انتقل إلى المحتوى الرئيسي انتقل إلى الملاحة انتقل إلى التذييل

نظرة عامة على الامتثال

كيف تعالج بنية الاستضافة الذاتية في Rediacc متطلبات حماية البيانات والخصوصية والأمان.

يعمل Rediacc بالكامل على بنيتك التحتية. أثناء عمليات استنساخ البيئة والنسخ الاحتياطي والنشر، لا تغادر البيانات جهازك أبداً. تظل أنت كلاً من المتحكم بالبيانات والمعالج لها. لا تتعامل أي خدمة SaaS تابعة لطرف ثالث مع بياناتك.

يربط هذا القسم القدرات التقنية لـ Rediacc بمتطلبات أطر الامتثال الرئيسية. تغطي كل صفحة لائحة محددة مع مراجع على مستوى المواد للنصوص القانونية الرسمية.

مصفوفة الامتثال

الإطارالنطاققدرات Rediacc الرئيسية
GDPRحماية البيانات والخصوصية في الاتحاد الأوروبياستنساخ CoW على نفس الجهاز، تشفير LUKS2، مخزن تكوين بمعرفة صفرية، تسجيل التدقيق، حق المحو عبر rdc repo destroy
SOC 2معايير خدمة الثقة لمنظمات الخدمةالتشفير في حالة السكون، مزامنة التكوين بمعرفة صفرية، عزل الشبكة، مسار التدقيق، النسخ الاحتياطي والاسترداد
HIPAAحماية المعلومات الصحية في الولايات المتحدةتشفير LUKS2، مخزن تكوين بمعرفة صفرية، وصول SSH فقط، عزل Docker daemons، أمن النقل
CCPAحقوق خصوصية المستهلك في كاليفورنيااستضافة ذاتية (بدون بيع/مشاركة بيانات)، تشفير بمعرفة صفرية، حذف مشفر، جرد بيانات لكل مستودع
ISO 27001ضوابط إدارة أمن المعلوماتإدارة الأصول، الضوابط التشفيرية، مخزن تكوين بمعرفة صفرية، التحكم في الوصول، أمن العمليات
PCI DSSحماية بيانات بطاقات الدفعتجزئة الشبكة بالتصميم، التشفير الإلزامي، تسجيل التدقيق، تقليل النطاق عبر الاستضافة الذاتية
NIS2 و DORAالأمن السيبراني والمرونة المالية في الاتحاد الأوروبيالقضاء على مخاطر سلسلة التوريد، اختبار المرونة عبر استنساخ CoW، التشفير، كشف الحوادث
سيادة البياناتقوانين إقامة البيانات العالمية (PIPL، LGPD، KVKK، PIPA، وغيرها)الاستضافة الذاتية = البيانات لا تغادر نطاقك القضائي أبداً. لا نقل عبر الحدود، لا تقييمات كفاية

الأسس المعمارية

يرتبط كل إطار امتثال في هذا القسم بنفس الخصائص التقنية:

  • التشفير في حالة السكون: كل مستودع مشفر بـ LUKS2 AES-256. تُخزن بيانات الاعتماد فقط في التكوين المحلي للمشغل، وليس على الخادم أبداً.
  • عزل الشبكة: يحصل كل مستودع على Docker daemon خاص به، وشبكة فرعية loopback IP (/26)، وقواعد iptables. لا يمكن للحاويات من مستودعات مختلفة التواصل مع بعضها.
  • الاستنساخ بنسخ عند الكتابة: يستخدم rdc repo fork روابط مرجعية لنظام الملفات (cp --reflink=always). يتم تكرار البيانات على نفس الجهاز دون أي نقل عبر الشبكة.
  • تسجيل التدقيق: أكثر من 40 نوع حدث تغطي المصادقة (تسجيل الدخول، المصادقة الثنائية، تغيير كلمات المرور، إلغاء الجلسات)، دورة حياة رموز API، عمليات مخزن التكوين، ونشاط الاشتراك/الترخيص. متاح عبر لوحة تحكم المسؤول و rdc audit CLI. تتم عمليات مستوى الجهاز (الاستنساخ، النسخ الاحتياطي، النشر) على الجهاز نفسه عبر SSH وسجلات النظام.
  • النسخ الاحتياطي المشفر: ينقل rdc repo backup push/pull البيانات عبر SSH. يستقبل وجهة النسخ الاحتياطي وحدات تخزين مشفرة بـ LUKS.
  • مخزن التكوين بمعرفة صفرية: مزامنة تكوين مشفرة اختيارية عبر الأجهزة. يتم تشفير التكوينات من جانب العميل بـ AES-256-GCM قبل الرفع. يخزن الخادم فقط كتل بيانات معتمة. لا يستطيع الخادم قراءة مفاتيح SSH أو بيانات الاعتماد أو عناوين IP أو أي بيانات تكوين بنص واضح. يستخدم اشتقاق المفتاح امتداد passkey PRF + HKDF مع فصل النطاق. تتم إدارة وصول الأعضاء عبر تبادل مفاتيح X25519، والإلغاء فوري.

للتفاصيل حول هذه القدرات، راجع البنية المعمارية، المستودعات، تخزين التكوين، وأمان الحساب.

لماذا يهم ذلك

إخفاقات الامتثال مكلفة. تضمنت حالات التنفيذ هذه مشاكل تمنعها بنية Rediacc هيكلياً:

الحادثالغرامةما حدث
Meta: نقل البيانات بين الاتحاد الأوروبي والولايات المتحدة1.2 مليار يورونُقلت بيانات شخصية عبر الحدود دون ضمانات كافية. الاستضافة الذاتية تعني عدم وجود نقل.
Equifax: بيانات غير مشفرة700 مليون دولار147 مليون سجل مخزنة بدون تشفير مع تجزئة شبكة ضعيفة. LUKS2 إلزامي وليس اختيارياً.
Target: الحركة الجانبية18.5 مليون دولارتحول المهاجمون من مورد HVAC إلى أنظمة الدفع عبر شبكة مسطحة. عزل كل مستودع يمنع ذلك.
Anthem: PHI غير مشفرة16 مليون دولار79 مليون سجل صحي مخزنة بدون تشفير. LUKS2 AES-256 مفعل دائماً.
Blackbaud: سلسلة اختراق SaaS49.5 مليون دولاركشف هجوم فدية على مورد SaaS واحد بيانات من أكثر من 13,000 مؤسسة عميلة. الاستضافة الذاتية تعني أن اختراق المورد لا يصل إلى بياناتك.
British Airways: تجزئة ضعيفة20 مليون جنيه إسترلينيحقن المهاجمون شفرة خبيثة بسبب ضوابط شبكة غير كافية. عزل Docker daemons وقواعد iptables تمنع الوصول الجانبي.
Google: حق المحو50 مليون يوروصعوبة محو البيانات بالكامل عبر الأنظمة الموزعة. المحو التشفيري عبر تدمير LUKS فوري وكامل.

ملاحظة مهمة

تصف هذه الصفحات القدرات التقنية لـ Rediacc من حيث صلتها بمتطلبات الامتثال. يتطلب الامتثال لأي لائحة سياسات تنظيمية وإجراءات وتدريب موظفين وربما تدقيقات من أطراف ثالثة تتجاوز نطاق أي أداة واحدة. استشر فريقك القانوني وفريق الامتثال للحصول على إرشادات خاصة بمؤسستك.