Kaitske oma tundlikke andmeid Vaultiga. See juhend kÀsitleb Vaulti rakendamist, parimaid tavasid ja integratsioonistrateegiaid globaalsetele organisatsioonidele.
Saladuste haldamine: pÔhjalik juhend Vaulti rakendamiseks
TĂ€napĂ€eva digitaalses maastikus seisavad igas suuruses organisatsioonid silmitsi kriitilise vĂ€ljakutsega kaitsta tundlikke andmeid. Alates API-vĂ”tmetest ja paroolidest kuni sertifikaatide ja krĂŒpteerimisvĂ”tmeteni kujutab saladuste levik endast mĂ€rkimisvÀÀrset turvariski. TĂ”hus saladuste haldamine ei ole enam "tore omadus", vaid fundamentaalne nĂ”ue usalduse sĂ€ilitamiseks, vastavuse tagamiseks ja vĂ”imalike andmelekkede leevendamiseks. See juhend annab pĂ”hjaliku ĂŒlevaate Vaulti rakendamisest, mis on juhtiv saladuste haldamise lahendus, mis on loodud aitama organisatsioonidel turvaliselt hoida, juurde pÀÀseda ja hallata oma saladusi erinevates keskkondades.
Mis on saladuste haldamine?
Saladuste haldamine hÔlmab poliitikaid, protsesse ja tehnoloogiaid, mida kasutatakse rakenduste, teenuste ja taristu poolt kasutatava tundliku teabe (saladuste) turvaliseks hoidmiseks, edastamiseks ja haldamiseks. See hÔlmab, kuid ei piirdu jÀrgmisega:
- API-vÔtmed: mandaadid, mida kasutatakse vÀlistele API-dele ja teenustele juurdepÀÀsuks.
- Paroolid: mandaadid, mida kasutatakse sĂŒsteemidesse ja rakendustesse autentimiseks.
- Sertifikaadid: digitaalsed sertifikaadid, mida kasutatakse TLS/SSL krĂŒpteerimiseks ja autentimiseks.
- KrĂŒpteerimisvĂ”tmed: vĂ”tmed, mida kasutatakse tundlike andmete krĂŒpteerimiseks ja dekrĂŒpteerimiseks nii puhkeolekus kui ka edastamise ajal.
- Tokenid: autentimistokenid, mida kasutatakse ressurssidele juurdepÀÀsu andmiseks.
- Andmebaasi mandaadid: kasutajanimed ja paroolid andmebaasidele juurdepÀÀsuks.
Ilma nÔuetekohase saladuste haldamiseta seisavad organisatsioonid silmitsi mitmete kriitiliste riskidega:
- Koodi sisse kirjutatud saladused: saladuste otse rakenduskoodi vÔi konfiguratsioonifailidesse lisamine. See on levinud haavatavus, mida on lihtne Àra kasutada.
- Jagatud saladused: samade saladuste kasutamine mitmes rakenduses vĂ”i keskkonnas. Kui ĂŒks saladus kompromiteeritakse, on ohus kĂ”ik sĂŒsteemid, mis seda kasutavad.
- Pöörlemise puudumine: saladuste regulaarse vahetamata jĂ€tmine, mis suurendab rĂŒndajate vĂ”imaluste akent kompromiteeritud mandaatide Ă€rakasutamiseks.
- KrĂŒpteerimata hoidmine: saladuste hoidmine lihttekstina, muutes need haavatavaks volitamata juurdepÀÀsule.
- Piiratud auditeerimisjÀljed: nÀhtavuse puudumine selle kohta, kes saladustele juurde pÀÀseb ja neid kasutab, mis teeb turvaintsidentide avastamise ja neile reageerimise keeruliseks.
Sissejuhatus HashiCorp Vaulti
HashiCorp Vault on juhtiv avatud lÀhtekoodiga saladuste haldamise lahendus, mis on loodud nende vÀljakutsetega tegelemiseks. Vault pakub tsentraliseeritud platvormi saladuste turvaliseks hoidmiseks ja haldamiseks, pakkudes selliseid funktsioone nagu:
- Tsentraliseeritud saladuste hoidmine: Hoiab saladusi turvaliselt krĂŒpteeritud kujul, kaitstes neid volitamata juurdepÀÀsu eest.
- JuurdepÀÀsukontrolli poliitikad: MÀÀratleb detailsed juurdepÀÀsukontrolli poliitikad, et piirata juurdepÀÀsu saladustele rollide, gruppide vÔi muude atribuutide alusel.
- DĂŒnaamilised saladused: Genereerib saladusi nĂ”udmisel, vĂ€listades vajaduse pikaajaliste mandaatide hoidmiseks.
- Saladuste pöörlemine: Vahetab saladusi automaatselt regulaarselt, vÀhendades kompromiteeritud mandaatide riski.
- Auditilogid: Pakub ĂŒksikasjalikke auditilogisid kogu saladustele juurdepÀÀsu ja muudatuste kohta, vĂ”imaldades turvameeskondadel kahtlast tegevust jĂ€lgida ja uurida.
- KrĂŒpteerimine teenusena: Pakub API-d andmete krĂŒpteerimiseks ja dekrĂŒpteerimiseks, vĂ”imaldades rakendustel kaitsta tundlikku teavet nii puhkeolekus kui ka edastamise ajal.
- Integratsioon mitme platvormiga: Integreerub laia valiku platvormide ja tehnoloogiatega, sealhulgas pilveteenuse pakkujate, konteinerite orkestreerimissĂŒsteemide ja andmebaasidega.
Vaulti rakendamine: samm-sammuline juhend
Vaulti rakendamine nÔuab hoolikat planeerimist ja teostamist. See jaotis pakub samm-sammulist juhendit, mis aitab teil alustada.
1. Planeerimine ja disain
Enne Vaulti paigaldamist on oluline mÀÀratleda oma nÔuded ja disainida oma Vaulti taristu. Kaaluge jÀrgmisi tegureid:
- Saladuste inventuur: Tuvastage kĂ”ik saladused, mida Vault peab haldama. See hĂ”lmab API-vĂ”tmeid, paroole, sertifikaate, krĂŒpteerimisvĂ”tmeid ja muid tundlikke andmeid.
- JuurdepÀÀsukontrolli nÔuded: MÀÀratlege juurdepÀÀsukontrolli poliitikad, mida kasutatakse juurdepÀÀsu piiramiseks saladustele. Kaaluge erinevaid rolle, gruppe ja rakendusi, mis vajavad juurdepÀÀsu saladustele.
- Skaleeritavus ja kÀttesaadavus: MÀÀrake oma Vaulti taristu skaleeritavuse ja kÀttesaadavuse nÔuded. See sÔltub rakenduste ja kasutajate arvust, kes hakkavad Vaultile juurde pÀÀsema.
- Andmete taastamine katastroofi korral: Planeerige andmete taastamist katastroofi korral, et tagada oma saladuste kaitse sĂŒsteemi rikke vĂ”i katkestuse korral.
- Auditilogid: MÀÀrake auditilogide tase, mis on vajalik vastavus- ja turvanÔuete tÀitmiseks.
- Integratsioonipunktid: Tuvastage rakendused, teenused ja taristu, mis peavad Vaultiga integreeruma.
2. Paigaldamine
Vaulti saab paigaldada erinevatesse keskkondadesse, sealhulgas kohapealsetesse, pilve- ja hĂŒbriidpilvekeskkondadesse. Paigaldusprotsess varieerub sĂ”ltuvalt valitud keskkonnast. Siin on mĂ”ned levinumad paigaldusvĂ”imalused:
- FĂŒĂŒsiline riistvara/virtuaalmasinad: Paigaldage Vault fĂŒĂŒsilistele vĂ”i virtuaalmasinatele, kasutades traditsioonilist taristu lĂ€henemist.
- Pilveteenuse pakkujad (AWS, Azure, GCP): Kasutage Vaulti paigaldamiseks pilveteenuse pakkuja teenuseid, nagu EC2, Azure VM-id vÔi Google Compute Engine. Kaaluge hallatud teenuste, nagu AWS Secrets Manager vÔi Azure Key Vault, kasutamist konkreetsete kasutusjuhtumite jaoks, kui see on asjakohane.
- Konteinerite orkestreerimine (Kubernetes): Paigaldage Vault konteinerrakendusena, kasutades Kubernetes'i vÔi muid konteinerite orkestreerimisplatvorme. See on populaarne valik kaasaegsete mikroteenuste arhitektuuride jaoks.
SÔltumata paigaldusvalikust veenduge, et Vaulti server on korralikult turvatud ja isoleeritud. See hÔlmab:
- VĂ”rguturvalisus: Piirake vĂ”rgujuurdepÀÀsu Vaulti serverile ainult volitatud klientidele. Kasutage tulemĂŒĂŒre ja vĂ”rgu segmenteerimist, et isoleerida Vaulti server teistest sĂŒsteemidest.
- OperatsioonisĂŒsteemi turvalisus: Tugevdage Vaulti serverit kĂ€itavat operatsioonisĂŒsteemi, rakendades turvapaiku ja keelates mittevajalikud teenused.
- Autentimine: Rakendage tugevaid autentimismehhanisme, et kaitsta juurdepÀÀsu Vaulti serverile. Kaaluge tÀiendava turvalisuse tagamiseks mitmefaktorilise autentimise (MFA) kasutamist.
3. Initsialiseerimine ja avamine
PĂ€rast Vaulti paigaldamist on jĂ€rgmine samm Vaulti serveri initsialiseerimine ja avamine. Vault initsialiseeritakse, et genereerida esialgne juurtoken ja krĂŒpteerimisvĂ”tmed. Juurtoken annab administratiivse juurdepÀÀsu Vaultile. KrĂŒpteerimisvĂ”tmeid kasutatakse Vaultis hoitavate saladuste krĂŒpteerimiseks ja dekrĂŒpteerimiseks.
KrĂŒpteerimisvĂ”tmete kaitsmiseks on Vault vaikimisi pitseeritud. Vaulti avamiseks on vaja kvoorumi jagu avamisvĂ”tmeid. AvamisvĂ”tmed jaotatakse usaldusvÀÀrsetele operaatoritele vĂ”i hoitakse turvaliselt, kasutades vĂ”tmehaldussĂŒsteemi.
NĂ€ide (CLI):
vault operator init
vault operator unseal
On ĂŒlioluline hoida juurtokenit ja avamisvĂ”tmeid turvaliselt. Kaaluge riistvaralise turvamooduli (HSM) vĂ”i muu turvalise salvestusmehhanismi kasutamist nende kriitiliste varade kaitsmiseks.
4. Autentimismeetodid
Vault toetab erinevaid autentimismeetodeid, mis vÔimaldavad erinevatel rakendustel ja kasutajatel autentida ja saladustele juurde pÀÀseda. MÔned levinumad autentimismeetodid on jÀrgmised:
- Token-autentimine: Kasutab Vaulti autentimiseks tokeneid. Tokeneid saab genereerida kÀsitsi vÔi programmiliselt.
- AppRole-autentimine: Kasutab rollipÔhist autentimismehhanismi, mis on mÔeldud automatiseeritud keskkondades töötavatele rakendustele.
- LDAP-autentimine: Autendib kasutajaid LDAP-kataloogiserveri vastu.
- GitHubi autentimine: Autendib kasutajaid GitHubi organisatsiooni vastu.
- Kubernetes'i autentimine: Autendib Kubernetes'is töötavaid rakendusi, kasutades teenusekonto tokeneid.
- AWS IAM-i autentimine: Autendib AWS IAM-i rolle ja kasutajaid.
- Azure'i autentimine: Autendib Azure'i hallatud identiteete ja teenuseprintsipaale.
Valige autentimismeetodid, mis sobivad kÔige paremini teie keskkonna ja turvanÔuetega. NÀiteks AppRole on hea valik automatiseeritud keskkondades töötavatele rakendustele, samas kui LDAP sobib inimkasutajate autentimiseks.
NĂ€ide (AppRole'i lubamine):
vault auth enable approle
5. Saladuste mootorid
Vault kasutab erinevat tĂŒĂŒpi saladuste haldamiseks saladuste mootoreid. Saladuste mootorid on pistikprogrammid, mis pakuvad konkreetset funktsionaalsust saladuste hoidmiseks ja genereerimiseks. MĂ”ned levinumad saladuste mootorid on jĂ€rgmised:
- KV saladuste mootor: VĂ”tme-vÀÀrtuse hoidla ĂŒldiste saladuste hoidmiseks.
- Andmebaasi saladuste mootor: Genereerib dĂŒnaamilisi andmebaasi mandaate rakendustele.
- AWS-i saladuste mootor: Genereerib dĂŒnaamilisi AWS-i mandaate rakendustele.
- PKI saladuste mootor: Genereerib ja haldab X.509 sertifikaate.
- SSH saladuste mootor: Haldab SSH-vÔtmeid ja pakub juurdepÀÀsu SSH-serveritele.
Lubage saladuste mootorid, mis on teie kasutusjuhtumite jaoks vajalikud. NĂ€iteks kui teil on vaja genereerida dĂŒnaamilisi andmebaasi mandaate, lubage andmebaasi saladuste mootor. Kui teil on vaja genereerida X.509 sertifikaate, lubage PKI saladuste mootor.
NĂ€ide (KV saladuste mootori lubamine):
vault secrets enable -path=secret kv
6. Poliitikad
Vaulti poliitikad mÀÀratlevad saladuste juurdepÀÀsukontrolli reeglid. Poliitikad mÀÀravad, millistel kasutajatel, gruppidel vÔi rakendustel on juurdepÀÀs millistele saladustele ja milliseid toiminguid neil on lubatud teha. Poliitikad kirjutatakse deklaratiivses keeles nimega HCL (HashiCorp Configuration Language).
On oluline mÀÀratleda detailsed poliitikad, et piirata juurdepÀÀsu saladustele vĂ€himate privileegide pĂ”himĂ”tte alusel. See tĂ€hendab, et kasutajatele ja rakendustele antakse ainult minimaalne juurdepÀÀsutase, mida nad oma ĂŒlesannete tĂ€itmiseks vajavad.
NÀide (Poliitika ainult lugemisÔigusega juurdepÀÀsuks konkreetsele saladusele):
path "secret/data/myapp/config" {
capabilities = ["read"]
}
See poliitika annab ainult lugemisĂ”iguse juurdepÀÀsuks saladusele, mis asub teekonnal `secret/data/myapp/config`. Poliitikad tuleks hoolikalt ĂŒle vaadata ja testida, et tagada nende tĂ”husus ja et need ei anna soovimatut juurdepÀÀsu.
7. Saladuste pöörlemine
Saladuste pöörlemine on kriitiline turvapraktika, mis hÔlmab saladuste regulaarset muutmist, et vÀhendada kompromiteeritud mandaatide riski. Vault toetab automaatset saladuste pöörlemist erinevate saladuste mootorite jaoks, sealhulgas andmebaasi saladuste mootori ja AWS-i saladuste mootori jaoks.
Konfigureerige saladuste pöörlemise poliitikad, et saladusi regulaarselt automaatselt vahetada. Pöörlemisintervall tuleks mÀÀrata saladuste tundlikkuse ja organisatsiooni turvapoliitikate alusel.
8. Auditeerimine
Vault pakub ĂŒksikasjalikke auditilogisid kogu saladustele juurdepÀÀsu ja muudatuste kohta. Auditilogid on olulised turvaseireks, intsidentidele reageerimiseks ja vastavusaruandluseks. Konfigureerige Vault saatma auditilogisid tsentraalsesse logimissĂŒsteemi, nagu Splunk, ELK Stack vĂ”i Sumo Logic.
Vaadake regulaarselt ĂŒle auditilogisid, et tuvastada kahtlast tegevust ja vĂ”imalikke turvarikkumisi. Uurige kĂ”iki anomaaliaid vĂ”i volitamata juurdepÀÀsukatseid.
9. Integratsioon
Vaulti integreerimine oma rakenduste ja taristuga on saladuste haldamise tĂ€ielike eeliste realiseerimiseks ĂŒlioluline. Vault pakub API-sid ja SDK-sid erinevatele programmeerimiskeeltele, mis teeb selle integreerimise rakendustega lihtsaks.
Siin on mÔned levinumad integratsioonimustrid:
- Rakenduste integreerimine: Rakendused saavad kasutada Vaulti API-d vÔi SDK-sid saladuste hankimiseks kÀitusajal. See vÀlistab vajaduse kirjutada saladusi koodi sisse vÔi konfiguratsioonifailidesse.
- Taristu integreerimine: Taristu komponendid, nagu serverid ja andmebaasid, saavad kasutada Vaulti mandaatide ja konfiguratsiooniandmete hankimiseks.
- CI/CD integreerimine: Vaulti saab integreerida CI/CD torujuhtmetesse, et sĂŒstida saladusi ehitus- ja paigaldusprotsessidesse. See tagab, et saladused ei paljastata versioonikontrollisĂŒsteemides.
NĂ€ide (Saladuse hankimine Vault CLI abil):
vault kv get secret/data/myapp/config
10. Monitooring ja teavitused
Rakendage monitooringut ja teavitusi, et jÀlgida oma Vaulti taristu tervist ja jÔudlust. JÀlgige mÔÔdikuid nagu protsessori kasutus, mÀlukasutus ja ketta I/O. Seadistage teavitused, et teavitada administraatoreid probleemidest, nagu kÔrge protsessori kasutus vÔi vÀhene kettaruum.
Samuti jÀlgige auditilogisid kahtlase tegevuse vÔi volitamata juurdepÀÀsukatsete osas. Seadistage teavitused, et teavitada turvameeskondi vÔimalikest turvaintsidentidest.
Vaulti rakendamise parimad tavad
Siin on mÔned parimad tavad Vaulti rakendamiseks:
- Kasutage tugevat autentimist: Rakendage tugevaid autentimismehhanisme, et kaitsta juurdepÀÀsu Vaultile. Kaaluge tÀiendava turvalisuse tagamiseks mitmefaktorilise autentimise (MFA) kasutamist.
- Rakendage vÀhimate privileegide pÔhimÔtet: MÀÀratlege detailsed poliitikad, et piirata juurdepÀÀsu saladustele vÀhimate privileegide pÔhimÔtte alusel.
- Vahetage saladusi regulaarselt: Konfigureerige saladuste pöörlemise poliitikad, et saladusi regulaarselt automaatselt vahetada.
- Hoidke juurtokenit ja avamisvÔtmeid turvaliselt: Kasutage riistvaralise turvamooduli (HSM) vÔi muu turvalise salvestusmehhanismi kasutamist nende kriitiliste varade kaitsmiseks.
- JĂ€lgige auditilogisid: Vaadake regulaarselt ĂŒle auditilogisid, et tuvastada kahtlast tegevust ja vĂ”imalikke turvarikkumisi.
- Automatiseerige paigaldamine ja konfigureerimine: Kasutage automatiseerimisvahendeid, nagu Terraform vÔi Ansible, et automatiseerida Vaulti paigaldamist ja konfigureerimist.
- Testige oma andmete taastamise plaani katastroofi korral: Testige regulaarselt oma andmete taastamise plaani katastroofi korral, et tagada, et saate oma saladused taastada sĂŒsteemi rikke vĂ”i katkestuse korral.
- Hoidke Vault ajakohasena: VĂ€rskendage Vaulti regulaarselt uusimale versioonile, et saada kasu turvapaikadest ja uutest funktsioonidest.
- Dokumenteerige oma Vaulti rakendus: Looge oma Vaulti rakenduse kohta ĂŒksikasjalik dokumentatsioon, sealhulgas konfiguratsioon, poliitikad ja protseduurid.
- Pakkuge koolitust: Pakkuge arendajatele, operatsioonide meeskondadele ja turvameeskondadele koolitust, kuidas Vaulti tÔhusalt kasutada.
Vaulti tÀiustatud kontseptsioonid
Kui teil on olemas pÔhiline Vaulti rakendus, saate uurida mÔningaid tÀiustatud kontseptsioone, et oma saladuste haldamise vÔimekust veelgi parandada:
- Nimeruumid: Kasutage nimeruume, et eraldada saladusi ja poliitikaid erinevatele meeskondadele vÔi rakendustele.
- Transit saladuste mootor: Kasutage Transit saladuste mootorit krĂŒpteerimiseks teenusena. See vĂ”imaldab rakendustel andmeid krĂŒpteerida ja dekrĂŒpteerida ilma otsese juurdepÀÀsuta krĂŒpteerimisvĂ”tmetele.
- Transform saladuste mootor: Kasutage Transform saladuste mootorit andmete maskeerimiseks ja tokeniseerimiseks. See vÔimaldab teil kaitsta tundlikke andmeid, lubades samal ajal rakendustel neid töödelda.
- Andmete taastamine ja replikatsioon: Rakendage andmete taastamist (DR) ja replikatsiooni, et tagada kÔrge kÀttesaadavus ja andmete vastupidavus.
- VĂ€line vĂ”tmehaldus (HSM): Integreerige Vault vĂ€lise vĂ”tmehaldussĂŒsteemiga, nagu riistvaraline turvamoodul (HSM), et oma krĂŒpteerimisvĂ”tmeid veelgi kaitsta.
Vault globaalses kontekstis: kaalutlused rahvusvahelistele organisatsioonidele
Rahvusvahelistes piirides tegutsevate organisatsioonide jaoks nÔuab Vaulti rakendamine mitmete tegurite hoolikat kaalumist:
- Andmete asukoht: Tagage vastavus andmete asukoha regulatsioonidele, paigaldades Vaulti instantsid piirkondadesse, kus andmed peavad asuma. Vaulti nimeruumid aitavad andmeid segmenteerida geograafilise asukoha alusel.
- Latentsus: Minimeerige latentsust, paigaldades Vaulti instantsid kasutajatele ja rakendustele lÀhedastesse piirkondadesse. Kaaluge Vaulti replikatsioonifunktsioonide kasutamist saladuste replikatsiooniks piirkondade vahel.
- Vastavus: Tagage, et teie Vaulti rakendus vastab kÔigile kohaldatavatele regulatsioonidele, nagu GDPR, HIPAA ja PCI DSS.
- JuurdepÀÀsukontroll: Rakendage detailsed juurdepÀÀsukontrolli poliitikad, et piirata juurdepÀÀsu saladustele geograafilise asukoha, rolli ja muude atribuutide alusel.
- Ajavööndid: Olge teadlik ajavöönditest, kui ajastate saladuste pöörlemist ja muid automatiseeritud ĂŒlesandeid.
- Keeletugi: Kuigi Vault ise on peamiselt ingliskeelne, tagage, et teie dokumentatsioon ja koolitusmaterjalid on saadaval keeltes, mida teie kasutajad rÀÀgivad.
- Kultuurilised kaalutlused: Olge teadlik kultuurilistest erinevustest, kui disainite ja rakendate oma Vaulti poliitikaid ja protseduure.
NĂ€ide: Rahvusvaheline korporatsioon, millel on kontorid USAs, Euroopas ja Aasias, vĂ”ib paigaldada igasse piirkonda eraldi Vaulti klastrid, et tĂ€ita andmete asukoha nĂ”udeid. SeejĂ€rel kasutaksid nad nimeruume, et eraldada saladusi erinevate Ă€riĂŒksuste jaoks igas piirkonnas.
KokkuvÔte
Saladuste haldamine on kriitiline turvapraktika, mis on tundlike andmete kaitsmiseks hĂ€davajalik. HashiCorp Vault on vĂ”imas ja mitmekĂŒlgne saladuste haldamise lahendus, mis aitab organisatsioonidel turvaliselt hoida, juurde pÀÀseda ja hallata oma saladusi erinevates keskkondades. JĂ€rgides selles juhendis kirjeldatud samme ja parimaid tavasid, saate Vaulti edukalt rakendada ja parandada oma organisatsiooni turvalisust. Pidage meeles, et hĂ€sti planeeritud ja teostatud Vaulti rakendus on investeering teie organisatsiooni pikaajalisse turvalisusse ja vastavusse.
JĂ€rgmised sammud
Oma teekonna jÀtkamiseks Vaultiga kaaluge jÀrgmisi samme:
- Uurige Vaulti dokumentatsiooni: Ametlik HashiCorp Vaulti dokumentatsioon on pÔhjalik ressurss Vaulti funktsioonide ja vÔimaluste tundmaÔppimiseks.
- Osalege Vaulti töötoas vÔi koolitusel: HashiCorp pakub erinevaid töötubasid ja koolituskursuseid, mis aitavad teil Vaultiga kurssi viia.
- Liituge Vaulti kogukonnaga: Vaulti kogukond on vÀÀrtuslik ressurss abi saamiseks, teadmiste jagamiseks ja projekti panustamiseks.
- Alustage katsetamist: Parim viis Vaulti Ôppimiseks on sellega katsetama hakata. Seadistage testkeskkond ja proovige erinevaid funktsioone ja integratsioone.
Nende sammude astumisega saate saada Vaulti eksperdiks ja aidata oma organisatsioonil tÔhusalt oma saladusi hallata.