მონაცემთა უსაფრთხოება და დაშიფვრა
1) რატომ არის ეს კრიტიკული iGaming- ში
iGaming პლატფორმა მუშაობს PII, ფინანსური დეტალებით, სათამაშო სესიებით, ქცევითი ნიშნებით, ანტი-ფროიდის სიგნალებით და ML მოდელებით. ამ მონაცემების გაჟონვა ან ჩანაცვლება იწვევს ჯარიმებს, ბაზრების დაბლოკვას, რეპუტაციის დაზიანებას და მეტრიკის რეგრესიას (GGR, შენარჩუნება).
მონაცემთა უსაფრთხოების მიზნები:- კონფიდენციალურობა (მინიმალური წვდომა PII/ფინანსებზე).
- მთლიანობა (ჩანაცვლებისა და „ბინძური“ მონაცემებისგან დაცვა).
- წვდომა (SLO კითხვისთვის/ჩაწერისთვის, DR გეგმები).
- კვალიფიკაციის ამაღლება (ვინ დაინახა/შეიცვალა და როდის).
2) მუქარის მოდელი (შემცირებული)
გარე: API/ინტეგრაციის კომპრომისი, MITM, ransomware, მომწოდებლები (supply chain).
შიდა: გადაჭარბებული უფლებები, „ჩრდილის“ გადმოტვირთვის, ტოქსიკური ლოგოების, კონფიგურაციის შეცდომები.
მონაცემები და ML: მოვლენების ჩანაცვლება/fich, სამოდელო ინვერსია, სამოდელო ინვერსია.
იურისდიქცია: ტრანსსასაზღვრო შეზღუდვები, შენახვისა და მოცილების ადგილობრივი მოთხოვნები.
3) ტრანზიტის დაშიფვრა (In Transit)
TLS 1. 2+/1. 3 მხოლოდ გამორთეთ სუსტი შიფრაცია; უპირატესობა TLS 1. 3.
mTLS S2S- ისთვის (ბირთვი - dataleik - კატალოგი - მიმწოდებლები).
PFS (ECDHE) სავალდებულოა.
Certificate pinning მობილური/desctop კლიენტებში და კრიტიკულ ინტეგრაციებში.
პროვაიდერების/PSP (HMAC-SHA-256) მოთხოვნის API ხელმოწერა და დროის/გამეორების კონტროლი (nonce, idempotence keys).
4) შენახვის დაშიფვრა (At Rest)
ბლოკის დონე/დისკები:- ღრუბელში/K8s ტომების/ობიექტების დაშიფვრა (გამჭვირვალე, მაგრამ არ იცავს კომპრომეტირებული სერვისით „ლეგიტიმური“ კითხვისგან).
- TDE (Transparent Data Encryption) - ძირითადი ფენა.
- FLE/Column-level AEAD ცხელი მინდვრებისთვის (email, ტელეფონი, PAN ნიშნები): AES-256-GCM ან ChaCha20-Poly1305.
- Row-level გასაღებები განსაკუთრებით მგრძნობიარე ჩანაწერებისთვის (VIP, გადახდები).
- Envelope encryption (KMS მენეჯმენტი DEK, როტაცია), კლავიშებზე წვდომის კონტროლი.
- მანიფესტების ხელმოწერა და მთლიანობის კონტროლი (hash/checksum, Merkle ხეები პაკეტებისთვის).
5) კრიპტოგრაფიული არჩევნები (პრაქტიკა)
სიმეტრიული დაშიფვრა: AES-GCM/ChaCha20-Poly1305 (AEAD) უნიკალური nonce/IV; შეინახეთ 'ciphertext + auth tag'.
ჰაშირება: SHA-256/512 მთლიანობისთვის; პაროლებისთვის - Argon2id (ან bcrypt/scrypt) პარამეტრიზაციით და მარილით.
ხელმოწერა: Ed25519/ECDSA P-256 არტეფაქტებისთვის/პაკეტებისთვის; HMAC-SHA-256 API ხელმოწერისთვის.
საკვანძო ხელშეკრულებები: ECDH (P-256/Curve25519).
6) კლავიშების მართვა (KMS/HSM)
KMS + HSM სამაგისტრო გასაღებების წარმოქმნის/შესანახად; envelope encryption для DEK.
როტაცია: რეგულარული (კალენდარული) და ღონისძიება (ინციდენტი). ორმხრივი მხარდაჭერა მიგრაციის პერიოდისთვის.
მოვალეობების გამიჯვნა (SoD), M-of-N „break-glass“ - სთვის, ყველა ოპერაციის ჟურნალისტიკა.
Split-key/Shamir განსაკუთრებით კრიტიკული საიდუმლოებისთვის (მაგალითად, ორმოს გადაღების ხელმოწერა).
Geo-scoping გასაღებები: სხვადასხვა გასაღებები რეგიონებისთვის/ბრენდებისთვის.
7) საიდუმლო მენეჯმენტი
ცენტრალიზებული საიდუმლო მენეჯერი (არა საცავის ცვლადი გარემოში).
JIT საიდუმლოებები (ხანმოკლე), მანქანების როტაცია და მიმოხილვა.
Sidecar/CSI საიდუმლოებების გადასაცემად K8s.
აკრძალვა logs/traces საიდუმლოებით; გაჟონვის დეტექტორები CI- ში.
8) მონაცემების მთლიანობა და ნდობა
მოვლენების/პაკეტების ხელმოწერა (პროდიუსერი) და გადამოწმება (კონსიუმერი).
Event idempotence და უნიკალური გასაღებები ანტი-replay- სთვის.
სქემების კონტროლი (Schema Registry, თავსებადობა), Data Contracts, როგორც „ნდობის საზღვრები“.
WORM საცავი კრიტიკული ჟურნალებისა და ანგარიშგებისთვის.
9) დოქენიზაცია, შენიღბვა და DLP
PII/ფინანსების ტოქსიკაცია (vault/FPE/DET) - ტოქსინების გამოყენება ლოგოებში, ფანჯრებში, ფიჩებში.
ნიღბები UI- ში და გადმოტვირთვებში; PII- ის რედაქტორები თიკეტების/ჩატის ტექსტებში (NLP ექთნები).
DLP პოლიტიკა: აკრძალული შაბლონები (PAN, IBAN, პასპორტი), გადმოტვირთვის განყოფილება, ფოსტის შემოწმება/FTP/S3.
10) წვდომა და აუდიტი
RBAC/ABAC: როლი + ატრიბუტები (ქვეყანა, ბრენდი, გარემო); ყველაზე მცირე უფლებები.
JIT წვდომა მანქანის მიმოხილვით; დღეში ერთხელ - უფლებების შურისძიება.
mTLS + IP allowlist admin პანელებისა და კრიტიკული end-points- ისთვის.
აუდიტის ლოგოები უცვლელია (WORM/append-only), კორელაცია SIEM- სთან.
Break-glass: ინდივიდუალური როლები/გასაღებები, სავალდებულო პოსტ-შურისმაძიებელი.
11) სარეზერვო და DR
3-2-1: 3 ასლები, 2 სხვადასხვა გადამზიდავი/HSD, 1 ოფლაინ/იზოლირებული (air-gapped).
ბეკების დაშიფვრა საკუთარი კლავიშებით (არა პროვაიდერით), აღდგენის ტესტი გრაფიკით.
RPO/RTO დომენებისთვის (გადახდა <X წუთის განმავლობაში, თამაშების მოვლენები <Y წუთი).
რეგიონალური რეპლიკაცია კლავიშებისა და ქსელების კრიპტოიზოლაციით.
12) კონფიდენციალურობა და შესაბამისობა
მონაცემთა კლასიფიკაცია (Public/Internal/Confidential/Restricted).
შემცირება და სამიზნე კავშირი (KYC, AML, RG, ანგარიშები).
შენახვისა და მოცილების პოლიტიკა: გრაფიკა, იურიდიული ჰოლდი, DSAR; კრიპტო წაშლა.
ტრანსსასაზღვრო: გეოზონიზაცია და ადგილობრივი შენახვის შემთხვევები.
13) მონაცემთა უსაფრთხოების დაკვირვება
Zero-PII ლოგებში (მეტრული საფარი), ალერტები DLP- ის დროს.
Key health: როტაცია, შიფრაციის უკმარისობა, KMS/HSM ანომალიები.
Integrity SLI: ხელმოწერილი პაკეტების/მოვლენების წილი და დადასტურებული signature შემოწმებები.
Latency SLO: p95 ტოკენიზაცია/დეტოკენიზაცია, დაშიფვრა/გაშიფვრა.
Access SLO: სამიზნე დროში დამუშავებული JIT განაცხადების წილი.
14) ინსტრუმენტები და ტექნოლოგიური ფენები (კატეგორიები)
KMS/HSM: სამაგისტრო გასაღებები, განახლებები, ხელმოწერა.
საიდუმლო მენეჯერი: JIT საიდუმლოებები, როტაცია.
TLS ტერმინალი/mTLS-mesh: ingress/service mesh.
DLP/Masking: შემოწმება, მოვლა.
Schema Registry/Contracts: თავსებადობა, აკრძალვები PII.
SIEM/SOAR: აუდიტის ლოგოების კორელაცია, ავტომატური რეაქციები.
Backup/DR: ზურგჩანთების ორკესტრი, აღდგენის ტესტი.
15) შაბლონები (გამოსაყენებლად მზად)
15. 1 დაშიფვრის პოლიტიკა (ფრაგმენტი)
ალგორითმები: AES-256-GCM/ChaCha20-Poly1305; ხელმოწერა Ed25519; HESH SHA-256.
გასაღებები: წარმოება HSM- ში; 90 დღის როტაცია ან ინციდენტი; geo-scoped.
წვდომა: მხოლოდ მომსახურების ანგარიშები mTLS- ის საშუალებით; JIT ნიშნები.
ჟურნალები: WORM რეჟიმი; შენახვა თვის N.
გამონაკლისები: CISO/DPO გადაწყვეტილებით, დასაბუთების ჩანაწერით.
15. 2 უსაფრთხო პასპორტი
დომენი/ცხრილი: payments. transactions
კლასი: ფინანსები
დაშიფვრა: FLE (AES-GCM) მინდვრებში 'card _ token', 'iban', 'payer _ id'
გასაღებები: DEK per-field (envelope KMS)
ტოკენიზაცია: კვალი ნიშნები PAN/phone/email
წვდომა: ABAC (ქვეყანა, „Payments-Ops“ - ის როლი), JIT
ჟურნალები: პაკეტების ხელმოწერა, WORM, ჭრელი 2 წელი
15. 3 ჩეკის მონაცემთა სია
- კონტრაქტი კრძალავს PII- ს „ნაცრისფერ“ ზონებში, მინდვრები აღინიშნება „pii/tokenized“
- TLS 1. 3 და mTLS S2S ჩართულია
- FLE/TDE მორგებულია, გასაღებები KMS/HSM- ში, როტაცია აქტიურია
- DLP წესები და ლოგოების შენიღბვა ტესტებს გადის
- Bacaps დაშიფვრა, გამოსწორების ტესტი
- SIEM იღებს აუდიტის ლოგოებს; ალერტები ცდილობენ დეტოკენიზაციის მცდელობას „სუფთა ზონის“ გარეთ
16) გზის განხორციელების რუკა
0-30 დღე (MVP)
1. მონაცემთა კლასიფიკაცია და ნაკადის რუკა (PII/ფინანსები/ML).
2. ჩართეთ TLS 1. 3/mTLS S2S- ისთვის; სუსტი შიფრირების აკრძალვა.
3. ამაღლება KMS/HSM; კლავიშები გადაიტანეთ envelope სქემაზე.
4. ჩართეთ TDE და FLE 3 კრიტიკული დომენისთვის (Payments/KYC/RG).
5. ლოგოების შენიღბვა და ძირითადი DLP წესები; Zero-PII სერთიფიკატი.
30-90 დღე
1. PII/ფინანსების ტოქსინიზაცია (vault/FPE); JIT წვდომა და დეტოკენიზაციის აუდიტი.
2. მოვლენების ხელმოწერა და integrity ჩეკები ingestion/ETL.
3. საკვანძო რეგულარული როტაცია, split-key VIP გადახდებისთვის.
4. Bacaps: 3-2-1, ოფლაინ ასლი, ყოველთვიური restore დღე.
5. დაშბორდები SLO (Zero-PII, Integrity, Key-Health, Latency).
3-6 თვე
1. Geo-scoped გასაღებები/მონაცემები იურისდიქციებზე; ტრანსსასაზღვრო პოლიტიკოსები.
2. WORM საცავი აუდიტის/ანგარიშგებისთვის; SOAR playbooks.
3. ანალიტიკური ნიშნების სრული გაშუქება/ML; PII აკრძალვა ფანჯრებში.
4. კვარტალური სავარჯიშოები: ინციდენტი-სიმულაცია (ransomware, key leak, data poisoning).
5. წლიური გადაკეთება და გარე აუდიტი.
17) RACI (მაგალითი)
პოლიტიკოსები და კონტროლი: CISO/CDO (A), DPO (C), SecOps (R), Domain Owners (C).
Ключи/KMS/HSM: Security/Platform (R), CTO (A), Audit (C).
ტოკენიზაცია/DLP: Data Platform (R), DPO (A), Domains (C).
Bacapes/DR: SRE (R), CIO (A).
მონიტორინგი/ინციდენტები: SecOps (R), SOAR (R), Legal/PR (C).
18) მეტრიკა და SLO მონაცემთა უსაფრთხოება
Zero-PII ლოგოებში: 99. მოვლენების 99%.
Integrity-pass: ≥ 99. ხელმოწერილი პაკეტების 9% წარმატებით შემოწმებულია.
კეი-ჰიგენი: დროული როტაციების 100%, 0 ვადაგადაცილებული გასაღებები.
Detokenization SLO: p95 X წთ, მხოლოდ დასაბუთებული მოთხოვნებით.
Backup restore-rate: წარმატებული ტესტის აღდგენა 99%.
Access მიმოხილვა: დახურულია კვარტალური აუდიტის დამატებითი უფლებების 95% -ზე მეტი.
Incident MTTR: სამიზნე ბარიერი ტიპის P1/P2.
19) ანტი შაბლონები
TDE „შოუს გულისთვის“ FLE- ს გარეშე და მგრძნობიარე ველების ტოქსიკაციის გარეშე.
საიდუმლოებების შენახვა გარემოში/საცავებში.
ზოგადი გასაღებები/pepper ყველა დომენისთვის/რეგიონისთვის.
Logs ერთად PII/საიდუმლოებები; პროდუქტების ბაზები დაშიფვრის გარეშე.
ხელმოწერების/მთლიანობის შემოწმების არარსებობა.
„ერთი admin“ ყველა KMS/HSM; არა SoD და M-of-N.
20) Playbuk ინციდენტი (მოკლედ)
1. დეტაჟი: SIEM/DLP/აუდიტის ჟურნალი/საჩივარი.
2. სტაბილიზაცია: სეგმენტის იზოლაცია, გასაღებები/საიდუმლოებები, პრობლემური ნაკადების ნაშთები.
3. შეფასება: რაც გაჟღენთილია/დამახინჯებულია, მასშტაბები, იურისდიქცია, დაზარალებულები.
4. კომუნიკაციები: იურიდიული/PR/რეგულატორი (სადაც საჭიროა), პარტნიორები/მოთამაშეები.
5. მიტიგაციები: როტაცია, რეტრო-ტოქსიკაცია/დაშიფვრა, ბაჩფილდის/მთლიანობის შემოწმება.
6. პოსტ-mortem: მიზეზები, გაკვეთილები, პოლიტიკოსის განახლება/ბარიერები/ტესტები.
21) დაკავშირებული მონაკვეთები
მონაცემთა ტოქსიკაცია, მონაცემთა წარმოშობა და ბილიკი, ეთიკა და კონფიდენციალურობა, კონფიდენციალური ML, ფედერალური ლეარინგი, მიკერძოების დაქვეითება, DSAR/Legal Hold, მონაცემთა დაკვირვება.
შედეგი
მონაცემთა საიმედო დაცვა არის მრავალ დონის არქიტექტურა + პროცესების დისციპლინა: თანამედროვე კრიპტოგრაფია, მკაცრი KMS/HSM, ტოკენიზაცია, ხელმოწერილი მთლიანობა, სუფთა ლოგოები, კონტროლირებადი წვდომა და გადამოწმებული ზურგჩანთები. IGaming მოიგებს პლატფორმებს, სადაც მონაცემები დაცულია ნაგულისხმევი გზით, ხოლო ცვლილებები გამჭვირვალეა, რეპროდუცირებულია და აკმაყოფილებს მოთხოვნებს.