暗号資産取引所とカストディアンがつまずくポイント
1 件の誤った書き込みが顧客資金を失わせる
出金許可リスト、承認ポリシー、手数料表のタイプミスが資金を攻撃者に送ってしまえば、オンチェーンでの取り戻しは効きません。データベースの書き込みこそが、監査が気づくよりはるかに早い段階での実質的な責任です。
オンコールの誰でも到達できるカストディテーブル
許可リスト、承認ポリシー、KYC レコード、オラクル設定はオフチェーンデータベースに存在しますが、誰がそこに書き込めるかを統制しているのは共有された踏み台と信頼の文化だけです。
コンプライアンス、トレーディング、プロダクトで必要な本番の形が異なる
コンプライアンスは SAR 提出のために疑わしいトランザクションを引き、トレーディングは流動性データを、プロダクトはユーザー分析を引きます。単一の「read-only」ロールでは合わず、生の KYC をどのチームも見るべきではありません。
暗号資産取引所とカストディアンが Bytebase でデータベースを運用する方法
カストディとインシデント対応のためのアクセス制御
サービス横断の統一 RBAC、各チームが必要な範囲だけを見るマスキング、次のオンコールローテーション開始前に失効するジャストインタイム認証情報。
サービス横断の統一 RBAC
生の DB 認証情報を発行することなく、カストディ、トレーディング、アナリティクス、コンプライアンスにまたがるアクセスを一元管理。ロール変更はカバーするすべてのプロジェクトに反映されます。
チームごとのマスキングとデータアクセス
KYC ドキュメントはトレーディングデスクからマスクされ、流動性データはプロダクトからマスクされ、生のアナリティクスはコンプライアンスから隔離されます。各チームが本番の安全で監査可能なスライスのみを受け取ります。
ジャストインタイムのインシデントアクセス
特定のチェーン再編成、ブリッジ障害、取引所停止に対し本番アクセスを申請。インシデントが終われば権限が自動的に失効し、深夜 3 時の調査が常時権限として残ることはありません。
リスクに見合うガバナンス
カストディ周辺テーブルへの厳格なレビュー、高リスクな書き込みに対する複数者承認、SOC 2 / MiCA / BitLicense にそのままエクスポートできる監査証跡。
細粒度の SQL レビュー
許可リスト、ポリシーテーブル、手数料表にはユーザー設定やプロダクト設定より厳格なレビュールールを適用。同じポリシーエンジンがリリース前のすべての変更に対して動作します。
高リスクな書き込みへの複数者承認
出金許可リスト、承認ポリシー、手数料表への変更は実行前に 2 人以上の承認者を必要とし、単一アカウントの侵害だけでは顧客資金を動かせません。
規制当局向けに整った監査証跡
すべてのスキーマ変更、権限付与、クエリ実行が実施者と差分とともに記録され、SOC 2、MiCA、BitLicense レビューに監査担当が期待する形でエクスポートできます。
すべてのネットワークへ乖離なくスキーマ変更をリリース
一括変更、リリース前検証、GitOps デリバリがネットワークごとのデプロイを置き換え、ステージングのコンプライアンス監視がメインネットで動作するものと一致するようになります。
ネットワーク横断の一括変更
1 つのイシューでメインネット、テストネット、デブネット、ステージングに 1 つのマイグレーションをロールアウト。ターゲットごとの進捗を追跡し、環境ごとの乖離でコンプライアンスフィードが壊れることがなくなります。
リリース前の検証
構文チェックとオブジェクト名の検証で壊れた SQL を早期に検出。依存する VIEW やインデックス定義も自動で表示され、マイグレーションが監視クエリを静かに壊すことを防ぎます。
承認ゲート付き GitOps
スキーマ移行はアプリケーションコードと並んで存在し、既存の VCS でレビュー・マージされ、カストディ周辺テーブルには追加の承認ゲートがチェックリストではなくプラットフォームで強制されます。
明確な役割、共有された統制、予測可能なワークフロー
モダンなエンタープライズ環境全体に組み込まれる設計
Bytebase はデータベース、開発ツール、コラボレーションプラットフォームと連携し、複雑でマルチツールなエンタープライズ環境にも自然に溶け込みます。