GH GambleHub

Bezpieczeństwo i szyfrowanie danych

1) Dlaczego jest to kluczowe w iGaming

Platforma iGaming współpracuje z PII, szczegóły finansowe, sesje gier, cechy behawioralne, sygnały przeciw oszustwom i modele ML. Wyciek lub zastąpienie tych danych prowadzi do grzywien, blokad rynku, uszkodzenia reputacji i regresji metryk (GGR, retencja).

Cele bezpieczeństwa danych:
  • Poufność (minimalny dostęp do PII/finansowania).
  • Integralność (ochrona przed spoofing i brudne dane).
  • Dostępność (czytaj/pisz SLO, plany DR).
  • Identyfikowalność (kto obserwował/zmieniał co i kiedy).

2) Model zagrożenia (skrócony)

Zewnętrzny: kompromis API/integracyjny, MITM, ransomware, dostawcy (łańcuch dostaw).
Wewnętrzne: nadmiarowe prawa, przesyłki „cień”, toksyczne dzienniki, błędy konfiguracyjne.
Dane i ML: substytucja/funkcja zdarzeń, inwersja modelu, wnioskowanie o członkostwie.
Jurysdykcja: ograniczenia transgraniczne, wymogi dotyczące lokalnego składowania i unieszkodliwiania.


3) Szyfrowanie w tranzycie

TLS 1. 2+/1. 3 tylko, wyłączyć słabe apartamenty szyfrujące; preferencji TLS 1. 3.

mTLS dla S2S (yadro „dataleyk”

PFS (ECDHE) - wymagane.
Przypięcie certyfikatu na klientach mobilnych/pulpitu i integracjach krytycznych.
API podpisywanie wniosków do dostawców/PSP (HMAC-SHA-256) i kontroli czasu/powtarzania (nonce, klucze idempotencji).


4) W stanie spoczynku

Blok Tier/napędy:
  • Szyfrowanie woluminów/obiektów w chmurze the/K8s (przezroczyste, ale nie chroni przed „legalnym” odczytem przez usługę zagrożoną).
Bazy danych:
  • TDE (Transparent Data Encryption) - warstwa bazowa.
  • FLE/Column-level AEAD dla gorących pól (e-mail, telefon, tokeny PAN): AES-256-GCM lub ChaCha20-Poly1305.
  • Klucze poziomu wiersza dla szczególnie wrażliwych rekordów (VIP, płatności).
Pliki/obiekty (Datalake/Lakehouse):
  • Szyfrowanie koperty (KMS-managed DEK, rotacja), kontrola dostępu klucza.
  • Manifest kontroli podpisywania i integralności (hash/checksum, Merkle drzewa dla pakietów).

5) Wybory kryptograficzne (praktyka)

Szyfrowanie symetryczne: AES-GCM/ChaCha20-Poly1305 (AEAD) z unikalnym nonce/IV; przechowywać 'ciphertext + auth tag'.
Hashing: SHA-256/512 dla integralności; dla haseł - Argon2id (lub bcrypt/scrypt) z parameteryzacją i solą.
Podpis: Ed25519/ECDSA P-256 dla artefaktów/opakowań; HMAC-SHA-256 do podpisu API.
Kluczowe ustalenia: ECDH (P-256/Curve25519).


6) Zarządzanie kluczami (KMS/HSM)

KMS + HSM do generowania/przechowywania kluczy głównych; encryption envelope дла DEK.
Obrót: regularny (kalendarz) i według zdarzeń (incydent). Podwójne wsparcie dla okresu migracji.
Rozdzielenie obowiązków (SoD), M-of-N dla „break-glass”, rejestrowanie wszystkich operacji.
Split-key/Shamir dla szczególnie krytycznych tajemnic (na przykład podpis wypłat).
Klucze geoprzestrzenne: różne klucze dla regionów/marek.


7) Tajne zarządzanie

Scentralizowany Menedżer Tajemnic (nie w zmiennych środowiskowych repozytorium).
Sekrety JIT (krótkotrwałe), auto-rotacja i przypomnienie.
Sidecar/CSI do dostarczania tajemnic do K8s słuchów.
Zakaz kłód/szlaków z tajemnicami; wykrywacze przecieków w CI.


8) Integralność danych i zaufanie

Podpisywanie zdarzeń/opakowań (przez producenta) i weryfikacja (przez konsumenta).
Impreza i unikalne klucze do anty-replay.
Kontrola systemu (rejestr schematu, zgodność), umowy o dane jako „granice zaufania”.
Magazynowanie WORM dla czasopism krytycznych i raportowania.


9) Tokenizacja, maskowanie i DLP

Tokenizacja PII/finance (skarbiec/FPE/DET) - wykorzystanie żetonów w logach, sklepach, funkcjach.
Maskowanie w interfejsie użytkownika i przesyłanie; Wydanie PII w tekstach biletów/czatów (sanitarnych NLP).
Polityka DLP: zabronione szablony (PAN, IBAN, paszport), blok pobierania, inspection/FTP/S3 poczty.

💡 Szczegóły - patrz strona Tokenizacja danych.

10) Dostęp i audyt

RBAC/ABAC: rola + atrybuty (kraj, marka, środowisko); najmniej praw.
JIT dostęp z auto-recall; raz na N dni - przegląd praw.
Lista dopuszczalna mTLS + IP dla paneli administratora i krytycznych punktów końcowych.
Dzienniki audytu niezmienne (tylko WORM/dodatek), korelacja z SIEM.
Break-glass: indywidualne role/klucze, obowiązkowe pośmiertne.


11) Wsparcie i DR

3-2-1: 3 egzemplarze, 2 różne nośniki/CDS, 1 offline/isolated (air-gapped).
Szyfrowanie kopii zapasowych za pomocą własnych kluczy (nie dostawcy), zaplanowany test odzyskiwania.
RPO/RTO dla domen (płatności <X min., zdarzenia w grze <Y min.).
Replikacja regionalna z izolacją krypto klucza i sieci.


12) Prywatność i zgodność

Klasyfikacja danych (publiczne/wewnętrzne/poufne/ograniczone).
Minimalizacja i powiązanie docelowe (KYC, AML, RG, raportowanie).
Polityka zachowania i dyspozycji: wykresy, Hold, DSAR; crypto-erasure.
Transgraniczne: przypadki geozonowania i lokalnego składowania.


13) Obserwowalność bezpieczeństwa danych

Zero-PII w dziennikach (mierniki zasięgu), alerty podczas uruchamiania DLP.
Kluczowe zdrowie: obroty, awarie szyfrów, anomalie KMS/HSM.
Integralność SLI - Odsetek podpisanych pakietów/wydarzeń i sprawdzonych podpisów.
Latency SLO: tokenizacja/detokenizacja p95, szyfrowanie/odszyfrowywanie.
Dostęp SLO: odsetek wniosków JIT przetwarzanych w czasie docelowym.


14) Narzędzia i warstwy procesowe (kategorie)

KMS/HSM: klucze główne, koperta, podpis.
Menedżer tajemnic: sekrety JIT, rotacja.
Zakończenie TLS/mTLS-mesh: wejście/siatka serwisowa.
DLP/Maskowanie: kontrola, kanalizacja.
Schemat Rejestr/Umowy: Zgodność, Zakazy PII.
SIEM/SOAR: korelacja dzienników audytu, reakcje automatyczne.
Kopia zapasowa/DR: orkiestra kopii zapasowych, test odzyskiwania.


15) Szablony (gotowe do użycia)

15. 1 Polityka szyfrowania (snippet)

Algorytmy: AES-256-GCM/ChaCha20-Poly1305; podpis Ed25519; SHA-256 hash.
Klucze: generacja w HSM; obrót 90 dni lub w przypadku incydentu; geosiatka.
Dostęp: tylko konta usług za pośrednictwem mTLS; Żetony JIT.
Dzienniki: tryb WORM; przechowywanie ≥ N miesięcy.
Wyjątki: decyzją CISO/DPO, z zapisem uzasadnienia.

15. 2 Paszport zbioru danych chronionych

Domena/tabela: płatności. transakcje

Klasa: Ograniczone (finanse)

Szyfrowanie: FLE (AES-GCM) według pól 'card _ token', 'iban', 'payer _ id'

Klucze: DEK na pole (koperta KMS)

Tokenizacja: żetony skarbca dla PAN/telefon/e-mail

Dostęp: ABAC (kraj, rola "Płatności-Ops'), JIT

Kłody: podpis pakietu, WORM, retencja 2 lata

15. 3 Lista kontrolna uwalniania danych

  • Zakazy umów PII na obszarach szarych, pola oznaczone jako "pii/tokenized'
  • TLS 1. 3 i mTLS włączone S2S
  • FLE/TDE skonfigurowane, klawisze w KMS/HSM, rotacja aktywny
  • Zasady DLP i testy przepustek do maskowania dziennika
  • Kopie zapasowe zaszyfrowane, test odzyskiwania testowane
  • SIEM otrzymuje dzienniki audytu; wpisy do próby detokenizacji poza „czystą strefą”

16) Plan działania w zakresie wdrażania

0-30 dni (MVP)

1. Klasyfikacja danych i mapa przepływu (PII/Financials/ML).
2. Włącz TLS 1. 3/mTLS dla S2S; zakaz używania słabych komputerów szyfrujących.
3. Odbierz KMS/HSM; przenieść klucze do programu koperty.
4. Włącz TDE i FLE dla 3 domen krytycznych (Płatności/KYC/RG).
5. Maskowanie dziennika i podstawowe zasady DLP; Kwalifikacja zero-PII.

30-90 dni

1. Tokenizacja PII/Finance (skarbiec/FPE); Audyty JIT i detokenacji.
2. Podpisywanie imprez i kontrole integralności w ingestion/ETL.
3. Regularna rotacja klucza, klucz podziału dla płatności VIP.
4. Kopie zapasowe: 3-2-1, kopia offline, miesięczny dzień przywrócenia.
5. Deski rozdzielcze SLO (Zero-PII, Integralność, Key-Health, Latency).

3-6 miesięcy

1. Klucze geosiatki/dane według jurysdykcji; polityki transgranicznej.
2. magazynowanie WORM do celów audytu/sprawozdawczości; SOAR playbooks.
3. Pełne pokrycie tokenami analitycznymi/ML; Zakaz PII w przypadkach wyświetlania.
4. Ćwiczenia kwartalne: symulacje incydentów (ransomware, wyciek klucza, zatrucie danych).
5. Coroczna weryfikacja i audyt zewnętrzny.


17) RACI (przykład)

Zasady i kontrole: CISO/CDO (A), DPO (C), SecOps (R), Domain Owners (C).
Клика/KMS/HSM: Bezpieczeństwo/Platforma (R), CTO (A), Audyt (C).
Tokenizacja/DLP: Platforma danych (R), DPO (A), Domeny (C).
Kopie zapasowe/DR: SRE (R), CIO (A).
Monitorowanie/incydenty: Secops (R), SOAR (R), Legal/PR (C).


18) Wskaźniki bezpieczeństwa danych i SLO

Zero-PII w dziennikach: ≥ 99. 99% wydarzeń.
Integralność-pass: ≥ 99. 9% podpisanych pakietów zostało zweryfikowanych.
Higiena klucza: 100% obrotów w czasie, 0 wygasłych klawiszy.
Detokenizacja SLO: p95 ≤ X min., tylko na życzenie z uzasadnieniem.
Szybkość przywracania kopii zapasowej: udany test przywraca ≥ 99%.
Przegląd dostępu: zamknięte ≥ 95% nadwyżek uprawnień do kontroli kwartalnej.
Incydent MTTR - ≤ próg docelowy dla P1/P2 typów.


19) Anty-wzory

TDE „na pokaz” bez FLE i tokenizacji pól wrażliwych.
Przechowywanie tajemnic w zmiennych środowiskowych/repozytoriach.
Wspólne klucze/pieprz dla wszystkich domen/regionów.
Dzienniki z PII/tajemnicami; bez szyfrowania.
Brak podpisów/kontroli integralności w rurociągach.
„Pojedynczy administrator” dla wszystkich KMS/HSM; brak SoD i M-of-N.


20) Incydent Playbook (krótki)

1. Wykrywanie: SIEM/DLP/audyt-log/reklamacja.
2. Stabilizacja: izolacja segmentu, odwołanie klucza/tajemnicy, zatrzymywanie przepływów problemów.
3. Ocena: co płynęło/zniekształcone, skala, jurysdykcje, wpływ.
4. Komunikacja: Prawny/PR/regulator (w razie potrzeby), partnerzy/gracze.
5. Łagodzi: obroty, tokenizacja/szyfrowanie retro, kontrola zasypki/integralności.
6. pośmiertnie: przyczyny, wnioski, aktualizacja polityk/progi/testy.


21) Sekcje powiązane

Tokenizacja danych, pochodzenie danych i ścieżka, etyka i prywatność, poufne ML, uczenie się w sposób federalny, zmniejszenie stronniczości, DSAR/legalne przechowywanie, obserwowalność danych.


Wynik

Niezawodna ochrona danych to wielopoziomowa architektura + dyscyplina procesów: nowoczesna kryptografia, ścisła KMS/HSM, tokenizacja, podpisana integralność, czyste dzienniki, zarządzane dostęp i weryfikowalne kopie zapasowe. W iGaming platformy wygrywają, gdzie dane są domyślnie chronione, a zmiany są przejrzyste, odtwarzalne i zgodne.

Contact

Skontaktuj się z nami

Napisz do nas w każdej sprawie — pytania, wsparcie, konsultacje.Zawsze jesteśmy gotowi pomóc!

Rozpocznij integrację

Email jest wymagany. Telegram lub WhatsApp są opcjonalne.

Twoje imię opcjonalne
Email opcjonalne
Temat opcjonalne
Wiadomość opcjonalne
Telegram opcjonalne
@
Jeśli podasz Telegram — odpowiemy także tam, oprócz emaila.
WhatsApp opcjonalne
Format: kod kraju i numer (np. +48XXXXXXXXX).

Klikając przycisk, wyrażasz zgodę na przetwarzanie swoich danych.