Милдеттерди бөлүштүрүү жана жеткиликтүүлүк деңгээли
1) Максаттары жана принциптери
Максаттары:- (акча/PII/комплаенс),
- алдамчылык/ката коркунучун азайтуу,
- жөнгө салуучу жана ички аудиттер үчүн текшерүүнү камсыз кылуу.
Принциптер: Zero Trust· Least Privilege· Need-to-Know· SoD (4-eyes)· Traceability· Revocability (тез кайра чакыртып алуу).
2) Маалыматтарды классификациялоо жана жеткиликтүүлүк деңгээли
3) Укук модели: RBAC + ABAC
RBAC: домендердин ролдору (Support, VIP, Payments, AML, KYC, FRM, BI, DevOps, DPO, Legal).
ABAC: контексттик атрибуттар (чөйрө, география, маалымат классы, түзмөк/MDM, убакыт, KYC деңгээл, кирүү максаты 'purpose', түзмөк тобокелдиги).
Мисал ABAC шарттары: BI аналитик гана PII жок 'events _' окуу мүмкүн, гана корпоративдик тармак/MDM, иш күндөрү 08: 00-21: 00, активдүү купуялык боюнча тренинг бар.
4) SoD - шайкеш келбеген функциялардын матрицасы
5) деңгээл жана кирүү түрлөрү
Read-only/Masked Read: BI/Support үчүн демейки.
Scoped Write: кызматтын/регламенттин чегинде өзгөрүүлөр (мисалы, кейс боюнча эскертүүлөрдү киргизүү).
Privileged Admin: PAM аркылуу гана (сырдуу сейф, сессиялык прокси, сессия жазуусу, сырларды айлантуу).
API/Service Accounts: минималдуу топтомдор, жеке ачкычтар per integration, mTLS.
6) JIT и break-glass
JIT (Just-in-Time): убактылуу укуктарды жогорулатуу (15-120 мин) белгилүү бир билет, автоматтык кайра чакыртып алуу, милдеттүү 'purpose'.
Break-glass: MFA + экинчи ырастоо менен шашылыш кирүү, сессия жазуу, пост-review Security + DPO, мыйзам бузуулар учурунда Auto-түзүлүшү окуя.
7) Процесстер (SOP)
7. 1 суроо/жетүү өзгөртүү (IDM/ITSM)
1. 'purpose', мөөнөтү жана маалымат ээси менен арыз.
2. Autoprection SoD/маалымат класс/юрисдикция.
3. Домен ээсинин макулдугу + Коопсуздук (Restricted + үчүн).
4. JIT/туруктуу жеткиликтүүлүк берүү (минималдуу сатып алуу).
5. Укуктар реестрине жазуу (кайра кароо датасы, SLA кайра чакыртып алуу).
7. 2 Укуктарды кайра сертификациялоо
Чейрек сайын ээлери топтордун/колдонуучулардын укуктарын ырасташат.
Пайдаланылбаган укуктарды автоматтык түрдө чакыртып алуу (> 30/60 күн).
7. 3 Маалыматтарды экспорттоо
Гана бекитилген терезелер/payplayns аркылуу; демейки маска; даректердин/форматтардын ак тизмелери; кол/хэш; түшүрүү журналы.
8) Сатуучуларды/өнөктөштөрдү көзөмөлдөө
Өзүнчө B2B-тенанттар, минималдуу API-скупы, allow-list IP, убакыт терезелери.
DPA/SLA: кирүү Логи, сактоо мөөнөтү, география, окуялар, субпроцессорлор.
Оффбординг: ачкычтарды чакыртып алуу, өчүрүүнү ырастоо, жабуу актысы.
9) Коопсуздук жана комплаенс менен интеграция
Audit trails: `READ_PII`, `EXPORT_DATA`, `ROLE_UPDATE`, `PAYMENT_APPROVE`, `BREAK_GLASS`.
SIEM/SOAR: "purpose" жок анормалдуу көлөмү/кирүү/терезеден чыгуу/гео үчүн алерттерди.
GDPR/AML/PCI: Need-to-Know, DSAR-шайкештиги, төлөм периметри сегрегациясы, журналдар үчүн WORM.
10) Саясат мисалдар (үзүндүлөр)
10. 1 VIP-менеджер саясаты
Камуфляж кароо, экспорт тыюу салуу, JIT билети аркылуу KYC бир көрүү.
10. 2 Маркетинг аналитика саясаты
PII жок гана агрегаттар; макулдугу менен кирүү (CMP желеги), MDM түзмөктөн, жумуш убактысында.
10. 3 Psevdo-YAML ABAC
yaml policy: read_transactions_masked subject: role:bi_analyst resource: dataset:tx_
condition:
data_class: in [Confidential]
network: in [corp_vpn, office_mdm]
time: 08:00-21:00 workdays purpose: required effect: allow masking: on logging: audit_access + fields_scope
11) RACI
12) Метрика жана KRIs/KPIs
Coverage ABAC: атрибут эрежелери боюнча критикалык топтомдордун 95% ≥.
JIT-rate: ≥ 80% укуктарды жогорулатуу JIT болуп саналат.
Offboarding TTR: 15 мүнөттөн ≤ иштен бошотуу/өчүрүү менен кирүүгө чакыртып алуу.
'purpose' жок анормалдуу кирүү: = 0 (KRI).
Quarterly recertification: 100% ролдор/топтор тастыкталган.
Export compliance: 100% экспорттор кол коюлган/жарыяланган.
13) Чек-баракчалар
13. 1 Кирүү алдында
- Аныкталган 'purpose', мөөнөтү, маалымат ээси
- Текшерүү SoD/юрисдикция/маалымат класс өттү
- Минималдуу капкак + камуфляж кирет
- MFA/MDM/тармак шарттары сакталат
- орнотулган журналдар жана кайра карап чыгуу датасы
13. 2 Чейректик аудит
- Топтор/ролдорду уюштуруу түзүмү менен салыштыруу
- Пайдаланылбаган укуктарды кайтарып алуу
- Break-glass текшерүү жана ири экспорттор
- Тастыктоо окутуу (privacy/security)
14) Типтүү жагдайлар жана чаралар
A) Инженер Prod-DD үчүн убактылуу мүмкүнчүлүк керек
JIT 30-60 мин, PAM аркылуу жазылган сессия, пост-review, CAPA бузуулар.
B) Жаңы аффилиат оюнчуларды түшүрүүнү суранат
Гана агрегаттар/анонимдештирүү; эгерде PII - келишим, укуктук негиз, талаалардын ак тизмеси, журнал/кол тамга, чектелген шилтеме мөөнөтү.
C) VIP менеджер KYC документтерди көргүсү келет
Түз кирүүгө тыюу салуу; AML/KYC аркылуу суроо-талап, JIT аркылуу бирден-бир чыгаруу, талаалардын толук журналы.
15) Ишке ашыруунун жол картасы
Жумалар 1-2: Системаларды/маалыматтарды инвентаризациялоо, классификация, базалык RBAC матрицасы, баштапкы SoD таблицасы.
Жумалар 3-4: ABAC (шаршемби/гео/класс/MDM) киргизүү, JIT жана break-glass, PAM ишке киргизүү, экспорт журналдар.
Ай 2: CMC/төлөм периметрин сегментациялоо, жеке ачкычтар/KMS, SoD/ABAC бузуулар үчүн SOAR-алерталар.
Ай 3 +: чейректик ре-күбөлөндүрүү, атрибуттарды кеңейтүү (түзмөк/убакыт тобокелдиги), маскировкалоону автоматташтыруу, үзгүлтүксүз tabletop-машыгуулар.
TL; DR
Ишенимдүү жеткиликтүүлүк модели = маалыматтарды классификациялоо → RBAC + ABAC → SoD менен 4-көз → JIT/PAM жана катуу аудит → үзгүлтүксүз кайра тастыктоо жана экспортту көзөмөлдөө. Бул кыянаттык ыктымалдыгын азайтат жана аудиттердин/жөнгө салуучу текшерүүлөрдүн өтүшүн тездетет.