Warstwy bezpieczeństwa w infrastrukturze
(Sekcja: Technologia i infrastruktura)
Krótkie podsumowanie
Zabezpieczenie to system warstw: każda warstwa trzyma się z powrotem i wykrywa ataki, jeśli poprzednia nie powiodła się. W przypadku iGaming jest to szczególnie ważne: przepływy płatności, PII, integracje partnerskie i obciążenia szczytowe. Poniżej znajduje się rama defense-in-depth, która łączy sieć, tożsamość, aplikacje, dane i procesy operacyjne w jeden zarządzany program.
1) Model zagrożenia i podstawy
Modelowanie zagrożeń: STRIDE/kill chain for key flows (login, deposit, bid, withdrawal, backfile).
Zero Trust: „domyślnie nie ufaj”, minimalne prawa, sprawdź każdy hop.
Najmniejszy przywilej i segregacja obowiązków: Role są atomowe, wrażliwe operacje oddzielone.
Domyślnie bezpieczne: zamknięte porty, odrzucone wszystkie zasady, bezpieczne domyślne.
Możliwość audytu: wszystkie wejścia/zmiany - w scentralizowanym audycie.
2) Sieć i obwód
Cel: unikać ruchu bocznego i samodzielnie zarządzać ryzykiem.
Segmentacja/strefy: krawędź (CDN/WAF) → API → usługi → dane (DB/KMS) → admin/backhoe.
izolacja VPC/VNet + podsieci dla usług publicznych/prywatnych; NAT/egress control (w tym egress-permlist to PSP/game providers).
mTLS wszędzie (siatka/Ingress), TLS 1. 2 +/HSTS/clear crypto configuration.
zarządzanie WAF/bot/DDoS na obwodzie; anty-punktacja za poświadczone nadziewanie.
Bezpieczeństwo DNS: split-horizon, DNSSEC, tolerancja błędów, pinning pamięci podręcznej dla domen krytycznych.
Мримева: Kubernetes
yaml apiVersion: networking.k8s.io/v1 kind: NetworkPolicy metadata: { name: api-deny-all, namespace: prod }
spec:
podSelector: { matchLabels: { app: api } }
policyTypes: [Ingress, Egress]
ingress: [] # deny-all egress:
- to:
- namespaceSelector: { matchLabels: { name: prod } }
podSelector: { matchLabels: { app: payments } }
ports: [{ protocol: TCP, port: 8080 }]
3) Tożsamość i dostęp (IAM/PAM)
Cel: Każdy dostęp jest uzasadniony, ograniczony i kontrolowany w sposób przejrzysty.
SSO + MFA dla osób i samochodów; klucze sprzętowe do uprzywilejowanych kont.
RBAC/ABAC dla cloud/K8s/backoff; SCIM - automatyczne włączanie/wyłączanie.
Dostęp do JIT (tymczasowy), rozbicie szkła ze wzmocnionym audytem.
Konta serwisowe z krótkotrwałymi tokenami (OIDC/JWT), audyt tajemnic klienta.
Bastion/command mirroring: dostęp do baz danych/węzłów produkcyjnych - tylko poprzez sesje bastionowe i piszące.
4) Sekrety i klucze
Celem jest wyeliminowanie przecieków i zapewnienie zarządzanego kluczowego cyklu życia.
KMS/HSM (klucz kreatora), regularny obrót; podział kluczy na strefy/cele.
Vault/Cloud KMS Secrets z dynamicznymi creds i dzierżawą.
- W spoczynku (DB/wiadra/migawki) z szyfrowaniem koperty.
- W tranzycie (TLS/mTLS).
- Tokenizacja danych dotyczących płatności; Gwint zabezpieczający i 3-domenowe zabezpieczenia (PCI DSS).
hcl path "kv/prod/payments/" {
capabilities = ["read","list"]
}
path "database/creds/readonly" {
capabilities = ["read"]
}
5) Bezpieczeństwo kontenerów i kubernetów
Cel: zminimalizować powierzchnię ataku na poziomie runtime.
Obrazy: minimalny podstawowy, bez kompilatorów/muszli; podpisy (cosign) i SBOM.
Kontrola wjazdu (OPA/Gatekeeper/Kyverno): zakaz „: najnowszy”, „uprzywilejowany”, „ścieżka”, „Korzeń”.
Runtime-молитика: Seccomp/AppArmor, 'ReadRootFilesystem', 'drop ALL' capabilities + permit-list.
Tajemnice jako głośność/wg tajnego menedżera; bez pieczenia w obrazie.
PodSecurity (ила Pod Security Admission): enforce restricted.
Rejestry: prywatne, z kontrolą podatności (SAST/DAST/CSA).
yaml apiVersion: constraints.gatekeeper.sh/v1beta1 kind: K8sAllowedRepos metadata: { name: only-internal-registry }
spec:
repos: ["registry.internal.local/"]
6) Łańcuch dostaw - CI/CD
Cel: Zaufanie artefaktom od zaangażowania do produkcji.
Polityka oddziałów: przegląd kodów, oddziały chronione, obowiązkowe kontrole.
Podpis artefaktowy i pochodzenie (SLSA/COSIGN), niezmienne znaczniki (obrazy niezmienne).
SBOM (CycloneDX/SPDX), Dependabot/Odnowić i przypinać zależności.
Izolacja CI: efemeryczni biegacze, tajemnice tylko w chronionych miejscach pracy, brak zwykłego tekstu.
Bramki CD: jakość/SAST/licencje/polityka sprzedawcy; promocja tylko za pośrednictwem GitOps.
7) Bezpieczeństwo aplikacji (API/web/mobile)
Cel: zapobieganie atakom logicznym i technicznym.
AuthN/AuthZ: OAuth2/OIDC/JWT; krótki TTL, kluczowe rotacje, kontrola publiczności/emitenta.
Bezpieczeństwo wejściowe: walidacja/normalizacja, ochrona przed wtryskiem, szablony z parametrami.
CSP/HSTS/XFO/XSS-Protection, ścisły CORS, limit MIME/rozmiar do pobrania.
Limit stawek/kwoty, klucze idempotencji do płatności/wypłat.
Ficheflags: szybki kill-switch dla niebezpiecznych funkcji.
nginx add_header Strict-Transport-Security "max-age=63072000; includeSubDomains" always;
add_header Content-Security-Policy "default-src 'self'; img-src 'self' data: https:;" always;
add_header X-Content-Type-Options nosniff;
add_header X-Frame-Options DENY;
8) Dane, PII i zgodność (w tym PCI)
Cel: minimalna kolekcja, minimalny dostęp, maksymalna przejrzystość.
Strefy danych/класса: „publiczne/wewnętrzne/poufne/pii/pci”. Tagi w skarbcach i dziennikach.
Minimalizacja PII: pseudonimizacja 'player _ id', tokenizacja szczegółów płatności.
Zasady przechowywania: gorący/zimny, WORM do audytu; automatyczne usuwanie TTL.
Dostęp: tylko poprzez uzgodnione role i atrybuty (region/cel).
Segmentacja PCI: segment odizolowany, dzienniki dostępu, skany regularne/ASV.
9) Warstwa krawędzi: CDN/WAF/DDoS/bot protection
Cel: zejście „śmieci” do rdzenia platformy.
CDN: geo-bloki, strategie pamięci podręcznej, zabezpieczenie warstwy-7.
WAF: podstawowe podpisy + niestandardowe zasady dotyczące API (systemy JSON, zakaz stosowania niestandardowych metod).
Boty: analityka behawioralna, odcisk palca urządzenia, limit tempa/captcha dla anomalii.
TLS/ALPN: wyłączyć stare szyfry, włączyć zszywanie OCSP.
10) Monitoring, telemetria i SecOp
Cel: Patrz ataki i reagować przed incydentem.
Obserwowalność: mierniki/kłody/ścieżki z 'trace _ id' i polami audytu.
SIEM/SOAR: korelacja zdarzeń (uwierzytelnianie, zmiany IAM, wyzwalacze WAF, dostęp do tajemnic).
Zasady wykrywania: 401/403 kolce, eskalacja ról, masowe wypłaty, anomalie geo.
Skanowanie: SAST/DAST/IAST, CSPM/KSPM, regularne testy pene i rabaty błędów.
Przeciwdziałanie oszustwom: ocena transakcji/zachowań, filtry prędkości, listy sankcji.
11) Niezawodność, rezerwa i ciągłość działania
Cel: Przetrwać wypadek bez utraty danych i SLA.
Replikacja i PITR dla baz danych, częste migawki z odzyskiwaniem testów.
Plan DR: RTO/RPO, skrypty awaryjne regionu, testy przełączania.
Sekrety w DR: niezależne klucze/replika KMS, proces rotacji awaryjnej.
Poradniki formalne: listy rekonwalescencji i ćwiczenia dnia gry.
12) Procesy operacyjne i kultura
Celem jest, aby bezpieczeństwo było „domyślne”.
Bezpieczeństwo przez PR: Obowiązkowy przegląd bezpieczeństwa w przypadku zmian wrażliwych.
Zasady wydawania: Nocne/szczytowe okna zamknięte; listy kontrolne przed lotem.
Bezpieczne książki startowe - instrukcje z bezpiecznymi parametrami, akcje audytu.
Trening: symulacje phishingowe, trening incydentów, sesje na żywo.
13) Listy kontrolne (krótkie)
Sieć i obwód
- Wszystkie ingress per WAF/CDN; Włączony system DDoS
- mTLS między usługami; zaprzeczanie wszelkim politykom sieciowym
- Lista egress-permlist dla zewnętrznych dostawców
Tożsamość
- SSO + MSZ; JIT i break-glass z audytem
- RBAC/ABAC, SCIM-dezaktywować zwolnienia
- Konta serwisowe z krótkimi tokenami
K8s/containers
- Podpisy wizerunkowe + SBOM; zakaz „: latest”
- Seccomp/AppArmor, tylko do odczytu FS, czapki kropli
- Polityka Gatekeeper/Kyverno i zaprzeczanie listom
Sekrety/klucze
- Skarbiec/KMS, obroty, podział kluczy
- Szyfrowanie podczas odpoczynku/tranzytu
- Tokenizacja płatności
CI/CD - łańcuch dostaw
- Efemeryczni biegacze; tajemnice tylko w chronionych miejscach pracy
- Licencje SAST/DAST/; podpisy artefaktowe
- Promocja GitOps, bramy jakości
Dane/PII/PCI
- Klasyfikacja danych i znaczników w repozytoriach
- Polityka retencji/WORM; dostęp według roli
- Izolacja segmentu PCI, skany ASV
Secopy
- Zasady SIEM/SOAR, alerty eskalacyjne
- Filtry zwalczania nadużyć finansowych i prędkości
- Plan DR, testy RTO/RPO
14) Przykłady „twardych” polityk
Kyverno: Zakazanie kontenerów uprzywilejowanych
yaml apiVersion: kyverno.io/v1 kind: ClusterPolicy metadata: { name: disallow-privileged }
spec:
rules:
- name: no-priv match: { resources: { kinds: ["Pod"] } }
validate:
message: "Privileged containers are not allowed"
pattern:
spec:
containers:
- securityContext:
privileged: "false"
OPA (Rego): zakaz stosowania klauzuli tajności
rego package kubernetes.admission
violation[msg] {
input.request.kind.kind == "Pod"
input.request.object.spec.hostNetwork == true msg:= "hostNetwork is not allowed"
}
15) Anty-wzory
"Chroń obwód' bez wewnętrznego mTLS/segmentacji → ruch boczny.
Sekrety w zmiennych CI, przesyłanie do dzienników.
Zdjęcia ': najnowsze', bez podpisów i SBOM.
Zezwalaj na wszystkie zasady w klastrze; Wspólne neimspace dla wszystkiego.
Szyfrowanie „na papierze” bez rzeczywistej rotacji kluczy i testów odzyskiwania.
Polegaj na WAF zamiast korekty logicznej i walidacji danych.
Brak ćwiczeń DR/scenariusze tabelaryczne - plan jest „zbieranie kurzu”.
16) Jak zacząć (90-dniowy plan)
1. Tydzień 1-2: inwentaryzacja aktywów/danych, klasyfikacja, mapa przepływu
2. Tydzień 3-4: Włącz mTLS/zaprzeczenie - wszystkie zasady sieci, filtry WAF/DDoS/bot.
3. Tydzień 5-6: Skarbiec/KMS, obroty kluczy, tokenizacja płatności.
4. Tydzień 7-8: Gatekeeper/Kyverno, Seccomp/AppArmor, „uprzywilejowany ”/Zakazy„ Path ”
5. Tydzień 9-10: Podpisy obrazu, SBOM, CI/CD Gates, GitOps Promotion.
6. Tydzień 11-12: zasady SIEM/SOAR, alerty eskalacyjne, zwalczanie nadużyć finansowych.
7. Tydzień 13: DR Exercise, Runabook Update and Compliance Status (PII/PCI).
Wyniki
Warstwy zabezpieczające to architektura rozwiązań, a nie zestaw skrzynek kontrolnych. Łączyć segmentację sieci i Zero Trust, ścisłe IAM, bezpieczne containers/K8s, zarządzane tajemnice i krypto, chronione rurociągi, obrona krawędzi i obserwowalność SecOps. Następnie, nawet w przypadku ataków i awarii, platforma będzie utrzymywać integralność danych, poufność PII/PCI oraz dostępność kluczowych strumieni - depozytów, ofert i wypłat - w godzinach szczytu.