Veri güvenliği ve şifreleme
1) iGaming'de neden kritik?
IGaming platformu PII, finansal detaylar, oyun oturumları, davranış özellikleri, sahtekarlık karşıtı sinyaller ve ML modelleri ile çalışır. Bu verilerin sızması veya ikame edilmesi para cezalarına, piyasa blokajlarına, itibar hasarına ve metriklerin gerilemesine (GGR, tutma) yol açar.
Veri güvenliği hedefleri:- Gizlilik (PII/finansa minimum erişim).
- Bütünlük (sahteciliğe ve kirli verilere karşı koruma).
- Kullanılabilirlik (okuma/yazma SLO, DR planları).
- İzlenebilirlik (kim izledi/neyi ve ne zaman değiştirdi).
2) Tehdit modeli (kısaltılmış)
Harici: API/entegrasyon uzlaşma, MITM, ransomware, tedarikçiler (tedarik zinciri).
Dahili: yedekli haklar, "gölge" yüklemeler, toksik günlükler, yapılandırma hataları.
Veri ve ML: olay ikamesi/özelliği, model inversiyonu, üyelik çıkarımı.
Yargı yetkileri: sınır ötesi kısıtlamalar, yerel depolama ve imha gereksinimleri.
3) Transit'te Şifreleme
TLS 1. 2+/1. Sadece 3, zayıf şifre süitlerini devre dışı bırakın; Tercih TLS 1. 3.
S2S için mTLS (yadro↔dataleyk↔katalog↔fichestor↔provaydery).
PFS (ECDHE) - gerekli.
Mobil/masaüstü istemcilerinde ve kritik entegrasyonlarda sertifika sabitleme.
API ile sağlayıcılara/PSP'ye (HMAC-SHA-256) isteklerin imzalanması ve zaman/tekrar kontrolü (nonce, idempotency keys).
4) Dinlenme sırasında
Blok Katmanı/Sürücüler:- the/K8s buluttaki birimlerin/nesnelerin şifrelenmesi (saydam, ancak tehlikeye atılmış bir hizmet tarafından "meşru" okumaya karşı koruma sağlamaz).
- TDE (Şeffaf Veri Şifreleme) - temel katman.
- Sıcak alanlar için FLE/Sütun düzeyinde AEAD (e-posta, telefon, PAN belirteçleri): AES-256-GCM veya ChaCha20-Poly1305.
- Özellikle hassas kayıtlar için satır düzeyinde anahtarlar (VIP, ödemeler).
- Zarf şifreleme (KMS tarafından yönetilen DEK, rotasyon), anahtar erişim denetimi.
- Manifesto imzalama ve bütünlük denetimi (karma/sağlama toplamı, paketler için Merkle ağaçları).
5) Kriptografik seçimler (uygulama)
Simetrik şifreleme: Benzersiz nonce/IV ile AES-GCM/ChaCha20-Poly1305 (AEAD); 'şifreli metin + auth etiketi' saklayın.
Hashing: Bütünlük için SHA-256/512; Şifreler için - parametreleştirme ve tuz ile Argon2id (veya bcrypt/scrypt).
İmza: Eserler/paketler için Ed25519/ECDSA P-256; API imzası için HMAC-SHA-256.
Temel düzenlemeler: ECDH (P-256/Curve25519).
6) Anahtar yönetimi (KMS/HSM)
Ana anahtarların oluşturulması/saklanması için KMS + HSM; Zarf şifreleme для DEK.
Rotasyon: düzenli (takvim) ve olaya göre (olay). Geçiş dönemi için çift okuma desteği.
Görevlerin ayrılması (SoD), "kırılma camı" için M-of-N, tüm işlemlerin günlüğü.
Özellikle kritik sırlar için bölünmüş anahtar/Shamir (örneğin, ödemelerin imzalanması).
Coğrafi kapsam tuşları: bölgeler/markalar için farklı anahtarlar.
7) Gizli yönetim
Merkezi Sırlar Yöneticisi (arşiv ortamı değişkenlerinde değil).
JIT sırları (kısa ömürlü), otomatik rotasyon ve hatırlama.
K8s ocaklara sırları teslim etmek için Sidecar/CSI.
Sırları olan günlükleri/parkurları yasaklayın; Muhbirdeki kaçak dedektörleri.
8) Veri bütünlüğü ve güven
Etkinliklerin/paketlerin imzalanması (üretici tarafından) ve doğrulama (tüketici tarafından).
Olay idempotency ve anti-replay için benzersiz anahtarlar.
Şema denetimi (Şema Kayıt Defteri, uyumluluk), "güven sınırları'olarak Veri Sözleşmeleri.
Kritik dergiler ve raporlama için WORM depolama.
9) Tokenization, maskeleme ve DLP
PII/finans belirteçleri (vault/FPE/DET) - günlüklerde, vitrinlerde, özelliklerde belirteçlerin kullanımı.
UI ve yüklemelerde maskeleme; Bilet/sohbet metinlerinde PII baskısı (NLP sanitasyonu).
DLP politikaları: yasaklanmış şablonlar (PAN, IBAN, pasaport), indirme bloğu, posta inspection/FTP/S3.
10) Erişim ve denetim
RBAC/ABAC: rol + nitelikleri (ülke, marka, çevre); en az hak.
JIT otomatik hatırlama ile erişir; Her N günde bir - hakların gözden geçirilmesi.
Yönetici panelleri ve kritik bitiş noktaları için mTLS + IP allowlist.
Denetim günlükleri değişmez (WORM/append-only), SIEM ile korelasyon.
Kırık cam: bireysel roller/anahtarlar, zorunlu post-mortem.
11) Yedekleme ve DR
3-2-1: 3 kopya, 2 farklı medya/CDS, 1 çevrimdışı/izole (hava boşluklu).
Yedeklemeleri kendi anahtarlarınızla şifrelemek (sağlayıcı değil), zamanlanmış kurtarma testi.
Etki alanları için RPO/RTO (ödemeler <X min., oyun etkinlikleri <Y min.).
Anahtar ve ağ kripto izolasyonu ile bölgesel çoğaltma.
12) Gizlilik ve uyumluluk
Veri sınıflandırması (Public/Internal/Confidential/Restricted).
Minimizasyon ve hedef bağlantısı (KYC, AML, RG, raporlama).
Tutma ve elden çıkarma politikaları: grafikler, Yasal Bekletme, DSAR; Kripto silme.
Sınır ötesi: Coğrafi imar ve yerel depolama durumları.
13) Veri güvenliğinin gözlemlenebilirliği
Günlüklerde sıfır PII (kapsama metrikleri), DLP tetiklendiğinde uyarılar.
Anahtar sağlık: rotasyonlar, şifre ops arızaları, KMS/HSM anomalileri.
Bütünlük SLI - İmzalanan paketlerin/olayların yüzdesi ve doğrulanan imza kontrolleri.
Gecikme SLO: p95 tokenization/detokenization, şifreleme/şifre çözme.
Access SLO: Hedef zamanda işlenen JIT isteklerinin oranı.
14) Araçlar ve işlem katmanları (kategoriler)
KMS/HSM: ana anahtarlar, zarf, imza.
Secrets Manager: JIT sırları, rotasyon.
TLS sonlandırma/mTLS-mesh: giriş/servis mesh.
DLP/Maskeleme: muayene, sanitasyon.
Şema Kayıt Defteri/Sözleşmeler: Uyumluluk, PII yasakları.
SIEM/SOAR: Denetim günlüklerinin korelasyonu, otomatik reaksiyonlar.
Yedekleme/DR: yedeklemelerin düzenlenmesi, kurtarma testi.
15) Şablonlar (kullanıma hazır)
15. 1 Şifreleme ilkesi (snippet)
Algoritmalar: AES-256-GCM/ChaCha20-Poly1305; Ed25519 imza; SHA-256 esrar.
Anahtarlar: HSM'de nesil; 90 gün veya olay üzerine rotasyon; Geo-scoped.
Erişim: sadece mTLS üzerinden hizmet hesapları; JIT belirteçleri.
Günlükler: WORM modu; Depolama ≥ N ay.
İstisnalar: CISO/DPO kararı ile, gerekçe kaydı ile.
15. 2 Korunan veri setinin pasaportu
Domain/tablo: ödemeler. işlemler
Sınıf: Kısıtlı (Finans)
Şifreleme: 'Card _ token', 'iban', 'payer _ id' alanlarına göre FLE (AES-GCM)
Anahtarlar: Alan başına DEK (zarf KMS)
Tokenization: PAN/telefon/e-posta için kasa belirteçleri
Erişim: ABAC (ülke, rol "Payments-Ops"), JIT
Günlükler: paket imzası, WORM, saklama 2 yıl
15. 3 Veri Yayın Kontrol Listesi
- Sözleşme gri alanlarda PII yasaklar, alanlar 'pii/tokenized' işaretli
- TLS 1. 3 ve mTLS açık S2S etkin
- FLE/TDE yapılandırılmış, KMS/HSM tuşları, rotasyon aktif
- DLP kuralları ve günlük maskeleme testleri geçmek
- Yedeklemeler şifrelendi, kurtarma testi test edildi
- SIEM denetim günlüklerini alır; "Temiz bölge" dışında detokenizasyon girişiminde bulunmak için uyarılar
16) Uygulama Yol Haritası
0-30 gün (MVP)
1. Veri Sınıflandırma ve Akış Haritası (PII/Financials/ML)
2. TLS 1'i etkinleştir. için ; Zayıf şifre bilgisayarlarının yasaklanması.
3. KMS/HSM'yi alın; Anahtarları zarf şemasına aktar.
4. 3 kritik etki alanı için TDE ve FLE'yi etkinleştirin (Ödemeler/KYC/RG).
5. Günlük maskeleme ve temel DLP kuralları; Sıfır PII niteliği.
30-90 gün
1. PII/Finansın tokenizasyonu (kasa/FPE); JIT erişir ve detokenasyon denetimleri.
2. Olay imzalama ve bütünlük yutma/ETL kontrolleri.
3. Düzenli anahtar rotasyonu, VIP ödemeleri için bölünmüş anahtar.
4. Yedeklemeler: 3-2-1, çevrimdışı kopya, aylık geri yükleme günü.
5. Panolar SLO (Sıfır PII, Bütünlük, Anahtar Sağlığı, Gecikme).
3-6 ay
1. Yetki alanına göre coğrafi kapsamlı anahtarlar/veriler; Sınır ötesi politikalar.
2. Denetim/raporlama için WORM depolama; SOAR oyun kitapları.
3. Analitik/ML belirteçleri ile tam kapsama; Vitrinlerde PII yasağı.
4. Üç aylık alıştırmalar: olay simülasyonları (ransomware, anahtar sızıntısı, veri zehirlenmesi).
5. Yıllık yeniden belgelendirme ve dış denetim.
17) RACI (örnek)
Politikalar ve Kontroller: CISO/CDO (A), DPO (C), SecOps (R), Alan Sahipleri (C).
Ключи/KMS/HSM: Güvenlik/Platform (R), CTO (A), Denetim (C).
Tokenization/DLP: Veri Platformu (R), DPO (A), Etki Alanları (C).
Yedeklemeler/DR: SRE (R), CIO (A).
İzleme/Olaylar: SecOps (R), SOAR (R), Yasal/PR (C).
18) Veri Güvenliği Metrikleri ve SLO'lar
Günlüklerde sıfır PII: ≥ 99. Olayların %99'u.
Bütünlük geçişi: ≥ 99. İmzalı paketlerin %9'u başarıyla doğrulandı.
Anahtar hijyeni: %100 zamanında rotasyon, 0 süresi dolmuş anahtar.
Detokenization SLO: p95 ≤ X dk., sadece talep üzerine gerekçe ile.
Yedekleme geri yükleme hızı: başarılı test geri yüklemeleri ≥ %99.
Erişim incelemesi: Fazla üç aylık denetim haklarının %95'i ≥ kapatıldı.
Olay MTTR - ≤ türleri için hedef eşiği P1/P2.
19) Anti-desenler
TDE, FLE ve hassas alanların tokenizasyonu olmadan "gösteri için".
Sırları ortam değişkenlerinde/bilgi havuzlarında saklama.
Tüm etki alanları/bölgeler için paylaşılan anahtarlar/biber.
PII/sırlarla günlükler; Şifreleme olmadan.
Boru hatlarında imza/bütünlük denetimi yok.
Tüm KMS/HSM için'tek yönetici "; SoD ve M-of-N yok.
20) Playbook Olay (Kısa)
1. Algılama: SIEM/DLP/denetim-log/şikayet.
2. Stabilizasyon: segment izolasyonu, anahtar/gizli iptal, problem akışlarının durdurulması.
3. Değerlendirme: akan/bozulan, ölçek, yargı, etkilenen.
4. İletişim: Yasal/PR/düzenleyici (gerektiğinde), ortaklar/oyuncular.
5. Hafifletmeler: rotasyonlar, retro tokenization/encryption, backfill/integrity checks.
6. Ölüm sonrası: nedenler, dersler, politikaların/eşiklerin/testlerin güncellenmesi.
21) İlgili bölümler
Veri Tokenizasyonu, Veri Kökeni ve Yolu, Etik ve Gizlilik, Gizli ML, Federe Öğrenme, Önyargıyı Azaltma, DSAR/Yasal Tutma, Veri Gözlemlenebilirliği.
Sonuç
Güvenilir veri koruması, çok seviyeli bir mimari + süreç disiplinidir: modern kriptografi, sıkı KMS/HSM, tokenizasyon, imzalı bütünlük, temiz günlükler, yönetilen erişimler ve doğrulanabilir yedeklemeler. İGaming'de, platformlar verilerin varsayılan olarak korunduğu yerlerde kazanır ve değişiklikler şeffaf, tekrarlanabilir ve uyumludur.