GH GambleHub

Разделение обязанностей и уровни доступа

1) Цели и принципы

Цели:
  • исключить одиночный контроль над критичными операциями (деньги/PII/комплаенс),
  • снизить риск мошенничества/ошибок,
  • обеспечить проверяемость для регуляторов и внутренних аудитов.

Принципы: Zero Trust · Least Privilege · Need-to-Know · SoD (4-eyes) · Traceability · Revocability (быстрый отзыв).


2) Классификация данных и уровни доступа

КлассПримерыБазовые требования доступа
Publicконтент сайтабез авторизации
Internalоперационные показатели без PIISSO, роль read-only
Confidentialотчеты DWH (агрегаты)SSO+MFA, утвержденные группы
Restricted (PII/финансы)KYC/AML, транзакции, RG-сигналыABAC+JIT, журнал полей, WORM-лог
Highly Restrictedсекреты, админ-консоли, платежный периметрPAM, записанные сессии, изолированные сети
💡 Класс фиксируется в каталоге данных/RoPA и привязывается к политике шифрования, ретеншна и экспортов.

3) Модель прав: RBAC + ABAC

RBAC: роли по доменам (Support, VIP, Payments, AML, KYC, FRM, BI, DevOps, DPO, Legal).
ABAC: контекстные атрибуты (среда, география, класс данных, устройство/MDM, время, уровень KYC, цель доступа `purpose`, риск устройства).

Пример ABAC-условия: аналитик BI может читать `events_` только без PII, только из корпоративной сети/MDM, в будни 08:00–21:00, при наличии активного тренинга по приватности.


4) SoD — матрица несовместимых функций

ФункцияРазрешеноНесовместимо (требует разделения/4-eyes)
Paymentsподтверждать выводыменять антифрод-правила или лимиты VIP
Anti-Fraud (FRM)править правила, ставить holdодобрять собственные кэшауты/chargeback решения
Compliance/AMLEDD/STR/SAR, чтение KYCполный экспорт DWH/сырых логов
Support/VIPпросмотр профиля (маскировано)доступ к документам KYC/сырым транзакциям
Data/BIагрегаты/анонимизацияпросмотр PII без `purpose`
DevOps/SREадминистрирование инфраструктурычтение бизнес-таблиц с PII
Developersstage/dev, логи (маскир.)prod-PII
DPO/Privacyаудит, журналы PIIизменение прод-прав
💡 Любая операция, влияющая на деньги/PII/санкции, проходит двухконтурное одобрение (инициатор ≠ утверждающий).

5) Уровни и типы доступа

Read-only / Masked Read: по умолчанию для BI/Support.
Scoped Write: изменения в пределах сервиса/регламента (напр., ввод примечаний по кейсу).
Privileged Admin: только через PAM (парольный сейф, сессионный прокси, запись сессии, ротация секретов).
API/Service Accounts: минимальные скопы, отдельные ключи per интеграция, mTLS.


6) JIT и break-glass

JIT (Just-in-Time): временные повышения прав (15–120 мин) под конкретный тикет, автоматический отзыв, обязательный `purpose`.
Break-glass: экстренный доступ с MFA+вторым подтверждением, запись сессии, пост-ревью Security+DPO, автосоздание инцидента при нарушениях.


7) Процессы (SOP)

7.1 Запрос/изменение доступа (IDM/ITSM)

1. Заявка с `purpose`, сроком и владельцем данных.
2. Автопроверка SoD/класса данных/юрисдикции.
3. Одобрение доменного владельца + Security (для Restricted+).
4. Выдача JIT/постоянного доступа (минимальный скоуп).
5. Запись в реестр прав (дата пересмотра, SLA отзыва).

7.2 Ре-сертификация прав

Ежеквартально владельцы подтверждают права групп/пользователей.
Автоотзыв неиспользуемых прав (>30/60 дней).

7.3 Экспорт данных

Только через одобренные витрины/пайплайны; маскирование по умолчанию; белые списки адресатов/форматов; подпись/хэш; журнал выгрузок.


8) Контроль вендоров/партнеров

Отдельные B2B-тенанты, минимальные API-скоупы, allow-list IP, окна времени.
DPA/SLA: логи доступов, сроки хранения, география, инциденты, субпроцессоры.
Оффбординг: отзыв ключей, подтверждение удаления, акт закрытия.


9) Интеграция с безопасностью и комплаенсом

Audit trails: `READ_PII`, `EXPORT_DATA`, `ROLE_UPDATE`, `PAYMENT_APPROVE`, `BREAK_GLASS`.
SIEM/SOAR: алерты на аномальные объемы/доступ без `purpose`/выход за окно/гео.
GDPR/AML/PCI: Need-to-Know, DSAR-совместимость, сегрегация платежного периметра, WORM для журналов.


10) Политики примеров (фрагменты)

10.1 Политика VIP-менеджера

Маскированный просмотр профиля, запрет экспортов, JIT на единичный просмотр KYC через тикет.

10.2 Политика для аналитика маркетинга

Только агрегаты без PII; доступ при наличии согласия (CMP флаг), из MDM-устройства, в рабочие часы.

10.3 Псевдо-YAML ABAC

yaml policy: read_transactions_masked subject: role:bi_analyst resource: dataset:tx_
condition:
data_class: in [Confidential]
network: in [corp_vpn, office_mdm]
time: 08:00-21:00 workdays purpose: required effect: allow masking: on logging: audit_access + fields_scope

11) RACI

АктивностьCompliance/LegalDPOSecuritySRE/ITData/BIProduct/EngDomain Owner
Политики SoD/уровни доступаA/RCCCCCC
RBAC/ABAC дизайнCCA/RRRRC
JIT/PAM/break-glassIIA/RRICI
Ре-сертификацияCCARRRR
Экспорт/маскированиеCARRRCC

12) Метрики и KRIs/KPIs

Coverage ABAC: ≥ 95% критичных наборов под атрибутными правилами.
JIT-rate: ≥ 80% повышений прав идут как JIT.
Offboarding TTR: отзыв доступа ≤ 15 мин с момента увольнения/деактивации.
Аномальные доступы без `purpose`: = 0 (KRI).
Quarterly recertification: 100% ролей/групп подтверждены.
Export compliance: 100% экспортов подписаны/зажурналены.


13) Чек-листы

13.1 Перед выдачей доступа

  • Определен `purpose`, срок, владелец данных
  • Проверка SoD/юрисдикций/класса данных пройдена
  • Минимальный скоуп + маскирование включены
  • MFA/MDM/сетевые условия соблюдены
  • Настроены журналы и дата пересмотра

13.2 Ежеквартальная ревизия

  • Сверить группы/роли с оргструктурой
  • Отозвать неиспользуемые права
  • Проверить break-glass и крупные экспорты
  • Подтвердить обучение (privacy/security)

14) Типовые сценарии и меры

A) Инженеру нужен временный доступ к prod-БД

JIT 30–60 мин, записанная сессия через PAM, пост-ревью, CAPA при нарушениях.

B) Новый аффилиат просит выгрузку игроков

Только агрегаты/анонимизация; если PII — договор, правовое основание, белый список полей, журнал/подпись, ограниченный срок ссылки.

C) Менеджер VIP хочет видеть KYC-документы

Запрет прямого доступа; запрос через AML/KYC, единичная выдача через JIT, полный лог полей.


15) Дорожная карта внедрения

Недели 1–2: инвентаризация систем/данных, классификация, базовая RBAC-матрица, первичная SoD-таблица.
Недели 3–4: внедрение ABAC (среда/гео/класс/MDM), JIT и break-glass, запуск PAM, журналы экспортов.
Месяц 2: сегментация KYC/платежного периметра, отдельные ключи/KMS, SOAR-алерты на нарушения SoD/ABAC.
Месяц 3+: квартальные ре-сертификации, расширение атрибутов (риск устройства/время), автоматизация маскирования, регулярные tabletop-учения.


TL;DR

Надежная модель доступа = классификация данных → RBAC+ABAC → SoD с 4-eyes → JIT/PAM и жесткий аудит → регулярная ре-сертификация и контроль экспортов. Это снижает вероятность злоупотреблений и ускоряет прохождение аудитов/регуляторных проверок.

Contact

Свяжитесь с нами

Обращайтесь по любым вопросам или за поддержкой.Мы всегда готовы помочь!

Начать интеграцию

Email — обязателен. Telegram или WhatsApp — по желанию.

Ваше имя необязательно
Email необязательно
Тема необязательно
Сообщение необязательно
Telegram необязательно
@
Если укажете Telegram — мы ответим и там, в дополнение к Email.
WhatsApp необязательно
Формат: +код страны и номер (например, +380XXXXXXXXX).

Нажимая кнопку, вы соглашаетесь на обработку данных.