GH GambleHub

მონაცემთა უსაფრთხოება და დაშიფვრა

1) რატომ არის ეს კრიტიკული iGaming- ში

iGaming პლატფორმა მუშაობს PII, ფინანსური დეტალებით, სათამაშო სესიებით, ქცევითი ნიშნებით, ანტი-ფროიდის სიგნალებით და ML მოდელებით. ამ მონაცემების გაჟონვა ან ჩანაცვლება იწვევს ჯარიმებს, ბაზრების დაბლოკვას, რეპუტაციის დაზიანებას და მეტრიკის რეგრესიას (GGR, შენარჩუნება).

მონაცემთა უსაფრთხოების მიზნები:
  • კონფიდენციალურობა (მინიმალური წვდომა PII/ფინანსებზე).
  • მთლიანობა (ჩანაცვლებისა და „ბინძური“ მონაცემებისგან დაცვა).
  • წვდომა (SLO კითხვისთვის/ჩაწერისთვის, DR გეგმები).
  • კვალიფიკაციის ამაღლება (ვინ დაინახა/შეიცვალა და როდის).

2) მუქარის მოდელი (შემცირებული)

გარე: API/ინტეგრაციის კომპრომისი, MITM, ransomware, მომწოდებლები (supply chain).
შიდა: გადაჭარბებული უფლებები, „ჩრდილის“ გადმოტვირთვის, ტოქსიკური ლოგოების, კონფიგურაციის შეცდომები.
მონაცემები და ML: მოვლენების ჩანაცვლება/fich, სამოდელო ინვერსია, სამოდელო ინვერსია.
იურისდიქცია: ტრანსსასაზღვრო შეზღუდვები, შენახვისა და მოცილების ადგილობრივი მოთხოვნები.


3) ტრანზიტის დაშიფვრა (In Transit)

TLS 1. 2+/1. 3 მხოლოდ გამორთეთ სუსტი შიფრაცია; უპირატესობა TLS 1. 3.
mTLS S2S- ისთვის (ბირთვი - dataleik - კატალოგი - მიმწოდებლები).
PFS (ECDHE) სავალდებულოა.
Certificate pinning მობილური/desctop კლიენტებში და კრიტიკულ ინტეგრაციებში.
პროვაიდერების/PSP (HMAC-SHA-256) მოთხოვნის API ხელმოწერა და დროის/გამეორების კონტროლი (nonce, idempotence keys).


4) შენახვის დაშიფვრა (At Rest)

ბლოკის დონე/დისკები:
  • ღრუბელში/K8s ტომების/ობიექტების დაშიფვრა (გამჭვირვალე, მაგრამ არ იცავს კომპრომეტირებული სერვისით „ლეგიტიმური“ კითხვისგან).
მონაცემთა ბაზები:
  • TDE (Transparent Data Encryption) - ძირითადი ფენა.
  • FLE/Column-level AEAD ცხელი მინდვრებისთვის (email, ტელეფონი, PAN ნიშნები): AES-256-GCM ან ChaCha20-Poly1305.
  • Row-level გასაღებები განსაკუთრებით მგრძნობიარე ჩანაწერებისთვის (VIP, გადახდები).
ფაილები/ობიექტები (Datalake/Lakehouse):
  • Envelope encryption (KMS მენეჯმენტი DEK, როტაცია), კლავიშებზე წვდომის კონტროლი.
  • მანიფესტების ხელმოწერა და მთლიანობის კონტროლი (hash/checksum, Merkle ხეები პაკეტებისთვის).

5) კრიპტოგრაფიული არჩევნები (პრაქტიკა)

სიმეტრიული დაშიფვრა: AES-GCM/ChaCha20-Poly1305 (AEAD) უნიკალური nonce/IV; შეინახეთ 'ciphertext + auth tag'.
ჰაშირება: SHA-256/512 მთლიანობისთვის; პაროლებისთვის - Argon2id (ან bcrypt/scrypt) პარამეტრიზაციით და მარილით.
ხელმოწერა: Ed25519/ECDSA P-256 არტეფაქტებისთვის/პაკეტებისთვის; HMAC-SHA-256 API ხელმოწერისთვის.
საკვანძო ხელშეკრულებები: ECDH (P-256/Curve25519).


6) კლავიშების მართვა (KMS/HSM)

KMS + HSM სამაგისტრო გასაღებების წარმოქმნის/შესანახად; envelope encryption для DEK.
როტაცია: რეგულარული (კალენდარული) და ღონისძიება (ინციდენტი). ორმხრივი მხარდაჭერა მიგრაციის პერიოდისთვის.
მოვალეობების გამიჯვნა (SoD), M-of-N „break-glass“ - სთვის, ყველა ოპერაციის ჟურნალისტიკა.
Split-key/Shamir განსაკუთრებით კრიტიკული საიდუმლოებისთვის (მაგალითად, ორმოს გადაღების ხელმოწერა).
Geo-scoping გასაღებები: სხვადასხვა გასაღებები რეგიონებისთვის/ბრენდებისთვის.


7) საიდუმლო მენეჯმენტი

ცენტრალიზებული საიდუმლო მენეჯერი (არა საცავის ცვლადი გარემოში).
JIT საიდუმლოებები (ხანმოკლე), მანქანების როტაცია და მიმოხილვა.
Sidecar/CSI საიდუმლოებების გადასაცემად K8s.
აკრძალვა logs/traces საიდუმლოებით; გაჟონვის დეტექტორები CI- ში.


8) მონაცემების მთლიანობა და ნდობა

მოვლენების/პაკეტების ხელმოწერა (პროდიუსერი) და გადამოწმება (კონსიუმერი).
Event idempotence და უნიკალური გასაღებები ანტი-replay- სთვის.
სქემების კონტროლი (Schema Registry, თავსებადობა), Data Contracts, როგორც „ნდობის საზღვრები“.
WORM საცავი კრიტიკული ჟურნალებისა და ანგარიშგებისთვის.


9) დოქენიზაცია, შენიღბვა და DLP

PII/ფინანსების ტოქსიკაცია (vault/FPE/DET) - ტოქსინების გამოყენება ლოგოებში, ფანჯრებში, ფიჩებში.
ნიღბები UI- ში და გადმოტვირთვებში; PII- ის რედაქტორები თიკეტების/ჩატის ტექსტებში (NLP ექთნები).
DLP პოლიტიკა: აკრძალული შაბლონები (PAN, IBAN, პასპორტი), გადმოტვირთვის განყოფილება, ფოსტის შემოწმება/FTP/S3.

💡 დეტალები - იხილეთ გვერდი „მონაცემების ტოკენიზაცია“.

10) წვდომა და აუდიტი

RBAC/ABAC: როლი + ატრიბუტები (ქვეყანა, ბრენდი, გარემო); ყველაზე მცირე უფლებები.
JIT წვდომა მანქანის მიმოხილვით; დღეში ერთხელ - უფლებების შურისძიება.
mTLS + IP allowlist admin პანელებისა და კრიტიკული end-points- ისთვის.
აუდიტის ლოგოები უცვლელია (WORM/append-only), კორელაცია SIEM- სთან.
Break-glass: ინდივიდუალური როლები/გასაღებები, სავალდებულო პოსტ-შურისმაძიებელი.


11) სარეზერვო და DR

3-2-1: 3 ასლები, 2 სხვადასხვა გადამზიდავი/HSD, 1 ოფლაინ/იზოლირებული (air-gapped).
ბეკების დაშიფვრა საკუთარი კლავიშებით (არა პროვაიდერით), აღდგენის ტესტი გრაფიკით.
RPO/RTO დომენებისთვის (გადახდა <X წუთის განმავლობაში, თამაშების მოვლენები <Y წუთი).
რეგიონალური რეპლიკაცია კლავიშებისა და ქსელების კრიპტოიზოლაციით.


12) კონფიდენციალურობა და შესაბამისობა

მონაცემთა კლასიფიკაცია (Public/Internal/Confidential/Restricted).
შემცირება და სამიზნე კავშირი (KYC, AML, RG, ანგარიშები).
შენახვისა და მოცილების პოლიტიკა: გრაფიკა, იურიდიული ჰოლდი, DSAR; კრიპტო წაშლა.
ტრანსსასაზღვრო: გეოზონიზაცია და ადგილობრივი შენახვის შემთხვევები.


13) მონაცემთა უსაფრთხოების დაკვირვება

Zero-PII ლოგებში (მეტრული საფარი), ალერტები DLP- ის დროს.
Key health: როტაცია, შიფრაციის უკმარისობა, KMS/HSM ანომალიები.
Integrity SLI: ხელმოწერილი პაკეტების/მოვლენების წილი და დადასტურებული signature შემოწმებები.
Latency SLO: p95 ტოკენიზაცია/დეტოკენიზაცია, დაშიფვრა/გაშიფვრა.
Access SLO: სამიზნე დროში დამუშავებული JIT განაცხადების წილი.


14) ინსტრუმენტები და ტექნოლოგიური ფენები (კატეგორიები)

KMS/HSM: სამაგისტრო გასაღებები, განახლებები, ხელმოწერა.
საიდუმლო მენეჯერი: JIT საიდუმლოებები, როტაცია.
TLS ტერმინალი/mTLS-mesh: ingress/service mesh.
DLP/Masking: შემოწმება, მოვლა.
Schema Registry/Contracts: თავსებადობა, აკრძალვები PII.
SIEM/SOAR: აუდიტის ლოგოების კორელაცია, ავტომატური რეაქციები.
Backup/DR: ზურგჩანთების ორკესტრი, აღდგენის ტესტი.


15) შაბლონები (გამოსაყენებლად მზად)

15. 1 დაშიფვრის პოლიტიკა (ფრაგმენტი)

ალგორითმები: AES-256-GCM/ChaCha20-Poly1305; ხელმოწერა Ed25519; HESH SHA-256.
გასაღებები: წარმოება HSM- ში; 90 დღის როტაცია ან ინციდენტი; geo-scoped.
წვდომა: მხოლოდ მომსახურების ანგარიშები mTLS- ის საშუალებით; JIT ნიშნები.
ჟურნალები: WORM რეჟიმი; შენახვა თვის N.
გამონაკლისები: CISO/DPO გადაწყვეტილებით, დასაბუთების ჩანაწერით.

15. 2 უსაფრთხო პასპორტი

დომენი/ცხრილი: payments. transactions

კლასი: ფინანსები

დაშიფვრა: FLE (AES-GCM) მინდვრებში 'card _ token', 'iban', 'payer _ id'

გასაღებები: DEK per-field (envelope KMS)

ტოკენიზაცია: კვალი ნიშნები PAN/phone/email

წვდომა: ABAC (ქვეყანა, „Payments-Ops“ - ის როლი), JIT

ჟურნალები: პაკეტების ხელმოწერა, WORM, ჭრელი 2 წელი

15. 3 ჩეკის მონაცემთა სია

  • კონტრაქტი კრძალავს PII- ს „ნაცრისფერ“ ზონებში, მინდვრები აღინიშნება „pii/tokenized“
  • TLS 1. 3 და mTLS S2S ჩართულია
  • FLE/TDE მორგებულია, გასაღებები KMS/HSM- ში, როტაცია აქტიურია
  • DLP წესები და ლოგოების შენიღბვა ტესტებს გადის
  • Bacaps დაშიფვრა, გამოსწორების ტესტი
  • SIEM იღებს აუდიტის ლოგოებს; ალერტები ცდილობენ დეტოკენიზაციის მცდელობას „სუფთა ზონის“ გარეთ

16) გზის განხორციელების რუკა

0-30 დღე (MVP)

1. მონაცემთა კლასიფიკაცია და ნაკადის რუკა (PII/ფინანსები/ML).
2. ჩართეთ TLS 1. 3/mTLS S2S- ისთვის; სუსტი შიფრირების აკრძალვა.
3. ამაღლება KMS/HSM; კლავიშები გადაიტანეთ envelope სქემაზე.
4. ჩართეთ TDE და FLE 3 კრიტიკული დომენისთვის (Payments/KYC/RG).
5. ლოგოების შენიღბვა და ძირითადი DLP წესები; Zero-PII სერთიფიკატი.

30-90 დღე

1. PII/ფინანსების ტოქსინიზაცია (vault/FPE); JIT წვდომა და დეტოკენიზაციის აუდიტი.
2. მოვლენების ხელმოწერა და integrity ჩეკები ingestion/ETL.
3. საკვანძო რეგულარული როტაცია, split-key VIP გადახდებისთვის.
4. Bacaps: 3-2-1, ოფლაინ ასლი, ყოველთვიური restore დღე.
5. დაშბორდები SLO (Zero-PII, Integrity, Key-Health, Latency).

3-6 თვე

1. Geo-scoped გასაღებები/მონაცემები იურისდიქციებზე; ტრანსსასაზღვრო პოლიტიკოსები.
2. WORM საცავი აუდიტის/ანგარიშგებისთვის; SOAR playbooks.
3. ანალიტიკური ნიშნების სრული გაშუქება/ML; PII აკრძალვა ფანჯრებში.
4. კვარტალური სავარჯიშოები: ინციდენტი-სიმულაცია (ransomware, key leak, data poisoning).
5. წლიური გადაკეთება და გარე აუდიტი.


17) RACI (მაგალითი)

პოლიტიკოსები და კონტროლი: CISO/CDO (A), DPO (C), SecOps (R), Domain Owners (C).
Ключи/KMS/HSM: Security/Platform (R), CTO (A), Audit (C).
ტოკენიზაცია/DLP: Data Platform (R), DPO (A), Domains (C).
Bacapes/DR: SRE (R), CIO (A).
მონიტორინგი/ინციდენტები: SecOps (R), SOAR (R), Legal/PR (C).


18) მეტრიკა და SLO მონაცემთა უსაფრთხოება

Zero-PII ლოგოებში: 99. მოვლენების 99%.
Integrity-pass: ≥ 99. ხელმოწერილი პაკეტების 9% წარმატებით შემოწმებულია.
კეი-ჰიგენი: დროული როტაციების 100%, 0 ვადაგადაცილებული გასაღებები.
Detokenization SLO: p95 X წთ, მხოლოდ დასაბუთებული მოთხოვნებით.
Backup restore-rate: წარმატებული ტესტის აღდგენა 99%.
Access მიმოხილვა: დახურულია კვარტალური აუდიტის დამატებითი უფლებების 95% -ზე მეტი.
Incident MTTR: სამიზნე ბარიერი ტიპის P1/P2.


19) ანტი შაბლონები

TDE „შოუს გულისთვის“ FLE- ს გარეშე და მგრძნობიარე ველების ტოქსიკაციის გარეშე.
საიდუმლოებების შენახვა გარემოში/საცავებში.
ზოგადი გასაღებები/pepper ყველა დომენისთვის/რეგიონისთვის.
Logs ერთად PII/საიდუმლოებები; პროდუქტების ბაზები დაშიფვრის გარეშე.
ხელმოწერების/მთლიანობის შემოწმების არარსებობა.
„ერთი admin“ ყველა KMS/HSM; არა SoD და M-of-N.


20) Playbuk ინციდენტი (მოკლედ)

1. დეტაჟი: SIEM/DLP/აუდიტის ჟურნალი/საჩივარი.
2. სტაბილიზაცია: სეგმენტის იზოლაცია, გასაღებები/საიდუმლოებები, პრობლემური ნაკადების ნაშთები.
3. შეფასება: რაც გაჟღენთილია/დამახინჯებულია, მასშტაბები, იურისდიქცია, დაზარალებულები.
4. კომუნიკაციები: იურიდიული/PR/რეგულატორი (სადაც საჭიროა), პარტნიორები/მოთამაშეები.
5. მიტიგაციები: როტაცია, რეტრო-ტოქსიკაცია/დაშიფვრა, ბაჩფილდის/მთლიანობის შემოწმება.
6. პოსტ-mortem: მიზეზები, გაკვეთილები, პოლიტიკოსის განახლება/ბარიერები/ტესტები.


21) დაკავშირებული მონაკვეთები

მონაცემთა ტოქსიკაცია, მონაცემთა წარმოშობა და ბილიკი, ეთიკა და კონფიდენციალურობა, კონფიდენციალური ML, ფედერალური ლეარინგი, მიკერძოების დაქვეითება, DSAR/Legal Hold, მონაცემთა დაკვირვება.


შედეგი

მონაცემთა საიმედო დაცვა არის მრავალ დონის არქიტექტურა + პროცესების დისციპლინა: თანამედროვე კრიპტოგრაფია, მკაცრი KMS/HSM, ტოკენიზაცია, ხელმოწერილი მთლიანობა, სუფთა ლოგოები, კონტროლირებადი წვდომა და გადამოწმებული ზურგჩანთები. IGaming მოიგებს პლატფორმებს, სადაც მონაცემები დაცულია ნაგულისხმევი გზით, ხოლო ცვლილებები გამჭვირვალეა, რეპროდუცირებულია და აკმაყოფილებს მოთხოვნებს.

Contact

დაგვიკავშირდით

დაგვიკავშირდით ნებისმიერი კითხვის ან მხარდაჭერისთვის.ჩვენ ყოველთვის მზად ვართ დაგეხმაროთ!

ინტეგრაციის დაწყება

Email — სავალდებულოა. Telegram ან WhatsApp — სურვილისამებრ.

თქვენი სახელი არასავალდებულო
Email არასავალდებულო
თემა არასავალდებულო
შეტყობინება არასავალდებულო
Telegram არასავალდებულო
@
თუ მიუთითებთ Telegram-ს — ვუპასუხებთ იქაც, დამატებით Email-ზე.
WhatsApp არასავალდებულო
ფორმატი: ქვეყნის კოდი და ნომერი (მაგალითად, +995XXXXXXXXX).

ღილაკზე დაჭერით თქვენ ეთანხმებით თქვენი მონაცემების დამუშავებას.