SOC 2 (ضوابط المنظمة والنظام 2) هو إطار عمل طوره المعهد الأمريكي للمحاسبين القانونيين المعتمدين (AICPA) لتقييم ضوابط المنظمة المتعلقة بالأمان والتوفر وسلامة المعالجة والسرية والخصوصية.
المرجع: AICPA SOC 2
تعيين معايير خدمة الثقة
| مبدأ الثقة | المعيار | قدرة Rediacc |
|---|---|---|
| الأمان (CC6) | ضوابط الوصول المنطقي، التشفير | تشفير LUKS2 AES-256 في حالة السكون. بيانات الاعتماد مخزنة فقط في التكوين المحلي للمشغل (~/.config/rediacc/)، وليس على الخادم أبداً. وصول بمفتاح SSH. عزل Docker daemons لكل مستودع. |
| التوفر (A1) | استرداد النظام والمرونة | rdc repo backup push/pull مع نسخ احتياطية مشفرة خارج الموقع إلى SSH أو S3 أو B2 أو Azure أو GDrive. لقطات CoW للتراجع الفوري. ترقيات قائمة على Fork للتغييرات بدون توقف. |
| سلامة المعالجة (PI1) | معالجة دقيقة وكاملة | تضمن خطافات دورة حياة Rediaccfile الحتمية (up/down) عمليات نشر متسقة. يتحقق rdc repo validate من سلامة المستودع وصحة النسخ الاحتياطية بعد عمليات الإغلاق غير المتوقعة أو عمليات النسخ الاحتياطي. |
| السرية (C1) | حماية البيانات من الوصول غير المصرح به | تشفير لكل مستودع ببيانات اعتماد LUKS فريدة. عزل الشبكة عبر iptables و Docker daemons منفصلة وشبكات فرعية loopback IP. لا يمكن لحاويات المستودعات المختلفة رؤية بعضها البعض. مخزن التكوين بمعرفة صفرية يشفر التكوينات من جانب العميل قبل الرفع. يخزن الخادم فقط كتل بيانات معتمة لا يستطيع فك تشفيرها. |
| الخصوصية (P1-P8) | التعامل مع البيانات الشخصية | الاستضافة الذاتية: لا خروج للبيانات أثناء العمليات. مسار تدقيق لجميع عمليات الوصول. إدارة مفاتيح التشفير تحت سيطرة العميل. يستخدم مخزن التكوين اشتقاق مفتاح مقسم (passkey PRF + سر الخادم) بحيث لا يستطيع أي طرف بمفرده الوصول إلى البيانات. |
مسار التدقيق
يسجل Rediacc أكثر من 40 نوع حدث على مستوى الحساب يغطي:
- المصادقة: تسجيل الدخول، تسجيل الخروج، تغيير كلمات المرور، تمكين/تعطيل 2FA، إلغاء الجلسات
- التفويض: إنشاء/إلغاء رموز API، تغييرات الأدوار، عضوية الفريق
- التكوين: عمليات دفع/سحب مخزن التكوين، إدارة الأعضاء، فشل الوصول (عدم تطابق IP، رفض SDK)
- الترخيص: تفعيل الجهاز، إصدار التراخيص، تغييرات الاشتراك
هذه السجلات متاحة عبر لوحة تحكم المسؤول (مع تصفية حسب المستخدم والفريق والتاريخ) و rdc audit CLI للتصدير البرمجي. تُنفذ عمليات مستوى الجهاز (الاستنساخ، النسخ الاحتياطي، النشر) عبر SSH على بنيتك التحتية، لذا توجد مسارات التدقيق هذه في سجلات نظامك.
إدارة التغيير
يدعم سير العمل القائم على Fork إدارة تغيير منضبطة:
- إنشاء نسخة من مستودع الإنتاج (
rdc repo fork) - تطبيق واختبار التغييرات على النسخة
- التحقق من النسخة بشكل مستقل
- ترقية النسخة إلى الإنتاج (
rdc repo takeover)
كل خطوة مسجلة بطوابع زمنية وتحديد هوية الفاعل.
التحكم في الوصول
- وصول الجهاز: مصادقة بمفتاح SSH فقط. لا SSH بكلمة مرور.
- رموز API: صلاحيات محددة النطاق، ربط IP اختياري، إلغاء تلقائي عند إزالة الفريق.
- عزل المستودع: كل مستودع له مقبس Docker daemon خاص. الوصول إلى مستودع لا يمنح الوصول إلى مستودع آخر على نفس الجهاز.
- رموز مخزن التكوين: رموز متناوبة ذات استخدام واحد مع ربط IP عند أول استخدام، انتهاء صلاحية تلقائي بعد 24 ساعة، ونافذة سماح من 3 طلبات للتزامن. إدارة وصول الأعضاء عبر تبادل مفاتيح X25519 مع إلغاء فوري.