GH GambleHub

Segregarea taxelor și a nivelurilor de acces

1) Obiective și principii

Obiective:
  • exclude controlul unic asupra operațiunilor critice (bani/PII/conformitate)
  • reduce riscul de fraudă/eroare,
  • asigură verificarea autorităților de reglementare și a auditurilor interne.

Principii: Zero Trust· Less Privilege· Need-to-Know· SoD (4-eyes)· Trasability· Revocability (quick recall).


2) Clasificarea datelor și nivelurile de acces

ClasăExempleCerințe de acces de bază
Publicconținutul site-uluifără autorizație
Internăvalori operaționale non-PIISSO, doar pentru citirea rolului
ConfidenţialRapoarte DWH (agregate)SSO + MFA, grupuri aprobate
Restricționată (PII/Finanțe)KYC/AML, tranzacții, semnale RGABAC + JIT, jurnal de câmp, jurnal WORM
Foarte restricționatăsecrete, console admin, perimetru de platăPAM, sesiuni înregistrate, rețele izolate
💡 Clasa este fixată în directorul de date/RoPA și legată de politicile de criptare, păstrare și export.

3) Modelul drepturilor: RBAC + ABAC

RBAC: roluri pe domenii (Suport, VIP, Plăți, AML, KYC, FRM, BI, DevOps, DPO, Legal).
ABAC: atribute contextuale (mediu, geografie, clasa de date, dispozitiv/MDM, timp, nivel KYC, țintă de acces „scop”, risc de dispozitiv).

Un exemplu de condiție ABAC: un analist BI poate citi "evenimente _' numai fără PII, numai din rețeaua corporativă/MDM, în zilele lucrătoare 08: 00-21: 00, cu training activ de confidențialitate.


4) SoD - matrice de funcții incompatibile

FuncțieEste autorizatIncompatibil (necesită/4-ochi separare)
Plățiconfirmă concluziilemodificarea normelor antifraudă sau a limitelor VIP
Antifraudă (FRM)modifica regulile, seteaza calaAprobați propriile soluții de cacheouts/chargeback
Conformitate/LMAEDD/STR/SAR, KYC cititexport complet de busteni DWH/prime
Suport/VIPafişare profil (mascat)acces la documente ICC/tranzacții brute
Date/BIagregate/anonimizarevizualizarea PII fără „scop”
DevOps/SREadministrarea infrastructuriicitirea meselor de afaceri cu PII
Dezvoltatoriscenă/dev, jurnale (mască.) prod-PII
DPO/Confidențialitateaudit, jurnale PIIschimbarea drepturilor de producție
💡 Orice tranzacție care afectează banii/PII/sancțiuni este supusă aprobării pe două circuite (inițiator ≠ aprobator).

5) Niveluri și tipuri de acces

Read-only/Masked Read: implicit pentru BI/Support.
Scoped Write: modificări în cadrul serviciului/procedurii (ex. introducerea notelor de caz).
Admin privilegiat: numai prin PAM (seif parolă, proxy sesiune, înregistrare sesiune, rotație secretă).
Conturi API/Service: ospreys minime, chei individuale per integrare, mTLS.


6) JIT и sparge-sticlă

JIT (Just-in-Time): altitudine temporară (15-120 min) pentru un anumit bilet, rechemare automată, „scop” obligatoriu.
Break-glass: acces de urgență cu confirmarea MFA + a doua, înregistrarea sesiunii, Securitate + DPO post-review, crearea automată a unui incident în caz de încălcare.


7) Procese (POS)

7. 1 Cerere/Modificare acces (IDM/ITSM)

1. Rechiziție cu „scop”, data și proprietarul datelor.
2. Auto-verificare SoD/clasa de date/jurisdicție.
3. Aprobarea proprietarului domeniului + Securitate (pentru Restricționat +).
4. Emiterea de JIT/acces permanent (domeniul minim de aplicare).
5. Înscrierea în registrul drepturilor (data revizuirii, revocarea SLA).

7. 2 Re-certificarea drepturilor

Proprietarii trimestriali confirmă drepturile de grup/utilizator.
Drepturi neutilizate automat (> 30/60 zile).

7. 3 Exportul de date

Numai prin carcase/conducte de afișare aprobate; Mascarea implicită a listelor albe de destinații/formate; semnătură/hash; descărcare jurnal.


8) Controlul furnizorului/partenerului

Chiriași individuali B2B, scopuri API minime, IP-list, ferestre de timp.
DPA/SLA: jurnale de acces, perioade de păstrare, geografie, incidente, sub-procesoare.
Offboarding: rechemare cheie, confirmarea ștergerii, act de închidere.


9) Integrarea cu securitatea și conformitatea

Trasee de audit: 'READ _ PII', 'EXPORT _ DATA', 'ROL _ UPDATE', 'PAYMENT _ APPROVE', 'BREAK _ GLASS'.
SIEM/SOAR: alerte pentru volume anormale/acces fără „scop ”/ieșire din fereastră/geo.
GDPR/AML/PCI: Need-to-Know, compatibilitate DSAR, segregare perimetrală de plată, WORM pentru reviste.


10) Politici de exemplu (fragmente)

10. 1 Politica VIP Manager

Vizualizarea profilului mascat, interdicția de export, JIT la o singură vizualizare KYC prin bilet.

10. 2 Politica de Marketing Analyst

Numai unități fără PII; acces cu consimțământ (pavilion CMP), de pe dispozitivul MDM, în timpul programului de lucru.

10. 3 Pseudo-YAML ABAC

yaml policy: read_transactions_masked subject: role:bi_analyst resource: dataset:tx_
condition:
data_class: in [Confidential]
network: in [corp_vpn, office_mdm]
time: 08:00-21:00 workdays purpose: required effect: allow masking: on logging: audit_access + fields_scope

11) RACI

ActivitateConformitate/JuridicDPOSecuritateSRE/ITDate/BIProdus/EngProprietar de domenii
Politici SoD/niveluri de accesA/RCCCCCC
Design RBAC/ABACCCA/RRRRC
JIT/PAM/spart-glassIIA/RRICI
RecertificareCCARRRR
Export/MascăCARRRCC

12) Valori și IRC-uri/KPI-uri

Acoperire ABAC: ≥ 95% din seturile critice în conformitate cu regulile atributelor.
Rata JIT: ≥ 80% din creșteri sunt JIT.
Offboarding TTR: revocarea accesului ≤ 15 minute din momentul concedierii/dezactivării.
Accesări anormale fără 'scop': = 0 (IRK).
Recertificare trimestrială: 100% roluri/grupuri confirmate.
Conformitatea la export: 100% din exporturi sunt semnate/înregistrate.


13) Liste de verificare

13. 1 Înainte de acordarea accesului

  • „scop” definit, dată, proprietar de date
  • SoD/Jurisdicții/Validarea clasei de date a trecut
  • Domeniul minim de aplicare + mascare activat
  • Condițiile MFA/MDM/de rețea îndeplinite
  • Jurnale și data revizuirii stabilite

13. 2 Audit trimestrial

  • Verificarea grupurilor/rolurilor împotriva structurii organizaționale
  • Revocați drepturile neutilizate
  • Verificați sticlă spartă și exporturile majore
  • Confirmați instruirea (confidențialitate/securitate)

14) Scenarii și măsuri tipice

A) Inginerul are nevoie de acces temporar la prod-DB

JIT 30-60 min, sesiune înregistrată prin PAM, post-revizuire, CAPA pentru încălcări.

B) Noul afiliat cere jucătorilor să descarce

Agregate numai/anonimizare; dacă PII - contract, temei juridic, lista albă a domeniilor, jurnal/semnătură, termen limitat de referință.

C) Managerul VIP vrea să vadă documentele KYC

Interzicerea accesului direct; cerere prin AML/KYC, o singură problemă prin JIT, jurnal complet de câmpuri.


15) Foaia de parcurs privind implementarea

Săptămânile 1-2: Inventarul sistemelor/datelor, Clasificarea, Matricea RBAC de bază, Tabelul SoD primar.
Săptămânile 3-4: implementarea ABAC (mediu/geo/clasă/MDM), JIT și break-glass, lansarea PAM, jurnalele de export.
Luna 2: CMC/perimetru de plată segmentare, chei individuale/KMS, SOAR alerte pentru încălcări SoD/ABAC.
Luna 3 +: re-certificare trimestrială, extensie atribut (risc dispozitiv/timp), automatizare mascare, exerciții de masă regulate.


TL; DR

Model de acces fiabil = clasificarea datelor → RBAC + ABAC → SoD cu 4 ochi → JIT/PAM și audit dur → re-certificare regulată și control al exportului. Acest lucru reduce probabilitatea de abuz și accelerează trecerea auditurilor/controalelor de reglementare.

Contact

Contactați-ne

Scrieți-ne pentru orice întrebare sau solicitare de suport.Suntem mereu gata să ajutăm!

Pornește integrarea

Email-ul este obligatoriu. Telegram sau WhatsApp sunt opționale.

Numele dumneavoastră opțional
Email opțional
Subiect opțional
Mesaj opțional
Telegram opțional
@
Dacă indicați Telegram — vă vom răspunde și acolo, pe lângă Email.
WhatsApp opțional
Format: cod de țară și număr (de exemplu, +40XXXXXXXXX).

Apăsând butonul, sunteți de acord cu prelucrarea datelor dumneavoastră.