授权与权限管理
访问控制模型
BAUER GROUP采用基于角色的访问控制模型(RBAC):
| 原则 | 实施方式 |
|---|---|
| 最小权限 | 每个账户仅获授最少必要权限 |
| 最小知悉 | 仅在有业务需要时才允许访问数据 |
| 职责分离 | 关键操作需多人参与 |
| 默认拒绝 | 无明确授权则无访问权限 |
角色模型
| 角色 | 权限 | 授权人 |
|---|---|---|
| 用户 | 访问已分配的应用和数据 | 上级 + IT |
| 开发人员 | 代码仓库、预发布环境、CI/CD | 团队负责人 + IT |
| 管理员 | 系统配置、用户管理、监控 | ISB + IT主管 |
| Root / 超级管理员 | 基础设施完全访问权限 | 仅IT主管,四眼原则 |
权限流程
授予
- 员工或上级提交申请
- 数据/系统负责人审批
- IT执行
- 在权限清单中记录
变更
- 角色变更时:撤销旧权限,授予新权限
- 期限:角色变更后5个工作日内
- 上级审查旧权限
撤销(离职)
| 步骤 | 期限 | 责任人 |
|---|---|---|
| 账户禁用 | 最后工作日下班前 | IT |
| 邮件转发 | 设置转发至代理人(限时) | IT |
| 共享凭证 | 轮换所有共享访问凭证 | IT + 业务部门 |
| 硬件归还 | 最后工作日 | 上级 |
| VPN/远程访问 | 立即禁用 | IT |
权限审计
| 检查 | 频率 | 操作 |
|---|---|---|
| 完整权限审查 | 每半年 | 每个系统负责人审查其系统的权限 |
| 孤立账户 | 每月(自动化) | 禁用无对应在职员工的账户 |
| 特权账户 | 每季度 | 审查所有管理员权限的必要性 |
| 服务账户 | 每半年 | 所有者确认必要性和范围 |