min(Blocked)
*SourceIP:xxx(已脱敏)
*OperatorRole:SuperAdmin
*Result:Denied
*AlertLevel:High
第三方还写了一句:“此类操作通常仅在租户进行系统级维护时出现,不应在冻结期间发生。平台已按监管协查要求保全相关审计事件与来源信息,可供取证。”
林昼把这份提示转给梁组长与法务,手指有些发紧。他不是惊讶于对方会反扑,而是惊讶于对方动得这么快、这么直接。
他们甚至不愿等医院批准例外申请,而是想用超级管理员去硬撬开锁。
撬锁意味着他们已经把“制度”视为敌人。
制度成了敌人,说明制度触到了他们最想保留的灰区。
梁组长很快回:“监管已要求供应商当场解释。并要求供应商提供itops_superadmin账号的授权范围、使用记录、以及操作人员名单。若无法解释,将纳入严重不配合记录,并可能触发更严肃程序。”
林昼看着这条消息,心里却明白:对方会说“误操作”“测试”“自动脚本”。他们永远有词。
所以关键不在于他们说什么,而在于:**第三方平台把撬锁尝试写进了审计,且保全了来源。**这条记录一旦进入取证审计,它就不再是口径,而是证物。
证物会逼出两件事:
*谁拥有超级权限;
*为什么在冻结期间仍有人敢用超级权限。
如果他们能在冻结期间动手,那“禁变窗口”就不安全。
如果他们不能动手却仍敢尝试,那他们在“试探监管底线”。
无论是哪一种,都意味着接下来冲突会升级。
---
晚上七点,供应商终于给出解释:itops_superadmin的两次操作为“自动化健康检查脚本误触发”,脚本设计用于“校验策略一致性”,在检测到“延迟异常”时会尝试执行“回退恢复动作”,但由于冻结已启用,动作被阻止。供应商称已立即停用脚本并提交整改。
这份解释看似合理,却暴露了更危险的事实:他们确实存在一个脚本,能在检测到延迟异常时自动尝试关闭围栏、夺回控制权——哪怕只是“误触发”,也说明这种行为被写进自动化流程里
本章未完,请点击下一页继续阅读!