GH GambleHub

액세스 정책 및 세분화

1) 목적과 원칙

목표는 감사 가능성이있는 엄격한 "누가, 무엇을, 왜 접근 할 수 있는지" 통제를 통해 누출/사기 및 규제 결과의 위험을 최소화하는 것입니다.
원칙: 최소 권한 (최소 권리), 알아야 할 필요, 제로 트러스트, 의무 분리 (SoD), JIT (Just-in-Time), 추적 성 및 원 클릭 리콜.

2) 데이터 분류 및 보호 수준

수업보호 및 액세스
공개정적 페이지, 마케팅허가없이 사용 가능
내부PII 이외의 운영 지표SSO, 읽기 전용 역할
기밀DWH 집계, ID없이보고SSO + MFA, 승인 된 그룹, 저널
제한 (PII/금융)KYC, 거래, RG 신호, 제재/PEP속성 별 ABAC, JIT, 필드 로그, WORM 로그
매우 제한된키, 비밀, 관리 콘솔, PAN 세그먼트PAM, 격리 된 경계, mSL, 녹음 된 세션
💡 클래스는 RoPA/데이터 디렉토리에 할당되며 암호화 정책, 보존 및 액세스 방법과 관련이 있습니다.

3) 액세스 모델: RBAC + ABAC

RBAC (역할): 기본 "역할 → 해상도" 행렬.
ABAC (속성): 컨텍스트 규칙 (플레이어/운영자 관할권, 환경 세그먼트, 세트 감도, 시프트/시간, 장치, KYC 검증 수준, 서비스 작업/목적).

ABAC 조건 (논리) 의 예:
  • 마케팅 분석가는 평일 08: 00-21: 00에만 PII 필드가없는 회사 네트워크/MDM 장치에서만 분석에 동의 한 국가에 대해서만 '이벤트 _' 테이블을 읽을 수 있습니다 (마스킹이 활성화 됨).

4) SoD-업무 분리 (사기 방지 및 규정 준수)

기능당신이 할 수있는 것금지 된 것
사기 방지사기 방지 규칙 변경자신의 캐시하트/VIP 제한 승인
지불결론 확인사기 방지 규칙 편집
준수/AMLKYC 읽기 EDD/STR 닫기전체 DWH의 직접 수출
DPO/프라이버시감사, PII 로그 읽기prod 권한 수정
SRE/DevOps인프라 관리비즈니스 PII 테이블 읽기
개발자로그/개발자/단계 액세스PII로 prod 데이터 액세스
지원/VIP플레이어 프로필 읽기 (마스크)원유 PII 수출
💡 돈/PII에 영향을 미치는 모든 조치에는 2 회로 검증 (4 눈 원리) 또는 자동 티켓 승인이 필요합니다.

5) JIT, 브레이크 글래스 알림 PAM

JIT (Just-in-Time): 특정 작업에 대해 제한된 간격 (15-120 분) 동안 높은 권한이 발행되며 자동으로 취소됩니다.
브레이크 글래스: 별도의 절차 (MFA + 두 번째 확인 + 필수 표시 목적) 를 통한 비상 액세스, 세션의 전체 기록 및 사후 검토.
PAM: 관리자 계정-암호 저장소, 행동 분석, 키/비밀 회전, 기록을 통한 세션 프록시.

6) 세분화: 중간, 네트워크 및 논리

6. 1 환경: 'prod' Prod 데이터는 스테이지/개발에 복사되지 않습니다. 합성 또는 앨리어스 세트를 사용합니다.

6. 2 개의 네트워크 (예제 영역):
  • Edge/WAF/CNC → App Zone → 데이터 영역 (DWH/DB) → 비밀/KMS.
  • 결제 경계 (PSP/카드) 는 공통 prod에서 분리됩니다. CCM/제재-별도의 세그먼트.
  • 6. 3 논리적 세분화: 네임 스페이스 (K8), 테넌트 -ID, DB/데이터 디렉토리 스키마, 테넌트/지역 당 개별 암호화 키.
  • 6. 4 Geo-segmentation: 위치에 따른 저장/처리 (EC/UK/...); 지역 주변의 길다와 열쇠 라우팅.

7) 공급 업체 및 파트너 액세스

역학: 개별 B2B 테넌트/계정, 최소 API 범위, mSL, 허용 목록 IP, 창 시간.
계약: DPA/SLA (로그, 보존 기간, 지리, 사고, 하위 프로세서).
오프 보딩: 주요 리콜, 삭제 확인, 마감 행위.
모니터링: 비정상적인 양에 대한 경고, 대량 수출 금지.

8) 공정 (SOP)

8. 1 요청/변경 액세스

1. 목적과 용어로 IDM/ITSM에 신청합니다.
2. SoD/관할권/데이터 클래스 자동 검증.
3. 도메인 소유자 승인 + 보안/준수 (제한 + 인 경우).
4. JIT/영구 액세스 문제 (최소 세트).
5. 로깅: 누가/언제/무엇을 발행하는지; 개정 날짜.

8. 2 재 인증

분기 별: 소유자는 그룹의 권리를 확인합니다. 자동으로 사용되지 않는 권리 (> 30/60 일).

8. 3 데이터 내보내기

승인 된 파이프 라인/쇼케이스를 통해서만 흰색 형식 목록 (CS/Parquet/JSON), 기본 마스킹, 서명/해시, 다운로드 로그에 따라.

9) 장치 정책 및 컨텍스트

MDM/EMM-관리 장치에서만 액세스 제한/하이 제한.
상황 신호: 지리, 장치의 위험률, 시간, MFA 상태, IP 평판-ABAC 속성.
브라우저 확장/화면 캡처: 제어 및 로그, 민감한 콘솔 금지.

10) 정책 예 (스 니펫)

10. 1 YAML (의사) -마케팅 분석가를위한 ABAC

yaml policy: read_analytics_no_pii subject: role:marketing_analyst resource: dataset:events_
condition:
consent: analytics == true data_class: not in [Restricted, HighlyRestricted]
network: in [corp_vpn, office_mdm]
time: between 08:00-21:00 workdays effect: allow masking: default logging: audit_access + fields_scope

10. 2 SQL 마스킹 (아이디어)

sql
SELECT user_id_hash,
CASE WHEN has_priv('pii_read') THEN email ELSE mask_email(email) END AS email_view
FROM dwh. users;

11) 모니터링, 로그 및 경고

감사 흔적: 'READ _ PII', 'EXPORT _ DATA', 'ROLE _ Updates', 'BREAK _ GLASS', 'PAYMENT _ APPROVE'.
KRI: '목적' = 0없이 액세스; 창 밖에서 매우 제한을 시도합니다. 실패한 SoD 검사의 비율; 비정상적인 배출.
KPI: JIT 요청 비율이 80% 이상입니다. 평균 액세스 시간은 4 시간입니다. 100% 재 인증 범위.
SOAR 플레이 북: 위협에 대한 자동 리콜, 조사 티켓.

12) 준수 (짧은지도)

GDPR/UK GDPR: 최소화, 알아야 할 필요, DSAR 호환성, PII 감사.
AML/KYC: CCM/제재에 대한 액세스-훈련 된 역할, 의사 결정 로그에 대해서만 가능합니다.
PCI DSS (해당되는 경우): 결제 구역 분리, PAN/CSC 스토리지 금지, 별도의 키/호스팅.
ISO/ISMS: 공식화 된 액세스 정책, 연례 감사 및 테스트.

13) PACI

활동준수/법률DPO보안SRE/IT데이터/BI제품/Eng도메인 소유자
정책 및 SoDA/RCCCCCC
RBAC/ABAC 모델CCA/RRRRC
IDM/JIT/PAM나는나는A/RR나는C나는
재 인증CCARRRR
수출/마스크CARRRCC

14) 성숙도 지표

중요한 데이터 세트의 ABAC 규칙 범위는 95% 이상입니다.
JIT 세션/모든 고도가 90% 이상입니다.

오프 보딩 취소 시간

SoD (0 rollel\function) 사건.
액세스 로그의 100% 를 사용할 수 있고 확인할 수 있습니다 (서명/해시).

15) 점검표

15. 접근을 허용하기 전에 1

  • 목적, 날짜 및 데이터 소유자 정의
  • SoD/Jurisdictions 확인
  • 최소 범위/마스킹 활성화
  • MFA/MDM/네트워크 조건 충족
  • 로깅 및 개정 날짜 설정

15. 2 분기 별 검토

  • 조직 구조를 갖춘 조정 그룹 및 역할
  • 자동 "매달린" 권리
  • 비정상적인 수출 및 브레이크 글래스 확인
  • 교육 및 테스트 경고

16) 전형적인 시나리오 및 측정

A) 새로운 역할 "VIP 관리자"

티켓을 통한 일회성 KYC 시청을위한 VIP 프로필 (마스크), 수출 금지, JIT 액세스.

B) BI 감사 공급 업체

PII, 임시 VPN + 허용 목록 없음, 로컬 저장 금지, 로그 다운로드 금지.

C) DevOps가 prod-DB에 긴급 액세스

위반 사항에 대한 브레이크 글래스 지정 30 분, 기록 세션, DPO/준수 사후 검토, CAPA.

17) 구현 로드맵

1-2 주: 데이터/시스템 인벤토리, 데이터 클래스, 기본 RBAC 매트릭스, SoD.
3-4 주: ABAC (첫 번째 속성: 환경, 지리, 데이터 클래스), IDM 스트림, JIT/브레이크 글래스, PAM 구현.
2 월: 결제 및 KYC 주변 세분화, 별도의 키/KMS, 수출 저널, SOAR 경고.
3 개월 이상: 분기 별 재 인증, 속성 확장 (장치/위험), 마스킹 자동화, 정기적 인 드릴.

TL; DR

강력한 액세스 모델 = 데이터 분류 → RBAC + ABAC → SoD + JIT/PAM → 하드 세분화 → 로그 및 경고. 이는 누출 및 남용 가능성을 줄이고 감사 속도를 높이며 플랫폼을 GDPR/AML/PCI 및 내부 표준의 경계 내에 유지합니다.

Contact

문의하기

질문이나 지원이 필요하시면 언제든지 연락하십시오.우리는 항상 도울 준비가 되어 있습니다!

통합 시작

Email — 필수. Telegram 또는 WhatsApp — 선택 사항.

이름 선택 사항
Email 선택 사항
제목 선택 사항
메시지 선택 사항
Telegram 선택 사항
@
Telegram을 입력하시면 Email과 함께 Telegram에서도 답변드립니다.
WhatsApp 선택 사항
형식: +국가 코드 + 번호 (예: +82XXXXXXXXX).

버튼을 클릭하면 데이터 처리에 동의하는 것으로 간주됩니다.