직무 분리 및 접근 수준
1) 목표와 원칙
목표:- 중요한 운영에 대한 단일 제어 (돈/PII/준수) 를 제외하고
- 사기/오류의 위험을 줄이고
- 규제 기관 및 내부 감사에 대한 검증 가능성을 보장합니다.
원칙: 제로 트러스트· 최소 특권· 알아야 할 필요· SoD (4 눈)· 추적 성· 회복 성 (빠른 리콜).
2) 데이터 분류 및 액세스 수준
3) 권리 모델: RBAC + ABAC
RBAC: 도메인 별 역할 (지원, VIP, 지불, AML, KYC, FRM, BI, DevOps, DPO, Legal).
ABAC: 컨텍스트 속성 (환경, 지리, 데이터 클래스, 장치/MDM, 시간, KYC 레벨, 액세스 대상 '목적', 장치 위험).
ABAC 조건의 예: BI 분석가는 평일 08: 00-21: 00에 회사 네트워크/MDM에서만 개인 정보 보호 교육을 통해 PII 없이도 '이벤트 _' 를 읽을 수 있습니다.
4) SoD-호환되지 않는 함수의 행렬
5) 액세스 수준 및 유형
읽기 전용/마스크 읽기: BI/지원의 기본 설정.
스코프 쓰기: 서비스/절차 내 변경 (예: 사례 메모 입력).
특권 관리자: PAM (암호 안전, 세션 프록시, 세션 기록, 비밀 교체) 을 통해서만 가능합니다.
API/서비스 계정: 최소 물수리, 통합 당 개별 키, mTLS.
6) JIT Break-glass
JIT (Just-in-Time): 특정 티켓, 자동 리콜, 필수 '목적' 에 대한 임시 고도 (15-120 분).
브레이크 글래스: MFA + 두 번째 확인, 세션 기록, 보안 + DPO 검토 후, 위반시 사고가 자동으로 발생하는 비상 액세스.
7) 공정 (SOP)
7. 1 요청/수정 액세스 (IDM/ITSM)
1. '목적', 날짜 및 데이터 소유자가있는 종교 재판.
2. 자체 점검 SoD/데이터 클래스/관할권.
3. 도메인 소유자 승인 + 보안 (제한 + 의 경우).
4. JIT/영구 액세스 문제 (최소 범위).
5. 권리 등록 입력 (개정 날짜, SLA 취소).
7. 2 권리 재 인증
분기 별 소유자는 그룹/사용자 권리를 확인합니다.
자동 미사용 권한 (> 30/60 일).
7. 3 데이터 내보내기
승인 된 디스플레이 케이스/파이프 라인을 통해서만 목적지/형식의 기본 마스킹 흰색 목록; 서명/해시; 로그를 다운로드하십시
8) 공급 업체/파트너 제어
개별 B2B 테넌트, 최소 API 스코프, 허용 목록 IP, 시간 창.
DPA/SLA: 액세스 로그, 보존 기간, 지리, 사고, 하위 프로세서.
오프 보딩: 주요 리콜, 삭제 확인, 마감 행위.
9) 보안 및 규정 준수와의 통합
감사 흔적: 'READ _ PII', 'EXPORT _ DATA', 'ROLE _ Updates', 'PAYMENT _ APPROVE', 'BREAK _ GLASS'.
SIEM/SOAR: '목적 '/창/지리를 벗어나지 않고 비정상적인 볼륨/액세스에 대한 경고.
GDPR/AML/PCI: 알아야 할 필요, DSAR 호환성, 지불 경계 분리, 저널 용 WORM.
10) 예 정책 (조각)
10. VIP 관리자 정책 1 개
티켓을 통해 단일 KYC 뷰에 대한 가면 프로필 뷰, 내보내기 금지, JIT.
10. 마케팅 분석가를위한 2 가지 정책
PII가없는 유닛 만; 근무 시간 동안 MDM 장치에서 동의하여 액세스하십시오 (CMP 플래그).
10. 3 의사 -YAML ABAC
yaml policy: read_transactions_masked subject: role:bi_analyst resource: dataset:tx_
condition:
data_class: in [Confidential]
network: in [corp_vpn, office_mdm]
time: 08:00-21:00 workdays purpose: required effect: allow masking: on logging: audit_access + fields_scope
11) RACI
12) 지표 및 KRI/KPI
적용 범위 ABAC: 속성 규칙에 따라 중요한 세트의 95% 이상.
JIT 속도: 고도의 80% 이상이 JIT입니다.
오프 보드 TTR: 해고/비활성화 순간부터 액세스 취소
'목적' 없이 비정상적인 액세스: = 0 (KRI).
분기 별 재 인증: 100% 역할/그룹 확인.
수출 준수: 수출의 100% 가 서명/기록됩니다.
13) 점검표
13. 접근을 허용하기 전에 1
- '목적' 정의, 날짜, 데이터 소유자
- SoD/Jurisdictions/Data Class 검증 통과
- 최소 범위 + 마스킹 활성화
- MFA/MDM/네트워크 조건 충족
- 저널 및 개정 날짜 설정
13. 2 분기 별 감사
- 조직 구조에 대한 그룹/역할 확인
- 미사용 권리 철회
- 브레이크 글래스 및 주요 수출 확인
- 확인 교육 (개인 정보/보안)
14) 전형적인 시나리오 및 측정
A) 엔지니어는 prod-DB에 일시적으로 액세스해야합니다
JIT 30-60 분, PAM, 사후 검토, CAPA를 통한 위반 기록 세션.
B) 새로운 계열사가 플레이어에게 언로드를 요청합니다
집계 만/익명화; PII - 계약, 법적 근거, 필드의 화이트리스트, 저널/서명, 제한된 참조 기간.
C) VIP 관리자는 KYC 문서를보고 싶어
직접 접근 금지; AML/KYC를 통한 요청, JIT를 통한 단일 문제, 전체 필드 로그.
15) 구현 로드맵
1-2 주: 시스템/데이터 인벤토리, 분류, 기본 RBAC 매트릭스, 1 차 SoD 테이블.
3-4 주: ABAC (환경/지리/클래스/MDM) 구현, JIT 및 브레이크 글래스, PAM 출시, 수출 로그.
2 월: CMC/결제 주변 세분화, 개별 키/KMS, SoD/ABAC 위반에 대한 SOAR 경고.
3 개월 이상: 분기 별 재 인증, 속성 확장 (장치 위험/시간), 마스킹 자동화, 정기적 인 탁상용 연습.
TL; DR
신뢰할 수있는 액세스 모델 = 데이터 분류 → 4 눈 → JIT/PAM 및 하드 감사 → 정기적 인 재 인증 및 수출 제어를 갖춘 RBAC + ABAC → SoD. 이로 인해 남용 가능성이 줄어들고 감사/규제 점검 통과 속도가 빨라집니다.