אבטחת נתונים והצפנה
1) מדוע זה קריטי ב ־ iGaming
פלטפורמת iGaming עובדת עם PII, פרטים פיננסיים, מפגשי משחק, תכונות התנהגותיות, אותות נגד הונאה ומודלים של ML. דליפה או החלפה של מידע זה מובילה לקנסות, חסימות שוק, נזק מוניטין ורגרסיה של מדדים (GGR, שימור).
מטרות אבטחת מידע:- סודיות (גישה מינימלית ל-PII/Finance).
- שלמות (הגנה מפני זיוף ונתונים מלוכלכים).
- זמינות (לקרוא/לכתוב SLO, DR תוכניות).
- Traceability (מי צפה/שינה את מה ומתי).
2) מודל איום (מקוצר)
חיצונית: API/Integration Frame, MITM, תוכנת כופר, ספקים (שרשרת אספקה).
זכויות מיותרות, העלאות ”צל”, רישומים רעילים, שגיאות בתצורה.
נתונים ו-ML: החלפת אירוע/תכונה, היפוך מודל, הסקת חברות.
תחומי שיפוט: הגבלות חוצה גבולות, אחסון מקומי ודרישות סילוק.
3) הצפנה במעבר
TLS 1. 2+/1. 3 בלבד, בטל סוויטות צופן חלשות; העדפה TLS 1. 3.
MTLS עבור S2S (yadro↔dataleyk↔katalog↔fichestor↔provaydery).
PFS (ECDHE) - נדרש.
הצמדת תעודה ללקוחות ניידים/שולחן עבודה ושילוב קריטי.
חתימה על בקשות לספקים/PSP (HMAC-SHA-256) ובקרת זמן/חזרה (nonce, idempotency keys).
4) במנוחה
בלוק Tier/Drives:- הצפנת כרכים/אובייקטים בענן the/K8s (שקוף, אך אינו מגן מפני קריאה ”לגיטימית” על ידי שירות פגום).
- TDE (הצפנת נתונים שקופים) - שכבת בסיס.
- FLE/TORE-LEVER AEAD עבור שדות חמים (דוא "ל, טלפון, אסימונים PAN): AES-256-GCM או ChaCha20-Poly1305.
- מפתחות ברמת השורה עבור רשומות רגישות במיוחד (VIP, תשלומים).
- הצפנת מעטפה (KMS-מנוהל DEK, סיבוב), בקרת גישה מפתח.
- מניפסט חתימה ובקרת שלמות (hash/checksum, עצי מרקל לחבילות).
5) בחירות קריפטוגרפיות (פרקטיקה)
הצפנה סימטרית: AES-GCM/ChaCha20-Poly1305 (AEAD) עם nonce/IV ייחודי; חנות 'ciphertext + auth tag'.
חשיש: SHA-256/512 ליושרה; לסיסמאות - Argon2id (או bcrypt/scrypt) עם פרמטריזציה ומלח.
חתימה: Ed25519/ECDSA P-256 עבור חפצים/חבילות; HMAC-SHA-256 לחתימת API.
סידורי מפתח: ECDH (P-256/Curve25519).
6) ניהול מפתחות (KMS/HSM)
KMS + HSM ליצירת/אחסון מפתחות מאסטר; הצפנת מעטפה לפני זמן רב.
סיבוב: רגיל (לוח שנה) ועל ידי אירוע (תקרית). תמיכה בקריאה כפולה לתקופת הנדידה.
הפרדת חובות (SoD), M-of-N עבור ”פריצה-זכוכית”, רישום כל הפעולות.
פיצול-מפתח/שמיר עבור סודות קריטיים במיוחד (לדוגמה, חתימה של תשלום-outs).
מפתחות גיאו-סקופ: מפתחות שונים עבור אזורים/מותגים.
7) ניהול סודי
מנהל סודות מרוכז (לא במאגר משתנים סביבתיים).
סודות JIT (קצר ימים), סיבוב אוטומטי והחזרה.
סירה/CSI למסירת סודות לאבות K8s.
איסור על רישומים/שבילים עם סודות; גלאי הדלפות במודיע.
8) שלמות נתונים ואמון
חתימה על אירועים/חבילות (על ידי המפיק) ואימות (על ידי הצרכן).
אידמפוטנטיות אירוע ומפתחות ייחודיים נגד שידור חוזר.
Scheme Control (Schema Registry, תאימות), Data Contracts בתור ”גבולות אמון”.
אחסון תולעת עבור כתבי עת ודיווח קריטי.
9) טוקניזציה, מיסוך ו ־ DLP
PII/finance tokenization (כספת/FPE/DET) - שימוש באסימונים ביומנים, חנויות, תכונות.
מיסוך UI ומעלה; מהדורת PII בטקסטים של כרטיס/צ 'אט (תברואה NLP).
מדיניות DLP: תבניות אסורות (PAN, IBAN, דרכון), בלוק הורדה, inspection/FTP/S3 דואר.
10) גישה וביקורת חשבונות
RBAC/ABAC: תכונות תפקיד + (מדינה, מותג, סביבה); הכי פחות זכויות.
JIT ניגש עם החזרה אוטומטית; פעם ב-נ 'ימים - ביקורת על זכויות.
רשימת מנויים ל-MTLS + IP עבור לוחות ניהול ונקודות קצה קריטיות.
רישומי ביקורת בלתי ניתנים לשינוי (WORM/append-only), מתאם עם SIEM.
פריצת זכוכית: תפקידים אישיים/מפתחות, לאחר המוות חובה.
11) גיבוי וד "ר
3-2-1: 3 עותקים, 2 מדיה/CDS שונים, 1 לא מקוון/מבודד (אוויר-פעור).
הצפנת גיבויים עם המפתחות שלך (לא הספק), מבחן התאוששות מתוכנן.
RPO/RTO לדומיינים (תשלומים <X min., אירועי משחק <Y min.).
שכפול אזורי עם מפתח ובידוד רשת.
12) פרטיות וציות
סיווג נתונים (ציבורי/פנימי/סודי/מוגבל).
מזעור וחיבור מטרות (KYC, AML, RG, דיווח).
מדיניות שימור ואופי: גרפים, Ligal Hold, DSAR; הצפנה-מחיקה.
חוצה גבולות: גאו-אזורי ומקרי אחסון מקומיים.
13) יכולת תצפית של בטיחות נתונים
אפס-PII ביומנים (מדדי כיסוי), התראות כאשר DLP מופעל.
בריאות מפתח: סיבובים, כשלים בצופן, חריגות KMS/HSM.
שלמות SLI - אחוז החבילות/אירועים חתומים ובדיקות חתימה מאומתות.
Latency SLO: p95 tokenization/detokenization, הצפנה/פענוח.
גישה SLO: הפרופורציה של בקשות JIT מעובדות בזמן היעד.
14) כלים ושכבות תהליך (קטגוריות)
מפתחות מאסטר, מעטפה, חתימה.
סודות JIT, סבב.
סיום TLS/mTLS-mesh: כניסה/שירות רשת.
DLP/מסכה: בדיקה, תברואה.
סכימה רישום/חוזים: תאימות, איסורי מח "ש.
SIEM/SOAR: קורלציה של רישומי ביקורת, תגובות אוטומטיות.
גיבוי/ד "ר: תזמור של גיבויים, בדיקת התאוששות.
15) תבניות (מוכנות לשימוש)
15. 1 מדיניות הצפנה (קטע)
אלגוריתמים: AES-256-GCM/ChaCha20-Poly1305; חתימה Ed25519; חשיש SHA-256.
מפתחות: דור ב ־ HSM; סיבוב 90 יום או על תקרית; גיאו-סקופ.
גישה: רק חשבונות שירות באמצעות mTLS; אסימונים של JIT.
יומנים: מצב תולעת; אחסון של N חודשים.
יוצאים מן הכלל: לפי החלטת CISO/DPO, עם רישום מוצדק.
15. 2 דרכון של הנתונים המוגנים
דומיין/טבלה: תשלומים. עסקאות
כיתה: מוגבלת (פיננסים)
הצפנה: FLE (AES-GCM) על ידי שדות 'card _ token', 'iban', 'payer _ id&fs
מפתחות: DEK per-field (מעטפה KMS)
אסימונים לכספת עבור PAN/טלפון/דוא "ל
גישה: ABAC (מדינה, תפקיד ”תשלומים-מבצעים”), JIT
יומנים: חתימת חבילה, תולעת, שימור 2 שנים
15. 3 רשימת בדיקות לשחרור נתונים
[ ] חוזה אוסר על PII באזורים אפורים, שדות מסומנים 'pii/okenized&pos
[ ] TLS 1. 3 ו-MTLS על S2S מופעל
[ ] FLE/TDE מוגדרת, מפתחות ב KMS/HSM, סיבוב פעיל
[ ] כללי DLP ומסכות יומן לעבור מבחנים
[ ] גיבויים מוצפנים, בדיקת התאוששות
[ ] SIEM מקבל יומני ביקורת; התראות לנסות להיפטר מחוץ ”האזור הנקי”
16) מימוש מפת דרכים
0-30 ימים (MVP)
1. סיווג נתונים ומפת זרימה (PII/Financials/ML).
2. אפשר TLS 1. 3/mTLS על S2S; איסור על מחשבי צופן חלשים.
3. איסוף KMS/HSM; תעביר את המפתחות למעטפה.
4. הפעל את TDE ו ־ FLE עבור 3 תחומים קריטיים (תשלומים/KYC/RG).
5. מיסוך יומן וכללי DLP בסיסיים; הסמכה של מח "ש אפס.
30-90 ימים
1. Tokenization of PII/Finance (כספת/FPE); ג 'יי-איי-טי ניגש לביקורת וניתוח.
2. חתימת אירועים ובדיקת שלמות בבליעה/ETL.
3. סיבוב מפתח רגיל, מפתח מפוצל לתשלומי אח "מים.
4. גיבויים: 3-2-1, עותק לא מקוון, יום שחזור חודשי.
5. לוחות מחוונים (Zero-PII, Integrity, Key-Health, Latency).
3-6 חודשים
1. מפתחות/נתונים Geo-scoped על ידי תחום שיפוט; מדיניות חוצה גבולות.
2. אחסון תולעת לביקורת/דיווח; ספרי משחקים של SOAR.
3. כיסוי מלא עם אסימוני אנליטיקה/ML; איסור מח "ש בתיקי תצוגה.
4. תרגילים רבעוניים: סימולציות תקרית (תוכנת כופר, דליפת מפתח, הרעלת נתונים).
5. חידוש שנתי וביקורת חיצונית.
17) RACI (דוגמה)
מדיניות ושליטה: CISO/CDO (A), DPO (C), SecOps (R), Domain Owers (C).
Security/KMS/HSM: Security/Platform (R), CTO (A), Audit (C).
Tokenization/DLP: פלטפורמת נתונים (R), DPO (A), Domains (C).
גיבויים/DR: SRE (R), CIO (A).
ניטור/תקריות: SecOps (R), SOAR (R), Legal/PR (C).
18) מטריצות אבטחת מידע וSLOs
אפס מח "ש ביומנים: 99. 99% מהאירועים.
מסירת שלמות: 99. 9% מהחבילות החתומות אומתו בהצלחה.
מפתח-היגיינה: 100% סיבובים בזמן, 0 מפתחות פג תוקף.
detokenization SLO: p95 lood X min.
שיקום גיבוי: מבחן מוצלח משחזר 99%.
סקירת גישה: נסגרו 95% מזכויות הביקורת הרבעוניות העודפות.
תקרית MTTR - סגר את סף היעד לסוגים P1/P2.
19) אנטי דפוסים
TDE ”לצורך הצגה” ללא FLE ואסימון שדות רגישים.
אחסון סודות במשתני סביבה/פוזיטוריות.
מפתחות/פלפל משותפים לכל התחומים.
יומנים עם סודות PII/; ללא הצפנה.
אין חתימות/בדיקות שלמות בצינורות.
”מנהל יחיד” לכל KMS/HSM; אין זונות ו-מ-ן.
20) תקרית משחק (תקציר)
1. גילוי: SIEM/DLP/ביקורת-רישום/תלונה.
2. ייצוב: בידוד קטע, ביטול מפתח/סודי, זרימת בעיית עצירה.
3. הערכה: מה שזרם/מעוות, קנה מידה, תחום שיפוט, מושפע.
4. תקשורת: חוק/יח "צ/רגולטור (היכן שנדרש), שותפים/שחקנים.
5. מקלות: סיבובים, רטרו טוקניזציה/הצפנה, ביי-פיל/בדיקת שלמות.
6. סיבות, שיעורים, עדכון מדיניות/סף/בדיקות.
21) חלקים קשורים
Data Tokenization, Data Origin and Path, Ethics and Privacy, Federated Learning, DSAR/Legal Hold, Data Observability.
תוצאות
הגנה אמינה על נתונים היא ארכיטקטורה מרובת רמות + דיסציפלינת תהליכים: קריפטוגרפיה מודרנית, KMS/HSM קפדנית, טוקניזציה, שלמות חתומה, רישומים נקיים, גישה מנוהלת וגיבויים ניתנים לאימות. ב ־ iGaming, הפלטפורמות זוכות במקומות שבהם הנתונים מוגנים כברירת מחדל, והשינויים שקופים, רבייתיים וצייתנים.