GH GambleHub

작업 액세스 제어

1) 왜 필요한가

거래에 대한 액세스를 제어하면 재정적 손실, 남용 및 규제 위반이 방지됩니다 "폭발 반경" 오류와 내부자 위협을 제한하고 조사 속도를 높이며 변경 사항을 추적 할 수 있습니다. iGaming의 경우 결제 도메인, 사기 방지, 보너스 프로그램 및 게임 컨텐츠/배당률 관리에 중요합니다.

2) 기본 원칙

제로 트러스트: 기본적으로 신뢰하지 마십시오 모든 행동을 확인하십시오.
최소 특권: 제한된 기간 동안 필요한 최소 권리.
알아야 할 사항: 합리적인 목적으로 만 데이터/기능에 액세스하십시오.
의무 분리 (SoD): 역할 분리 "요청 → 승인 → 실행 → 감사".
책임: 각 조치는 개인/위임 된 책임을 가진 지명 된 실체에 있습니다.
합성성-액세스는 코드로 검증 및 버전화 할 수있는 정책에 의해 생성됩니다.

3) 액세스 제어 모델

3. 1 역할 및 속성 모델

RBAC: 기능 별 기본 역할 (지원, 위험, 지불, 거래, Ops, Dev, SRE, 준수).
ABAC: 테넌트/지역/관할권/채널/제품/환경 (prod/stage/dev) 속성.
PBAC/Policy-as-Code: OPA/Rego 또는 아날로그의 규칙: 누가/어디서/언제/왜 + 컨텍스트 (KRI, 시간, 작동 위험 수준).

3. 2 SoD 행렬 (예)

결제/인출: PHP 3 = 3.0.6, PHP 4

보너스: 판매시 캠페인을 활성화하십시오

요인/라인: 모델링 PHP 4: PHP 4: PHP 4

데이터/PII: 암호 해독에 대한 업로드 요청

릴리스: 개발자

4) 식별 및 연합 회로

SSO/MFA: 필수 MFA, FIDO2 지원이있는 단일 진입 점.
JIT (Just-In-Time) 프로비저닝-속성 및 위험 그룹별로 로그인시 역할 할을 할당합니다.
SCIM/HR 중심: HR 이벤트에 대한 자동 할당/권한 취소 (대여/이동/종료).
서비스 계정: 수명이 짧은 토큰/인증서, 비밀 회전, 제한된 범위.

5) 특권 액세스 (PAM)

JIT 상승: 이성과 티켓으로 임시 특권 확대.
이중 제어 (4 눈): 고위험 작업 (P1/P2) 의 경우 다른 기능의 두 앱이 필요합니다.
세션 제어: 중요한 세션의 기록/키 로그, 이상 경고, 필요한 경우 복사 페이스트/파일 공유 금지.
브레이크 글래스: 하드 제한, 필수 사후 감사 및 자동 리콜을 통한 비상 액세스.

6) 데이터 액세스 제어

분류: PII/재무/기술/공개.
데이터 마스킹: 역할별로 마스킹, 식별자의 토큰 화.
액세스 경로: 분석은 집계를 읽습니다. 원시 PII에 액세스-대상 시간 창이있는 승인 된 워크 플로우를 통해서만 가능합니다.
수출/라인: 모든 업로드는 요청/티켓으로 서명되며 TTL로 암호화되어 저장됩니다.

7) iGaming 도메인 작업 제어

철회: 시간/시간, 2 단계 앱, 자동 정지 요인 (위험 점수, 속도) 제한.
보너스/프리스핀: 예산/테넌트 한도, 샌드 박스 실행, 두 가지 승인 수준.
승률/시장 라인: 프로모션 기간에는 이중 점검, 게시 로그, 빠른 롤백이 필요합니다.
KYC/AML: 대상 및 티켓 별 문서 액세스, 대량 다운로드 금지.
지불 경로: PSP 규칙 변경-수수료/변환 검토를 통한 변경 관리를 통해서만 가능합니다.
지원 작업: 계정 동결, 쓰기/발생-케이스를 자동으로 생성하는 플레이 북 템플릿을 통해서만 가능합니다.

8) 인프라 액세스

환경 세분화: prod 분리; prod에 액세스하십시오-짧은 SSH/MSL 인증서가있는 요새를 통해 액세스.
Kubernetes/Cloud: 네임 스페이스/중립 정책, 기본적으로 금지 된 탈출, PodSecurityPolicies/OPA 게이트 키퍼.
DB/캐시: 액세스 브로커 (DB 프록시, IAM 요청 레벨), "기본적으로 읽기 전용", 변경 창이없는 프로그램의 DDL 금지.
비밀: 비밀 관리자, 자동 회전, 암호화없이 환경 변수의 비밀 금지.

9) 응용 프로그램 및 업데이트 프로세

액세스 카탈로그: 역할, 속성, 위험 클래스 운영, SLO에 대한 설명.
응용 프로그램: 정당화, 용어, 객체 (테넌트/지역/환경), 예상 작업 량.
4 월: 라인 관리자 + 데이터/ops 소유자; 고위험-준수/지불/위험.
액세스 검토: 분기 별-소유자는 권리의 필요성을 확인합니다. "매달린" 액세스의 자동 비활성화.

10) 코드 정책

중앙화: CI/CD 및 관리 콘솔의 OPA/Rego/webhooks.
검증: PR 프로세스, 정책 검토 및 테스트, diff 감사.
동적 맥락: 시간, KRI, 지리, 플레이어/작동 위험 점수.
확률: 각 허용/거부 솔루션에는 설명 가능한 정책과 감사 기록이 있습니다.

11) 통나무 및 감사 (변조 방지)

불변의-중앙 집중식 컬렉션 (WORM/불변의 스토리지), 레코드 서명.
완전성: 누가, 어디서, 언제, 왜 (티켓 ID), 사전/사후 값.
연결성: 콘솔 → API → 데이터베이스 → 외부 공급자를 통한 트랜잭션 추적.
감사 SLA: 로그 가용성, 제어/레귤레이터 응답 시간.

12) 모니터링 및 경고

액세스 KPI:% JIT 액세스, 평균 권한 수명, 브레이크 글래스 공유, 미사용 권리> N 일.
남용의 KRI: 민감한 행동의 접착, 대량 업로드, 비정형 시간/위치, 시퀀스 "응용 프로그램 → 행동 → 롤백".
실시간 경고: 통화 중 및 SecOps 채널에서 P1/P2 작업 용.

13) 테스트 및 품질 관리

테이블 탑/펜트 스토리: 내부자 시나리오, 도난당한 토큰, 지원 역할 남용, 의도적 인 구성 오류.
혼돈 접근: 적극적으로 교대하는 동안 권리를 강제로 철회하여 프로세스의 안정성을 확인합니다.
DR 테스트: SSO/PAM 고장, 브레이크 글래스 액세스, 정상 루프 복구.

14) 구현 로드맵 (8-12 주)

네드. 1-2: 운영/역할/데이터, 위험 평가 및 1 차 SoD 매트릭스 목록.
네드. 3-4: 모든 곳의 SSO/MFA, 액세스 디렉토리, 관리자 콘솔 용 JIT, 기본 OPA 정책.
네드. 5-6: PAM: JIT 상승, 기록 세션, 감사 후 브레이크 글래스. 업로드시 PII 및 워크 플로 마스킹.
네드. 7-8: prod/stage/dev 세분화, 요새 모델, 데이터베이스 액세스 브로커, DDL 금지.
네드. 9-10: 이중 제어를 통한 고위험 작업; KRI 남용에 대한 경고; 첫 번째 탁상 가르침.
네드. 11-12: 자동 포지셔닝/SCIM, 분기 별 액세스 검토, 전체 감사 추적 및 성능 지표.

15) 유물과 패턴

역할 카탈로그: 역할, 설명, 최소 권한, ABAC 속성, 소유자.
SoD 매트릭스: 호환되지 않는 역할/작업, 예외, 임시 재정의 프로세스.
민감한 작전 등록: P1/P2 작업 목록, 이중 제어 기준, 실행 창.
액세스 요청 양식: 목표, 용어, 객체, 티켓, 위험 평가, 앱.
정책 팩 (PaC): 테스트 및 예제가 거부/허용되는 일련의 Rego 정책.
감사 플레이 북: 규제 기관과 통신하는 일련의 이벤트, SLA 응답을 수집하는 방법.

16) KPI 기능

SoD 및 이중 제어가 적용되는 작업의%

높은 권한의 평균 수명 (목표: 시간이 아닌 며칠)

JIT 대 영구 액세스의 공유

저 위험 템플릿을 사용하여 응용 프로그램 마감 시간 및 자동 업데이트%

액세스가 핵심 인 사고 수/빈도

감사 완료 (티켓/이유에 연결된 이벤트)

17) 안티 패턴

"영원히 관리" 및 일반 계정.
변장 및 로그없이 BI/ad hoc를 통해 생산 데이터에 액세스합니다.
코드/콘솔에서 시행하지 않고 종이에 대한 정책.
사후 및 자동 리콜이없는 브레이크 글래스.
PII 수동 배출은 "자신의 자유 의지" 입니다.
지원 및 재무 앱의 역할을 혼합합니다.

합계

운영에 대한 효과적인 액세스 제어는 엄격한 원칙 (제로 트러스트, 최소 특권, SoD), 기술 수단 (SSO/MFA, PAM, PaC, 세분화, 데이터베이스 중개인), 관리 프로세스 (역할 카탈로그, 응용 프로그램/업데이트, 재 인증) 및 감사 감사. 이 프레임 워크는 인프라와 비즈니스 운영을 지속 가능하게하고 남용 가능성을 줄이며 규제 기관 및 파트너의 입증 된 준수를 통해 사고 대응을 가속화합니다.

Contact

문의하기

질문이나 지원이 필요하시면 언제든지 연락하십시오.우리는 항상 도울 준비가 되어 있습니다!

Telegram
@Gamble_GC
통합 시작

Email — 필수. Telegram 또는 WhatsApp — 선택 사항.

이름 선택 사항
Email 선택 사항
제목 선택 사항
메시지 선택 사항
Telegram 선택 사항
@
Telegram을 입력하시면 Email과 함께 Telegram에서도 답변드립니다.
WhatsApp 선택 사항
형식: +국가 코드 + 번호 (예: +82XXXXXXXXX).

버튼을 클릭하면 데이터 처리에 동의하는 것으로 간주됩니다.