GH GambleHub

직무 분리 및 접근 수준

1) 목표와 원칙

목표:
  • 중요한 운영에 대한 단일 제어 (돈/PII/준수) 를 제외하고
  • 사기/오류의 위험을 줄이고
  • 규제 기관 및 내부 감사에 대한 검증 가능성을 보장합니다.

원칙: 제로 트러스트· 최소 특권· 알아야 할 필요· SoD (4 눈)· 추적 성· 회복 성 (빠른 리콜).


2) 데이터 분류 및 액세스 수준

수업기본 액세스 요구 사
공개사이트 컨텐츠허가없이
내부PII 이외의 운영 지표SSO, 역할 읽기 전용
기밀DWH 보고서 (집계)SSO + MFA, 승인 된 그룹
제한 (PII/금융)KYC/AML, 트랜잭션, RG 신호ABAC + JIT, 필드 로그, WORM 로그
매우 제한된비밀, 관리 콘솔, 결제 경계PAM, 녹음 된 세션, 격리 된 네트워크
💡 클래스는/RoPA 데이터 디렉토리에 고정되어 있으며 암호화, 보존 및 내보내기 정책에 국한되어 있습니다.

3) 권리 모델: RBAC + ABAC

RBAC: 도메인 별 역할 (지원, VIP, 지불, AML, KYC, FRM, BI, DevOps, DPO, Legal).
ABAC: 컨텍스트 속성 (환경, 지리, 데이터 클래스, 장치/MDM, 시간, KYC 레벨, 액세스 대상 '목적', 장치 위험).

ABAC 조건의 예: BI 분석가는 평일 08: 00-21: 00에 회사 네트워크/MDM에서만 개인 정보 보호 교육을 통해 PII 없이도 '이벤트 _' 를 읽을 수 있습니다.


4) SoD-호환되지 않는 함수의 행렬

기능승인되었습니다호환되지 않음 (4 눈 분리 필요)
지불결론 확인사기 방지 규칙 또는 VIP 제한 변경
사기 방지 (FRM)규칙 편집, 보류 설정자신의 캐시 아웃/차지 백 솔루션 승인
준수/AMLKYC 읽기 EDD/STR/SARDWH/원시 로그의 전체 수출
지원/VIP프로필 디스플레이 (마스크)ICC 문서/원시 거래에 액세스
데이터/BI골재/익명화'목적' 없이 PII 보기
DevOps/SRE인프라 관리PII가있는 비즈니스 테이블 읽
개발자무대/개발, 로그 (마스크) prod-PII
DPO/프라이버시감사, PII 로그생산 권리의 변화
💡 화폐/PII/제재에 영향을 미치는 모든 거래에는 2 회로 승인 (개시 자 승인 자) 이 적용됩니다.

5) 액세스 수준 및 유형

읽기 전용/마스크 읽기: BI/지원의 기본 설정.
스코프 쓰기: 서비스/절차 내 변경 (예: 사례 메모 입력).
특권 관리자: PAM (암호 안전, 세션 프록시, 세션 기록, 비밀 교체) 을 통해서만 가능합니다.
API/서비스 계정: 최소 물수리, 통합 당 개별 키, mTLS.


6) JIT Break-glass

JIT (Just-in-Time): 특정 티켓, 자동 리콜, 필수 '목적' 에 대한 임시 고도 (15-120 분).
브레이크 글래스: MFA + 두 번째 확인, 세션 기록, 보안 + DPO 검토 후, 위반시 사고가 자동으로 발생하는 비상 액세스.


7) 공정 (SOP)

7. 1 요청/수정 액세스 (IDM/ITSM)

1. '목적', 날짜 및 데이터 소유자가있는 종교 재판.
2. 자체 점검 SoD/데이터 클래스/관할권.
3. 도메인 소유자 승인 + 보안 (제한 + 의 경우).
4. JIT/영구 액세스 문제 (최소 범위).
5. 권리 등록 입력 (개정 날짜, SLA 취소).

7. 2 권리 재 인증

분기 별 소유자는 그룹/사용자 권리를 확인합니다.
자동 미사용 권한 (> 30/60 일).

7. 3 데이터 내보내기

승인 된 디스플레이 케이스/파이프 라인을 통해서만 목적지/형식의 기본 마스킹 흰색 목록; 서명/해시; 로그를 다운로드하십시


8) 공급 업체/파트너 제어

개별 B2B 테넌트, 최소 API 스코프, 허용 목록 IP, 시간 창.
DPA/SLA: 액세스 로그, 보존 기간, 지리, 사고, 하위 프로세서.
오프 보딩: 주요 리콜, 삭제 확인, 마감 행위.


9) 보안 및 규정 준수와의 통합

감사 흔적: 'READ _ PII', 'EXPORT _ DATA', 'ROLE _ Updates', 'PAYMENT _ APPROVE', 'BREAK _ GLASS'.
SIEM/SOAR: '목적 '/창/지리를 벗어나지 않고 비정상적인 볼륨/액세스에 대한 경고.
GDPR/AML/PCI: 알아야 할 필요, DSAR 호환성, 지불 경계 분리, 저널 용 WORM.


10) 예 정책 (조각)

10. VIP 관리자 정책 1 개

티켓을 통해 단일 KYC 뷰에 대한 가면 프로필 뷰, 내보내기 금지, JIT.

10. 마케팅 분석가를위한 2 가지 정책

PII가없는 유닛 만; 근무 시간 동안 MDM 장치에서 동의하여 액세스하십시오 (CMP 플래그).

10. 3 의사 -YAML ABAC

yaml policy: read_transactions_masked subject: role:bi_analyst resource: dataset:tx_
condition:
data_class: in [Confidential]
network: in [corp_vpn, office_mdm]
time: 08:00-21:00 workdays purpose: required effect: allow masking: on logging: audit_access + fields_scope

11) RACI

활동준수/법률DPO보안SRE/IT데이터/BI제품/Eng도메인 소유자
SoD 정책/액세스 수준A/RCCCCCC
RBAC/ABAC 디자인CCA/RRRRC
JIT/PAM/브레이크 글래스나는나는A/RR나는C나는
재 인증CCARRRR
수출/마스크CARRRCC

12) 지표 및 KRI/KPI

적용 범위 ABAC: 속성 규칙에 따라 중요한 세트의 95% 이상.
JIT 속도: 고도의 80% 이상이 JIT입니다.

오프 보드 TTR: 해고/비활성화 순간부터 액세스 취소

'목적' 없이 비정상적인 액세스: = 0 (KRI).
분기 별 재 인증: 100% 역할/그룹 확인.
수출 준수: 수출의 100% 가 서명/기록됩니다.


13) 점검표

13. 접근을 허용하기 전에 1

  • '목적' 정의, 날짜, 데이터 소유자
  • SoD/Jurisdictions/Data Class 검증 통과
  • 최소 범위 + 마스킹 활성화
  • MFA/MDM/네트워크 조건 충족
  • 저널 및 개정 날짜 설정

13. 2 분기 별 감사

  • 조직 구조에 대한 그룹/역할 확인
  • 미사용 권리 철회
  • 브레이크 글래스 및 주요 수출 확인
  • 확인 교육 (개인 정보/보안)

14) 전형적인 시나리오 및 측정

A) 엔지니어는 prod-DB에 일시적으로 액세스해야합니다

JIT 30-60 분, PAM, 사후 검토, CAPA를 통한 위반 기록 세션.

B) 새로운 계열사가 플레이어에게 언로드를 요청합니다

집계 만/익명화; PII - 계약, 법적 근거, 필드의 화이트리스트, 저널/서명, 제한된 참조 기간.

C) VIP 관리자는 KYC 문서를보고 싶어

직접 접근 금지; AML/KYC를 통한 요청, JIT를 통한 단일 문제, 전체 필드 로그.


15) 구현 로드맵

1-2 주: 시스템/데이터 인벤토리, 분류, 기본 RBAC 매트릭스, 1 차 SoD 테이블.
3-4 주: ABAC (환경/지리/클래스/MDM) 구현, JIT 및 브레이크 글래스, PAM 출시, 수출 로그.
2 월: CMC/결제 주변 세분화, 개별 키/KMS, SoD/ABAC 위반에 대한 SOAR 경고.
3 개월 이상: 분기 별 재 인증, 속성 확장 (장치 위험/시간), 마스킹 자동화, 정기적 인 탁상용 연습.


TL; DR

신뢰할 수있는 액세스 모델 = 데이터 분류 → 4 눈 → JIT/PAM 및 하드 감사 → 정기적 인 재 인증 및 수출 제어를 갖춘 RBAC + ABAC → SoD. 이로 인해 남용 가능성이 줄어들고 감사/규제 점검 통과 속도가 빨라집니다.

Contact

문의하기

질문이나 지원이 필요하시면 언제든지 연락하십시오.우리는 항상 도울 준비가 되어 있습니다!

통합 시작

Email — 필수. Telegram 또는 WhatsApp — 선택 사항.

이름 선택 사항
Email 선택 사항
제목 선택 사항
메시지 선택 사항
Telegram 선택 사항
@
Telegram을 입력하시면 Email과 함께 Telegram에서도 답변드립니다.
WhatsApp 선택 사항
형식: +국가 코드 + 번호 (예: +82XXXXXXXXX).

버튼을 클릭하면 데이터 처리에 동의하는 것으로 간주됩니다.