GH GambleHub

Políticas de acesso e segmentação

1) Propósito e princípios

O objetivo é minimizar o risco de vazamento/fraude e efeitos regulatórios através do controle rigoroso de «quem, o que e o porquê tem acesso», provável para a auditoria.
Princípios: Least Privilege (mínimo de direitos), Need-to-Know, Zero Trust, Segregation of Duties (SoD), Just-in-Time (JIT), rastreabilidade e retificação do acesso em um clique.

2) Classificação de dados e níveis de proteção

Sala de aulaExemplosProteção e acesso
Publicpáginas estáticas, marketingdisponível sem autorização
Internalmétricas operacionais sem PIISSO, rol «read-only»
Confidentialunidades DWH, relatórios sem identificadoresSSO + MFA, grupos aprovados, registro
Restricted (PII/finanças)KYC, transações, sinais RG, sanções/RERABAC por atributos, JIT, Registro de campos, Logs WORM
Highly Restrictedchaves, segredos, consoles de admin, segmento PANPAM, perímetro isolado, mTLS, sessões gravadas
💡 A classe é atribuída a RoPA/diretório de dados e está vinculada a políticas de criptografia, retino e modo de acesso.

3) Modelo de acesso: RBAC + ABAC

RBAC (papéis): matriz básica «rol → resolução».
ABAC (atributos): regras contextuais (jurisdição do jogador/operador, segmento de ambiente, sensibilidade de marcação, mudança/hora, dispositivo, nível de verificação KYC, função/purpose).

Exemplo da condição ABAC (lógica):
  • O analista de marketing só pode ler tabelas de 'events _' para países onde há consentimento para análise, somente na semana 08: 00-21: 00, apenas na rede corporativa/dispositivo MDM, sem campos PII (camuflagem incluída).

4) SoD - divisão de responsabilidades (antifrode e complacência)

FunçãoO que podeO que é proibido
Anti-Fraudalterar regras de antifrodeaprovar seus próprios limites de cachê/VIP
Paymentsconfirmar conclusõeseditar regras antifrode
Compliance/AMLfechar EDD/TR, leitura KYCexportação direta de todo o DWH
DPO/Privacyauditoria, leitura de registros PIIeditar direitos pró
SRE/DevOpsAdministração da infraestruturaler tabelas PII de negócios
Developersacesso a logs/dave/estágioacesso a dados pró-PII
Support/VIPler o perfil do jogador (mascarado)exportação de PII bruto
💡 Qualquer ação que afete o dinheiro/PII requer uma verificação de dois contornos (princípio de 4 olhos) ou uma aprovação de tíquete automática.

5) JIT, break-glass и PAM

JIT (Just-in-Time): Os direitos elevados são emitidos por um intervalo limitado (15-120 min) para uma tarefa específica e automaticamente revertidos.
Break-glass: acesso de emergência através de procedimento separado (MFA + segunda confirmação + indicação de purpose obrigatória), gravação completa da sessão e revezamento pós-faturamento.
PAM: para contas admins - armazenamento de senhas, análise comportamental, rotação de chaves/segredos, proxy de sessão com gravação.

6) Segmentação: média, rede e lógica

6. 1 Ambiente: 'prod' ≠ 'stage' ≠ 'dave'. Os dados Prod não são copiados em estágio/dave; são usados conjuntos sintéticos ou pseudônimos.

6. 2 Redes (exemplo de zonas):
  • Edge/WAF/CDN → Área App → Zona de Dados (DWH/DB) → Segredos/KMS.
  • O perímetro de pagamento (PSP/cartão) está isolado do total prod; O CUS/sanções é um segmento separado.
  • 6. 3 Segmentação lógica: espaços de nomes (K8s), tenant-IDs, circuitos de base de dados/diretório de dados, chaves individuais de criptografia per tenant/região.
  • 6. 4 Segmentação geo: armazenamento/processamento de acordo com a localização (EC/UK/...); Roda guídeos e chaves na região.

7) Acesso de vendedores e parceiros

Mecânica: Tenentes/contas B2B individuais, API mínima, mTLS, allow-list IP, tempo-janela.
Contratos: DPA/SLA (revistas, datas de armazenamento, geografia, incidentes, subprocessadores).
Offboarding: revisão das chaves, confirmação da remoção, acerto de encerramento.
Alertas para quantidades anormais, proibição de exportação em massa.

8) Processos (SOP)

8. 1 Pedido/Alteração de acesso

1. Solicitação para IDM/ITSM com purpose e prazo.
2. Máquina SoD/jurisdição/classe de dados.
3. Aprovação pelo dono do domínio + Security/Compliance (se Restricted +).
4. Emissão de JIT/Acesso permanente (conjunto mínimo).
5. Registro: quem/quando/o que foi emitido; Data de revisão.

8. 2 Revisão periódica (recertificação)

Trimestralmente, os proprietários confirmam os direitos dos grupos; permissão automática de direitos não utilizados (> 30/60 dias).

8. 3 Exportação de dados

Somente através de pipas/vitrines aprovadas, em listas brancas de formatos (CSV/Parquet/JSON), camuflagem padrão, assinatura/hash, registro de descarga.

9) Política de dispositivos e contexto

MDM/EMM: Acesso a Restricted/Highly Restricted somente a partir de dispositivos controlados.
Sinais contextuais: geo, dispositivo de risco, hora do dia, condição MFA, reputação IP - como atributos ABAC.
Extensões de navegador/captura de tela: controle e registro, proibição para consoles sensíveis.

10) Exemplos de políticas (fatias)

10. 1 YAML (pseudo) - ABAC para analista de marketing

yaml policy: read_analytics_no_pii subject: role:marketing_analyst resource: dataset:events_
condition:
consent: analytics == true data_class: not in [Restricted, HighlyRestricted]
network: in [corp_vpn, office_mdm]
time: between 08:00-21:00 workdays effect: allow masking: default logging: audit_access + fields_scope

10. 2 camuflagem SQL (ideia)

sql
SELECT user_id_hash,
CASE WHEN has_priv('pii_read') THEN email ELSE mask_email(email) END AS email_view
FROM dwh. users;

11) Monitoramento, registros e alertas

Audit trails: `READ_PII`, `EXPORT_DATA`, `ROLE_UPDATE`, `BREAK_GLASS`, `PAYMENT_APPROVE`.
KRIs: acessíveis sem 'purpose' = 0; tentativas para Highly Restricted fora da janela; Proporção de verificações SoD falhadas; descarregamentos anormais.
KPI:% das consultas com JIT ≥ 80%; tempo médio de acesso ≤ 4h; cobertura de ré-certificação 100%.
Playbooks SOAR: Reversão automática de ameaças, tíquetes de investigação.

12) Conformidade (cartão curto)

GDPR/UK GDPR: Minimização, Need-to-Know, compatibilidade DSAR, auditoria PII.
AML/KYC: Acesso a CUS/sanções - somente para papéis treinados, registro de soluções.
PCI DSS (se aplicável): segregação de área de pagamento, proibição de armazenamento PAN/CSC, chaves/hospedagem individuais.
ISO/ISMS: políticas de acesso formalizadas, auditorias anuais e testes.

13) PACI

AtividadeCompliance/LegalDPOSecuritySRE/ITData/BIProduct/EngDomain Owners
Políticos e SoDA/RCCCCCC
Modelo RBAC/ABACCCA/RRRRC
IDM/JIT/PAMIIA/RRICI
Certificação reCCARRRR
Exportar/disfarçarCARRRCC

14) Métricas de maturidade

A cobertura das regras ABAC dos conjuntos de dados críticos ≥ 95%.
Sessão de JIT/todos os aumentos de direitos ≥ 90%.

Tempo de retificação por offboarding ≤ 15 min

0 incidentes «função ≠ papel» (SoD).
100% dos registros disponíveis e verificados (assinatura/hash).

15) Folhas de cheque

15. 1 Antes de dar acesso

  • Definida purpose, prazo e dono dos dados
  • Verificação de SoD/jurisdição superada
  • Compasso/disfarce mínimo incluído
  • MFA/MDM/Condições de rede cumpridas
  • Registro e data de revisão configurados

15. 2 Revisão Trimestral

  • Conciliação de grupos e papéis com organização
  • Permissão automática pendurada
  • Verificação de exportações anormais e break-glass
  • Treinamento e alertas de teste

16) Cenários e medidas típicas

A) Novo papel «gerente VIP»

Acesso a perfis VIP (camuflado), proibição de exportação, JIT para visualização única de KYC por tíquete.

B) Auditoria de venda BI

read-only para vitrines sem PII, temporária VPN + allow-list, proibição de armazenamento local, registro de descarga.

C) Acesso de emergência do DevOps ao prod-BD

break-glass ≤ 30 min, gravação de sessão, pós-revide com DPO/Compliance, CAPA em violações.

17) Mapa de trânsito de implementação

Semanas 1-2: inventário de dados/sistemas, classes de dados, matriz RBAC básica, SoD.
Semanas 3-4: implementar ABAC (primeiros atributos: ambiente, geo, classe de dados), fluxo IDM, JIT/break-glass, PAM.
Mês 2: segmentação do perímetro de pagamento e KYC, chaves individuais/KMS, revistas de exportação, alertas SOAR.
Mês 3 +: e-certificação trimestral, extensão de atributos (dispositivo/risco), automação de disfarce, exercícios regulares.

TL; DR

Modelo de acesso confiável = classificação de dados → RBAC + ABAC → SoD+JIT/PAM → segmentação rígida → revistas e alertas. Isso reduz a possibilidade de vazamento e abuso, acelera a auditoria e mantém a plataforma nos limites GDPR/AML/PCI e padrões internos.

Contact

Entrar em contacto

Contacte-nos para qualquer questão ou necessidade de apoio.Estamos sempre prontos para ajudar!

Iniciar integração

O Email é obrigatório. Telegram ou WhatsApp — opcionais.

O seu nome opcional
Email opcional
Assunto opcional
Mensagem opcional
Telegram opcional
@
Se indicar Telegram — responderemos também por lá.
WhatsApp opcional
Formato: +indicativo e número (ex.: +351XXXXXXXXX).

Ao clicar, concorda com o tratamento dos seus dados.