Неліктен барлық пайдаланушы деректерін шифрлау маңызды
Ойыншының деректері тек e-mail және құпия сөз ғана емес. Бұл KYC құжаттары, төлем белгілері, мөлшерлеме журналдары, құрылғылар, IP, мінез-құлық өлшемдері. Кез келген ақау беделге, лицензияға және P & L-ге әсер етеді. Толық шифрлау (жолда, сақтауда және ішінара «пайдалануда») инциденттердің салдарын барынша азайтады: ұрланған дамп немесе ұсталған трафик кілтсіз байттардың мағынасыз жинағына айналады.
1) Қатерлер моделі: шифрлау бізді неден қорғайды
Трафикті ұстап қалу (MITM, қауіпсіз емес желілер) → TLS 1. 2+/1. 3.
Бэкап/дискі суреттерін ұрлау → сақтаудағы шифрлау (disk/db/object).
Қатынау қателері/дұрыс емес құқықтар → далалық шифрлау, токенизациялау, бүркемелеу.
Есептер/ішкі теріс пайдаланулар → кілттер мен деректерді бөлу, RBAC/ABAC.
Қызметкерлердің тасымалдаушыларының/құрылғыларының физикалық жоғалуы → FDE/MDM.
Маңызды: шифрлау қолжетімділікті бақылауды, журналдауды және желілік сегменттеуді алмастырмайды, толықтырады.
2) Шифрлаудың үш қабаты (жеке емес, бірге)
1. Жолда (in transit): HTTPS/TLS 1. 2+/1. 3. mTLS сервистер арасында, HSTS, вебхук қолтаңбалары (HMAC) + anti-replay ('timestamp', nonce).
2. Сақтауда (at rest):- Дискілер/томдар: LUKS/BitLocker/eCryptfs, KMS бар auto-mount.
- Деректер/нысандар: AES-256-GCM, деректер домендері бойынша жеке кілттер (PII, қаржы, логтар).
- Бэкаптар/снапшоттар: жеке негізгі саясат, offsite/Geo, қалпына келтіруді тексеру.
- 3. Пайдалануда (in use): сезімтал өрістерді далалық шифрлау, UI/логтарда бүркемелеу, қосымшалар жағында де-шифрлауды шектеу; аса сыни үшін - ТЕЕ/құпия есептеулер.
3) Кілттер - шифрдан маңызды: KMS/HSM және операциялар
KMS/HSM: негізгі кілттерді генерациялау/сақтау, ротация, операциялар аудиті.
Иерархия: CMK (root) → DEK (data) → әртүрлі домендерге арналған кілттер (wallet/KYC/logs).
Ротация: жоспарлы (90-180 күн) және жоспардан тыс (компрометация), қайтарып алу кезінде crypto-shred.
Міндеттерді бөлу (SoD): ДБ әкімшісінің кілттерге рұқсаты жоқ; крипто-офицер мәліметтерді көрмейді.
Әкімшілер үшін «уақыт сұрауы бойынша» (JIT) + MFA қатынау.
4) Нені шифрлау керек (және қаншалықты терең)
PII: аты-жөні, мекенжайы, туған күні, байланыстар → ДБ-да далалық шифрлау, логтарда жасыру.
KYC: құжаттар, селфи, liveness → жеке сақтау/кілттер, қысқа ретенция.
Төлемдер: PAN ешқашан сақталмайды; токенизация, PCI DSS scope-редукция, PSP хостед-пейдждер.
Ойын журналдары/адалдық: сидтер/nonce, нұсқаларды бақылау - read-only оқу, қолтаңбалар.
Телеметрия және BI: анонимдеу/бүркеншік атау, дифференциалды жекешелендіру.
5) Әдепкі алгоритмдер мен параметрлер
Симметриялық: AES-256-GCM/ChaCha20-Poly1305 (AEAD, тұтастықты қорғау).
Кілттер алмасу/сессия: ECDHE PFS.
Кілттердегі криптография: ECDSA P-256/P-384 немесе қол қою үшін RSA-3072.
Құпия сөздердің хэштері: Argon2id (немесе scrypt/bcrypt параметрлері дұрыс), SHA-256 емес.
TLS: 1. 3 қосылған, 1. 2 үйлесімділік ретінде; тек AEAD шифрлары, CBC/RC4 өшіру.
IV/nonce: бірегей, қайталанбайтын; шифрмәтінмен бірге сақтау.
6) Өнімділік: FPS және кассаны «түсірмеу»
Аппараттық нұсқаулықтарды (AES-NI) және кілттер пулдарын пайдаланыңыз.
Іздеу/индекстер қажет болған жерде бүкіл жолды емес, өрістерді шифрлаңыз.
Статикалық ассеттер үшін - TLS + CDN (edge-кэш), HTTP/2/3.
Әрбір хопта «ыстық» деректерді бірнеше рет шифрламаңыз - криптоконвейер жасаңыз.
Бейіндеңіз: крипто емес, I/O/сериалдандыру жиі «тежейді».
7) Логтар, бэкаптар және тест ортасы
Логи :/PII белгілерін жасырыңыз, өзгермейтін WORM қоймасында сақтаңыз, мұрағаттарды шифрлаңыз.
Бэкаптар: жеке кілттермен шифрлау, мерзімді DR-тестілер (restore rehearsal), саясат бойынша ретенция.
Dev/Stage: ешқашан нақты PII пайдаланбаңыз; синтетика/бүркемелеу, жеке кілттер мен желілер.
8) Құпиялылық және комплаенс
GDPR/жергілікті аналогтар: өңдеудің заңды негіздері, DSR (қол жеткізу/жою/түзету), барынша азайту.
PCI DSS: карталарды токенизациялау, көлікті шифрлау, төлем контурын сегрегациялау.
Трансшекаралық беру кезінде DPIA, SCC/DTIA процессорларымен шарттар.
Ретенция саясаты: «қажет емес - жойыңыз», crypto-erase offboarding 'a бөлігі ретінде.
9) Типтік қателер (және оларды қалай болдырмау керек)
Деректерді шифрлаймыз, ал кілттер - кодта/репозиторийде. Кілттерді KMS/Vault бағдарламасында сақтаңыз, құпия сканерін қосыңыз.
«Бәріне» деген бір кілт. Домендер мен шеңберлер бойынша бөліңіз.
TLS бар, бірақ HSTS/пиннинг/вебхук қолтаңбалары жоқ. HSTS preload, HMAC және anti-replay қосыңыз.
Ашық түрінде PII бар логтар. Бүркемелеу + мұрағаттар үшін жеке кілт кеңістігі.
Кілттердің ротациясы мен аудиті жоқ. Кестені, тәуекелдерді және операциялар журналын теңшеңіз.
Нақты құжаттары бар тестілер. Тек синтетика/анонимдеу.
10) «Әдепкі шифрлау» ендіру тексерушісі
- TLS 1. 2+/1. 3 барлық жерде (edge, қызмет аралық), HSTS, 'wss ://'
- KMS/HSM, кілттер иерархиясы, ротация және аудит
- ДБ/нысандар/бекаптарды шифрлау + PII далалық шифрлау
- Карта токенизациясы, PCI scope-редукциясы
- Hash парольдер Argon2id, тұз пайдаланушы
- Журналда PII бүркемелеу, WORM-сақтау орны, SIEM
- Нақты PII жоқ Dev/Stage; жеке кілттер/желілер
- Ретенция саясаты/crypto-shred, DSR процестері (GDPR)
- Вебхук қолтаңбалары (HMAC), anti-replay, mTLS ішінде
- DR-қалпына келтіру тесттері, offsite-бэкаптар, ағып кету мониторингі
11) Шағын FAQ
«дискіде» шифрлау жеткілікті пе? Жоқ. TLS + далалық шифрлау + кілттерді басқару қажет.
Шифрлау ойынды баяулата ма? Дұрыс архитектурада - жоқ: әдетте желідегі/рендердегі тар жерлер.
Егер шифрлау болса, токенизацияның не қажеті бар? Токендер PAN сақталуын болдырмайды және PCI-периметрін азайтады.
Телеметрияны шифрлау керек пе? Иә, жолдағы және мұрағаттау кезіндегі ең аз; плюс анонимдеу.
Кілтті сындырғанда не істеу керек? Дереу алмастыру/кері қайтарып алу, crypto-shred, қолжетімділікті талдау, IR саясаты бойынша хабарламалар.
Барлық пайдаланушылық деректерді шифрлау - кілттерді дұрыс басқару, қолжетімділікті сегрегациялау, деректерді барынша азайту және DevSecOps тәртібімен бірге жұмыс істейтін қауіпсіздіктің негізгі қабаты. «Әдепкі» криптоархитектурасын жасаңыз, ротацияларды және DR-тесттерді автоматтандырыңыз, бэкаптарды және логтарды шифрлаңыз, PII-ні бүркемелеңіз - және оқиға болған жағдайда да сіз ойыншылардың, реттеушілердің және серіктестердің сенімін сақтай аласыз, оның салдарын басқаруға болады.