طبقات الأمن في البنية التحتية
(القسم: التكنولوجيا والهياكل الأساسية)
موجز
الأمان هو نظام من الطبقات: كل طبقة تتراجع وتكتشف الهجمات إذا فشلت الطبقة السابقة. بالنسبة إلى iGaming، يعد هذا أمرًا بالغ الأهمية بشكل خاص: تدفقات الدفع، و PII، ودمج الشركاء، وذروة الأحمال. فيما يلي إطار العمل الدفاعي المتعمق، الذي يربط الشبكة والهوية والتطبيقات والبيانات والعمليات التشغيلية ببرنامج واحد مُدار.
1) نموذج التهديد والأساسيات
نمذجة التهديد: STRIDE/سلسلة القتل لتدفقات المفتاح (تسجيل الدخول، الإيداع، العطاء، السحب، العودة).
Zero Trust: «لا تثق افتراضيًا»، الحد الأدنى من الحقوق، تحقق من كل قفزة.
أقل امتياز وفصل بين الواجبات: الأدوار عمليات ذرية وحساسة منفصلة.
تأمين افتراضي: الموانئ المغلقة، وسياسات الحرمان من الجميع، والتخلف عن السداد الآمن.
إمكانية مراجعة الحسابات: جميع عمليات الوصول/التغييرات - في المراجعة المركزية للحسابات.
2) الشبكة والمحيط
الغرض: تجنب الحركة الجانبية وإدارة المخاطر بشكل منعزل.
التجزئة/المناطق: Edge (CDN/WAF) → API → خدمات → البيانات (DB/KMS) → إدارة/backhoe.
عزل VPC/VNet + شبكات فرعية للخدمات العامة/الخاصة ؛ NAT/ext control (بما في ذلك ext-alowist إلى PSP/مزودي اللعبة).
mTLS في كل مكان (شبكة/دخول)، TLS 1. 2 +/HSTS/تكوين التشفير الشفاف.
WAF/إدارة الروبوتات/DDoS على المحيط ؛ مضاد للتسجيل لحشو أوراق الاعتماد.
أمن DNS: الأفق المنقسم، DNSSEC، تحمل الأخطاء، تثبيت ذاكرة التخزين المؤقت للمجالات الحرجة.
yaml apiVersion: networking.k8s.io/v1 kind: NetworkPolicy metadata: { name: api-deny-all, namespace: prod }
spec:
podSelector: { matchLabels: { app: api } }
policyTypes: [Ingress, Egress]
ingress: [] # deny-all egress:
- to:
- namespaceSelector: { matchLabels: { name: prod } }
podSelector: { matchLabels: { app: payments } }
ports: [{ protocol: TCP, port: 8080 }]
3) الهوية والوصول (IAM/PAM)
الغرض: يتم تبرير كل وصول وتقييده ومراجعته بشفافية.
SSO + MFA للأشخاص والسيارات ؛ مفاتيح الأجهزة للحسابات المميزة.
والمكتب الإقليمي لآسيا والمحيط الهادئ/مركز آسيا والمحيط الهادئ لشؤون cloud/K8s/backoff ؛ SCIM - تشغيل/إيقاف تلقائي.
الوصول إلى IT (مؤقت)، كسر الزجاج مع تعزيز مراجعة الحسابات.
حسابات الخدمة ذات الرموز القصيرة الأجل (OIDC/JWT)، تدقيق أسرار العملاء.
معقل/انعكاس الأوامر: الوصول إلى قواعد بيانات الإنتاج/العقد - فقط من خلال جلسات المعقل والكتابة.
4) الأسرار والمفاتيح
الهدف هو القضاء على التسريبات وتوفير دورة حياة رئيسية يمكن التحكم فيها.
KMS/HSM (مفتاح المعالج)، التناوب المنتظم ؛ تقسيم المفاتيح إلى مناطق/أهداف.
أسرار Vault/Cloud KMS مع عروض ديناميكية وعقد إيجار.
- في الراحة (DB/bulets/snapshots) مع تشفير المغلف.
- أثناء العبور (TLS/mTLS).
- ترميز بيانات الدفع ؛ خيوط آمنة PAN وأمن 3 مجالات (PCI DSS).
hcl path "kv/prod/payments/" {
capabilities = ["read","list"]
}
path "database/creds/readonly" {
capabilities = ["read"]
}
5) أمن الحاويات و Kubernetes
الغرض: التقليل إلى أدنى حد من سطح الهجوم على مستوى وقت التشغيل.
الصور: الحد الأدنى الأساسي، لا توجد أجهزة تجميع/أصداف ؛ (تجميل) و SBOM.
مراقبة القبول (OPA/Gatekeeper/Kyverno): الحظر «: الأحدث»، «المميز»، «المسار المضيف»، «الجذر».
Runtime - политики: Seccomp/AppArmor و "ReadOnlyRootFilesystem' و" إسقاط جميع "القدرات + قائمة السماح.
أسرار كحجم/env من المدير السري ؛ بدون خبز في الصورة.
PodSecurity (или Pod Security Admission): فرض القيود.
السجلات: خاصة، مع فحص نقاط الضعف (SAST/DAST/CSA).
yaml apiVersion: constraints.gatekeeper.sh/v1beta1 kind: K8sAllowedRepos metadata: { name: only-internal-registry }
spec:
repos: ["registry.internal.local/"]
6) سلسلة الإمداد и CI/CD
الغرض: مصنوعات ثقة من الالتزام بالإنتاج.
سياسات الفروع: مراجعة الرموز، الفروع المحمية، الفحوصات الإلزامية.
توقيع القطع الأثرية ومصدرها (SLSA/COSIGN)، علامات ثابتة (صور غير قابلة للتغيير).
SBOM (CycloneDX/SPDX)، التبعية/التجديد والتثبيت.
عزل CI: عدائون سريع الزوال، أسرار فقط في الوظائف المحمية، نص بلا نص.
الأقراص المدمجة: الجودة/SAST/التراخيص/سياسات البائعين ؛ الترويج فقط من خلال GitOps.
7) أمان التطبيق (API/web/mobile)
الهدف: منع الهجمات المنطقية والتقنية.
AuthN/AuthZ: OAuth2/OIDC/JWT; TTL قصيرة، تناوب المفتاح، فحص الجمهور/المُصدر.
أمان المدخلات: التحقق/التطبيع، حماية الحقن، النماذج مع البارامترات.
CSP/HSTS/XFO/XSS-Protection, strict CORS, MIME/limite.
حد الأسعار/الحصص، مفاتيح الخصوصية للمدفوعات/المدفوعات.
Ficheflags: مفتاح قتل سريع للميزات الخطرة.
nginx add_header Strict-Transport-Security "max-age=63072000; includeSubDomains" always;
add_header Content-Security-Policy "default-src 'self'; img-src 'self' data: https:;" always;
add_header X-Content-Type-Options nosniff;
add_header X-Frame-Options DENY;
8) البيانات، PII والامتثال (بما في ذلك PCI)
الهدف: الحد الأدنى من الجمع، الحد الأدنى من الوصول، أقصى قدر من الشفافية.
Data- zones/классы: 'public/internal/confidential/pii/pci'. علامات في الخزائن والسجلات.
تقليل PII: تسمية مستعارة لـ «player _ id»، ترميز تفاصيل الدفع.
سياسات التخزين: ساخنة/باردة، وورم للتدقيق ؛ حذف TTL التلقائي.
الوصول: فقط من خلال الأدوار والخصائص المتفق عليها (المنطقة/الهدف).
تجزئة PCI: مقطع معزول، سجلات وصول، فحوصات منتظمة/ASVs.
9) طبقة الحافة: CDN/WAF/DDoS/حماية الروبوت
الهدف: التخلص من «القمامة» في قلب المنصة.
CDN: الكتل الجغرافية، استراتيجيات التخزين المؤقت، حماية الطبقة 7.
WAF: التوقيعات الأساسية + القواعد الجمركية لواجهة برمجة التطبيقات (مخططات JSON، حظر الطرق غير القياسية).
الروبوتات: التحليلات السلوكية، بصمة الجهاز، حد المعدل/الكابتشا للحالات الشاذة.
TLS/ALPN: إيقاف تشغيل الشفرات القديمة، وتشغيل تدبيس OCSP.
10) الرصد والقياس عن بعد و SecOps
الهدف: شاهد الهجمات ورد قبل الحادث.
إمكانية الملاحظة: المقاييس/السجلات/المسارات مع 'التعقب _ id' ومجالات مراجعة الحسابات.
SIEM/SOAR: ارتباط الحدث (التوثيق، تغييرات IAM، مشغلات WAF، الوصول إلى الأسرار).
قواعد الكشف: 401/403 ارتفاعات، تصعيد الأدوار، المدفوعات الجماعية، الشذوذ الجغرافي.
المسح: SAST/DAST/IAST، CSPM/KSPM، اختبارات القضيب المنتظمة ومكافآت الأخطاء.
مكافحة الاحتيال: تسجيل المعاملات/السلوك، مرشحات السرعة، قوائم العقوبات.
11) الموثوقية والاحتياطي واستمرارية تصريف الأعمال
الهدف: النجاة من الانهيار دون فقدان البيانات و SLAs.
تكرار و PITR لقواعد البيانات، لقطات متكررة مع استعادة الاختبار.
خطة DR: RTO/RPO، نصوص المنطقة الفاشلة، تبديل الاختبارات.
الأسرار في DR: مفاتيح مستقلة/نسخة طبق الأصل من KMS، عملية دوران الطوارئ.
الأدلة الرسمية: قوائم مراجعة الاسترداد وتمارين يوم اللعبة.
12) العمليات التنفيذية والثقافة
الهدف هو أن يكون الأمن «افتراضيًا».
الأمن من قبل العلاقات العامة: المراجعة الأمنية الإلزامية للتغييرات الحساسة.
سياسات الإصدار: إغلاق النوافذ الليلية/الذروة ؛ قوائم مراجعة ما قبل الرحلة.
آمن Runbook - تعليمات مع معلمات آمنة وإجراءات تدقيق.
التدريب: محاكاة التصيد الاحتيالي، والتدريب على الحوادث، وجلسات الطاولة الحية.
13) القوائم المرجعية (قصيرة)
الشبكة والمحيط
- جميع الدخول لكل WAF/CDN ؛ تمكين DDoS
- MTLS بين الخدمات ؛ حرمان الجميع من سياسات الشبكة
- Ext-alowist لمقدمي الخدمات الخارجيين
الهوية
- SSO + MFA ؛ JIT وكسر الزجاج مع التدقيق
- RBAC/ABAC، SCIM-Deactivate Layoffs
- حسابات الخدمة ذات الرموز القصيرة
K8s/containers
- توقيعات الصور + SBOM ؛ الحظر «: في وقت متأخر»
- Seccomp/AppArmor، FS للقراءة فقط، قبعات إسقاط
- سياسات حارس البوابة/كيفيرنو ورفض القوائم
أسرار/مفاتيح
- قبو/KMS، تناوب، تقسيم المفتاح
- التشفير عند الراحة/أثناء العبور
- ترميز المدفوعات
CI/CD и سلسلة الإمداد
- العدائين سريع الزوال ؛ أسرار فقط في الوظائف المحمية
- SAST/DAST/التراخيص ؛ توقيعات القطع الأثرية
- ترويج GitOps، بوابات الجودة
البيانات/PII/PCI
- تصنيف البيانات والعلامات في المستودعات
- سياسات الاحتفاظ/إدارة الديدان ؛ الوصول حسب الدور
- عزل قطاع PCI، فحوصات ASV
SecOps
- قواعد SIEM/SOAR، تنبيهات التصعيد
- مرشحات مكافحة الغش والسرعة
- خطة DR، اختبارات RTO/RPO
14) أمثلة على السياسات «الصعبة»
كيفيرنو: حظر الحاويات المميزة
yaml apiVersion: kyverno.io/v1 kind: ClusterPolicy metadata: { name: disallow-privileged }
spec:
rules:
- name: no-priv match: { resources: { kinds: ["Pod"] } }
validate:
message: "Privileged containers are not allowed"
pattern:
spec:
containers:
- securityContext:
privileged: "false"
OPA (Rego): حظر 'HostNetwork'
rego package kubernetes.admission
violation[msg] {
input.request.kind.kind == "Pod"
input.request.object.spec.hostNetwork == true msg:= "hostNetwork is not allowed"
}
15) الأنماط المضادة
«حماية المحيط» بدون تجزئة/تجزئة داخلية → حركة جانبية.
الأسرار في متغيرات CI env، والتحميل على السجلات.
الصور: الأحدث، بدون توقيعات و SBOM.
سياسة السماح للجميع في المجموعة ؛ المساحات المشتركة لكل شيء.
التشفير «على الورق» بدون دوران حقيقي للمفاتيح واختبارات الاسترداد.
الاعتماد على WAF بدلاً من تصحيح المنطق والتحقق من صحة البيانات.
لا توجد تمارين DR/سيناريوهات مجدولة - الخطة هي «جمع الغبار».
16) كيفية البدء (خطة 90 يومًا)
1. الأسبوع 1-2: مخزون الأصول/البيانات، التصنيف، خريطة التدفق
2. الأسبوع 3-4: تمكين mTLS/رفض جميع سياسات الشبكة، مرشحات WAF/DDoS/bot.
3. الأسبوع 5-6: قبو/KMS، تناوب المفاتيح، ترميز الدفع.
4. الأسبوع 7-8: حظر Gatekeeper/Kyverno و Seccomp/AppArmor و «المتميز »/« المسار المضيف»
5. الأسبوع 9-10: توقيعات الصور، SBOM، CI/CD Gates، GitOps Promotion.
6. الأسبوع 11-12: قواعد SIEM/SOAR، تنبيهات التصعيد، مكافحة الاحتيال.
7. الأسبوع 13: تمرين DR وتحديث Runabook وحالة الامتثال (PII/PCI).
النتائج
طبقات الأمان هي بنية الحلول، وليست مجموعة من صناديق الشيكات. اجمع بين تجزئة الشبكة و Zero Trust، و IAM الصارم، containers/K8s الآمنة، والأسرار المدارة والتشفير، وخطوط الأنابيب المحمية، والدفاع على الحافة، وإمكانية ملاحظة SecOps. بعد ذلك، حتى في حالة وقوع هجمات وتحطم، ستحافظ المنصة على سلامة البيانات، وسرية PII/PCI، وتوافر التدفقات الرئيسية - الودائع والعطاءات وعمليات السحب - في أي ساعات ذروة.