GH GambleHub

역할 위임 및 액세스

(섹션: 운영 및 관리)

1) 역할 기반 대표단

목표는 각 참가자 (직원, 파트너, 서비스) 에게 필요한만큼의 권리와 필요한만큼의 시간을 완전히 추적 할 수 있도록하는 것입니다. 이것은 누출 및 남용의 위험을 줄이고 온 보딩 속도와 감사 통과를 가속화합니다.

2) 액세스 모델: 레벨 및 도메인

액세스 도메인: 사람 (콘솔/패널), 서비스 (머신 토큰), 데이터 (테이블/객체), 인프라 (클라우드/K8), 상대 (외부 통합), 지역/테넌트.
신뢰 수준: 공개 → 내부 → 보호 (PII/금융) → 특히 중요한 (키/지불).
작동 영역: prod/staging/sandbox; "아래" 에서 "위" 로 규칙 - 승인 된 파이프 라인을 통해서만 ".

3) 승인 모델

RBAC: 역할은 작업 (컨텐츠 편집기, 지불 운영자) 과 연결되어 있습니다. 간단한 시작, 확인하기 쉽습니다.
ABAC: 주제/자원/컨텍스트 (지역, 임차인, 교대, 장치, 위험 점수) 의 속성에 따른 정책.
ReBAC (관계 기반): 권리는 관계 (프로젝트 소유자, 팀원) 에서 따릅니다.
하이브리드: 기본 매트릭스의 경우 RBAC, 컨텍스트 제약 조건의 경우 ABAC, 소유권의 경우 ReBAC.

💡 연습: 에스컬레이션 경로와 위험의 "슈퍼 노드" 를 식별하기 위해 권리 그래프 (누가 → 이유) 를 유지하십시오.

4) 최소 필수 액세스 (최소 권한)

시작-기본값으로 최소 역할 (PII없이 읽기 전용).
프로모션 - 정당화, 용어 및 소유자가있는 응용 프로그램을 통해서만.
시간 제한 (TTL): 권리는 자동으로 "용융" 됩니다. 확장-의식적으로.
상황에 맞는 가드 레일: 지역/테넌트, 영업 시간, 장치, 지오.

5) 의무 분리 (SoD)

SoD 매트릭스는 위험한 조합을 제외합니다

"한계를 설정하십시오" 및 "한계를 승인합니다"

"결제를 준비합니다". "지불에 서명하십시오".
"프로그램에서" "코드를 작성합니다".
"Admin DB" 및 "분석에서 PII를 읽습니다".
정책 및 프로세스 자체 (2 개 서명, M-of-N) 에 SoD를 구현합니다.

6) JML 프로세스 (Joiner/Mover/Leaver)

Joiner: 위치/팀/지역별 기본 역할 자동 할당, 24 시간 동안 액세스 점검 목록.
계산: 팀/프로젝트를 변경할 때의 역할 검토; "오래된" 권리의 자동 제거.
휴가: 세션, 키, 토큰의 취소; 비밀의 재발행, 유물 소지 이전.

7) 임시 특권: JIT/PAM

Just-In-Time (JIT): MFA 및 티켓 정당화를 통해 15-240 분 동안 신청서에 대한 권리 인상.
PAM (Privileged Access Management): 프록시/쉘 로그인, 녹음 세션, 명령 로그.
브레이크 글래스: 즉시 경보, 짧은 TTL 및 필수 사후 부검으로 긴급 액세스.

8) 서비스 신원 및 키

서비스 계정: 각 서비스 및 환경마다 별도이며 공유 비밀이 없습니다.
워크로드 아이덴티티: 포드/vir/기능에 토큰 바인딩; 단기 크레딧.
비밀: KMS/Vault, 회전, 2 루프 암호화, 로그 입력 금지.
서명/지불 키: 임계 값/MPC, 하드웨어 HSM, 트러스트 도메인 간 다양성.

9) SSO/MFA/SCIM 및 계정 수명주기

SSO: IdP (SAML/OIDC), 단일 사인온, 중앙 집중식 비밀번호/장치 정책.
MFA: 관리자/금융/PII에 필수; 바람직하게는 FIDO2.
SCIM: 계정 및 그룹의 자동 생성/삭제/수정.
장치 자세: 장치 상태 별 조건부 액세스 (디스크 암호화, EDR, 현재 패치).

10) 코드 및 검증 정책

OPA/승인 서비스: 코드 형태의 정책 (Rego/JSON), PR을 통한 검토, 테스트.
드리프트 제어: 정기적 인 비교 "실제로 선언 된 것".
비행 전 점검: "정책으로이 작업이 가능합니까?" -출시 전 테스트 사례.

11) 데이터 액세스

분류: 공개/내부/제한/PII/금융.
"최소" 압력: "원시" 데이터 대신 집계/마스크; PII 요청-승인 된 bs을 통해서만.
Tokenization/DE-ID-식별자, 감사 요청을 대체합니다.

레이어: 음식 → 복제본 → 쇼케이스 → 응집체; 프로덕션 데이터베이스에 직접 액세스하십시오-JIT/PAM 만

12) 클라우드, K8, 네트워크

클라우드 IAM: 계정 당/프로젝트 역할; 기본적으로 "관리자" 금지; 태그/폴더에서 작업을 제한합니다.
Kubernetes: neimspaces의 RBAC, "권한이없는" PSP/유사한 정책, 허용되는 이미지, CSI를 통한 비밀, 포드 당 서비스 계정.
네트워크: Zero-Trust (mSL, 아이덴티티 인식), 점프 호스트에 대한 액세스-JIT 만 기록, SS 세션 기록.

13) 외부 파트너 및 통합

고립 된 세입자/키, OAuth2의 최소 범위, 짧은 TTL 토큰.
웹 후크: 서명 (HMAC/EdUSA), 'nonce + timestamp', 좁은 수신 창.
일정에 따른 키 회전, 타협시 기억, "건강" 에 대한 상태 끝점.

14) 감사, 재 인증, 보고

면역: WORM 로그, 정책 릴리스 서명, 머클 슬라이스.
재 인증: 분기별로 중요한 역할, 월별-관리자 권한 확인.
검역권: "사용되지 않은 60 일" → 자동 제거.
증거 팩: 역할 매트릭스 업로드, SoD 트리거, JIT 요청, PAM 세션 기록.

15) 측정 및 SLO

TTG (Time-to-Grant): 표준 응용 프로그램에 대한 액세스 권한을 부여하기위한 평균 시간 (대상

"권한있는" (대상 80% 이상) 간의 JIT 액세스 비율.
SoD 위반: 제안 시간 0, 제거 시간 약 24 시간.
고아 권리: 초과 권한을 가진 사용자의% (대상 → 0) 0x%).
비밀의 회전: 비밀의 평균 연령 (민감한 경우 대상 약 30 일).
감사 범위: 아티팩트 (레코드, 영수증) 가있는 100% 권한있는 조치.

16) 대시 보드

액세스 건강: 활동적인 역할, 고아 권리, JIT 대 영구.
PAM 및 세션: 권한있는 세션 수, 기간, MFA 성공.
SoD 및 사건: 잠금 통계, 원인, MTTR.
비밀과 열쇠: 나이, 다가오는 회전, 빨간색 키.
JML: 온보드/오프 보딩, 연체 신청의 SLA.
감사 증거: 분기 별 재 인증 상태, 완전성 100%.

17) 사건 플레이 북

토큰/키 타협: N 일의 즉각적인 리콜, 글로벌 사용 검색, 의존성 회전, 복고풍 감사.
SoD의 위반: 운영 블록, 역할의 일시적인 연결 해제, 사후 및 정책 변경.
PII에 대한 무단 액세스: 격리, DPO 알림, 누출 재고, 법적 절차.
에스컬레이션 남용: 주제/팀에 대한 JIT 동결, 응용 프로그램/정당화 분석, TTL 한계 조정.

18) 운영 관행

중요한 권리를 발행/변경하는 것에 대한 네 가지

작업, 위험 및 허용 된 작업에 대한 설명이 포함 된 역할 카탈로그.

익명화 된 데이터 및 기타 역할이있는 환경을 테스트하

정책 건전 실행: 적용 전 변경 사항의 영향 시뮬레이션.
액세스 별 게임 일: "IdP 손실", "PAM 실패", "비밀 누출".

19) 구현 점검표

  • 주요 프로세스에 대한 역할 분류 및 SoD 행렬을 만듭니다.
  • JML의 모든 SCIM 스트림에 SSO + MFA를 사용하십시오.
  • PAM/JIT 배포, 경고 및 짧은 TTL로 브레이크 글래스 구성.
  • 코드 정책 (OPA), PR을 통한 개정 및 자동 테스트를 입력하십시오.
  • 별도의 서비스 계정 및 작업량 정체성; 공유 비밀 금지.
  • Vault/KMS, 정기적 인 비밀 및 키 회전, 코드/로그의 비밀 금지.
  • 별도의 환경 및 지역, 지역 간 액세스 규칙을 통합하십시오.
  • 월간 재 인증 보고서 인 대시 보드 및 SLO를 실행하십시오.
  • 권리 그래프의 SoD 스캔을 수행하고 에스컬레이션 경로를 제거하십시오.
  • 행동 항목이있는 정기 운동 및 사후 모템.

20) FAQ

RBAC 또는 ABAC?

RBAC-기본 가독성 계층, ABAC-컨텍스트 및 역학. 하이브리드를 사용하십시오

JIT가있는 경우 PAM이 필요합니까?
예: PAM은 세션 녹음 및 관리 권한이있는 액세스 채널을 제공합니다.

권리의 "고착" 을 줄이는 방법?
역할에 대한 TTL, 사용하지 않는 월별 재 인증 및 SoD 경고 자동 제거.

외부 계약자와 어떻게해야합니까?
전용 세입자/그룹, 제한된 범위, 짧은 TTL, 필수 보고서 및 재 인증.

요약: 역할 위임 및 액세스는 "틱 박스 세트" 가 아니라 최소 필수 역할, SoD, JIT/PAM, 코드 정책, 관찰 가능성 및 정기적 인 재 인증과 같은 권리 수명주기입니다. 이러한 개요는 팀에 빠른 작업과 비즈니스 및 감사를위한 예측 가능한 보안을 제공합니다.

Contact

문의하기

질문이나 지원이 필요하시면 언제든지 연락하십시오.우리는 항상 도울 준비가 되어 있습니다!

통합 시작

Email — 필수. Telegram 또는 WhatsApp — 선택 사항.

이름 선택 사항
Email 선택 사항
제목 선택 사항
메시지 선택 사항
Telegram 선택 사항
@
Telegram을 입력하시면 Email과 함께 Telegram에서도 답변드립니다.
WhatsApp 선택 사항
형식: +국가 코드 + 번호 (예: +82XXXXXXXXX).

버튼을 클릭하면 데이터 처리에 동의하는 것으로 간주됩니다.