GH GambleHub

Sicurezza dei dati e crittografia

1) Perché è critico nel iGaming

La piattaforma iGaming funziona con PII, dettagli finanziari, sessioni di giochi, segni comportamentali, segnali antifrode e modelli ML. La fuga o la sostituzione di questi dati porta a multe, blocchi dei mercati, danni di reputazione e regressione delle metriche (GGR, ritenzione).

Obiettivi di protezione dei dati:
  • Riservatezza (accesso minimo a PII/finanza).
  • Integrità (protezione contro la sostituzione e i dati «sporchi»).
  • Disponibilità (SLO per la lettura/scrittura, piani DR).
  • Tracciabilità (chi guarda/cambia e quando).

2) Modello di minaccia (ridotta)

Esterni: compromissione di API/integrazioni, MITM, ransomware, fornitori (supply chain).
Diritti interni: sovrappeso, scaricamenti shadow, logi tossici, errori di configurazione.
Dati e ML: cambio eventi/fich, inversione modello, membership inference.
Giurisdizione: restrizioni transfrontaliere, requisiti locali di conservazione ed eliminazione.


3) Crittografia in transito (In Transit)

TLS 1. 2+/1. 3 solo, disattivare i codici deboli; preferenza TLS 1. 3.
mTLS per S2S (yadro↔dataleyk↔katalog↔fichestor↔provaydery).
PFS (ECDHE) - Obbligatorio.
Certificata pinning su client mobile/discop e integrazioni critiche.
La firma API per i provider/PSP (HMAC-SHA-256) e il controllo tempo/ripetizione (nonce, idempotency keys).


4) Crittografia dello storage (At Rest)

Livello di blocco/unità:
  • Crittografia dei volumi/oggetti nel cloud/K8s (in modo trasparente, ma non protegge dalla lettura «legittima» con un servizio compromesso).
Database:
  • TDE (Transparent Data Encryption) - Livello di base.
  • FLE/Column-level AEAD per i campi «hot» (email, telefono, PAN-token): AES-256-GCM o ChaCha20-Poly1305.
  • Chiavi Row-level per record particolarmente sensibili (VIP, pagamenti).
File/oggetti (Datalake/Lakehouse):
  • Envelope encryption (KMS-managed DEK), controllo dell'accesso alle chiavi.
  • Firma dei manifesti e controllo dell'integrità (hash/checksum, murkle-alberi per i pacchetti).

5) Elezioni crittografiche (pratica)

Crittografia simmetrica: AES-GCM/ChaCha20-Poly1305 (AEAD) con unici nonce/IV; memorizzare'ciphertext + auth tag '.
Hash: SHA-256/512 per integrità; per le password - Argon2id (o bcrypt/scrypt) con parametrizzazione e sale.
Firma: Ed25519/ECDSA P-256 per manufatti/pacchetti; HMAC-SHA-256 per la firma API.
Accordi chiave: ECCH (P-256/Curve25519).


6) Gestione chiavi (KMS/HSM)

KMS + HSM per la generazione/memorizzazione delle chiavi master envelope encryption для DEK.
Rotazione: regolare (calendario) e per evento (incidente). Supporto dual-read per il periodo di migrazione.
Separazione dei compiti (SoD), M-of-N per break-glass, registrazione di tutte le operazioni.
Split-key/Shamir per i segreti più critici (ad esempio, la firma dei pee-out).
Chiavi geo-scoping: diverse chiavi per regioni/marchi.


7) Segreto-gestione

Secret Manager centralizzato (non nelle variabili dell'ambiente del repository).
Segreti JIT (brevi), rotazione automatica e recensione.
Sidecar/CSI per la consegna di segreti a K8s.
Divieto di recapiti/roulotte con segreti; rilevatori di fuoriusciti in CHI.


8) Integrità e fiducia nei dati

Firma eventi/pacchetti (produttore) e verifica (consumatore).
L'idemotia event e chiavi uniche per l'anti-replay.
Controllo diagrammi (Schema Registry, compatibilità), Data Contracts come limiti di fiducia.
Storage WORM per registri e report critici.


9) Tokenizzazione, occultamento e DLP

Tornizzazione PII/finanza (vault/FPE/DET) - Utilizzo di token in cassette, vetrine, fiocchi.
Occultamento in UI e caricamento redazione del PII nei testi ticket/chat (NLP-Health Health).
Criteri DLP: modelli proibiti (PAN, BAN, passaporto), unità di carico, ispezione posta/FTP/S3.

💡 Dettagli - Consultare la pagina di tornitura dei dati.

10) Accesso e controllo

RBAC/ABAC: ruolo + attributi (paese, marchio, ambiente); La patente più piccola.
JIT con recensione automatica; Una volta a N giorni, ho ragione.
mTLS + IP allowlist per pannelli admine e punti critici.
Verifiche non modificate (WORM/append-only), correlazione con SIEM.
Break-glass: ruoli/chiavi separati, post mortem obbligatorio.


11) Backup e DR

3-2-1: 3 copie, 2 supporti diversi/HSD, 1 offline/isolato (air-gapped).
Crittografia dei backup con chiavi personalizzate (non provider), test di ripristino pianificato.
RPO/RTO per domini (pagamenti <X min, eventi di gioco <Y min).
Replica regionale con crittoisolamento di chiavi e reti.


12) Privacy e compliance

Classificazione dei dati (Public/Internal/Confidential/Restringted).
Riduzione e collegamento di destinazione (KYC, AML, RG, Report).
Criteri di conservazione ed eliminazione: grafica, Legale Hold, DSAR; crypto-cancellazione.
Transfrontaliera: geosonatura e valigette di stoccaggio locale.


13) Osservazione della sicurezza dei dati

Zero-PII nei fogli (metriche di rivestimento), gli alert quando si attiva il DLP.
Key health: rotazioni, guasti di cifrooperazioni, anomalie KMS/HSM.
Integrity SLI - Percentuale di pacchetti/eventi firmati e check-out convalidati.
Latency SLO: p95 tokenizzazione/disinstallazione, crittografia/decodifica.
Access SLO - Percentuale di richieste JIT elaborate all'ora di destinazione.


14) Strumenti e livelli tecnologici (categorie)

KMS/HSM: chiavi master, invelope, firma.
Secret Manager: segreti JIT, rotazione.
Terminazione TLS/mTLS-mesh: ingress/service mesh.
DLP/Masking: ispezione, igiene.
Schema Registry/Contracts: compatibilità, divieti PII.
SIEM/SOAR - Correlazione dei loghi di controllo, reazioni automatiche.
Backup/DR: orchestrazione dei backup, test di recupero.


15) Modelli (pronto per l'uso)

15. 1 Criterio di crittografia (sezione)

Algoritmi: AES-256-GCM/ChaCha20-Poly1305; Firma Ed25519 hash SHA-256.
Chiavi: generazione in HSM; rotazione di 90 giorni o in caso di incidente; geo-scoped.
Accesso: solo gli account di assistenza tramite il mTLS; token JIT.
Modalità WORM dei registri N mesi.
Eccezioni: su decisione CISCO/DPO, con una voce di giustificazione.

15. 2 Passaporto set protetto

Dominio/tabella: payments. transactions

Classe Restrited (finanza)

Crittografia: FLE (AES-GCM) sui campi «card _ token», «iban», «payer _ id»

Chiavi: DEK per-field (envelope KMS)

Torning: vault token per PAN/phone/email

Accesso: ABAC (paese, ruolo «Payments-Ops»), JIT

Registri Firma pacchetti, WORM, Ritocco 2 anni

15. 3 Foglio di assegno di rilascio dati

  • Il contratto vieta PII nelle zone grigie, i campi sono contrassegnati'pii/tokenized'
  • TLS 1. 3 e mTLS S2S abilitati
  • FLE/TDE configurati, chiavi KMS/HSM, rotazione attiva
  • Le regole DLP e la maschera dei loghi vengono sottoposte a test
  • Backup crittografati, test di ripristino convalidato
  • SIEM riceve i logi di verifica alert per tentare la disintossicazione fuori dalla zona pulita

16) Road map di implementazione

0-30 giorni (MVP)

1. Classificazione dei dati e mappa dei flussi (PII/finanza/ML).
2. Attiva TLS 1. 3/mTLS per S2S; il divieto di codici deboli.
3. Sollevare KMS/HSM; tradurre le chiavi in un circuito invelope.
4. Abilita TDE e FLE per 3 domini critici (Payments/KYC/RG).
5. Mascheramento dei fogli e regole DLP di base certificazione Zero-PII.

30-90 giorni

1. Tornizzazione PII/finanza (vault/FPE); Disponibilità JIT e verifica della disintossicazione.
2. Firma eventi e assegni integrity in ingestione/ETL.
3. Rotazione regolare delle chiavi, split-key per i pagamenti VIP.
4. Bacap: 3-2-1, copia offline, restore-giorno mensile.
5. Dashboard SLO (Zero-PII, Integrity, Key-Health, Latency).

3-6 mesi

1. Chiavi/dati di giurisdizione geo-scoped politiche transfrontaliere.
2. Storage WORM per la verifica/reporting playbook SOAR.
3. Copertura completa con token analisti/ML; Divieto di PII nelle vetrine.
4. Esercizio trimestrale: simulazioni di incidente (ransomware, key leak, data poisoning).
5. Ricontrollo annuale e controllo esterno.


17) RACI (esempio)

Criteri e controllo: CISCO/CDO (A), DPO (C), SecOps (R), Domain Owners (C).
Ключи/KMS/HSM: Security/Platform (R), CTO (A), Audit (C).
Tornitura/DLP: Data Platform (R), DPO (A), Domains (C).
Bacap/DR: SRE (R), CIO (A).
Monitoraggio/incidenti: SecOps (R), SOAR (R), Legale/PR (C).


18) Metriche e SLO di protezione dei dati

Zero-PII in ≥ 99. 99% degli eventi.
Integrity-pass: ≥ 99. Il 9% dei pacchetti firmati è stato convalidato.
Key-hygiene: 100% rotazioni puntuali, 0 chiavi scadute.
Detokenization SLO: p95 X min, solo su richiesta di giustificazione.
Backup restore-rate - Test di ripristino riuscito al 99%.
Accesso review: il 95% dei permessi superflui di verifica trimestrale è stato chiuso.
Indizio MTTR: ≤ la soglia di destinazione per i tipi P1/P2.


19) Anti-pattern

TDE «per un segno di spunta» senza FLE e la tornizzazione dei campi sensibili.
Memorizza i segreti nelle variabili ambiente/repository.
Chiavi comuni/pepper per tutti i domini/regioni.
Loghi PII/segreti; dampo di basi di prode senza crittografia.
Nessuna firma o verifica di integrità nelle pipline.
Admine unico per tutti i KMS/HSM; Non c'è traccia di M-of-N.


20) Incidente playbook (brevemente)

1. Oggetto: SIEM/DLP/controllo-loga/reclamo.
2. Stabilizzazione: isolamento del segmento, recupero delle chiavi e dei segreti e dei flussi problematici.
3. Valutazione: Cosa è andato/andato, scala, giurisdizione, vittime.
4. Comunicazioni: Legale/PR/regolatore (se richiesto), partner/giocatori.
5. Mitigazioni: rotazioni, retromarcia/crittografia, backfill/verifica integrità.
6. Post mortem: cause, lezioni, aggiornamento di regole/soglie/test.


21) Partizioni correlate

Tornizzazione dei dati, Origine e percorso dei dati, Etica e privacy, Privacy ML, Federated Learning, Riduzione dei pregiudizi, DSAR/Legale Hold, Osservazione dei dati.


Totale

La protezione affidabile dei dati è un'architettura su più livelli + disciplina dei processi: crittografia moderna, KMS/HSM rigoroso, tokenizzazione, integrità firmata, logi puliti, disponibilità gestite e backup verificabili. Le piattaforme in cui i dati sono protetti per impostazione predefinita e le modifiche sono trasparenti, riproducibili e conformi.

Contact

Mettiti in contatto

Scrivici per qualsiasi domanda o richiesta di supporto.Siamo sempre pronti ad aiutarti!

Avvia integrazione

L’Email è obbligatoria. Telegram o WhatsApp — opzionali.

Il tuo nome opzionale
Email opzionale
Oggetto opzionale
Messaggio opzionale
Telegram opzionale
@
Se indichi Telegram — ti risponderemo anche lì, oltre che via Email.
WhatsApp opzionale
Formato: +prefisso internazionale e numero (ad es. +39XXXXXXXXX).

Cliccando sul pulsante, acconsenti al trattamento dei dati.