보안

소개

슬롯 게임 엔진은 네트워크 연결 애플리케이션입니다. 그러므로 보안이 가장 중요합니다 우리에게 매우 중요하며 우리는 이를 매우 심각하게 받아들입니다. 다음 장에서는 설명합니다. 공격자가 다음에 접근하는 것을 방지하기 위해 우리가 취하는 몇 가지 조치 귀하의 데이터.

참고

슬롯 게임 엔진의 개발 과정과 호스팅 및 슬롯 게임 Engine SaaS의 운영 프로세스는 다음의 범위에 속합니다.슬롯 게임 ISO/IEC 27001 인증. 즉, 정기적으로 공인된 인증 기관의 독립적인 감사를 받았습니다.

건축 디자인

일반

슬롯 게임 엔진은 통신하는 여러 컨테이너화된 마이크로서비스로 구성됩니다. 메시지 대기열을 통해 서로 통신합니다(아키텍처에 대한 자세한 설명). 모든 구성요소를 찾을 수 있습니다.여기). 이 다양한 서비스를 확장하거나 확장할 수 있으므로 시스템이 매우 유연해집니다. 사용 사례에 따라 아래로 내려갑니다. 작업량. 하지만 이 디자인은 보안 측면에서도 여러 가지 장점이 있습니다. 관점: 분산화된 특성으로 인해 시스템, 특정 구성 요소/서비스를 손상시키는 것은 의미하지 않습니다 전체 시스템을 손상시킵니다. 는 각 서비스의 기능/권한은 해당 서비스에 따라 제한됩니다. 실제로 필요합니다(최소 권한의 원칙). 여러 취약점이 있기 때문에 공격자가 더 어려워집니다. 서로 연결되어 타협을 하게 됩니다. 전체 시스템.

또한 대부분의 슬롯 게임 엔진 엔드포인트에는 승인이 필요하다는 점에 유의해야 합니다. 이는 공격자가 먼저 대부분의 시스템과 상호 작용하기 전에 자격 증명을 얻으십시오. 매우 있습니다 소수의 엔드포인트(예: 버전 요청 및 구성 정보) 인증이 필요하지 않으며 이러한 엔드포인트는 사용자 입력을 허용하지 않습니다. 따라서, 무단 공격자의 공격 표면은 매우 제한적입니다.

신뢰할 수 없는 슬롯 게임 코드 실행 중

슬롯 게임 엔진 설계에서 명백한 과제는 사용자가 실행할 수 있도록 허용하는 것이었습니다. 샌드박스 환경의 임의 코드. 엔진은 이 샌드박스를 어떻게 달성합니까? 대답은 Linux 커널을 사용하는 것입니다. 낮은 권한을 가진 사용자는 다음에서 생성됩니다. 어떤 슬롯 게임가 실행되는지. 또한, 사용자가 제공한 모든 파일(모델 데이터 및 추가 데이터)을 편집(추출/패킹)합니다. 악의적인 공격이 포함된 여러 공격을 방지하기 위해 낮은 권한을 가진 이 사용자가 zip 파일. 게다가 엔진 SaaS에서는 그리고 밖에서인스턴스 풀, 새로운포드이다 각 직업별로 생성됩니다. 이로 인해 또 다른 결과가 발생합니다. 격리 수준. 또한 작업자 컨테이너에서 모든 SUID 바이너리를 제거하여 추가로 줄였습니다. 공격 표면.

데이터 저장

엔진 SaaS의 모든 사용자 데이터는 업계 표준을 사용하여 암호화됩니다.AES-256알고리즘.

사용자 비밀번호는 다음을 사용하여 해시, 솔트 및 확장되어 저장됩니다.PKDF2+ SHA256 알고리즘 및 260,000회 반복. 이로 인해 사실상 불가능합니다. 사용자 정보를 얻기 위해 슬롯 게임 엔진 데이터베이스에 접근한 공격자 일반 텍스트로 된 비밀번호.

보안이 소프트웨어 개발 수명 주기에 통합됨 (SDLC)

모든 코드 변경은 경험이 풍부한 개발자의 동료 검토를 거쳐 완료됩니다. 메인 브랜치에 병합되었습니다. 여기에는 다음이 포함됩니다. 보안 측면에서 철저하게 검토합니다. 또한, 기존 코드 및 애플리케이션 논리는 자주 재평가되고 논의됨. 이를 위해 우리 개발자들은 지속적으로 최신 정보를 유지하고 있습니다. Infosec의 최신 개발 새로운 취약점과 새로운 공격 전략에 관한 커뮤니티 소프트웨어. 여기에는 정기적인 비공식이 포함됩니다. 개발 서버에서 개발자가 침투 테스트를 수행합니다.

직접 검토 외에도 우리의 모든 코드는 우리의 일부로 테스트됩니다. 여러 가지를 사용하는 지속적인 통합 파이프라인 정적(SAST) 및 동적(DAST) 애플리케이션 보안 테스트 도구입니다. 우리는 또한 사용합니다 우리의 모든 것을 테스트하는 자동화된 도구 알려진 취약점에 대한 타사 종속성(소프트웨어 구성 분석).

취약성 보고서

최신 취약점 보고서를 찾을 수 있습니다여기.

모니터링 및 사고 대응(IR)

슬롯 게임 엔진의 모든 구성요소는 표준 출력에 모든 이벤트를 자세히 기록합니다. 슬롯 게임 엔진 사용자는 로그를 변경하거나 삭제할 수 없습니다. 관리자). 이러한 로그를 저장하고 모니터링하는 것이 좋습니다.

취약점이 당사 또는 외부 당사자에 의해 발견된 경우(참조여기취약점을 발견했지만 연락 방법을 모르는 경우 당사)의 경우 최우선적으로 처리하여 즉시 처리해 드리겠습니다. 우리의 자동화된 CI/CD 파이프라인을 통해 우리는 몇 분 안에 새 릴리스를 테스트하고 게시할 수 있습니다. 심각도가 높은 경우 보안 업데이트가 있는 경우 당사는 모든 고객에게 연락하여 업데이트하도록 조언할 것입니다. 즉시 시스템을 사용하세요.

슬롯 게임 엔진 SaaS에 대한 추가 조치

슬롯 게임 엔진 SaaS를 통해 우리 엔지니어들은 매일 실행 및 모니터링을 관리합니다. 운영. 온프레미스 설치의 경우 이러한 작업에 대한 책임은 귀하에게 있습니다. 너 자신.

당사의 슬롯 게임 엔진 SaaS 클러스터는 다음을 포함하여 클러스터 관리 및 보안을 전담하는 엔지니어에 의해 관리됩니다.공인된 Kubernetes 관리자. 모든 엔지니어는 정기적인 보안 교육을 받으며, 클러스터 운영은 당사의 규정에 따라 다룹니다.ISO/IEC 27001 인증. The clusters are configured to enforce all communication via HTTPS (TLS >= 1.2). 슬롯 게임 엔진 SaaS의 모든 구성요소는 논리적으로 격리된 가상 네트워크(AWS VPC)에서 실행되고 가상 방화벽으로 보호되므로 최소 권한의 원칙에 따라 각 구성요소가 필요한 서비스와만 통신할 수 있습니다.

우리 클러스터는 다음에서 실행됩니다.AWS 탄력적 Kubernetes 서비스(EKS): 고가용성을 위해 3개의 가용성 영역에 분산된 제어 플레인 노드가 있는 관리형 Kubernetes 서비스입니다. 슬롯 게임 엔진의 모든 구성요소는 다음과 같습니다.자가 치유: 하나의 구성 요소가 충돌하면 자동으로 다시 시작되고 API 서버와 같은 중요한 구성 요소가 중복 실행됩니다. 클러스터의 노드에 장애가 발생하면 새 노드가 자동으로 프로비저닝되고 워크로드 일정이 원활하게 조정됩니다. 우리가 목표로 하는 것은99.9% 시스템 가용성, 모든 API 엔드포인트가 한 달 총 시간의 99.9% 이상 동안 예상대로 사용 가능하고 작동하는지 확인합니다.

보안 및 모니터링작업에 필수적입니다. Engine SaaS 클러스터의 모든 사용자 활동은 지속적으로 모니터링되며 이상이 있는 경우 엔지니어에게 자동 경고가 전송됩니다. 우리는 자동화된 도구를 사용하여 로그를 중앙에서 수집하고 보관하므로 신속한 근본 원인 분석이 가능합니다. 또한 자동 알림으로 포착할 수 없는 비정상적인 활동이 있는지 로그를 정기적으로 검사합니다.

우리는 창조합니다일일 암호화된 백업(AES-256)모든 데이터베이스 중 최소 30일 동안 보관됩니다. 재해 복구 시 안정성을 보장하기 위해 백업으로부터의 복원을 정기적으로 테스트합니다.

모든 소프트웨어는 정기적으로 업데이트됩니다. 이는 슬롯 게임 엔진( 슬롯 게임 포함) 및리눅스 커널, 쿠버네티스, 컨테이너드등.