GH GambleHub

Πολιτικές για τα τείχη προστασίας και ACL

1) Στόχοι και αρχές

Firewall/ACL είναι το επίπεδο ελέγχου δεδομένων: ποιος, πού, πότε και σε ποιο πρωτόκολλο πηγαίνει. Βασικές αρχές:
  • Ελάχιστο προνόμιο: να επιτραπεί μόνο το απαραίτητο (ρητή άδεια, σιωπηρή άρνηση).
  • Κατάτμηση: απομόνωση περιβάλλοντος (prod/stage/dev), ενοικιαστές, κρίσιμα περιγράμματα (PCI/KMS/DB).
  • Έλεγχος εξόδου: η εξερχόμενη κυκλοφορία περιορίζεται σε καταλόγους FQDN/IP και ιδιωτικά τελικά σημεία.
  • Γνώση ταυτότητας (L7): Οι αποφάσεις λαμβάνονται από τον επαληθευμένο φορέα (SPIFFE/OIDC) και όχι μόνο από τον IP.
  • Υποδομή ως κώδικας: κανόνες ως κώδικας, επανεξέταση/CI/CD, αλλαγές ελέγχου.

2) Ταξινόμηση: πού και τι φιλτράρουμε

2. 1 Στρώματα και κατάσταση

απάτριδες: κλασικά ACL (CIDR, πρωτόκολλο, λιμάνι).
stateful: ομάδες ασφαλείας/NSG, παρακολούθηση συνδέσεων.
: proxy/WAF/mesh RBAC (μέθοδοι, μονοπάτια, JWT-requirements, SNI).
Inline vs out-of-band: Διαδρομές firewall Inline. εκτός ζώνης - ανάλυση/συναγερμός.

2. 2 Περιγράμματα

Περίμετρος: άκρο/WAF/Anti-DDoS.
Πυρήνας: κόμβος διαμετακόμισης/ меж -VPC/VNet.
Φόρτος εργασίας: SG/NSG на VM/ENI/POD.
App-level: Απεσταλμένος/Istio/NGINX policy, service-to-service mTLS.

3) Μοντέλα υπολογιστικού νέφους

AWS

Ομάδα Ασφαλείας (SG): κρατική на ENI/παράδειγμα/LB.
Δίκτυο ACL (NACL): απάτριδες σε υποδίκτυα, σειρά κανόνων, αμφίδρομες καταχωρίσεις.
AWS Network Firewall/GWLB: L7 Επιθεώρηση/IDS.
Σύσταση: «SG - βασικός έλεγχος, NACL - χονδροειδής λίστας ξιφασκίας/άρνησης».

Azure

NSG (stateful), ASG (ομάδες αιτήσεων με ετικέτα), Azure FW για L7/IDS, Private Endpoints.
Σύσταση: NSG για το sabnet + NIC, ετικέτες υπηρεσιών μέσω ASG.

GCP

VPC Firewall Rules (stateful), Hierarchical FW (οργανωτική/φάκελος), Cloud Armor (L7), Private Service Connect.
Σύσταση: οι φρουροί σε επίπεδο org + το σχέδιο επιτρέπουν.

4) Σχεδιασμός κανόνα: Πρότυπα

4. 1 Βασικά σύνολα

Άρνηση όλων των → εξόδου που επιτρέπονται μέσω FQDN/IP σε: αρχεία καταγραφής παρτίδων, μητρώα τεχνουργημάτων, API τρίτων (μέσω ιδιωτικών/σταθερών εξόδων).
Ελάχιστο όριο Ανατολής-Δύσης: οι υπηρεσίες επικοινωνούν μόνο με τις απαραίτητες εξαρτήσεις.
Πρόσβαση Admin: μέσω προμαχώνα/JIT με MAX, συνεδρίες εγγραφής.

4. 2 Ετικέτες και ομάδες

Χρησιμοποιήστε ετικέτες/ετικέτες αντί IP: 'env', 'service', 'tier', 'tenant', 'pci = true'.
Ενημέρωση της πολιτικής όταν αλλάζει η ετικέτα - καμία χειροκίνητη επεξεργασία των δικτύων IP.

4. 3 Κύκλος ζωής

Πρόταση → Αξιολόγηση (σταδιοδρομία) → Ενίσχυση (πρόταση), με κορμούς ξηρού/hit.
Γήρανση: TTL/ιδιοκτήτης για κάθε κανόνα, αυτόματος έλεγχος αχρησιμοποίητος.

5) Kubernetes και πλέγματα υπηρεσίας

5. 1 Πολιτική δικτύων (L3/L4)

Το ελάχιστο είναι «να απαγορεύσουμε τα πάντα εκτός από ό, τι χρειάζεται».

yaml apiVersion: networking. k8s. io/v1 kind: NetworkPolicy metadata: { name: deny-all, namespace: core }
spec:
podSelector: {}
policyTypes: ["Ingress","Egress"]
kind: NetworkPolicy metadata: { name: api-egress }
spec:
podSelector: { matchLabels: { app: api } }
egress:
- to:
- namespaceSelector: { matchLabels: { ns: db } }
ports: [{ protocol: TCP, port: 5432 }]
- to:
- ipBlock: { cidr: 10. 100. 0. 0/16 } # Private endpoints ports: [{ protocol: TCP, port: 443 }]

5. 2 L7 RBAC в μάτια (Istio/Απεσταλμένος)

mTLS + άδεια JWT/ισχυρισμοί/πεδία/διαδρομές.

yaml apiVersion: security. istio. io/v1 kind: AuthorizationPolicy metadata: { name: api-rbac }
spec:
selector: { matchLabels: { app: api } }
rules:
- from:
- source:
principals: ["spiffe://svc. payments"]
to:
- operation: { methods: ["POST"], paths: ["/v1/payouts"] }
when:
- key: request. headers[x-tenant]
values: ["eu-1","eu-2"]

6) Έλεγχος εξόδου και ιδιωτική περίμετρος

PriverLink/Private Service Connect over PaaS/registers/appositories.
Η υπόλοιπη έξοδος μέσω NAT/πληρεξουσίου με τον κατάλογο δικαιωμάτων εκπομπής FQDN και τον σταθερό IP (για τον κατάλογο δικαιωμάτων εκπομπής τρίτων).
παρεμπόδιση της άμεσης πρόσβασης του λοβού/VM στο Διαδίκτυο· εξαιρέσεις μόνο μέσω της πύλης εξόδου.

7) Κανόνες DNS και SNI

Διαχωρισμός-ορίζοντας: Οι εσωτερικές ζώνες δεν αναλύονται εξωτερικά.
FW/Πληρεξούσιος με υποστήριξη FQDN/SNI για εξερχόμενο HTTPS (το επιτρέπει η SNI).
Διόρθωση pinning σε συγκεκριμένους τομείς πωλητών. παρακολουθεί τις αλλαγές στα ΔΙ τους.

8) Καταχωρίσεις, λογιστικός έλεγχος, παρατηρησιμότητα

Ενεργοποίηση αρχείων καταγραφής ροής (VPC/VNet/NSG/NACL), αποστολή στο SIEM.
Συσχετίζονται με εφαρμογές μέσω 'trace _ id' στα αρχεία καταγραφής.
Μετρήσεις: κανόνες hit/miss, κορυφαίοι ομιλητές, ποσοστά πτώσης, ασυμμετρία κυκλοφορίας, διαρροές εξόδου.
Εκθέσεις: «αχρησιμοποίητοι κανόνες», «ευρύτερες άδειες».

9) Διαχείριση ως κωδικός (IaC) και έλεγχοι

Terraform/CloudFormation + αρθρωτές πολιτικές ανά πρότυπο.
Πολιτική ως κώδικας (OPA/Gatekeeper/Conftest): όχι '0. 0. 0. 0/0 ', απαίτηση «περιγραφή/ιδιοκτήτης/ttl», απαγόρευση ανάμειξης prod/dev.
CI: lint, στατική ανάλυση, αναλυτής προσβασιμότητας, προβολή σχεδίου, υποχρεωτική αξιολόγηση από ομότιμους.

10) Δοκιμές προσβασιμότητας και χάος

Συνθετικά δείγματα από διαφορετικά υποδίκτυα/AZ/περιφέρειες: TCP/443, ειδικές θύρες βάσης δεδομένων/μεσίτες.
Προσωρινή άρνηση ελέγχου διαδρομών DR: η απενεργοποίηση → εξάρτησης θα πρέπει να ενεργοποιεί επαναλήψεις/κύκλωμα/οπισθοπορεία.
MTU/MSS: Βεβαιωθείτε ότι δεν υπάρχει κατακερματισμός στην περίμετρο (ειδικά IPsec/NAT-T).

11) Επιδόσεις και αξιοπιστία

Αποφυγή κεντρικού σημείου συμφόρησης: κλίμακα inline-FW (σύνολα GWLB/κλίμακας).
ECMP/AS-path/BGP για τη διανομή μεταξύ κόμβων.
Προφίλ επιθεώρησης TLS: περιλαμβάνουν το σημείο (ακριβό), αποθηκεύουν τα βασικά αποτυπώματα χωριστά, συμμορφώνονται με τη συμμόρφωση.

12) Παραδείγματα ρυθμίσεων (παραπομπές, συντομεύσεις)

12. 1 AWS SG: API → Postgres + S3 PrivanLink

hcl resource "aws_security_group" "api" {
name    = "sg-api"
description = "Ingress from ALB, egress to DB and PrivateLink"
vpc_id   = var. vpc_id

ingress { from_port=8080 to_port=8080 protocol="tcp" security_groups=[aws_security_group. alb. id] }
egress { from_port=5432 to_port=5432 protocol="tcp" security_groups=[aws_security_group. db. id] }
egress { from_port=443 to_port=443 protocol="tcp" prefix_list_ids=[aws_vpc_endpoint. s3. prefix_list_id] }
tags = { owner="team-api", env=var. env, ttl="2026-01-01" }
}

12. 2 Azure NSG: άρνηση εξ ορισμού + δυνατότητα προμαχώνα

bash az network nsg rule create -g rg -n allow-bastion --nsg-name nsg-app \
--priority 100 --direction Inbound --access Allow --protocol Tcp \
--source-address-prefixes 10. 0. 0. 10 --source-port-ranges "" \
--destination-port-ranges 22 --destination-address-prefixes 10. 1. 0. 0/16

12. 3 GCP ιεραρχικό τείχος προστασίας: org-guardrail

yaml direction: INGRESS priority: 1000 action: deny enableLogging: true match:
layer4Configs: [{ ipProtocol: "all" }]
srcIpRanges: ["0. 0. 0. 0/0"]
targetResources: ["organizations/123456"]

12. 4 Απεσταλμένος RBAC (L7 επιτρέπει)

yaml
- name: envoy. filters. http. rbac typed_config:
rules:
action: ALLOW policies:
payments-post:
permissions: [{ url_path: { path: "/v1/payouts", ignore_case: true } }]
principals: [{ authenticated: { principal_name: { exact: "spiffe://svc. payments" } } }]

13) Αντιπατερίδια

`0. 0. 0. 0/0 'στην είσοδο/έξοδο «προσωρινά» → παραμένει για πάντα.
«Νιφάδες χιονιού» (χειροκίνητες επεξεργαστές στην κονσόλα) χωρίς κωδικό και αναθεώρηση.
Κοινός SG/NSG για το prod/stage/dev ανάμειξη κρίσιμων και μη κρίσιμων υποδίκτυων.
Έλλειψη ελέγχου εξόδου και ιδιωτικών καταληκτικών σημείων → διαρροή κλειδιών/μυστικών.
Αγνοώντας το DNS/SNI: επέτρεψε την ΠΕ του προμηθευτή - αύριο άλλαξε και άνοιξε ολόκληρο το φάσμα.
Δεν υπάρχουν κούτσουρα ροής και runbooks → η σταδιακή εφαρμογή είναι αδύνατη.

14) Ιδιαιτερότητες του iGaming/Finance (PCI/Regulatory)

ΕΚΕ ΚΑΕ σε χωριστό VRF/τμήμα, χωρίς διαδίκτυο· πρόσβαση σε PSP/αρχεία καταγραφής - μέσω ιδιωτικής συνδεσιμότητας/διαμεσολαβητή με mTLS και HMAC.
Τόπος κατοικίας: PII/εκδηλώσεις πληρωμής - εντός της χώρας/περιφέρειας· διαπεριφερειακά - μόνο συγκεντρωτικά/ανώνυμα.
KMS/Vault/HSM: μεμονωμένα υποδίκτυα/SG, μόνο πελάτες mTLS με συνοπτικά πιστοποιητικά.
Έλεγχος WORM: Αρχεία καταγραφής FW/ροής σε αμετάβλητη αποθήκευση (κλειδαριά αντικειμένου), διατήρηση ≥ ελάχιστο κανονιστικό επίπεδο.
Εταίροι (PSP/KYC): ανοχή FQDN, στατική έξοδος IP, παρακολούθηση SLA ανά πάροχο.

15) Κατάλογος ελέγχου ετοιμότητας Prod

  • Ενοποιημένο μοντέλο κατάτμησης (hub-and-spoke, VRF), CIDR χωρίς διασταυρώσεις.
  • Άρνηση εξ ορισμού εξόδου· ιδιωτικά καταληκτικά σημεία της PaaS/αποθήκευσης.
  • SG/NSG stateful για το φόρτο εργασίας, NACL/φίλτρα διαδρομής - σε υποδίκτυα/κόμβους.
  • : NetworkPolicy "neny-al , mTLS ματιών + L7 RBAC.
  • Ετικέτες/ομάδες αντί IP; ιδιοκτήτης/TTL/περιγραφή για κάθε κανόνα.
  • IaC + Policy-as-Code, CI με προσομοίωση προσβασιμότητας· υποχρεωτική αξιολόγηση από ομοτίμους.
  • Ενεργοποιημένα αρχεία καταγραφής ροής. ταμπλό κορυφαίων ομιλητών, ποσοστά πτώσης· προειδοποιήσεις για «διαρροή εξόδου».
  • Bastion/JIT για πρόσβαση σε admin· ΠΧΠ· συνεδρίες υλοτομίας.
  • Runbook 'και: πώς να προσθέσετε/αφαιρέσετε έναν κανόνα, πώς να εργαστείτε σε ένα περιστατικό? τακτικές αναθεωρήσεις των «νεκρών» κανόνων.
  • Για τα ΕΚΕ/Οικονομικά: απομόνωση ΚΑΕ, έλεγχος WORM, δυνατότητα FQDN για PSP/KYC, στατική έξοδος IP.

16) TL· DR

Προστασία κατασκευής με στρώματα: SG/NSG stateful σε φόρτο εργασίας, NACL/φίλτρα διαδρομής σε υποδίκτυα, L7 RBAC σε μάτια/διαμεσολαβητή, WAF/άκρο στην περίμετρο. Εξ ορισμού - άρνηση εξ ορισμού, έξοδος μόνο μέσω ελεγχόμενων σημείων ή ιδιωτικών τελικών σημείων. Περιγράψτε τους κανόνες ως κωδικούς, ελέγξτε τους με πολιτικές και προσομοιωτές προσβασιμότητας, συλλέξτε αρχεία καταγραφής ροής. Για το iGaming/Finance, προσθέστε κατάτμηση PCI, έλεγχο WORM, και αυστηρή δυνατότητα FQDN στο PSP/KYC.

Contact

Επικοινωνήστε μαζί μας

Επικοινωνήστε για οποιαδήποτε βοήθεια ή πληροφορία.Είμαστε πάντα στη διάθεσή σας.

Telegram
@Gamble_GC
Έναρξη ολοκλήρωσης

Το Email είναι υποχρεωτικό. Telegram ή WhatsApp — προαιρετικά.

Το όνομά σας προαιρετικό
Email προαιρετικό
Θέμα προαιρετικό
Μήνυμα προαιρετικό
Telegram προαιρετικό
@
Αν εισαγάγετε Telegram — θα απαντήσουμε και εκεί.
WhatsApp προαιρετικό
Μορφή: κωδικός χώρας + αριθμός (π.χ. +30XXXXXXXXX).

Πατώντας «Αποστολή» συμφωνείτε με την επεξεργασία δεδομένων.