GH GambleHub

Sicherheitsschichten in der Infrastruktur

(Abschnitt: Technologie und Infrastruktur)

Kurze Zusammenfassung

Sicherheit ist ein Schichtsystem: Jede Schicht hält Angriffe zurück und erkennt sie, wenn die vorherige fehlgeschlagen ist. Für iGaming ist dies besonders kritisch: Zahlungsströme, PIIs, Affiliate-Integrationen und Spitzenlasten. Unten ist ein Defense-in-Depth-Framework, das Netzwerk, Identität, Anwendungen, Daten und betriebliche Prozesse in einem verwalteten Programm verbindet.


1) Bedrohungsmodell und Grundprinzipien

Bedrohungsmodellierung: STRIDE/Kill-Kette für Schlüsselströme (Login, Einzahlung, Wette, Auszahlung, Backophis).
Zero Trust: „nicht standardmäßig vertrauen“, Mindestrechte, Überprüfung auf jedem Hop.
Least Privilege & Segregation of Duties: Rollen sind atomar, sensible Operationen sind getrennt.
Secure by Default: geschlossene Ports, Deny-All-Richtlinien, sichere Standardwerte.
Auditability: Alle Zugriffe/Änderungen erfolgen in einem zentralen Audit.


2) Netzwerk und Perimeter

Das Ziel: Seitwärtsbewegungen zu verhindern und das Risiko isolierend zu managen.

Segmentierung/Zonen: Edge (CDN/WAF) → API → Dienste → Daten (DB/KMS) → Admin/Backophis.
VPC/VNet Isolierung + Subnetze für öffentliche/private Dienste; NAT/egress-control (inkl. egress-allowlist zu PSPs/Spieleanbietern).
mTLS überall (mesh/Ingress), TLS 1. 2 +/HSTS/klare Kryptokonfiguration.
WAF/Bot-Management/DDoS am Perimeter; Anti-Scoring für Credential Stuffing.
DNS-Sicherheit: Split-Horizon, DNSSEC, Fehlertoleranz, Cache-Pinning für kritische Domains.

Пример: Kubernetes NetworkPolicy (deny-all + allow-list):
yaml apiVersion: networking.k8s.io/v1 kind: NetworkPolicy metadata: { name: api-deny-all, namespace: prod }
spec:
podSelector: { matchLabels: { app: api } }
policyTypes: [Ingress, Egress]
ingress: [] # deny-all egress:
- to:
- namespaceSelector: { matchLabels: { name: prod } }
podSelector: { matchLabels: { app: payments } }
ports: [{ protocol: TCP, port: 8080 }]

3) Identität und Zugang (IAM/PAM)

Das Ziel: Jeder Zugang ist begründet, eingeschränkt und transparent auditiert.

SSO + MFA für Mensch und Maschine; Hardwareschlüssel für privilegierte Konten.
RBAC/ABAC für Cloud/K8s/Backophis; SCIM - automatisches Ein-/Ausschalten.
JIT-Zugang (temporär), Break-Glass mit verbessertem Audit.
Service Accounts mit kurzlebigen Token (OIDC/JWT), Prüfung von Kundengeheimnissen.
Bastion/Command Mirroring: Zugriff auf Prod-DB/Knoten - nur über Bastion und schreibgeschützte Sitzungen.


4) Geheimnisse und Schlüssel

Das Ziel: Lecks zu vermeiden und einen überschaubaren Lebenszyklus der Schlüssel zu gewährleisten.

KMS/HSM (Master Key), regelmäßige Rotation; Aufteilung der Schlüssel nach Zonen/Zielen.
Secret Storage (Vault/Cloud KMS Secrets) mit Dynamic-Creds und Lease.

Verschlüsselung:
  • Bei Rest (DB/Bakets/Snap-Shots) mit Envelope-Verschlüsselung.
  • In transit (TLS/mTLS).
  • Tokenization für Zahlungsdaten; PAN-Safe-Threads und 3-Domain-Sicherheit (PCI DSS).
Beispiel: Vault-Richtlinie (Fragment):
hcl path "kv/prod/payments/" {
capabilities = ["read","list"]
}
path "database/creds/readonly" {
capabilities = ["read"]
}

5) Containersicherheit und Kubernetes

Das Ziel: die Angriffsfläche auf der Rantime-Ebene zu minimieren.

Images: minimale Basis, keine Compiler/Shells; Signaturen (cosign) und SBOM.
Admission-Control (OPA/Gatekeeper/Kyverno): Verbot „: neueste“, „privilegiert“, „hostPath“, „root“.
Runtime-политики: Seccomp/AppArmor, `readOnlyRootFilesystem`, `drop ALL` capabilities + allow-list.
Secrets als volume/env vom secrets manager; ohne Bake-In im Bild.
PodSecurity (или Pod Security Admission): enforce restricted.
Register: privat, mit Schwachstellenprüfung (SAST/DAST/CSA).

Gatekeeper Constraint (Beispiel):
yaml apiVersion: constraints.gatekeeper.sh/v1beta1 kind: K8sAllowedRepos metadata: { name: only-internal-registry }
spec:
repos: ["registry.internal.local/"]

6) Supply-chain и CI/CD

Das Ziel: Artefakten vom Commit bis zur Produktion vertrauen.

Branch-policies: Code-Reviews, geschützte Zweige, obligatorische Überprüfungen.
Signatur von Artefakten und Provenance (SLSA/COSIGN), unveränderliche Tags (immutable images).
SBOM (CycloneDX/SPDX), Dependabot/Renovate und Pinning Abhängigkeiten.
CI-Isolation: ephemere Läufer, Geheimnisse nur in geschützten Jobs, no-plaintext.
CD-gejty: quality/SAST/лицензии/вендор-политики; Promotion nur über GitOps.


7) Anwendungssicherheit (API/Web/Mobile)

Das Ziel: logische und technische Angriffe verhindern.

AuthN/AuthZ: OAuth2/OIDC/JWT; kurze TTL, Schlüsselrotation, Audience/issuer Überprüfung.
Eingangssicherheit: Validierung/Normalisierung, Schutz vor Injektionen, Vorlagen mit Parametern.
CSP/HSTS/XFO/XSS-Protection, striktes CORS, Begrenzung der herunterladbaren MIME/Größen.
Rate limit/quotas, idempotency-keys für Zahlungen/Auszahlungen.
Ficheflagi: schneller Kill-Switch für gefährliche Funktionen.

NGINX-Sicherheitsköpfe (Fragment):
nginx add_header Strict-Transport-Security "max-age=63072000; includeSubDomains" always;
add_header Content-Security-Policy "default-src 'self'; img-src 'self' data: https:;" always;
add_header X-Content-Type-Options nosniff;
add_header X-Frame-Options DENY;

8) Daten, PII und Compliance (inkl. PCI)

Das Ziel: Mindestgebühr, Mindestzugang, maximale Transparenz.

Data-zones/классы: `public/internal/confidential/pii/pci`. Tags in Depots und Protokollen.
PII-Minimierung: Pseudonymisierung von 'player _ id', Tokenisierung von Zahlungsdetails.
Aufbewahrungsrichtlinien: heiß/kalt, WORM für Audit; automatische Entfernung durch TTL.
Zugriff: nur über vereinbarte Rollen und Attribute (Region/Ziel).
PCI-Segmentierung: isoliertes Segment, Zugriffsprotokolle, regelmäßige Scans/ASVs.


9) Randschicht: CDN/WAF/DDoS/Bot-Schutz

Das Ziel: Den „Müll“ bis zum Kern der Plattform herausfiltern.

CDN: Geoblöcke, Cache-Strategien, Layer-7-Schutz.
WAF: grundlegende Signaturen + benutzerdefinierte Regeln unter APIs (JSON-Schemas, Verbot nicht standardmäßiger Methoden).
Bots: Verhaltensanalyse, Device Fingerprint, Rate-Limit/Captcha bei Anomalien.
TLS/ALPN: Alte Chiffren ausschalten, OCSP-Stapeln aktivieren.


10) Überwachung, Telemetrie und SecOps

Das Ziel: Angriffe sehen und vor dem Vorfall reagieren.

Beobachtbarkeit: Metriken/Logs/Traces mit 'trace _ id' und Audit-Feldern.
SIEM/SOAR: Korrelation von Ereignissen (Authentifizierung, IAM-Änderungen, WAF-Auslösung, Zugriff auf Geheimnisse).
Erkennungsregeln: 401/403-Spitzen, Role-Escalation, Massenzahlungen, Geo-Anomalien.
Scan: SAST/DAST/IAST, CSPM/KSPM, regelmäßige Pene-Tests und Bug-Bounty.
Anti-Betrug: Transaktionen/Verhalten Scoring, Velocity-Filter, Sanktionslisten.


11) Zuverlässigkeit, Reserve und Geschäftskontinuität

Das Ziel: den Ausfall ohne Datenverlust und SLA überstehen.

Replikation und PITR für DB, häufige Snapshots mit Testwiederherstellung.
DR-Plan: RTO/RPO, Region-Failover-Szenarien, Schaltversuche.
Geheimnisse in DR: unabhängige KMS-Schlüssel/Replik, Notfall-Rotationsprozess.
Formale Hyden: Checklisten der Wiederherstellung und Spieltagsübungen.


12) Operative Prozesse und Kultur

Das Ziel: dass die Sicherheit „Standard“ ist.

Security by PR: Ein obligatorischer Security-Review für sensible Veränderungen.
Freigabebestimmungen: Nacht-/Spitzenfenster geschlossen; Vor-Flug-Checklisten.
Secure Runbooks: Anweisungen mit sicheren Parametern, Überwachung von Aktionen.
Training: Phishing-Simulationen, Incident-Training, Live-Tabletop-Sessions.


13) Checklisten (kurz)

Netzwerk und Perimeter

  • Alle ingress für WAF/CDN; DDoS aktiviert
  • mTLS zwischen Diensten; deny-all Netzwerkrichtlinien
  • Egress-allowlist zu externen Anbietern

Identität

  • SSO+MFA; JIT und Break-Glass mit Audit
  • RBAC/ABAC, SCIM-Deaktivierung von Entlassungen
  • Service Accounts mit Short-Token

K8s/Container

  • Bildsignaturen + SBOM; Verbot „: neueste“
  • Seccomp/AppArmor, read-only FS, drop caps
  • Gatekeeper/Kyverno Politik und Deny-Listen

Geheimnisse/Schlüssel

  • Vault/KMS, Rotationen, Schlüsseltrennung
  • Verschlüsselung bei Rest/in Transit
  • Tokenisierung für Zahlungen

CI/CD и supply-chain

  • Ephemere Läufer; Geheimnisse nur in geschützten Jobs
  • SAST/DAST/Lizenzen; Artefakt-Signaturen
  • GitOps-Promotion, Qualitätstore

Daten/PII/PCI

  • Datenklassifizierung und Tags in Depots
  • Retention/WORM-Richtlinien; Zugriff nach Rolle
  • PCI-Segmentisolation, ASV-Scans

SecOps

  • SIEM/SOAR-Regeln, Warnungen vor Eskalationen
  • Anti-Fraud und Velocity-Filter
  • DR-Plan, RTO/RPO-Tests

14) Beispiele für „harte“ Politik

Kyverno: Verbot von privilegierten Containern

yaml apiVersion: kyverno.io/v1 kind: ClusterPolicy metadata: { name: disallow-privileged }
spec:
rules:
- name: no-priv match: { resources: { kinds: ["Pod"] } }
validate:
message: "Privileged containers are not allowed"
pattern:
spec:
containers:
- securityContext:
privileged: "false"

OPA (Rego): Verbot von „hostNetwork“

rego package kubernetes.admission

violation[msg] {
input.request.kind.kind == "Pod"
input.request.object.spec.hostNetwork == true msg:= "hostNetwork is not allowed"
}

15) Anti-Muster

„Protect Perimeter“ ohne interne mTLS/Segmentation → seitliche Bewegung.
Geheimnisse in CI-env-Variablen, Hochladen in Protokolle.
Bilder': neueste', fehlende Unterschriften und SBOM.
Allow-All-Richtlinie im Cluster; gemeinsame nijmspaces für alles.
Verschlüsselung „auf Papier“ ohne echte Schlüsselrotation und Wiederherstellungstests.
Verlassen Sie sich auf WAF, anstatt Logik zu korrigieren und Daten zu validieren.
Keine DR-Übung/tabellarische Szenarien - Plan „verstaubt“.


16) Wie man anfängt (90-Tage-Plan)

1. Woche 1-2: Asset-/Dateninventar, Klassifizierung, Flusskarte.
2. Woche 3-4: Aktivieren Sie mTLS/deny-all Netzwerkrichtlinien, WAF/DDoS/Bot-Filter.
3. Woche 5-6: Vault/KMS, Schlüsselrotationen, Tokenisierung von Zahlungen.
4. Woche 7-8: Gatekeeper/Kyverno, Seccomp/AppArmor, Verbote „privilegiert “/„ hostPath“.
5. Woche 9-10: Bildunterschriften, SBOM, CI/CD-Tore, GitOps-Promotion.
6. Woche 11-12: SIEM/SOAR-Regeln, Eskalationsalerts, Anti-Betrug.
7. Woche 13: DR-Training, Runabucks und Compliance Status Update (PII/PCI).


Ergebnisse

Sicherheitsschichten sind eine Architektur von Lösungen, keine Reihe von „Ticks“. Verbinden Sie Netzwerksegmentierung und Zero Trust, rigoroses IAM, sichere Container/K8s, verwaltete Geheimnisse und Krypto, sichere Pipelines, Edge Defense und SecOps-Überwachbarkeit. Selbst bei Angriffen und Ausfällen behält die Plattform die Datenintegrität, die PII/PCI-Vertraulichkeit und die Verfügbarkeit wichtiger Threads - Einzahlungen, Wetten und Auszahlungen - zu Spitzenzeiten bei.

Contact

Kontakt aufnehmen

Kontaktieren Sie uns bei Fragen oder Support.Wir helfen Ihnen jederzeit gerne!

Integration starten

Email ist erforderlich. Telegram oder WhatsApp – optional.

Ihr Name optional
Email optional
Betreff optional
Nachricht optional
Telegram optional
@
Wenn Sie Telegram angeben – antworten wir zusätzlich dort.
WhatsApp optional
Format: +Ländercode und Nummer (z. B. +49XXXXXXXXX).

Mit dem Klicken des Buttons stimmen Sie der Datenverarbeitung zu.