GH GambleHub

Кирүү саясаты жана сегменттөө

1) Максаты жана принциптери

Максаты: аудит үчүн далилдүүлүк менен "ким, эмнеге жана эмне үчүн жеткиликтүүлүгү бар" катуу көзөмөл аркылуу ачыкка чыгуу/алдамчылык коркунучун жана жөнгө салуучу кесепеттерди азайтуу.
Принциптер: Least Privilege (минималдуу укуктар), Need-to-Know, Zero Trust, Segregation of Duties (SoD), Just-in-Time (JIT), бир чыкылдатуу менен жеткиликтүүлүктү көзөмөлдөө жана кайтаруу.

2) Маалыматтарды классификациялоо жана коргоо деңгээли

КлассМисалдарКоргоо жана жетүү
Publicстатикалык барактар, маркетингуруксатсыз жеткиликтүү
InternalPII жок иш көрсөткүчтөрSSO, ролу "read-only"
ConfidentialDWH агрегаттары, идентификатору жок отчетторSSO + MFA, бекитилген топтор, журнал
Restricted (PII/каржы)KYC, транзакциялар, RG сигналдары, санкциялар/RERABAC атрибуттары боюнча, JIT, талаа журналы, WORM-лог
Highly Restrictedачкычтар, сырлар, башкаруу консолдору, PAN-сегментPAM, изоляцияланган периметри, mTLS, жазылган сессиялар
💡 Класс RoPA/маалыматтар каталогунда ыйгарылат жана шифрлөө саясатына, ретеншн жана кирүү ыкмаларына байланыштуу.

3) Кирүү модели: RBAC + ABAC

RBAC (ролдору): негизги матрица "ролу → чечим".
ABAC (атрибуттар): контексттик эрежелер (оюнчу/оператор юрисдикциясы, чөйрө сегменти, терүү сезгичтиги, өзгөртүү/убакыт, түзмөк, KYC текшерүү деңгээли, кызматтык тапшырма/purpose).

Мисал ABAC шарттары (логика):
  • Marketing аналитик таблицаларды окуй алат 'events _' аналитикага макулдугу бар өлкөлөр үчүн гана иш күндөрү 08: 00-21: 00, корпоративдик тармактан/MDM түзмөгүнөн гана, PII талаалары жок (камуфляж камтылган).

4) SoD - милдеттерди бөлүштүрүү (антифрод жана комплаенс)

ФункцияЭмне болотЭмне тыюу салынат
Anti-Fraudантифрод эрежелерин өзгөртүүөз кэшауттарын/VIP лимиттерин бекитүү
Paymentsкорутундуларды ырастооантифрод эрежелерин редакциялоо
Compliance/AMLжабуу EDD/STR, KYC окуубардык DWH түздөн-түз экспорт
DPO/Privacyаудит, PII журналдарды окуупрод-укуктарды өзгөртүү
SRE/DevOpsинфраструктураны башкаруубизнес PII таблицаларды окуу
Developerslogs/dev/stage кирүүPII менен прод-маалыматтарга жетүү
Support/VIPойноткучтун профилин окуу (жашыруун)чийки PII экспорттоо
💡 Акча/PII таасир этүүчү ар кандай иш-аракет, эки контурдуу текшерүү (4-көз принцип) же автоматтык текшерүү-бекитүү талап кылат.

5) JIT, break-glass и PAM

JIT (Just-in-Time): жогорулатылган укуктар белгилүү бир тапшырма боюнча чектелген аралыкка (15-120 мин) берилет жана автоматтык түрдө жооп берет.
Break-glass: өзүнчө жол-жобосу (MFA + экинчи ырастоо + purpose милдеттүү көрсөтмө), сессиянын толук жазуу жана пост-фактум ревю аркылуу өзгөчө мүмкүнчүлүк.
PAM: башкаруу эсептери үчүн - сырдуу сактоо, жүрүм-турум талдоо, ачкычтарды/сырларды айлантуу, жазуу менен сессия прокси.

6) Сегментация: орто, тармактык жана логикалык

6. 1 Шаршемби: 'prod' ≠ 'stage' ≠ 'dev'. Prod-маалыматтар stage/dev көчүрүлбөйт; синтетикалык же псевдоним топтомдор колдонулат.

6. 2 Тармактар (зоналардын мисалы):
  • Edge/WAF/CDN → App зонасы → Data зонасы (DWH/DB) → Secrets/KMS.
  • Төлөм периметри (PSP/карта) жалпы прод менен обочолонгон; КБК/санкциялар - өзүнчө сегмент.
  • 6. 3 Логикалык сегментация: ысымдар мейкиндиги (K8s), tenant IDs, DD схемалары/маалыматтар каталогу, жеке шифрлөө ачкычтары per tenant/аймак.
  • 6. 4 Гео-сегментация: сактоо/жайгаштыруу боюнча иштетүү (EC/UK/...); жол жана региондогу ачкычтарды багыттоо.

7) Сатуучулардын жана өнөктөштөрдүн жетүү

Механика: өзүнчө B2B тенанттар/эсептер, минималдуу API, mTLS, allow-list IP, убакыт-терезелер.
Келишимдер: DPA/SLA (журналдар, сактоо мөөнөтү, география, окуялар, субпроцессорлор).
Оффбординг: ачкычтарды чакыртып алуу, өчүрүүнү ырастоо, жабуу актысы.
Мониторинг: анормалдуу көлөмгө алерция, массалык экспортко тыюу салуу.

8) Процесстер (SOP)

8. 1 Суроо-талап/жеткиликтүүлүктү өзгөртүү

1. IDM/ITSM арыз purpose жана мөөнөтү менен.
2. Autoprection SoD/юрисдикция/маалымат класс.
3. Domain + Security/Compliance ээси тарабынан бекитүү (эгерде Restricted +).
4. JIT/туруктуу жеткиликтүүлүк берүү (минималдуу топтому).
5. Журнал: ким/качан/эмне берилген; кайра кароо датасы.

8. 2 Мезгил-мезгили менен кайра карап чыгуу (recertification)

Квартал сайын: ээлери топтордун укуктарын ырасташат; пайдаланылбаган укуктарды кайра чакыртып алуу (> 30/60 күн).

8. 3 Маалыматтарды экспорттоо

Гана жактырылган payplayns/терезелер аркылуу, ак форматтар тизмеси боюнча (CSV/Parquet/JSON), демейки, кол/хэш, чыгаруу журналы.

9) Аппараттардын саясаты жана контексти

MDM/EMM: башкаруу түзмөктөрдөн гана Restricted/Highly Restricted жетүү.
Контексттик сигналдар: гео, тобокелдик-тез түзмөк, күнү-түнү, MFA абалы, IP аброю - ABAC атрибуттары катары.
Browser кеңейтүү/экран басып: контролдоо жана журнал, сезгич консолдор үчүн тыюу салуу.

10) Саясатчылардын мисалдары (үзүндүлөр)

10. 1 YAML (псевдо) - ABAC маркетинг аналитиги үчүн

yaml policy: read_analytics_no_pii subject: role:marketing_analyst resource: dataset:events_
condition:
consent: analytics == true data_class: not in [Restricted, HighlyRestricted]
network: in [corp_vpn, office_mdm]
time: between 08:00-21:00 workdays effect: allow masking: default logging: audit_access + fields_scope

10. 2 SQL-маска (идея)

sql
SELECT user_id_hash,
CASE WHEN has_priv('pii_read') THEN email ELSE mask_email(email) END AS email_view
FROM dwh. users;

11) Мониторинг, журналдар жана тобокелдиктер

Audit trails: `READ_PII`, `EXPORT_DATA`, `ROLE_UPDATE`, `BREAK_GLASS`, `PAYMENT_APPROVE`.
KRIs: 'purpose' = 0 жок жетүү; терезеден тышкары Highly Restricted аракет; ишке ашпай калган SoD текшерүүлөрдүн үлүшү; анормалдуу түшүүлөр.
KPI: JIT менен суроо% ≥ 80%; жеткиликтүүлүктү берүүнүн орточо убактысы ≤ 4 саат; 100% кайра тастыктоо менен жабуу.
SOAR плейбуктар: коркунучта auto-review, тергөөгө билеттер.

12) Талаптарга ылайык келүү (кыскача карта)

GDPR/UK GDPR: минималдаштыруу, Need-to-Know, DSAR шайкештиги, PII аудит.
AML/KYC: KUS/санкцияларга жетүү - үйрөтүлгөн ролдор үчүн гана, чечимдер журналы.
PCI DSS (эгер колдонулса): төлөм зонасын сегрегациялоо, PAN/CSC сактоого тыюу салуу, жеке ачкычтар/хостинг.
ISO/ISMS: формалдуу кирүү саясаты, жылдык аудиттер жана тесттер.

13) PACI

АктивдүүлүкCompliance/LegalDPOSecuritySRE/ITData/BIProduct/EngDomain Owners
Саясат жана SoDA/RCCCCCC
RBAC/ABAC моделиCCA/RRRRC
IDM/JIT/PAMIIA/RRICI
Кайра сертификациялооCCARRRR
Экспорт/жашырууCARRRCC

14) Жетилүү метрикасы

Критикалык маалымат топтомунун ABAC эрежелери ≥ 95%.
JIT сессиялар/бардык укуктарды жогорулатуу ≥ 90%.
offboarding кирүү кайра чакыртып алуу убактысы ≤ 15 мин.
0 окуялар "ролу ≠ милдети" (SoD).
100% кирүү журналдары жеткиликтүү жана текшерилген (кол/хэш).

15) Чек баракчалары

15. 1 Кирүү алдында

  • purpose аныкталган, мөөнөтү жана маалымат ээси
  • SoD/юрисдикцияларды текшерүү өттү
  • Минималдуу shopping/камуфляж кирет
  • MFA/MDM/тармак шарттары сакталат
  • Журнал жана кайра карап чыгуу датасы орнотулган

15. 2 Чейректик кароо

  • Топторду жана ролдорду уюштуруу түзүмү менен салыштыруу
  • Auto чакыртып алуу "илинип" укуктар
  • Анормалдуу экспорттук текшерүү жана break-glass
  • Окутуу жана тестирлөө

16) Типтүү жагдайлар жана чаралар

A) "VIP-менеджер" жаңы ролу

VIP профилдерине кирүү (жашырылган), экспортко тыюу салуу, бир жолку KYC көрүү үчүн JIT.

B) Вендор-аудит BI

PII жок витриналар, убактылуу VPN + allow-list, жергиликтүү сактоого тыюу салуу, түшүрүү журналы.

C) DevOps Prod-DDге шашылыш кирүү

break-glass ≤ 30 мин, сессиянын жазуусу, DPO/Compliance менен пост-ревю, мыйзам бузуулар болгон учурда CAPA.

17) Ишке ашыруунун жол картасы

Жумалар 1-2: маалыматтарды/системаларды инвентаризациялоо, маалымат класстары, базалык RBAC матрицасы, SoD.
Жумалар 3-4: ABAC киргизүү (биринчи атрибуттар: чөйрө, гео, маалымат классы), IDM агымдары, JIT/break-glass, PAM.
Ай 2: төлөм сегментациясы жана KYC-периметри, жеке ачкычтар/KMS, экспорт журналдары, SOAR-алерттер.
Ай 3 +: чейректик ре-сертификация, атрибуттарды кеңейтүү (аппарат/тобокелдик), маскировкалоону автоматташтыруу, үзгүлтүксүз машыгуулар.

TL; DR

Ишенимдүү кирүү модели = маалыматтарды классификациялоо → RBAC + ABAC → SoD + JIT/PAM → катуу сегментация → журналдар жана алерталар. Бул агып чыгуу жана кыянаттык ыктымалдыгын азайтат, аудитти тездетет жана платформаны GDPR/AML/PCI жана ички стандарттардын чегинде кармап турат.

Contact

Биз менен байланышыңыз

Кандай гана суроо же колдоо керек болбосун — бизге кайрылыңыз.Биз дайым жардам берүүгө даярбыз!

Интеграцияны баштоо

Email — милдеттүү. Telegram же WhatsApp — каалооңузга жараша.

Атыңыз милдеттүү эмес
Email милдеттүү эмес
Тема милдеттүү эмес
Билдирүү милдеттүү эмес
Telegram милдеттүү эмес
@
Эгер Telegram көрсөтсөңүз — Emailден тышкары ошол жактан да жооп беребиз.
WhatsApp милдеттүү эмес
Формат: өлкөнүн коду жана номер (мисалы, +996XXXXXXXXX).

Түшүрүү баскычын басуу менен сиз маалыматтарыңыздын иштетилишине макул болосуз.