GH GambleHub

Деректер қауіпсіздігі және шифрлау

1) Неге iGaming сыни болып табылады

iGaming платформасы PII, қаржылық деректемелермен, ойын сессияларымен, мінез-құлық белгілерімен, антифрод сигналдарымен және ML модельдерімен жұмыс істейді. Бұл деректердің жылыстауы немесе алмастырылуы айыппұлдарға, нарықтарды бұғаттауға, бедел шығынына және метриктердің регресіне (GGR, ұстап қалу) әкеледі.

Деректер қауіпсіздігінің мақсаттары:
  • Құпиялылық (PII/қаржыға ең аз қол жеткізу).
  • Тұтастық (ауыстырудан және «лас» деректерден қорғау).
  • Қолжетімділік (оқуға/жазуға арналған SLO, DR-жоспарлар).
  • Қадағалану (кім не қараған/өзгерткен және қашан).

2) Қатерлер моделі (қысқаша)

Сыртқы: API/интеграция, MITM, ransomware, жеткізушілер (supply chain).
Ішкі: артық құқықтар, «көлеңкелі» жүктемелер, уытты логтар, конфигурация қателері.
Деректер және ML: оқиғаларды/оқиғаларды ауыстыру, модельдік инверсия, membership inference.
Юрисдикциялар: трансшекаралық шектеулер, сақтау мен алып тастаудың жергілікті талаптары.

3) Транзиттегі шифрлау (In Transit)

TLS 1. 2+/1. 3 ғана, әлсіз шифросuites өшіру; TLS 1 артықшылығы. 3.
mTLS үшін S2S (ядро, дата, каталог, фичестор, провайдерлер).
PFS (ECDHE) - міндетті.
Certificate pinning мобильді/десктоп-клиенттерде және сыни интеграцияларда.
Провайдерлерге/PSP (HMAC-SHA-256) сұраулардың API-қолтаңбасы және уақытты/қайталауларды бақылау (nonce, idempotency keys).

4) Сақтаудағы шифрлау (At Rest)

Блоктық деңгей/дискілер:
  • Бұлттағы томдарды/нысандарды/K8s шифрлау (мөлдір, бірақ сындырылған сервистің «заңды» оқуынан қорғамайды).
Дерекқорлар:
  • TDE (Transparent Data Encryption) - негізгі қабат.
  • FLE/Column-level AEAD «ыстық» өрістерге арналған (email, телефон, PAN-токендер): AES-256-GCM немесе ChaCha20-Poly1305.
  • Row-level аса сезімтал жазбаларға арналған кілттер (VIP, төлемдер).
Файлдар/нысандар (Datalake/Lakehouse):
  • Envelope encryption (KMS-managed DEK, ротация), кілттерге кіруді бақылау.
  • Манифесттердің қолы және тұтастығын бақылау (hash/checksum, Merkle-пакеттер үшін ағаштар).

5) Криптографиялық сайлау (практика)

Симметриялық шифрлау: бірегей nonce/IV бар AES-GCM/ChaCha20-Poly1305 (AEAD); сақтау 'ciphertext + auth tag'.
Хэштеу: тұтастық үшін SHA-256/512; паролі үшін - параметрлері мен тұзы бар Argon2id (немесе bcrypt/scrypt).
Қолы: артефактілер/пакеттер үшін Ed25519/ECDSA P-256; API қолтаңбасы үшін HMAC-SHA-256.
Негізгі уағдаластықтар: ECDH (P-256/Curve25519).

6) Кілттерді басқару (KMS/HSM)

KMS + HSM мастер кілттерді генерациялау/сақтау үшін; envelope encryption для DEK.
Ротация: тұрақты (күнтізбелік) және оқиға бойынша (инцидент). Көші-қон кезеңінде dual-read қолдауы.
Міндеттерді бөлу (SoD), «break-glass» үшін M-of-N, барлық операцияларды журналдау.
Ерекше сындарлы құпиялар үшін Split-key/Shamir (мысалы, пей-ауттардың қолы).
Geo-scoping кілттері: өңірлер/брендтер үшін әртүрлі кілттер.

7) Құпия-менеджмент

Орталықтандырылған Secrets Manager (репозиторийдің айналасындағы айнымалыларда емес).
JIT-құпиялар (қысқа мерзімдік), авто-ротация және кері қайтарып алу.
Sidecar/CSI K8s пондарына құпияларды жеткізу үшін.
Құпиялары бар логиге/трейдерге тыйым салу; CI ағу детекторлары.

8) Деректердің тұтастығы мен сенімділігі

Оқиғаларға/пакеттерге қол қою (продюсермен) және верификациялау (консюмермен).
Эвент-теңсіздік және anti-replay үшін бірегей кілттер.
Схемаларды бақылау (Schema Registry, сыйысымдылық), Data Contracts «сенім шегі» ретінде.
Сыни журналдар мен есептілік үшін WORM-сақтау орны.

9) Токенизация, бүркемелеу және DLP

PII/қаржыны токендеу (vault/FPE/DET) - логтарда, витриналарда, фичтерде токендерді пайдалану.
UI және түсірулерде бүркемелеу; тикеттер/чаттар мәтіндеріндегі PII редакциясы (NLP-санитайзинг).
DLP саясаты: тыйым салынған үлгілер (PAN, IBAN, паспорт), жүктеу блогы, пошта инспекциясы/FTP/S3.

💡 Толығырақ - «Деректерді токендеу» бетін қараңыз.

10) Қол жеткізу және аудит

RBAC/ABAC: рөлі + атрибуттары (ел, бренд, орта); ең аз құқықтар.
Авто-пікірлері бар JIT-қолжетімділіктер; N бір рет - құқықтарды қорғау.
mTLS + IP allowlist әкімшілік панельдер мен критикалық end-points үшін.
Өзгермейтін аудит-логтар (WORM/append-only), SIEM-мен корреляция.
Break-glass: жеке рөлдер/кілттер, міндетті пост-мортем.

11) Резервтік көшіру және DR

3-2-1: 3 көшірме, 2 әртүрлі тасымалдаушы/ХСД, 1 офлайн/оқшауланған (air-gapped).
Бэкаптарды жеке кілттермен шифрлау (провайдер емес), кесте бойынша қалпына келтіру тесті.
Домендер үшін RPO/RTO (төлемдер <X мин., ойын оқиғалары <Y мин.).
Кілттер мен желілерді крипто оқшаулаумен өңірлік репликациялау.

12) Құпиялылық және комплаенс

Деректерді жіктеу (Public/Internal/Confidential/Restricted).
Барынша азайту және мақсатты байланыстыру (KYC, AML, RG, есептілік).
Сақтау және жою саясаты: графика, Legal Hold, DSAR; крипто-өшіру.
Трансшекаралық: геозондау және жергілікті сақтау кейстері.

13) Деректер қауіпсіздігінің бақылануы

Zero-PII (жабын метрикасы), DLP іске қосылған кездегі алерта.
Key health: ротациялар, шифр операцияларының істен шығуы, KMS/HSM ауытқулары.
Integrity SLI: қол қойылған пакеттер/оқиғалар және тексерілген signature-checks үлесі.
Latency SLO: p95 токенизациялау/детокенизациялау, шифрлау/дешифрлеу.
Access SLO: мақсатты уақытта өңделген JIT-өтінімдердің үлесі.

14) Құралдар және технологиялық қабаттар (санаттар)

KMS/HSM: мастер кілттер, envelope, қолтаңба.
Secrets Manager: JIT-құпиялар, ротация.
TLS-терминация/mTLS-mesh: ingress/service mesh.
DLP/Masking: инспекция, санитайзинг.
Schema Registry/Contracts: сыйысымдылық, PII тыйым салу.
SIEM/SOAR: аудит-логтардың корреляциясы, автоматты реакциялар.
Backup/DR: бэкап оркестрі, қалпына келтіру тесті.

15) Үлгілер (пайдалануға дайын)

15. 1 Шифрлау саясаты (фрагмент)

Алгоритмдер: AES-256-GCM/ChaCha20-Poly1305; Ed25519 қолы; хэш SHA-256.
Кілттер: HSM генерациясы; 90 күндік ротация немесе инцидент кезінде; geo-scoped.
Қатынау: mTLS арқылы тек сервистік есептер; JIT-токендер.
Журналдар: WORM режимі; ≥ N ай сақтау.
Ерекшеліктер: негіздемесі жазылған CISO/DPO шешімі бойынша.

15. 2 Қорғалатын деректер жиынтығының паспорты

Domain/кесте: payments. transactions

Сынып: Restricted (қаржы)

Шифрлау: 'card _ token', 'iban', 'payer _ id' өрістері бойынша FLE (AES-GCM)

Кілттер: DEK per-field (envelope KMS)

Токенизация: PAN/phone/email үшін vault токендері

Қолжетімділік: ABAC (ел, «Payments-Ops» рөлі), JIT

Журналдар: пакеттердің қолы, WORM, ретеншн 2 жыл

15. 3 Деректер релизінің чек-парағы

  • Келісімшарт «сұр» аймақтарда PII тыйым салады, өрістер 'pii/tokenized' деп белгіленген
  • TLS 1. 3 және mTLS S2S қосылған
  • FLE/TDE конфигурацияланған, KMS/HSM кілттері белсенді
  • DLP ережелері және логтарды бүркемелеу тестілеуден өтеді
  • Бэкаптар шифрланады, қалпына келтіру тесті тексерілді
  • SIEM аудит-логтар алады; «таза аймақтан» тыс детокенизациялау әрекетіне арналған алерталар

16) Енгізу жол картасы

0-30 күн (MVP)

1. Деректерді жіктеу және ағындар картасы (PII/қаржы/ML).
2. TLS 1 дегенді қосу. 3/mTLS арналған S2S; әлсіз шифр ресурстарына тыйым салу.
3. KMS/HSM көтеру; кілттерді envelope схемасына ауыстыру.
4. 3 критикалық домен үшін TDE және FLE қосыңыз (Payments/KYC/RG).
5. Логтарды бүркемелеу және базалық DLP-ережелер; Zero-PII аттестациясы.

30-90 күн

1. PII/қаржыны токендеу (vault/FPE); JIT-қол жеткізу және детокенизациялау аудиті.
2. ingestion/ETL ішіндегі оқиғалар мен integrity-чектердің қолтаңбасы.
3. Кілттерді тұрақты ротациялау, VIP-төлемдер үшін split-key.
4. Бэкаптар: 3-2-1, офлайн көшірмесі, ай сайынғы restore-күні.
5. SLO (Zero-PII, Integrity, Key-Health, Latency) дашбордтары.

3-6 ай

1. Geo-scoped кілттері/юрисдикциялар бойынша деректер; трансшекаралық саясат.
2. аудит/есептілікке арналған WORM-сақтау орны; SOAR-плейбуктер.
3. Аналитика/ML белгілерімен толық жабу; витриналарда PII тыйым салу.
4. Тоқсан сайынғы оқу-жаттығулар: инцидент-симуляциялар (ransomware, key leak, data poisoning).
5. Жыл сайынғы қайта сертификаттау және сыртқы аудит.

17) RACI (мысал)

Саясат және бақылау: CISO/CDO (A), DPO (C), SecOps (R), Domain Owners (C).
Ключи/KMS/HSM: Security/Platform (R), CTO (A), Audit (C).
Токенизация/DLP: Data Platform (R), DPO (A), Domains (C).
Бэкаптар/DR: SRE (R), CIO (A).
Мониторинг/инциденттер: SecOps (R), SOAR (R), Legal/PR (C).

18) Деректер қауіпсіздігі өлшемдері мен SLO

Zero-PII: 99 ≥. Оқиғалардың 99%.
Integrity-pass: ≥ 99. Қол қойылған топтамалардың 9% сәтті тексерілді.
Key-hygiene: 100% уақытылы ротация, 0 мерзімі өткен кілттер.
Detokenization SLO: p95 ≤ X мин, негіздемесі бар өтінімдер бойынша ғана.
Backup restore-rate: сәтті қалпына келтіру ≥ 99%.
Access review: тоқсандық аудит бойынша артық құқықтардың 95% ≥ жабылды.
Incident MTTR: ≤ түрлеріне арналған мақсатты шекті P1/P2.

19) Қарсы үлгілер

FLE және сезімтал өрістерді токенизациялаусыз TDE «белгі үшін».
Ауыспалы орта/репозиторийлерде құпияларды сақтау.
Барлық домендер/аймақтар үшін жалпы кілттер/pepper.
PII/құпиялары бар логтар; шифрлаусыз прод-база дампалары.
Пайплайндарда қолтаңбалардың/бүтіндігін тексерудің болмауы.
«Бірыңғай админ» барлық KMS/HSM; SoD және M-of-N жоқ.

20) Инцидент-плейбук (қысқаша)

1. Детект: SIEM/DLP/аудит-лог/шағым.
2. Тұрақтандыру: сегментті оқшаулау, кілттерді/құпияларды қайтарып алу, проблемалық ағындардың тоқтауы.
3. Бағалау: не ағып кетті/бұрмаланған, масштабы, юрисдикциясы, зардап шеккендер.
4. Коммуникациялар: Legal/PR/реттеуші (қажет болған жерде), серіктестер/ойыншылар.
5. Митигация: ротация, ретро-токенизация/шифрлау, backfill/тұтастығын тексеру.
6. Пост-мортем: себептер, сабақтар, саясаттарды/шектерді/тестілерді жаңарту.

21) Байланысты бөлімдер

Деректерді токенизациялау, Деректердің шығу тегі және жолы, Этика және құпиялылық, Құпия ML, Федералды оқыту, Бейімділікті төмендету, DSAR/Legal Hold, Деректерді бақылау.

Жиынтығы

Деректерді сенімді қорғау - бұл көп деңгейлі архитектура + процестердің тәртібі: қазіргі заманғы криптография, қатаң KMS/HSM, токенизация, қол қойылған тұтастық, таза логтар, басқарылатын қолжетімділік және тексерілетін бэкаптар. iGaming-те деректер әдепкі бойынша қорғалған платформалар ұтады, ал өзгерістер мөлдір, ойнатылатын және талаптарға сәйкес келеді.

Contact

Бізбен байланысыңыз

Кез келген сұрақ немесе қолдау қажет болса, бізге жазыңыз.Біз әрдайым көмектесуге дайынбыз!

Telegram
@Gamble_GC
Интеграцияны бастау

Email — міндетті. Telegram немесе WhatsApp — қосымша.

Сіздің атыңыз міндетті емес
Email міндетті емес
Тақырып міндетті емес
Хабарлама міндетті емес
Telegram міндетті емес
@
Егер Telegram-ды көрсетсеңіз — Email-ге қоса, сол жерге де жауап береміз.
WhatsApp міндетті емес
Пішім: +ел коды және номер (мысалы, +7XXXXXXXXXX).

Батырманы басу арқылы деректерді өңдеуге келісім бересіз.