GH GambleHub

Podział obowiązków i poziomy dostępu

1) Cele i zasady

Cele:
  • wyłączenie pojedynczej kontroli operacji krytycznych (pieniądze/PII/zgodność),
  • zmniejszyć ryzyko oszustwa/błędu,
  • zapewnia weryfikowalność organów regulacyjnych i audytów wewnętrznych.

Zasady: Zero Trust· Least Privilege· Need-to-Know· SoD (4-eyes)· Traceability· Odwołalność (quick recall).


2) Klasyfikacja danych i poziomy dostępu

KlasaPrzykładyPodstawowe wymogi dotyczące dostępu
Usługi publicznezawartość witrynybez zezwolenia
Wewnętrznemierniki operacyjne inne niż PIISSO, tylko do odczytu roli
PoufneRaporty DWH (agregaty)SSO + MFA, zatwierdzone grupy
Ograniczone (PII/Finance)KYC/AML, transakcje, sygnały RGABAC + JIT, dziennik pola, dziennik WORM
Wysoce ograniczonysekrety, konsole administratora, obwód płatnościPAM, sesje rejestrowane, sieci odizolowane
💡 Klasa jest ustalona w katalogu danych/RoPA i związana z zasadami szyfrowania, zatrzymywania i eksportu.

3) Model praw: RBAC + ABAC

RBAC: role według domeny (Wsparcie, VIP, Płatności, AML, KYC, FRM, BI, DevOp, DPO, Legal).
ABAC: atrybuty kontekstowe (środowisko, geografia, klasa danych, urządzenie/MDM, czas, poziom KYC, cel dostępu, ryzyko urządzenia).

Przykład warunku ABAC: analityk BI może czytać 'wydarzenia _' tylko bez PII, tylko z sieci korporacyjnej/MDM, w dni powszednie 08: 00-21: 00, z aktywnym treningiem prywatności.


4) SoD - matryca funkcji niezgodnych

FunkcjaJest autoryzowanyNiezgodne (wymaga/4-oczu separacji)
Płatnościpotwierdzenie wnioskówzmiana zasad zwalczania nadużyć finansowych lub limitów VIP
Zwalczanie nadużyć finansowych (FRM)edytować zasady, ustawić holdZatwierdź własne rozwiązania dotyczące pamięci podręcznej/obciążenia zwrotnego
Zgodność/AMLEDD/STR/SAR, KYCpełny eksport dzienników DWH/surowych
Wsparcie/VIPwyświetlacz profilu (maskowany)dostęp do dokumentów ICC/transakcji surowych
Dane/BIkruszywa/anonimizacjaoglądanie PII bez „celu”
DevOps/SREadministracja infrastrukturyczytanie stołów biznesowych z PII
Deweloperzyetap/dev, dzienniki (maska.) prod-PII
DPO/Prywatnośćaudyt, dzienniki PIIzmiana praw produkcyjnych
💡 Każda transakcja mająca wpływ na pieniądze/PII/sankcje podlega zatwierdzeniu przez dwa obwody (inicjator i zatwierdzający).

5) Poziomy i typy dostępu

Tylko do odczytu/Masked Read: domyślnie dla BI/Support.
Scoped Write: zmiany w ramach usługi/procedury (np. wpisanie uwag dotyczących spraw).
Uprzywilejowany Administrator: tylko przez PAM (bezpieczne hasło, serwer proxy sesji, nagrywanie sesji, sekret rotacji).
Konta API/Service: minimalne ospreys, poszczególne klucze na integrację, mTLS.


6) JIT (break-glass)

JIT (Just-in-Time): tymczasowe wzniesienie (15-120 min) na określony bilet, automatyczne wycofanie, obowiązkowe „przeznaczenie”.
Break-glass: dostęp awaryjny z MFA + drugie potwierdzenie, nagrywanie sesji, Security + DPO post-review, automatyczne tworzenie incydentu w przypadku naruszeń.


7) Procesy (SOP)

7. 1 Żądanie/modyfikacja dostępu (IDM/ITSM)

1. Zamówienie z „przeznaczeniem”, datą i właścicielem danych.
2. Samodzielne sprawdzanie klasy SoD/danych/jurysdykcji.
3. Zatwierdzenie właściciela domeny + Bezpieczeństwo (dla Limitowanego +).
4. Emisja JIT/stały dostęp (minimalny zakres).
5. Wpis do rejestru praw (data zmiany, cofnięcie SLA).

7. 2 Ponowna certyfikacja praw

Właściciele kwartałów potwierdzają prawa grupy/użytkownika.
Automatyczne niewykorzystane prawa (> 30/60 dni).

7. 3 Eksport danych

Tylko poprzez zatwierdzone obudowy/rurociągi; domyślne maskowanie białych list miejsc docelowych/formatów; podpis/hash; pobierz dziennik.


8) Kontrola dostawcy/partnera

Indywidualni najemcy B2B, minimalne zakresy API, list IP, okna czasowe.
DPA/SLA: dzienniki dostępu, okresy retencji, geografia, incydenty, procesory cząstkowe.
Offboarding: odzyskanie klucza, potwierdzenie usunięcia, akt zamknięcia.


9) Integracja z bezpieczeństwem i przestrzeganiem przepisów

Ścieżki audytu: „READ _ PII”, „EXPORT _ DATA”, „ROLE _ UPDATE”, „PAYMENT _ APPROVE”, „BREAK _ GLASS”.
SIEM/SOAR: wpisy dotyczące nieprawidłowych woluminów/dostępu bez „celu ”/wyjścia z okna/geo.
GDPR/AML/PCI: Need-to-Know, kompatybilność DSAR, segregacja obwodów płatności, WORM dla czasopism.


10) Przykładowa polityka (fragmenty)

10. 1 Polityka menedżera VIP

Zamaskowany widok profilu, zakaz eksportu, JIT do pojedynczego widoku KYC za pośrednictwem biletu.

10. 2 Polityka dla analityka marketingowego

Tylko jednostki bez PII; dostęp za zgodą (flaga CMP), z urządzenia MDM, w godzinach pracy.

10. 3 Pseudo-YAML ABAC

yaml policy: read_transactions_masked subject: role:bi_analyst resource: dataset:tx_
condition:
data_class: in [Confidential]
network: in [corp_vpn, office_mdm]
time: 08:00-21:00 workdays purpose: required effect: allow masking: on logging: audit_access + fields_scope

11) RACI

DziałalnośćZgodność/PrawoDPOBezpieczeństwoSRE/ITDane/BIProdukt/EngWłaściciel domeny
Polityka SoD/poziomy dostępuA/RCCCCCC
Projekt RBAC/ABACCCA/RRRRC
JIT/PAM/break-glassJAJAA/RRJACJA
Ponowna certyfikacjaCCARRRR
Eksport/MaskaCARRRCC

12) Wskaźniki i KRI/KPI

ABAC pokrycia: ≥ 95% zestawów krytycznych zgodnie z zasadami atrybutów.
Wskaźnik JIT: ≥ 80% podwyższeń to JIT.
Offboarding TTR: cofnięcie dostępu ≤ 15 minut od momentu zwolnienia/dezaktywacji.
Nieprawidłowy dostęp bez „celu”: = 0 (KRI).
Kwartalna recertyfikacja: 100% role/grupy potwierdzone.
Zgodność eksportu: 100% eksportu jest podpisane/zalogowane.


13) Listy kontrolne

13. 1 Przed udzieleniem dostępu

  • „cel” zdefiniowany, data, właściciel danych
  • Zatwierdzono SoD/Jurysdykcje/Klasa danych
  • Minimalny zakres + możliwość maskowania
  • Spełnione warunki MFA/MDM/sieci
  • Opracowano czasopisma i datę rewizji

13. 2 Audyt kwartalny

  • Sprawdzenie grup/ról przeciwko strukturze organizacyjnej
  • Cofnij niewykorzystane prawa
  • Sprawdzenie rozbicia szkła i poważnego wywozu
  • Potwierdzenie szkolenia (prywatność/bezpieczeństwo)

14) Typowe scenariusze i środki

A) Inżynier potrzebuje tymczasowego dostępu do prod-DB

JIT 30-60 min, sesja nagrana za pośrednictwem PAM, post-review, CAPA za naruszenia.

B) Nowy partner prosi graczy o rozładunek

Tylko kruszywa/anonimizacja; jeśli PII - umowa, podstawa prawna, biała lista pól, dziennik/podpis, ograniczony czas obowiązywania.

C) Kierownik VIP chce zobaczyć dokumenty KYC

zakaz bezpośredniego dostępu; żądanie za pośrednictwem AML/KYC, pojedynczy numer za pośrednictwem JIT, pełny dziennik pól.


15) Plan działania w zakresie wdrażania

Tygodnie 1-2: System/Spis danych, Klasyfikacja, Podstawowa Matryca RBAC, Podstawowa tabela SoD.
Tygodnie 3-4: ABAC (środowisko/geo/klasa/MDM) implementacja, JIT i break-glass, uruchomienie PAM, dzienniki eksportowe.
Miesiąc 2: CMC/segmentacja obwodu płatności, klucze indywidualne/KMS, wpisy SOAR dla naruszeń SoD/ABAC.
Miesiąc 3 +: kwartalna ponowna certyfikacja, rozszerzenie atrybutu (ryzyko/czas urządzenia), automatyzacja maskowania, regularne ćwiczenia na tablopie.


TL; DR

Niezawodny model dostępu = klasyfikacja danych → RBAC + ABAC → SoD z 4-oczami → JIT/PAM i audyt twardy → regularna ponowna certyfikacja i kontrola eksportu. Zmniejsza to prawdopodobieństwo nadużyć i przyspiesza przeprowadzanie audytów/kontroli regulacyjnych.

Contact

Skontaktuj się z nami

Napisz do nas w każdej sprawie — pytania, wsparcie, konsultacje.Zawsze jesteśmy gotowi pomóc!

Rozpocznij integrację

Email jest wymagany. Telegram lub WhatsApp są opcjonalne.

Twoje imię opcjonalne
Email opcjonalne
Temat opcjonalne
Wiadomość opcjonalne
Telegram opcjonalne
@
Jeśli podasz Telegram — odpowiemy także tam, oprócz emaila.
WhatsApp opcjonalne
Format: kod kraju i numer (np. +48XXXXXXXXX).

Klikając przycisk, wyrażasz zgodę na przetwarzanie swoich danych.