انتقل إلى المحتوى الرئيسي انتقل إلى الملاحة انتقل إلى التذييل

الامتثال لـ ISO 27001

كيف يتوافق Rediacc مع ضوابط أمن المعلومات ISO 27001 للتشفير وإدارة الوصول وأمن العمليات.

ISO/IEC 27001 هو معيار دولي لأنظمة إدارة أمن المعلومات (ISMS)، منشور من قبل المنظمة الدولية للتوحيد القياسي (ISO) واللجنة الكهروتقنية الدولية (IEC). الإصدار الحالي هو ISO/IEC 27001:2022.

المرجع: ISO/IEC 27001:2022

Rediacc هو مكون واحد من طبقة الضوابط التقنية ضمن نظام ISMS. يوضح الجدول أدناه تعيين قدرات Rediacc لمجالات ضوابط الملحق A ذات الصلة.

تعيين ضوابط الملحق A

مجال الضوابطالضابطقدرة Rediacc
A.8، إدارة الأصولA.8.1 جرد الأصولكل مستودع هو أصل منفصل قابل للتحديد بمعرف GUID فريد. rdc machine query <machine> --repositories يسرد جميع المستودعات مع الحجم وحالة التركيب وعدد الحاويات.
A.8، إدارة الأصولA.8.24 استخدام التشفيرتشفير LUKS2 AES-256 إلزامي على جميع المستودعات. إدارة المفاتيح: بيانات الاعتماد مخزنة فقط في التكوين المحلي للمشغل، وليس على الخادم أبداً.
A.9، التحكم في الوصولA.9.2 إدارة وصول المستخدمينمصادقة بمفتاح SSH. رموز API مع ربط IP وتحديد نطاق الفريق وإلغاء تلقائي عند إزالة الفريق. دعم المصادقة الثنائية (TOTP).
A.10، التشفيرA.10.1 ضوابط التشفيرLUKS2 مع معلمات مفتاح قابلة للتكوين. بيانات اعتماد تشفير لكل مستودع. جميع عمليات النقل عن بُعد عبر SSH. يطبق مخزن التكوين تشفير المعرفة الصفرية: AES-256-GCM مع اشتقاق مفتاح HKDF، تبادل مفاتيح X25519 للأعضاء، ومفاتيح SDK محددة زمنياً للإلغاء الفوري.
A.12، أمن العملياتA.12.3 النسخ الاحتياطيrdc repo backup push/pull مع تخزين مشفر خارج الموقع لوجهات متعددة (SSH، S3، B2، Azure، GDrive). لقطات CoW للاسترداد في نقطة زمنية محددة. rdc repo validate يتحقق من صحة النسخ الاحتياطية وسلامة المستودع.
A.12، أمن العملياتA.12.4 التسجيل والمراقبةأكثر من 40 نوع حدث على مستوى الحساب (المصادقة، رموز API، التكوين، الترخيص). مراقبة صحة الجهاز عبر rdc machine query. مراقبة حالة الحاويات والموارد.
A.13، أمن الاتصالاتA.13.1 إدارة أمن الشبكةعزل Docker daemon لكل مستودع. قواعد iptables تمنع حركة المرور عبر المستودعات. شبكات فرعية loopback IP (/26) لكل مستودع. وكيل عكسي مع إنهاء TLS للوصول الخارجي.
A.14، تطوير الأنظمةA.14.2 الأمن في التطويربيئات تطوير قائمة على Fork توفر تكافؤ مع الإنتاج دون كشف بيانات الإنتاج. تمكن خطافات دورة حياة Rediaccfile التنظيف التلقائي للبيانات في البيئات المستنسخة.

إدارة الأصول

يدعم نموذج مستودعات Rediacc متطلبات جرد الأصول بشكل طبيعي:

  • كل مستودع له معرف GUID فريد يُعين عند الإنشاء
  • المستودعات قابلة للتعداد لكل جهاز (rdc machine query --repositories)
  • حالة التشفير وحالة التركيب وعدد الحاويات واستخدام القرص لكل مستودع مرئية
  • علاقات Fork تتبع سلسلة البيئات المستنسخة

إدارة التغيير

يتوافق سير عمل fork-test-promote مع متطلبات إدارة التغيير في ISO 27001:

  1. الاستنساخ: إنشاء نسخة معزولة من بيئة الإنتاج
  2. الاختبار: تطبيق والتحقق من التغييرات في النسخة
  3. الترقية: استخدام rdc repo takeover لتبديل النسخة إلى الإنتاج
  4. التدقيق: جميع العمليات مسجلة بطوابع زمنية وتحديد هوية الفاعل

التحسين المستمر

  • تصدير سجلات التدقيق يدعم المراجعات الأمنية الدورية
  • فحوصات صحة الجهاز (rdc machine query --system) تدعم المراقبة التشغيلية
  • rdc repo validate يتحقق من صحة النسخ الاحتياطية بعد كل عملية