Məlumat təhlükəsizliyi və şifrələmə
1) Niyə iGaming-də kritik
iGaming platforması PII, maliyyə rekvizitləri, oyun seansları, davranış əlamətləri, anti-frod siqnalları və ML modelləri ilə işləyir. Bu məlumatların sızması və ya dəyişdirilməsi cərimələrə, bazarların bloklanmasına, reputasiyaya və metriklərin reqressiyasına (GGR, saxlanma) səbəb olur.
Məlumatların təhlükəsizliyinin məqsədləri:- Gizlilik (PII/maliyyə minimum giriş).
- Bütövlük (saxtakarlığa və «çirkli» məlumatlara qarşı qorunma).
- Əlçatanlıq (oxumaq/yazmaq üçün SLO, DR planları).
- İzləmə (kim nə izlədi/dəyişdi və nə vaxt).
2) Təhdid modeli (qısaldılmış)
Xarici: API/inteqrasiya kompromasiyası, MITM, ransomware, təchizatçılar (supply chain).
Daxili: həddindən artıq hüquqlar, «kölgə» boşaltmalar, zəhərli qeydlər, konfiqurasiya səhvləri.
Data və ML: hadisə/fich, model inversiya, membership inference.
Yurisdiksiyalar: transsərhəd məhdudiyyətlər, yerli saxlama və silmə tələbləri.
3) Tranzitdə şifrələmə (In Transit)
TLS 1. 2+/1. 3 yalnız, zəif shifrosuites söndürmək; TLS üstünlüyü 1. 3.
mTLS üçün S2S (nüvəsi, tarixi, kataloqu, fichestor, provayderləri).
PFS (ECDHE) - məcburidir.
Mobil/masaüstü müştərilər və kritik inteqrasiyalarda Certificate pinning.
API imzası/PSP (HMAC-SHA-256) və vaxt nəzarəti/təkrarlama (nonce, idempotency keys).
4) Saxlama şifrələmə (At Rest)
Blok səviyyəsi/disklər:- / K8s buludunda cildlərin/obyektlərin şifrələnməsi (şəffaf, lakin güzəştli xidmət tərəfindən «qanuni» oxunuşdan qorunmur).
- TDE (Transparent Data Encryption) - əsas təbəqə.
- FLE/Column-level AEAD «isti» sahələr üçün (email, telefon, PAN tokenləri): AES-256-GCM və ya ChaCha20-Poly1305.
- Xüsusi həssas qeydlər üçün Row-level açarları (VIP, ödənişlər).
- Envelope encryption (KMS-managed DEK, rotasiya), açarlara giriş nəzarəti.
- Manifestlərin imzası və bütövlüyünə nəzarət (hash/checksum, paketlər üçün Merkle ağacları).
5) Kriptoqrafik seçkilər (təcrübə)
Simmetrik şifrələmə: unikal nonce/IV ilə AES-GCM/ChaCha20-Poly1305 (AEAD); saxlamaq 'ciphertext + auth tag'.
Hash: bütövlük üçün SHA-256/512; parollar üçün - parametrləşdirmə və duz ilə Argon2id (və ya bcrypt/scrypt).
İmza: Artefaktlar/paketlər üçün Ed25519/ECDSA P-256; API imzaları üçün HMAC-SHA-256.
Açar razılaşmalar: ECDH (P-256/Curve25519).
6) Açarların idarə edilməsi (KMS/HSM)
Master açarları yaratmaq/saxlamaq üçün KMS + HSM; envelope encryption для DEK.
Rotasiya: müntəzəm (təqvim) və hadisə (hadisə). Miqrasiya dövrü üçün dual-read dəstəyi.
Vəzifə bölgüsü (SoD), «break-glass» üçün M-of-N, bütün əməliyyatların qeydiyyatı.
Xüsusilə kritik sirlər üçün Split-key/Shamir (məsələn, pay-out imzası).
Geo-scoping açarları: regionlar/markalar üçün müxtəlif açarlar.
7) Gizli menecment
Mərkəzləşdirilmiş Secrets Manager (anbarın mühit dəyişənlərində deyil).
JIT sirləri (qısa ömürlü), avtomatik rotasiya və geri çağırış.
Sidecar/CSI K8s pod sirləri çatdırmaq üçün.
Gizli log/treys qadağası; CI sızma detektorları.
8) Bütövlük və məlumatlara inam
Hadisələrin/paketlərin imzalanması (prodüser) və yoxlanılması (konsumer).
Event idempotent və anti-replay üçün unikal açarlar.
Sxemlərə nəzarət (Schema Registry, uyğunluq), Data Contracts «etimad sərhədləri» kimi.
Kritik jurnallar və hesabatlar üçün WORM-saxlama.
9) Tokenizasiya, maskalanma və DLP
PII/Maliyyə (vault/FPE/DET) tokenləşdirilməsi - loglarda, vitrinlərdə, fiqurlarda tokenlərin istifadəsi.
UI və boşaltmalarda maskalanma; biletlərin/söhbətlərin mətnlərində PII redaktəsi (NLP-sanitizinq).
DLP siyasətləri: qadağan olunmuş şablonlar (PAN, IBAN, pasport), boşaltma bloku, poçt müfəttişliyi/FTP/S3.
10) Giriş və audit
RBAC/ABAC: rol + atributlar (ölkə, marka, mühit); ən kiçik hüquqlar.
Avtomatik rəy ilə JIT girişləri; Hər N gündə bir dəfə - haqları fəryad.
mTLS + IP allowlist admin panelləri və kritik end-points üçün.
Audit-loqlar dəyişməz (WORM/append-only), SIEM ilə korrelyasiya.
Break-glass: fərdi rollar/açarlar, məcburi post-mortem.
11) Ehtiyat və DR
3-2-1: 3 nüsxə, 2 müxtəlif daşıyıcı/HSD, 1 oflayn/izolyasiya (hava-qapalı).
Öz açarları ilə backup şifrələmə (provayder deyil), cədvəl üzrə bərpa testi.
Domenlər üçün RPO/RTO (ödənişlər <X min, oyun hadisələri <Y min).
Açarların və şəbəkələrin kriptovalyutası ilə regional replikasiya.
12) Gizlilik və uyğunluq
Məlumatların təsnifatı (Public/Internal/Confidential/Restricted).
Minimallaşdırma və hədəf bağlama (KYC, AML, RG, hesabat).
Saxlama və silmə siyasəti: qrafiklər, Legal Hold, DSAR; kriptovalyutası.
Transsərhəd: geozonlaşdırma və yerli saxlama halları.
13) Data təhlükəsizliyi müşahidə
Sıfır-PII (örtük metrikası), DLP işə salındıqda alertlər.
Key health: rotasiyalar, şifrələmə uğursuzluqları, KMS/HSM anomaliyaları.
Integrity SLI: imzalanmış paketlərin/hadisələrin və yoxlanılmış siqnature-yoxlamaların payı.
Latency SLO: p95 tokenization/detokenization, şifrələmə/deşifrə.
Access SLO: JIT müraciətlərinin xüsusi vaxtında işlənmiş payı.
14) Alətlər və texnoloji təbəqələr (kateqoriyalar)
KMS/HSM: Master açarları, envelope, imza.
Secrets Manager: JIT sirləri, rotasiya.
TLS-terminasiya/mTLS-mesh: ingress/service mesh.
DLP/Masking: yoxlama, dezinfeksiya.
Schema Registry/Contracts: uyğunluq, PII qadağaları.
SIEM/SOAR: audit-loqların korrelyasiyası, avtomatik reaksiyalar.
Backup/DR: backup orkestri, bərpa testi.
15) Şablonlar (istifadəyə hazır)
15. 1 Şifrələmə siyasəti (fraqment)
Alqoritmlər: AES-256-GCM/ChaCha20-Poly1305; Ed25519 imzası; hash SHA-256.
Açarlar: HSM-də nəsil; 90 gün və ya hadisə zamanı rotasiya; geo-scoped.
Giriş: mTLS vasitəsilə yalnız xidmət hesabları; JIT tokenləri.
Jurnallar: WORM rejimi; saxlama ≥ N ay.
İstisnalar: CISO/DPO-nun qərarı ilə, əsaslandırma qeydləri ilə.
15. 2 Qorunan məlumat dəsti pasportu
Domen/cədvəl: payments. transactions
Sinif: Restricted (maliyyə)
Şifrələmə: 'card _ token', 'iban', 'payer _ id' sahələri üzrə FLE (AES-GCM)
Açarlar: DEK per-field (envelope KMS)
Tokenizasiya: PAN/phone/email üçün vault tokenləri
Giriş: ABAC (ölkə, «Payments-Ops» rolu), JIT
Jurnallar: paket imzası, WORM, retenshn 2 il
15. 3 Məlumat buraxılış çek siyahısı
- Müqavilə «boz» zonalarda PII qadağan, sahələr 'pii/tokenized'
- TLS 1. 3 və mTLS S2S daxil
- FLE/TDE özelleştirilmiş, KMS/HSM açarları, rotasiya aktiv
- DLP qaydaları və log maskalama testləri keçir
- Backaps şifrələnmiş, test bərpa təsdiq
- SIEM audit log alır; «təmiz zona» xaricində detokenizasiya etmək üçün alertlər
16) Tətbiqi yol xəritəsi
0-30 gün (MVP)
1. Verilənlərin təsnifatı və axın xəritəsi (PII/maliyyə/ML).
2. TLS 1 daxil edin. 3/mTLS üçün S2S; zəif şifrələr qadağan.
3. KMS/HSM qaldırın; açarları envelope sxeminə köçürün.
4. 3 kritik domen (Payments/KYC/RG) üçün TDE və FLE daxil edin.
5. Log maskası və əsas DLP qaydaları; Zero-PII sertifikatlaşdırma.
30-90 gün
1. PII/Maliyyə (vault/FPE) tokenizasiyası; JIT Access və Detocenization audit.
2. ingestion/ETL-də hadisələrin və integrity çeklərinin imzası.
3. Daimi açar rotasiyası, VIP ödənişlər üçün split-key.
4. Backup: 3-2-1, oflayn surət, aylıq restore-gün.
5. Dashbord SLO (Zero-PII, Integrity, Key-Health, Latency).
3-6 ay
1. Geo-scoped açarları/yurisdiksiya məlumatları; transsərhəd siyasətçilər.
2. audit/hesabat üçün WORM-saxlama; SOAR pleybukları.
3. Analitik/ML tokenləri ilə tam əhatə; vitrinlərdə PII qadağası.
4. Rüblük təlimlər: hadisə-simulyasiya (ransomware, key leak, data poisoning).
5. İllik yenidən sertifikatlaşdırma və xarici audit.
17) RACI (nümunə)
Siyasət və nəzarət: CISO/CDO (A), DPO (C), SecOps (R), Domain Owners (C).
Ключи/KMS/HSM: Security/Platform (R), CTO (A), Audit (C).
Tokenizasiya/DLP: Data Platform (R), DPO (A), Domains (C).
Backup/DR: SRE (R), CIO (A).
Monitorinq/insidentlər: SecOps (R), SOAR (R), Legal/PR (C).
18) Metrik və SLO data təhlükəsizliyi
Qeydlərdə Zero-PII: ≥ 99. Hadisələrin 99% -i.
Integrity-pass: ≥ 99. Imzalanmış paketlərin 9% -i uğurla yoxlanılıb.
Key-hygiene: 100% vaxtında rotasiya, 0 vaxtı keçmiş açarlar.
Detokenization SLO: p95 ≤ X dəq., yalnız əsaslandırılması ilə müraciətlər üzrə.
Backup restore-rate: Uğurlu bərpa testi ≥ 99%.
Access review: rüblük audit üçün lazımsız hüquqların 95% -dən ≥ bağlandı.
Incident MTTR: ≤ növləri üçün hədəf eşik P1/P2.
19) Anti-nümunələr
TDE FLE və həssas sahələrin tokenizasiyası olmadan «nişan üçün».
Sirləri dəyişən mühit/anbarlarda saxlamaq.
Bütün domenlər/regionlar üçün ümumi açarlar/pepper.
PII/sirləri olan loqlar; şifrələmə olmadan damps prod bazaları.
Paylaynlarda imzaların/bütövlük yoxlamalarının olmaması.
Bütün KMS/HSM üçün «Vahid admin»; SoD və M-of-N yoxdur.
20) Playbook hadisəsi (qısa)
1. Detekt: SIEM/DLP/audit-log/şikayət.
2. Sabitləşdirmə: seqmentin izolyasiyası, açarların/sirlərin geri çağırılması, problemli axınların dayandırılması.
3. Qiymətləndirmə: nə sızdı/təhrif edildi, miqyas, yurisdiksiya, zərərçəkənlər.
4. Rabitə: Legal/PR/tənzimləyici (lazım olduqda), tərəfdaşlar/oyunçular.
5. Mitiqasiya: rotasiya, retro-tokenizasiya/şifrələmə, backfill/bütövlük yoxlaması.
6. Post-mortem: səbəblər, dərslər, siyasət/eşik/testlərin yenilənməsi.
21) Əlaqəli bölmələr
Data Tokenization, Data Mənşəyi və Yolu, Etika və Məxfilik, Məxfi ML, Federated Learning, Qərəzin azaldılması, DSAR/Legal Hold, Data Müşahidə.
Yekun
Etibarlı data qorunması çoxsəviyyəli arxitektura + proses nizam-intizamı: müasir kriptoqrafiya, ciddi KMS/HSM, tokenizasiya, imzalanmış bütövlük, təmiz qeydlər, idarə olunan giriş və yoxlanıla bilən arxa planlardır. iGaming-də məlumatların default olaraq qorunduğu və dəyişikliklərin şəffaf, təkrar və tələblərə cavab verdiyi platformalar qazanır.