Herança de direitos e políticas
1) Por que o ecossistema herdaria
O ecossistema de rede reúne operadores, estúdios/RGS, agregadores, PSP/APM, KYC/AML, afiliados e serviços de análise. Sem hierarquias de direitos e políticas herdadas, as acessíveis tornam-se «configurações manuais» pontuais, crescem os riscos de PDN e incidentes. A herança fornece:- Taxa de zoom: Novos nódulos/produtos recebem políticas de caixa normalizadas.
- Uniformidade e complicação: guardas de nível superior funcionam automaticamente sobre os recursos de filho.
- Transparência e auditoria: aplicação previsível, minimizar exceções.
2) Ontologia básica de acesso
2. 1 Níveis hierárquicos
1. Organização/Ecossistema → Políticas Globais de Segurança/Dados/RG.
2. Tenante/Sócio → quotas, jurisdição, limites de dados, SLO-restrições.
3. Domínio (conteúdo, pagamentos, KYC, afiliados, analistas, eventos) → perfil de acesso e perímetros de rede.
4. Serviço/Aplicativo → API/topics/armazenamento.
5. Recurso → tabela/topic/endpoint/segredo/estrim.
2. 2 Modelos de autorização
RBAC: rápido, transparente, bem herdado (rol → conjunto de permissões).
ABAC (atributos): flexibilidade (geo, jurisdição, risco-screen, tempo).
ReBAC (relacionamentos): acesso a «recursos associados às minhas entidades» (operadora ↔ campanha ↔ dados).
Prática: híbrido RBAC + ABAC, ReBAC para gráficos de propriedade/campanha.
3) Políticas, escopos e prioridades
3. 1 Tipos de políticas
Allow/Deny: resolução/proibição explícita.
Guardrails: restrições obrigatórias (PII out-of-scope, limites de exportação, time-based).
Cotas/Rate: limites rps/txn/stream/event por tenante/canal/região.
Contextual: condições de geo/ASN/dispositivo/hora/verificação/risco-escrutínio.
Delegation: Delegação de uma parte dos direitos com escopo tímido/TTL.
3. 2 Herança e ordem de aplicação
Deny-first, a proibição é mais forte do que a resolução.
Precedence: `Guardrails (root) > Deny (parent) > Allow (parent) > Deny (child) > Allow (child)`.
Shadowing: O Allow filho não cancela o Guardrail/Deny pai.
Override com exceções: apenas escritas «justificed exceptions» com TTL e gravação automática.
3. 3 Escopos
Org/Tenant: regras e quotas globais.
Ambientonment: prod/estágio/sandbox - A rigidez está aumentando para o prod.
Jurisdicção: localização de dados, restrições RG.
Data Class: `Public/Internal/Confidential/PII-Sensitive/Financial`.
Operation: read/write/admin/export/impersonate.
4) Árvores políticas (Policy Trees)
4. 1 Estrutura
/org
/tenants/{tenantId}
/domains/{payments kyc content affiliates analytics events}
/services/{api broker db storage sfu}
/resources/{endpoint topic table bucket secret}
Cada nó tem uma lista de políticas (allow/deny/guardrail/cota/context). Herança de cima para baixo, políticas locais adicionam restrições, mas não removem as restrições globais.
4. 2 Exemplos
Guardrail org-level: «O PII não pode ser trazido para fora da lista branca de países».
Tenant-level: "Operadores KYC de países X são proibidos; exportar relatórios apenas de agregados".
Domain payments: «Write somente através de uma conta de serviço com mTLS e chave ≤ 24h».
Service api: «POST/deposits apenas com 'Idempotency-Key'».
Resource topic: "Ler 'kyc _ status' apenas aos serviços com o papel 'KYC. moderation` и ABAC `verified=true`».
5) Delegação e direitos temporários
Just-in-Time (JIT) Access: emissão em tempo de execução (TTL, single-use).
Break-Glass: Acesso de emergência com áudio imediato e posterior análise.
Scoped Tokyo: conjunto mínimo de 'scopes' (read: topic/kyc; write:api/deposit) + audience/issuer.
Chain-of-Trust: Tocadores interligados ao dispositivo/ASN/Subrede.
Impersonation: apenas através de um serviço proxy com registro e limites.
6) Herança em domínios
6. 1 Pagamentos (PSP/APM)
Guardrail do pai: "Todas as chamadas são através de mTLS + JWS, timeout ≤ N, retraí com jitter; charjeback-gancho obrigatório".
O serviço filho pode adicionar quotas/caps para ARM/região. Deny para chamadas diretas para contornar o orquestrador.
6. 2 KYC/AML
Deny pai: «Documento bruto não pode ser escrito em análise».
Alow filho: «Apenas transmitir hash/veredicto/categorias de risco».
6. 3 Conteúdo/streaming
«Bitrate mínimo e latency-SLO».
Tenant-override: «redução da qualidade no roaming, mas não abaixo do SLO».
Resource: Acesso a uma mesa específica ao vivo - apenas segmentos com RG-OK.
6. 4 Eventos/EDA
Root: circuitos/versões in-registry, exactly-once em termos de negócio.
Domain, chaves de partituras, política de dedução.
Service: quem pode escrever/ler topic; quotas/lag-budget.
7) Privacidade e Zero Trust
Minimização PII e toquenização padrão, a política «não pode ser torneada fora das áreas de cofre».
Segmentação de redes: vendor-VPC, egress-allow-list, políticas de mesh.
mTLS/JWS/HMAC para S2S e webhooks, chaves curtas (JWKS/rotation).
SoD (Segregation of Duties): os papéis de leitura ≠ de administração ≠ de lançamento de chaves.
Jurisdição: regras de localização herdadas, proibição de exportação de PDN sem DPA/DPIA.
8) Observabilidade e auditoria de herança
Policy Evaluation Trace: "Qual política onde funcionou" com 'traceId ".
Digital: quem/quando alterou a árvore da política; Armazenamento WORM.
Testes de Conformance: verificações regulares de cenários de acesso (allow/deny; export; impersonation).
Alerts: acção deny/guardrail, excesso de quotas, tentativas de contornação.
9) Conflitos e sua resolução
Definir a sala de aula: conflito Allow/Deny, violação de guarda, cruzamento de condições ABAC.
Aplicar Ordem de Precisence (Consulte parágrafo 3. 2).
Classificar a exceção como temporária (TTL), permanente (regra), errada (rollback).
Fornecer artefatos: RFC/CR-solicitação, referência de risco-avaliação, auto-produção em CI.
10) Anti-pattern
Permissões manuais sem TTL («para sempre»).
Alow-padrão e exceções silenciosas.
Herdar sem guardrails aparentes - as filiais bloqueiam as regras seguras.
Mistura de papéis (admin = analista = operador) - sem SoD.
Exportar PDN crus para serviços de terceiros, webhooks «temporários» sem assinatura.
Auditoria desativada no break-glass.
Versões flutuantes dos circuitos: o analista/EDA se desloca e o deny não funciona para novos campos.
11) Folha de cheque de design de política de madeira
1. Classifique os dados (Público/Internal/Confidential/PII/Financial).
2. Defina os níveis de hierarquia e os donos de nós (RACI).
3. Defina os guardas na raiz (Zero Trust, PII, RG, jurisdição).
4. Crie papéis RBAC e atributos ABAC; Liguem a SoD.
5. Descreva os guichês (org/tenant/eng/jurisdicção/data class/operation).
6. Inclua a delegação/TTL e o break-glass com uma opção de auditoria.
7. Introduza a precisence e a conflitologia (deny-first, override-processo).
8. Configure a observabilidade: evaluation-trace, digital-logos, alertas.
9. Execute o conjunto de conformance e regularmente as exceções.
10. Documente o portal de políticas, exemplos, barras de areia, simuladores.
12) Métricas de maturidade
Coverage: proporção de recursos cobertos por políticas e testes de conformidade herdados.
Draft: número de exceções locais/100 recursos; TTL médio de exceção.
SoD Score: proporção de usuários divididos.
PII Exposure: Número de exportações fora das áreas de cofre (destino = 0).
Auditability:% de solicitações com evaluation-trace; MTTR para conflitos de acesso.
Mudar Velocity: Tempo CR de política de herança.
13) Exemplos de modelos (esquematicamente)
Guardrail (root):- Deny: `export:PII` if `destination. country ∉ whitelist`
- Require: `mTLS && JWS` for `webhook:`
- Quota: `read:event: ≤ X rps per tenant`
- Allow: `write:api/deposit` if `verified && risk_score < T && geo ∈ allowed`
- Deny: `direct:psp/`
- Allow: `read` for role `KYC. moderation` where `jurisdiction == resource. jurisdiction`
- Deny: `write` except service `kyc-orchestrator`
14) Mapa de trânsito da evolução
v1 (Foundation): política de árvore, guindastes na raiz, RBAC, deny-first, auditoria de mudanças.
v2 (Integration): ABAC, delegação/TTL, conjunto conformance, evaluation-trace.
v3 (Automation): Escopo automático por jurisdição/dados, policy-as-código, carros em CI/CD, carros de infração.
v4 (Networked Governance): federação interpartidária de políticas, delegação cruzada com criptopodescrição, dicas preditivas (risco-screen) para dar direitos.
Resumo curto
A herança de direitos e políticas é uma estrutura de um ecossistema seguro e rápido. Construa policy-tree com guardrails na raiz, aplique deny-first e precisence, combine RBAC+ABAC+ReBAC, use delegação com TTL e uma auditoria rigorosa. Automatize a verificação e o gerenciamento de exceções - você terá um modelo de acesso escalável, completo e previsível para toda a rede de participantes.