GH GambleHub

Տվյալների անվտանգությունը և կոդավորումը

1) Ինչու՞ է դա քննադատական iGaming-ում

IGaming-պլատֆորմը աշխատում է PII, ֆինանսական գրառումների, խաղային նստաշրջանների, վարքագծային նշանների, հակաֆրոդ ազդանշանների և ML մոդելների հետ։ Այս տվյալների արտահոսքը կամ փոխարինումը հանգեցնում է տուգանքների, շուկաների արգելափակման, հեղինակության վնասի և մետրի ռեգրեսիայի (GGR, պահպանումը)։

Տվյալների անվտանգության նպատակները

Գաղտնիությունը (նվազագույն հասանելիությունը PII/ֆինանսներին)։

Ամբողջականությունը (պաշտպանություն փոխարինումից և «կեղտոտ» տվյալներից)։

Հասանելիությունը (SLO կարդալու/ձայնագրման, DR պլանների)։

Հետադարձ հայացք (ով նայեց/փոխեց և երբ)։


2) Սպառնալիքների մոդելը (կրճատված)

Արտաքին 'API/ինտեգրման փոխզիջում, MITM, ransomics, մատակարարներ (supply chain)։

Ներքին 'ավելցուկ իրավունքներ, «ստվերային» արտանետումներ, թունավոր լոգներ, միգրացիայի սխալներ։

Տվյալները և ML 'իրադարձությունների փոխարինումը/ֆիչը, մոդելային հակադարձումը, membership inference։

Իրավասություններ ՝ կառավարական սահմանափակումներ, տեղական պահեստավորման պահանջներ և պաշտպանություններ։


3) Փակումը տրանզիտում (In Transit)

TLS 1. 2+/1. 3 միայն, թույլ ծածկագրերը անջատել; TFC 1 նախընտրությունը։ 3.

MTSA-ի համար S2S-ի համար (միջուկը Denaaleik-ը ֆոսֆիֆիստոր-պրովայդերների կատալոգն է)։

PSA (ECDHE) պարտադիր է։

Certificate pinning բջջային/desctop հաճախորդների և քննադատական ինտեգրումների վրա։

պրովայդերների/PMS (HMAC-SHA-256) հարցումների ստորագրումը և ժամանակի վերահսկումը (nonce, idempotency keys)։


4) Պահպանման (At Rest) կոդավորումը (At Rest)

Արգելափակման մակարդակը/սկավառակները

Թոմի/օբյեկտի կոդավորումը ամպի/K8s-ում (թափանցիկ, բայց չի պաշտպանում «լեգիտիմ» կարդալուց։

Տվյալների հիմքերը

TDE (Transparent Live Encryption) - հիմնական շերտը։

FLE/Column-level AEAD-ի համար «տաք» դաշտերի համար (email, հեռախոսը, PAN-հոսանքները) 'AES-256-GCM կամ ChaCha20-Poly13.1։

Row-level բանալիները հատկապես զգայուն ձայնագրությունների համար (VIP, վճարումներ)։

Ֆայլեր/օբյեկտներ (Delalake/Lakehouse)

Envelope encryption (KMS-inted DEK, նավարկություն), բեկորների հասանելիության վերահսկումը։

Մանիֆեստների ստորագրությունը և ամբողջականության վերահսկումը (hash/www.ksum, Merkle-ծառեր մրցույթի համար)։


5) Կրիպտոգրաֆիկ ընտրությունները (պրակտիկան)

Սիմետրիկ կոդավորումը ՝ AES-GCM/ChaCha20-Poly13.1 (AEAD) յուրահատուկ nonce/III; պահել 'ciphertext + auth no'։

Hashing: SHA-256/512 ամբողջականության համար; գաղտնաբառերի համար 'Argon2id (կամ bcrypt/scrypt), որը ունի բևեռացման և աղի։

Ստորագրություն ՝ Ed2.119/ECDPP-256 արտեֆակտների/2019 համար; HMAC-SHA-256 API ստորագրության համար։

Հիմնական պայմանագրերը ՝ ECDH (P-256/Curve2.119)։


6) Բեկորների կառավարումը (KFC/HSM)

KFC + HSM-ի համար վարպետության կոդավորման/պահպանման համար; envelope encryption для DEK.

Միգրացիան 'կառավարական (օրացույցային) և իրադարձությամբ (պատահականություն)։ Dance-read աջակցությունը մրցույթի ժամանակահատվածի համար։

Պարտականությունների բաժանումը (SoD), M-of-N «break-glass» -ի համար, բոլոր վիրահատությունների։

Split-key/Shamir-ը հատկապես քննադատական գաղտնիքների համար (օրինակ, Pay-Ut ստորագրությունը)։

Geo-scoping-ը 'տարբեր բանալիներ տարածաշրջանների/բրենդների համար։


7) Գաղտնիք կառավարումը

Կենտրոնացված Secrets Express (ոչ թե ռեպոզորիայի փոփոխական միջավայրերում)։

JIT գաղտնիքները (կարճ), Avto-ռոտացիան և արձագանքը։

Sidecar/CSI-ը գաղտնիքները K8s-ի ենթակայություններում առաքելու համար։

Լոգայի/treiss-ի արգելքը գաղտնիքներով։ արտահոսքի դետեկտորները CI-ում։


8) Ամբողջականություն և վստահություն տվյալների հանդեպ

Իրադարձությունների ստորագրումը/2019 (արտադրողը) և հավատալիացումը (կոնսումեր)։

Event-idempotenty-ը և յուրահատուկ բանալիները anti-replay-ի համար։

Սխեմաների վերահսկումը (Schema Registry, համատեղելիությունը), DireCorracom-ը որպես «վստահության սահմաններ»։

WORM պահեստը քննադատական ամսագրերի և հաշվետվությունների համար։


9) Տոկենիզացիա, դիմակավորում և DLP

PII/ֆինանսավորումը (v.ru/FOM/DET) - թոկենների օգտագործումը լոգարաններում, վիտրիններում, ֆիչներում։

Դիմակավորում UI-ում և բեռնման մեջ։ PII խմբագրությունը թիկետների/չաթի տեքստերում (NLP-intaizing)։

DLP քաղաքականությունը 'արգելված ձևանմուշներ (PAN, IBAN, անձնագիր), բեռնման բլոկը, փոստի ստուգումը/FTP/S3։

💡 Մանրամասները - տե՛ ս «Տվյալների տոկենիզացիա» էջը։

10) Հասանելիություն և աուդիտ

RBAC/ABAC '+ ատրիբուտների դերը (երկիրը, բրենդը, միջավայրը); ամենափոքր իրավունքները։

JIT հասանելի է մեքենայի հետ; անգամ N-օրերում, իրավունքների խավն է։

MTSA + IP allowlist admin-2019 և քննադատական end-points համար։

Աուդիտ լոգները անփոփոխ են (WORM/append-only), հարաբերությունը SIEM-ի հետ։

Break-glass: առանձին դերեր/բանալիներ, պարտադիր post-mortem։


11) Պահեստավորում և DR

3-2-1: 3 օրինակներ, 2 տարբեր մեքենաներ/HSD, 1 օֆլին/մեկուսացված (air-gapped)։

Բեքապների կոդավորումը սեփական բեկորներով (ոչ պրովայդեր), ժամանակացույցի վերականգնման թեստը։

RPO/RTO վճարումների համար (վճարումներ

Հիբրիդային կրկնօրինակումը կոդավորման և ցանցերի հետ։


12) Գաղտնիությունը և կոմպլենսը

Տվյալների դասակարգումը (Public/International/Coridential/Restricted)։

Նվազեցում և նպատակային կապեր (KYC, AML, RG, հաշվետվություններ)։

Պահեստային և պահեստային քաղաքականությունները 'գրաֆիկները, Legal Hold, DSAR; ծպտյալ լվացք։

Ինտենսիվությունը 'գեոզոնիզացիա և պահեստավորման դեպքեր։


13) Տվյալների անվտանգության նվազեցումը

Zero-PII լոգոտներում (metrics), alerts, երբ աշխատում է DLP-ը։

Key health: ռոտացիաներ, ծածկագրման վիրահատություններ, KFC/HSM անոմալիաներ։

Integrity SLI-ը ստորագրված կոդերի/իրադարձությունների և ստուգված signature-winks-ի մասն է։

Latency SLO: p95 tokenization/detocenization, 108/dashifing։

Media SLO 'JIT-ի մասնաբաժինը բուժվել է նպատակային ժամանակում։


14) Գործիքներ և տեխնոլոգիական շերտեր (կատեգորիաներ)

KFC/HSM 'վարպետության բանալիներ, envelope, ստորագրություն։

Secrets Live: JIT գաղտնիքները, ռոտացիան։

TFC տերմինացիան/mTSA-mesh: ingress/www.mesh։

DLP/Systeking: Ստուգում, Altizing։

Schema Registry/Winracom: համատեղելիություն, PII արգելքներ։

SIEM/SOAR 'աուդիտ լոգարանների հարաբերակցությունը, ավտոմատ ռեակցիաները։

Backup/DR 'Բեքապների նվագախումբը, վերականգնման թեստը։


15) Ձևանմուշները (պատրաստ են օգտագործման համար)

15. 1 Քաղաքական գործիչը (հատված)

Ալգորիթմներ ՝ AES-256-GCM/ChaCha20-Poly13.1; Ed2.119 ստորագրությունը; hash SHA-256։

Հասանելիություն 'միայն ծառայողական խողովակները mTSA-ի միջոցով; JIT-հոսանքները։

Ամսագրեր ՝ WORM ռեժիմը; պահեստավորում N ամիս։

Բանալիներ 'HSM-ի գեներացիա; 90 օր կամ պատահականության ժամանակ։ geo-scoped.

Բացառություններ 'MSO/DPO-ի որոշմամբ, հիմնավորման ձայնագրությամբ։

15. 2 Պաշտպանված տվյալների հավաքածուի անձնագիր

Տիրոն/07: payments։ transactions

Դաս 'Restricted (ֆինանսներ)

Կոդավորումը 'FLE (AES-GCM) դելմ' card _ token ', «iban», «payer _ id»

Բանալիներ ՝ DEK per-field (envelope KHL)

Tokenization: vox հոսող PAN/phone/email

Հասանելիություն ՝ ABAC (երկիր, «Payments-Ops»), JIT

Ամսագրեր ՝ ռուսական ստորագրություն, WORM, rentenshn 2 տարի

15. 3 Chek-Time տվյալների ցուցակը

  • Պայմանագիրը արգելում է PII-ը «մոխրագույն» գոտիներում, դաշտերը նշվում են «pii/tokenized»։
  • TLS 1. 3 և mTFC S2S-ում ներառված են
  • FLE/TDE-ն տրամադրված է, բանալիները KFC/HSM-ում, միգրացիան ակտիվ է, ակտիվ է։
  • DLP կանոնները և լոգարանների քողարկումը անցնում են թեստեր
  • Բեքապները ծածկված են, ստուգված է վերականգնման թեստը
  • SIEM-ն ստանում է աուդիտ-լոգներ; ալտերտեր '«մաքուր գոտուց» դուրս մանրամասն նկարելու համար

16) Իրականացման ճանապարհային քարտեզը

0-30 օր (MVP)

1. Տվյալների դասակարգումը և հոսքերի քարտեզը (PII/ֆինանսներ/ML)։

2. Ներառել TFC 1։ 3/mTFC S2S-ի համար; թույլ ծածկագրերի արգելք։

3. Բարձրացնել KFC/HSM; թարգմանել բանալիները envelope-սխեմայի վրա։

4. Ներառել TDE և FLE-ը 3 քննադատական օրինագծերի համար (Payments/KYC/RG)։

5. Լոգարանների դիմակավորում և հիմնական DLP կանոնները։ Zero-PII հավաստագրում։

30-90 օր

1. PII/ֆինանսավորում (vox/FOX); JIT-հասանելի և դետոկենիզացիայի աուդիտ։

2. Իրադարձությունների ստորագրումը և integrity checks ingestion/ETL-ում։

3. Ստացիոնար միգրացիան, split-key VIP-2019 համար։

4. Bakaps: 3-2-1, ofline-պատճենը, ամսական restore-օրը։

5. Dashbords SLO (Zero-PII, Integrity, Key-Health, Latency)։

3-6 ամիս

1. Geo-scoped բանալիներ/տեղադրման տվյալներ; կառավարական քաղաքականությունները։

2. WORM ստանդարտ/հաշվետվության համար; SOAR պլեյբուկները։

3. Ամբողջական ծածկումը վերլուծաբանների/ML։ PII արգելքը վիտրիններում։

4. Եժեքվարթական ուսուցումները 'սիմուլյացիայի դեպքը (ransomics, key leak, poisoning)։

5. Տարեկան վերափոխում և արտաքին աուդիտ։


17) RACI (օրինակ)

Քաղաքական և վերահսկողությունը ՝ MSO/CDO (A), DPO (C), SecOps (R), Domain Owners (C)։

Ключи/KMS/HSM: Security/Platform (R), CTO (A), Audit (C).

Տոկենիզացիա/DLP: WindoPlatform (R), DPO (A), Domains (C)։

Bakaps/DR: DRE (R), CIO (A)։

Մոսկվան/միջադեպերը ՝ SecOps (R), SOAR (R), Legal/PR (C)։


18) Metriki և SLO տվյալների անվտանգությունը

Zero-PII լոգարանում ՝ 3699։ Իրադարձությունների 99 տոկոսը։

Integrity-pass: ≥ 99. Ստորագրված տարածքների 9 տոկոսը հաջողությամբ ստուգվել է։

Key-hygiene: 100 տոկոսը ժամանակին միգրացիաներ, 0 ժամկետանց պայմանագրեր։

Detokenization SLO: p95 հազար X-ը, միայն հիմնավորման պահանջներով։

Backup restore-rate: հաջողակ թեստային վերականգնումը 3699 տոկոսն է։

Euroview: Փակված է զանգվածի իրավունքների 95 տոկոսը։

Incident MTTR: P1/P2 տեսակների համար ռուսական շեմն է։


19) Anti-patterna

TDE-ն առանց FLE-ի և զգայուն դաշտերի թունավորումն է։

Գաղտնիքների պահպանումը փոփոխական միջավայրերում/ռեպոզիտորիայում։

Ընդհանուր բանալիները/pepper բոլոր ֆորումների/տարածաշրջանների համար։

Լոգները PII/գաղտնիքներով; prod prod prod produck առանց

Ստորագրությունների/ամբողջականության ստուգման բացակայությունը դելֆիններում։

«Միասնական ադմինը» բոլոր KFC/HSM-ի վրա։ Net oD և M-of-N.


20) Պլեյբուկի դեպքը (հակիրճ)

1. Մանկական 'SIEM/DLP/աուդիտ-լոգ/բողոք։

2. Կայունացում 'հյուրանոցների մեկուսացում, ակնարկներ/գաղտնիքներ, խնդրահարույց հոսքերի մնացորդներ։

3. Գնահատումը 'ինչ է ուտել/աղավաղել, մասշտաբներ, իրավասություններ, վնասներ։

4. Հաղորդակցություն ՝ Legal/PR/կարգավորիչ (որտեղ պահանջվում է), գործընկերներ/խաղացողներ։

5. Mitigation: ռետրո-տոկենիզացիա/կոդավորում, backfill/ամբողջականության ստուգում։

6. Փոստի մորտը 'պատճառներ, դասեր, քաղաքական գործչի/փորձարկումների նորարարություն։


21) Կապված հատվածներ

Տվյալների թունավորումը, ծագումը և տվյալների ճանապարհը, Էթիկան և գաղտնիությունը, գաղտնի ML, Federated Learning, կողմնակալության նվազումը, DSAR/Legal Hold, տվյալների դիտարկումը։


Արդյունքը

Տվյալների հուսալի պաշտպանությունը բազմաբնույթ ճարտարապետությունն է + գործընթացների կարգապահությունը 'ժամանակակից կրիպտոգրաֆիա, խիստ KFC/HSM, տոկենիզացիա, ստորագրված ամբողջականություն, մաքուր լոգներ, կառավարվող հասանելի և ստուգված բեքապներ։ IGaming-ում հաղթում են պլատֆորմները, որտեղ տվյալները պաշտպանված են լռելյայն, իսկ փոփոխությունները թափանցիկ են, վերարտադրվում և համապատասխանում են պահանջներին։

Contact

Կապ հաստատեք մեզ հետ

Կապ հաստատեք մեզ հետ ցանկացած հարցի կամ աջակցության համար։Մենք միշտ պատրաստ ենք օգնել։

Սկսել ինտեգրացիան

Email-ը՝ պարտադիր է։ Telegram կամ WhatsApp — ըստ ցանկության։

Ձեր անունը ըստ ցանկության
Email ըստ ցանկության
Թեմա ըստ ցանկության
Նամակի բովանդակություն ըստ ցանկության
Telegram ըստ ցանկության
@
Եթե նշեք Telegram — մենք կպատասխանենք նաև այնտեղ՝ Email-ի дополнение-ով։
WhatsApp ըստ ցանկության
Ձևաչափ՝ երկրի կոդ և համար (օրինակ՝ +374XXXXXXXXX)։

Սեղմելով կոճակը՝ դուք համաձայնում եք տվյալների մշակման հետ։