Манитон Docs

Доступы (RBAC) и администрирование

Роли, права и контроль операторских действий

Доступы (RBAC) и администрирование

В основе модели безопасности лежит принцип Role-Based Access Control (RBAC): доступ выдается не конкретному человеку, а Роли, которую он временно исполняет.

1. Ролевая матрица

Схематичное отображение того, как роли взаимодействуют с критическими ресурсами.

Loading diagram...

2. Типовые сценарии доступа

Сценарий: Разблокировка клиента

  1. Support видит обращение "Не могу войти". Проверяет статус: "Blocked by AML". Прав на разблокировку нет. Эскалирует тикет.
  2. Compliance Officer получает тикет. Изучает профиль (доступ Users: Read) и причину блокировки.
  3. Запрашивает документы у клиента.
  4. Принимает решение и выполняет действие Unblock (доступ KYC: Approve).
  5. Система фиксирует в аудите: "Кто, Кого, На основании чего разблокировал".

Сценарий: Выпуск крупной суммы (4-eyes)

  1. System (автоматически) помечает транзакцию > 10 млн руб как PENDING_APPROVAL.
  2. Treasury (Junior) проверяет поступление средств в банке и нажимает "Подтвердить".
  3. Статус меняется на AWAITING_SECOND_SIGNATURE.
  4. Treasury (Senior) видит заявку, проверяет снова и подписывает своим ключом.
  5. Транзакция уходит в исполнение.

3. Принципы безопасности

  1. Least Privilege (Минимальные привилегии): Сотрудник поддержки видит только маскированные данные (Ivan I****), полные данные доступны только по обоснованному запросу (Break-glass access).

  2. Segregation of Duties (Разделение обязанностей): Один и тот же человек не может быть и Казначеем (инициировать платеж), и Админом (отключить проверки лимитов).

  3. Just-In-Time Access (Временный доступ): Административный доступ к продуктивным серверам выдается на сессию (1 час) через PAM-систему с записью экрана.

On this page