Անվտանգության շերտեր ենթակառուցվածքում
(Բաժին ՝ Տեխնոլոգիաներ և ենթակառուցվածքներ)
Ռուսական ռեզյումե
Անվտանգությունը շերտերի համակարգ է, յուրաքանչյուր շերտ զսպում է և հայտնաբերում հարձակումները, եթե նախորդը ձախողվել է։ IGaming-ի համար դա հատկապես քննադատական է 'հիբրիդային հոսքեր, PII, գործընկերային լուծումներ և պիկ բեռներ։ Ներքևում 'wwww.ense-in-depth շրջանակը, որը միացնում է ցանցը, ինքնությունը, ծրագրերը, տվյալները և վիրահատական գործընթացները մեկ կառավարվող ծրագրի մեջ։
1) Սպառնալիքների մոդելը և հիմնական սկզբունքները
Threat Modeling: STRIDE/kill chain հիմնական հոսքերի համար (լոգինը, դեպոզիտը, տոկոսադրույքը, եզրակացությունը, becope)։
Zero Trust: «չվստահել լռելյայն», նվազագույն իրավունքները, ստուգումը յուրաքանչյուր հոփում։
Least Privilege & Segregation of Duties: Ատոմային դերերը, զգայուն վիրահատությունները բաժանված են։
Secure by Live-ը ՝ փակ ձեռնարկություններ, deny-all քաղաքականություն, անվտանգ դեֆոլտներ։
Auditability: Բոլոր հասանելի/փոփոխությունները կենտրոնացված աուդիտի մեջ են։
2) Ցանցը և պարիմետրը
Նպատակը 'թույլ չտալ կողային շարժումները և մեկուսացնել կառավարումը։
Սեգմենտացիան/գոտիները ՝ Edge (CDN/WAF) www.API-ն www.DB-ն (DB/KMS) dadmin/becope։
MSC/VNet մեկուսացում + հանրային/մասնավոր ծառայությունների համար; NAT/egress-վերահսկողությունը (ներառյալ egress-allowlist-ը PSA/խաղերի պրովայդերների համար)։
MTSA ամենուր (mesh/Ingress), TMS 1։ 2 +/HSTS/հստակ ծպտյալ։
WAF/բոտ կառավարում/DDoS պարագծի վրա; credential stuffing-ը։
RF անվտանգություն ՝ split-horizon, DNSSEC, հրաժարական, քեշի պիննինգ կրիտիկական օրինագծերի համար։
Пример: Kubernetes NetworkPolicy (deny-all + allow-list):yaml apiVersion: networking.k8s.io/v1 kind: NetworkPolicy metadata: { name: api-deny-all, namespace: prod }
spec:
podSelector: { matchLabels: { app: api } }
policyTypes: [Ingress, Egress]
ingress: [] # deny-all egress:
- to:
- namespaceSelector: { matchLabels: { name: prod } }
podSelector: { matchLabels: { app: payments } }
ports: [{ protocol: TCP, port: 8080 }]
3) Ինքնություն և հասանելիություն (IAM/PAM)
Նպատակը 'յուրաքանչյուր հասանելիություն հիմնավորված է, սահմանափակ և թափանցիկ աուդիո է։
SSO + MFA մարդկանց և մեքենաների համար; սարքավորման բանալիներ արտոնյալ օպտիկայի համար։
RBAC/ABAC ամպի համար/K8s/becophis; SCSA-ն ավտոմատ կոդն է/անջատումը։
JIT հասանելիությունը (105), break-glass-ը ուժեղ աուդիտով։
Accounts-ը կարճ տոքսեններով (OIDC/JWT), հաճախորդների գաղտնիքների աուդիտ։
Bastion/Times-ը 'prod-BD/հանգույցների հասանելիությունը միայն bastion-ի և նստաշրջանների միջոցով ձայնագրման տակ։
4) Գաղտնիքներ և բանալիներ
Նպատակը 'բացառել արտահոսքը և ապահովել կյանքի վերահսկվող ցիկլը։
KFC/HSM (վարպետի բանալին), կառավարական լուծումը։ բաժանումը կատարվում է գոտիներով/նպատակներով։
Գաղտնիքների պահեստ (Vox/Cloud KMS Secrets) creds-creds և least-ից։
Կոդավորումը
At rest (DB/բաքեր/սարքավորումներ) envelope encryption-ից։
In transit (TLS/mTLS).
Tokenization հիբրիդային տվյալների համար; PAN-safe հոսքերը և 3-domain-ը (PCI DSS)։
Օրինակ 'Vox քաղաքականությունը (հատված)
hcl path "kv/prod/payments/" {
capabilities = ["read","list"]
}
path "database/creds/readonly" {
capabilities = ["read"]
}
5) Բեռնարկղերի անվտանգությունը և Kubernetes-ը
Նպատակը 'նվազեցնել հարձակման մակերեսը ռանտայմի մակարդակում։
Պատկերներ ՝ նվազագույն հիմքեր, առանց կազմողների/մետաքսի։ ստորագրություններ (cos.ru) և SBSA։
Admission-վերահսկումը (OPA/Gatekeeper/Kyverno) 'արգելքը' latest ', «privileged», «hostPath», «root»։
Secrets-ը որպես volume/env գաղտնիքների ղեկավարից։ առանց bake-in պատկերի։
Runtime-политики: Seccomp/AppArmor, `readOnlyRootFilesystem`, `drop ALL` capabilities + allow-list.
PodSecurity (или Pod Security Admission): enforce restricted.
Գրանցումները 'մասնավոր, խոցելիության ստուգմամբ (SFC/DFC/CSA)։
Gatekeeper Constraint (օրինակ)
yaml apiVersion: constraints.gatekeeper.sh/v1beta1 kind: K8sAllowedRepos metadata: { name: only-internal-registry }
spec:
repos: ["registry.internal.local/"]
6) Supply-chain и CI/CD
Նպատակը 'վստահել արտեֆակտներին համայնքից մինչև երկարաժամկետ։
Branch-policies: կոորդինատներ, պաշտպանված ճյուղեր, պարտադիր ստուգումներ։
Արտեֆակտների ստորագրությունը և provenae (SLIM/COSSSA), անփոփոխ թեգերը (իմուտաբային պատկերներ)։
SBSA (Cyclant DX/SPDX), Dependabot/Renovate և pinning կախվածություն։
CI մեկուսացումը 'էֆեմերական ռաններ, գաղտնիքները միայն պաշտպանված ջոբներում, plaintext-ում։
CD գեյթ 'quality/SSA/լիցենզիա/գենդերային քաղաքականություն; բաց է միայն GitOps-ի միջոցով։
7) Ծրագրերի անվտանգությունը (API/web/web/windaill)
Նպատակը 'կանխել տրամաբանական և տեխնոլոգիական հարձակումները։
AuthN/AuthZ: OAuth2/OIDC/JWT; Կարճ TTL, կոդավորման ռոտացիաներ, audience/issuer ստուգումներ։
Input Express: valivation/նորմալացում, պաշտպանություն միգրացիայից, մոդուլներից։
CSP/HSTS/XFO/XIV-International-ը, խիստ MSS-ը, բեռնված MIME/չափսի սահմանափակումը։
Rate limit/www.tas, idempotency-keys վճարելու/վճարման համար։
Ֆիչեֆլագի 'արագ kill-switch վտանգավոր գործառույթների համար։
NGINX-ը (հատված)
nginx add_header Strict-Transport-Security "max-age=63072000; includeSubDomains" always;
add_header Content-Security-Policy "default-src 'self'; img-src 'self' data: https:;" always;
add_header X-Content-Type-Options nosniff;
add_header X-Frame-Options DENY;
8) Տվյալները, PII և կոմպլենսը (ներառյալ PCI)
Նպատակը նվազագույն հավաքումն է, նվազագույն հասանելիությունը, առավելագույն թափանցիկությունը։
Data-zones/классы: `public/internal/confidential/pii/pci`. Թեգերը պահեստներում և լոգարաններում։
PII-ի նվազեցումը '«player _ id» կեղծանունացումը, հիբրիդային ռեքվիզիտների խառնուրդը։
Պահեստավորման քաղաքականությունները 'տաք/սառը, WORM զբոսաշրջիկների համար։ ավտոմատ հեռացում TTL-ով։
Հասանելիությունը 'միայն դերի և ատրիբուտների միջոցով (տարածաշրջանը/նպատակը)։
PCI սեգմենտացիան 'մեկուսացված սեգմենտը, մուտքի ամսագրերը, ռուսական սկանները/ASV։
9) Edge շերտը ՝ CDN/WAF/DDoS/bot-պաշտպանություն
Նպատակը '«աղբը» մինչև պլատֆորմի միջուկը։
CDN 'գեո բլոկներ, քեշ ռազմավարություն, պաշտպանություն layer-7-ից։
WAF: հիմնական ազդանշանները + կաստոմային կանոնները API-ի տակ (JSON-սխեմաներ, ոչ ստանդարտ մեթոդների արգելք)։
Բոտա 'վարքագծային վերլուծաբան, device fingerprint, rate-limit/կապիկներ անոմալիաների ժամանակ։
TFC/ALPN 'անջատել հին ծածկագրերը, ներառել OCMS stapling։
10) Մոսկվա, հեռուստացույց և SecOps
Նպատակը 'տեսնել հարձակումները և արձագանքել մինչև 2019 թվականը։
Դիտարկումը 'չափումներ/լոգներ/թրեյսներ' «trace _ id» և audit դաշտերի հետ։
SIEM/SOAR 'իրադարձությունների հարաբերակցությունը (վավերացում, փոփոխություններ IAM, WAF գործիքներ, գաղտնիքների հասանելիություն)։
Հայտնաբերման կանոնները ՝ 401/403, role-escalation, զանգվածային վճարումներ, գեո անոմալիաներ։
Սկանավորում ՝ SFC/DFC/IFC, CSPM/KSPM, www.pene թեստեր և bag-բաունտի։
Anti-frod 'գործարքների/վարքի, velocity-ֆիլտրերի, սանկցիայի ցուցակների։
11) Մոսկվան, պահուստը և բիզնես կոնոնիտետը
Նպատակը 'գոյատևել առանց տվյալների կորստի և SLA-ի։
Կրկնօրինակումը և PITR-ը BD-ի համար, հաճախակի սարքավորումը թեստերի վերականգնմամբ։
DR պլանը ՝ RTO/RPO, region failover սցենարները, թեստերը։
Գաղտնիքները DR-ում 'անկախ բանալիներ/KFC կրկնօրինակներ, արտակարգ ռոտացիայի գործընթացը։
Ֆորմալ դելդները 'վերականգնողական և game-day ուսուցումները։
12) Վիրահատական գործընթացները և մշակույթը
Նպատակը 'որպեսզի անվտանգությունը լինի «լռելյայն»։
Delby PR 'պարտադիր տեղեկատվական-ակնարկ զգայուն փոփոխությունների համար։
Օրինագծերի քաղաքական գործիչները 'գիշերային/պինդ պատուհանները փակված են; pre-flight chek թերթերը։
Secure Runbooks: հրահանգներ անվտանգ պայմաններով, գործողությունների աուդիտ։
Ուսուցում 'ֆիշինգի սիմուլյացիա, պատահականության դասընթացներ, «կենդանի» tabletop-նստաշրջաններ։
13) Ստուգման ցուցակները (կարճ)
Ցանցը և պարիմետրը
- Բոլոր ingress WAF/CDN-ի համար; DDoS ներառված
- mTSA ծառայությունների միջև; deny-all ցանցային քաղաքականություն
- Egress-allowlist դեպի արտաքին պրովայդերներ
Ինքնություն
- SSO+MFA; JIT և break-glass աուդիտի հետ
- RBAC/ABAC, SCPS-deaktion Awards
- Accounts-ը կարճ հոսանքներով
K8s/բեռնարկղեր
- Պատկերների ստորագրություններ + SBSA; արգելք 'latest'
- Seccomp/AppArmor, read-only FS, drop caps
- Gatekeeper/Kyverno քաղաքականություն և deny ցուցակներ
Գաղտնիքներ/բանալիներ
- Vox/KHL, ռոտացիաներ, բաժանումը։
- at rest/in transit
- Tokenization վճարումների համար
CI/CD и supply-chain
- Efemer Ranner; գաղտնիքները միայն պաշտպանված ջոբներում են
- SFC/DFC/լիցենզիա; արտեֆակտների ստորագրություններ
- GitOps-խթանիչ, որակի խաղացողներ
Տվյալները/PII/PCI
- Տվյալների և թեստերի դասակարգումը պահեստներում
- Retention/WORM քաղաքականությունները; դերերի հասանելիություն
- PCI-2019 մեկուսացումը, ASV սկանները
SecOps
- SIEM/SOAR կանոնները, շարժասանդուղքները
- Anti-frod և velocity-ֆիլտրեր
- Պլանը DR, RTO/RPO թեստեր
14) «Կոշտ» քաղաքական գործիչների օրինակները
Kyverno 'արտոնյալ բեռնարկղերի արգելք
yaml apiVersion: kyverno.io/v1 kind: ClusterPolicy metadata: { name: disallow-privileged }
spec:
rules:
- name: no-priv match: { resources: { kinds: ["Pod"] } }
validate:
message: "Privileged containers are not allowed"
pattern:
spec:
containers:
- securityContext:
privileged: "false"
OPA (Rego) 'արգելքը' hostNetwork '
rego package kubernetes.admission
violation[msg] {
input.request.kind.kind == "Pod"
input.request.object.spec.hostNetwork == true msg:= "hostNetwork is not allowed"
}
15) Anti-patterna
«Մենք պաշտպանում ենք պարիմետրը» առանց ներքին mTSA/segmentation-ի շարժումը։
Գաղտնիքները env-փոփոխականներում CI-ում, լոգարաններ բեռնելը։
Պատկերները 'latest', ստորագրությունների բացակայությունը և SBSA-ը։
Allow-all քաղաքականությունը կլաստերում; ընդհանուր նյարդային սպեյսները ամեն ինչի համար։
«Թղթի վրա» կոդավորումը առանց իրական ռոտացիայի և վերականգնման թեստերի։
Ապավինել WAF-ին տրամաբանության և տվյալների վալիդացիայի փոխարեն։
Չկա DR/պլանշետային մեթոդներ '«փոշի» պլանը։
16) Ինչպե՞ ս սկսել (պլանը 90 օրվա ընթացքում)
1. Մեկ շաբաթ 1-2: Ասետների/տվյալների, դասակարգման, հոսքերի քարտեզը։
2. Շաբաթ 3-4 'միացրեք mTSA/deny-all ցանցային քաղաքականությունները, WAF/DDoS/բոտ ֆիլտրերը։
3. Շաբաթ 5-6: Vox/KFC, պարտատոմսեր, վճարումների թունավորում։
4. Շաբաթ 7-8: Gatekeeper/Kyverno, Seccope/ApPArmor, արգելքներ «privileged »/« hostPath»։
5. Շաբաթը 9-10 'պատկերների ստորագրությունները, SBIM, CI/CD, GitOps-գովազդային։
6. Շաբաթը 11-12: SIEM/SOAR կանոնները, էսկալացիայի ալտերտները, հակա-ֆրոդը։
7. Շաբաթ 13: DR ուսուցումը, ռունաբուկների նորարարությունը և մրցույթի կարգավիճակը (PII/PCI)։
Արդյունքները
Անվտանգության շերտերը որոշումների ճարտարապետությունն են, ոչ թե «վանդակների» շարքը։ Միացրեք ցանցի հատվածները և Zero Trust, խիստ IAM, անվտանգ բեռնարկղերը/K8s, կառավարվող գաղտնիքները և գաղտնիքները, որոնք պաշտպանված են plines, edge-պաշտպանություն և SecOps-ի դիտարկումը։ Այդ ժամանակ նույնիսկ հարձակումների և ձախողումների դեպքում պլատֆորմը կպահպանի տվյալների ամբողջականությունը, PII/PCI գաղտնիությունը և հիմնական հոսքերի հասանելիությունը 'դեպոզիտները, պարամետրերը և եզրակացությունները' ցանկացած պիկի ժամացույցի ընթացքում։