცებული ფანჯრების/პაიპლაინების საშუალებით; ნაგულისხმევი შენიღბვა; ადრესატების/ფორმატების თეთრი სიები; ხელმოწერა/ჰაში; გადმოტვირთვის ჟურნალი.


8) მოვაჭრეების/პარტნიორების კონტროლი

ცალკეული B2B ტენანტები, მინიმალური API ნაკრები, allow-list IP, დროის ფანჯრები.
DPA/SLA: წვდომის ლოგოები, შენახვის დრო, გეოგრაფია, ინციდენტები, სუბპროცესორები.
ოფბორდი: გასაღებების მიმოხილვა, მოცილების დადასტურება, დახურვის აქტი.


9) უსაფრთხოებისა და შესაბამისობის ინტეგრაცია

Audit trails: `READ_PII`, `EXPORT_DATA`, `ROLE_UPDATE`, `PAYMENT_APPROVE`, `BREAK_GLASS`.
SIEM/SOAR: ალერტები არანორმალური მოცულობებისთვის/წვდომის გარეშე 'purpose '/გასასვლელი ფანჯარა/გეო.
GDPR/AML/PCI: Need-to-Know, DSAR თავსებადობა, გადახდის პერიმეტრის სეგრეგაცია, ჟურნალებისთვის WORM.


10) მაგალითების პოლიტიკოსები (ფრაგმენტები)

10. 1 VIP მენეჯერი

შენიღბული პროფილის ნახვა, ექსპორტის აკრძალვა, JIT KYC- ის ერთჯერადი ნახვა თიკეტის საშუალებით.

10. 2 პოლიტიკა მარკეტინგის ანალიტიკოსისთვის

მხოლოდ დანაყოფები PII გარეშე; თანხმობის თანდასწრებით (CMP დროშა), MDM მოწყობილობიდან, სამუშაო საათებში.

10. 3 ფსევდო-YAML ABAC

yaml policy: read_transactions_masked subject: role:bi_analyst resource: dataset:tx_
condition:
data_class: in [Confidential]
network: in [corp_vpn, office_mdm]
time: 08:00-21:00 workdays purpose: required effect: allow masking: on logging: audit_access + fields_scope

11) RACI

აქტივობაCompliance/LegalDPOSecuritySRE/ITData/BIProduct/EngDomain Owner
SoD პოლიტიკოსები/დაშვების დონეA/RCCCCCC
RBAC/ABAC დიზაინიCCA/RRRRC
JIT/PAM/break-glassIIA/RRICI
Re- სერტიფიკაციაCCARRRR
ექსპორტი/შენიღბვაCARRRCC

12) მეტრიკი და KRIs/KPIs

Coverage ABAC: კრიტიკული კომპლექტების 95% -იანი ატრიბუტის წესებით.
JIT: უფლებების ზრდის 80% -ზე მეტი JIT- ს ჰგავს.
Offboarding TTR: წვდომის მიმოხილვა 15 წუთზე თანამდებობიდან გათავისუფლების/დეაქტივაციის შემდეგ.
არანორმალური წვდომა 'purpose' გარეშე: = 0 (KRI).
Quarterly recertification: 100% როლები/ჯგუფები დადასტურებულია.
Export compliance: ექსპორტის 100% არის გაფორმებული/დამწვარი.


13) ჩეკის ფურცლები

13. 1 დაშვებამდე

  • განსაზღვრულია 'purpose', ვადა, მონაცემთა მფლობელი
  • SoD/იურისდიქციების/მონაცემთა კლასის შემოწმება დასრულდა
  • მინიმალური სკოპი + ნიღაბი შედის
  • MFA/MDM/ქსელის პირობები დაცულია

ჟურნალები და განხილვის თარიღი

13. 2 კვარტალური აუდიტი

შეამოწმეთ ჯგუფები/როლები ორგანულ სტრუქტურასთან

გამოუყენებელი უფლებების ამოღება

  • შეამოწმეთ break glass და დიდი ექსპორტები

ტრენინგის დადასტურება


14) ტიპიური სცენარები და ზომები

ა) ინჟინერს სჭირდება დროებითი წვდომა secret-BD- ზე

JIT 30-60 წუთი, სესიის ჩაწერილი PAM, პოსტ-რევიზიით, CAPA დარღვევებით.

ბ) ახალი აფილატი ითხოვს მოთამაშეთა გადმოტვირთვას

მხოლოდ დანაყოფები/ანონიმიზაცია; თუ PII არის ხელშეკრულება, იურიდიული საფუძველი, ველების თეთრი სია, ჟურნალი/ხელმოწერა, შეზღუდული ბმულის ვადა.

C) VIP მენეჯერს სურს ნახოს KYC დოკუმენტები

პირდაპირი დაშვების აკრძალვა; მოთხოვნა AML/KYC- ის საშუალებით, ერთჯერადი გაცემა JIT- ის საშუალებით, საველე ლოგებით სავსე.


15) გზის განხორციელების რუკა

კვირები 1-2: სისტემების/მონაცემების ინვენტარიზაცია, კლასიფიკაცია, ძირითადი RBAC მატრიცა, პირველადი SoD ცხრილი.
კვირები 3-4: ABAC- ის დანერგვა (ოთხშაბათი/გეო/კლასი/MDM), JIT და break-glass, PAM- ის გაშვება, ექსპორტის ჟურნალები.
თვე 2: KUS/გადახდის პერიმეტრის სეგმენტი, ინდივიდუალური გასაღებები/KMS, SOAR ალერტები SoD/ABAC დარღვევებისთვის.
თვე 3 +: კვარტალური R- სერთიფიკატები, ატრიბუტების გაფართოება (მოწყობილობის/დროის რისკი), შენიღბვის ავტომატიზაცია, რეგულარული tabletop სავარჯიშოები.


TL; DR

საიმედო წვდომის მოდელი = მონაცემთა კლასიფიკაცია - RBAC + ABAC - SoD 4-eyes - JIT/PAM და მკაცრი აუდიტი - რეგულარული re- სერტიფიკაცია და ექსპორტის კონტროლი. ეს ამცირებს ბოროტად გამოყენების ალბათობას და აჩქარებს აუდიტის/მარეგულირებელი შემოწმებების გავლას.

Contact

დაგვიკავშირდით

დაგვიკავშირდით ნებისმიერი კითხვის ან მხარდაჭერისთვის.ჩვენ ყოველთვის მზად ვართ დაგეხმაროთ!

ინტეგრაციის დაწყება

Email — სავალდებულოა. Telegram ან WhatsApp — სურვილისამებრ.

თქვენი სახელი არასავალდებულო
Email არასავალდებულო
თემა არასავალდებულო
შეტყობინება არასავალდებულო
Telegram არასავალდებულო
@
თუ მიუთითებთ Telegram-ს — ვუპასუხებთ იქაც, დამატებით Email-ზე.
WhatsApp არასავალდებულო
ფორმატი: ქვეყნის კოდი და ნომერი (მაგალითად, +995XXXXXXXXX).

ღილაკზე დაჭერით თქვენ ეთანხმებით თქვენი მონაცემების დამუშავებას.