GH GambleHub

訪問策略和細分

1)宗旨和原則

目的:通過嚴格控制「誰、什麼、為什麼可以訪問」,盡量減少泄漏/欺詐的風險和監管後果,並證明可進行審計。
原則:Least Privilege(最低權利)、Need-to-Know、Zero Trust、Segregation of Duties (SoD)、Just-in-Time (JIT)、可追溯性和單點擊訪問反饋。

2)數據分類和保護級別

班級示例保護和訪問
Public靜態頁面,市場營銷無授權可用
Internal沒有PII的操作指標SSO,「只讀」角色"
ConfidentialDWH聚合,無標識符報告SSO+MFA、批準組、期刊
受限制(PII/財務)KYC、交易、RG 信號、制裁/RER按屬性劃分的ABAC,JIT,字段日誌,WORM日誌
Highly Restricted密鑰、秘密、管理控制臺、PAN部分PAM、隔離外圍、mTLS、錄制會話
💡 該類在RoPA/數據目錄中分配,並綁定到加密策略、還原和訪問方法。

3)訪問模型: RBAC+ABAC

RBAC(角色):基本矩陣「角色→分辨率」。
ABAC(屬性):上下文規則(玩家/操作員管轄權、環境段、撥號靈敏度、更改/時間、設備、KYC驗證級別、服務任務/目標)。

ABAC條件示例(邏輯):
  • 市場營銷分析師只能在工作日的08:00-21:00 從企業網絡/MDM設備中讀取「events_」表,而沒有PII字段(蒙版已啟用)。

4)SoD-職責分工(防凍和合規性)

功能什麼可能什麼是禁止的
Anti-Fraud改變反欺詐規則批準自己的現金/VIP限制
Payments確認調查結果編輯反血緣規則
Compliance/AML關閉EDD/STR,閱讀KYC直接出口全部DWH
DPO/Privacy審核,閱讀PII日誌修改prod權利
SRE/DevOps基礎架構管理閱讀表中的業務PII
Developers訪問logs/dev/stage使用PII訪問prod數據
Support/VIP閱讀玩家的個人資料(偽裝)原料PII出口
💡 任何影響金錢/PII的動作都需要兩方面檢查(4眼原則)或自動滴答聲批準。

5) JIT, break-glass и PAM

JIT (Just-in-Time):針對特定任務授予有限間隔(15-120分鐘)的增強權限,並自動撤回。
突破玻璃:通過單獨的程序(MFA+第二次確認+強制指定purpose)緊急訪問,完整的會議記錄和事後評論。
PAM:管理員帳戶-密碼存儲,行為分析,密鑰/秘密輪換,帶記錄的會話代理。

6)細分: 中間,網絡和邏輯

6.1星期三:「prod」 ≠ 「stage」 ≠ 「dev」。Prod數據不會復制到stage/dev;使用合成或化名集。

6.2網絡(示例區域):
  • Edge/WAF/CDN →應用程序區域→數據區域(DWH/DB)→ 秘密/KMS。
  • 支付周邊(PSP/卡)與一般產品隔離;CUS/制裁是一個單獨的部分。
  • 6.3邏輯分割:名稱空間(K8s), tenant-IDs, DB/數據目錄方案,單獨的per tenant/region加密密鑰。
  • 6.4地理分段:按地點進行儲存/處理(EC/UK/……);按區域路由鱷魚和鑰匙。

7)供應商和合作夥伴訪問

機制:單獨的B2B特南特/帳戶,最小API跳躍,mTLS,allow-list IP,時間窗口。
合同:DPA/SLA(日誌,保留時間,地理,事件,子處理器)。
離岸外包:召回鑰匙,確認刪除,關閉行為。
監測:異常體積的變量,禁止大規模出口。

8)流程(SOP)

8.1請求/更改訪問

1.向IDM/ITSM申請,並有時間限制。
2.SoD/司法管轄區/數據類的自動反駁。
3.域所有者+Security/Compliance的批準(如果受限制+)。
4.發出JIT/永久訪問(最小撥號)。
5.日誌:何人/何時/何人;修訂日期。

8.2定期審查(審查)

季度:所有者確認團體權利;回收未使用的權利(>30/60天)。

8.3數據導出

僅通過批準的pipline/店面,白色格式列表(CSV/Parquet/JSON),默認掩碼,簽名/散列,上載日誌。

9)設備策略和上下文

MDM/EMM:僅從托管設備訪問受限制/高度受限。
上下文信號:地理,設備風險,時間,MFA狀態,IP聲譽-作為ABAC屬性。
瀏覽器擴展/屏幕捕獲:控制和日誌,禁止敏感控制臺。

10)策略示例(片段)

10.1 YAML(偽)-ABAC營銷分析師

yaml policy: read_analytics_no_pii subject: role:marketing_analyst resource: dataset:events_
condition:
consent: analytics == true data_class: not in [Restricted, HighlyRestricted]
network: in [corp_vpn, office_mdm]
time: between 08:00-21:00 workdays effect: allow masking: default logging: audit_access + fields_scope

10.2個SQL掩碼(想法)

sql
SELECT user_id_hash,
CASE WHEN has_priv('pii_read') THEN email ELSE mask_email(email) END AS email_view
FROM dwh. users;

11)監視,日誌和Alerta

Audit trails: `READ_PII`, `EXPORT_DATA`, `ROLE_UPDATE`, `BREAK_GLASS`, `PAYMENT_APPROVE`.

KRIs:沒有「purpose」=0的可用性;嘗試在窗外進行高度限制;SoD檢查失敗的比例;異常卸載。
KPI:JIT查詢的百分比≥ 80%;平均出入時間≤ 4小時;100%的再認證覆蓋率。
SOAR花花公子:威脅下的自動召回,調查滴答作響。

12)合規性(簡短地圖)

GDPR/UK GDPR:最小化,需要了解,DSAR兼容性,PII審核。
AML/KYC:訪問CUS/制裁-僅用於訓練有素的角色,決策日誌。
PCI DSS(如果適用):支付區域隔離、PAN/CSC存儲禁令、單獨密鑰/托管。
ISO/ISMS:正式的訪問策略,年度審核和測試。

13) PACI

活動Compliance/LegalDPOSecuritySRE/ITData/BIProduct/EngDomain Owners
政客和SoDA/RCCCCCC
RBAC/ABAC模型CCA/RRRRC
IDM/JIT/PAMIIA/RRICI
重新認證CCARRRR
導出/掩碼CARRRCC

14)成熟度量

ABAC規則對關鍵數據集的覆蓋率≥ 95%。
JIT會議/所有權利提升≥ 90%。
離岸訪問召回時間≤ 15分鐘。
0個角色≠功能(SoD)事件。
100%的可用性日誌可用並經過驗證(簽名/哈希)。

15)支票單

15.1在授予訪問權限之前

  • 確定目標、期限和數據所有者
  • 通過SoD/司法管轄區的驗證
  • 包含最低scope/Masking
  • MFA/MDM/網絡條件滿足
  • 日誌和修訂日期定制

15.2季度審查

  • 團隊和角色與組織結構的匹配
  • 「掛起」權利自動收回
  • 檢查異常出口和斷玻璃
  • 培訓和測驗Alerta

16)示範情景和措施

A)「VIP經理」的新角色"

訪問VIP配置文件(蒙版)、出口禁令、JIT一次通過tiket查看KYC。

B) BI供應商審核

只讀到沒有PII的店面,臨時VPN+allow-list,禁止本地保存,上載日誌。

C) DevOps緊急訪問prod-DB

破玻璃≤ 30分鐘,會議記錄,DPO/Compliance,CAPA違規後的評論。

17)實施路線圖

1-2周:數據/系統清單,數據類別,基本RBAC矩陣,SoD。
3-4周:引入ABAC(第一個屬性:環境、地理、數據類)、IDM流、JIT/break-glass、PAM。
第2個月:支付和KYC外圍細分,單個密鑰/KMS,出口日誌,SOAR-Alerta。
月3+:季度再認證,屬性擴展(設備/風險),蒙版自動化,定期演習。

TL;DR

可靠的訪問模型=數據分類→ RBAC+ABAC → SoD+JIT/PAM → →日誌和異序的嚴格分割。這減少了泄漏和濫用的可能性,加快了審計,並使平臺保持在GDPR/AML/PCI和內部標準的邊界之內。

Contact

與我們聯繫

如有任何問題或支援需求,歡迎隨時聯絡我們。我們隨時樂意提供協助!

開始整合

Email 為 必填。Telegram 或 WhatsApp 為 選填

您的姓名 選填
Email 選填
主旨 選填
訊息內容 選填
Telegram 選填
@
若您填寫 Telegram,我們將在 Email 之外,同步於 Telegram 回覆您。
WhatsApp 選填
格式:國碼 + 電話號碼(例如:+886XXXXXXXXX)。

按下此按鈕即表示您同意我們處理您的資料。