Hüppa põhisisu juurde Hüppa navigatsiooni juurde Hüppa jaluse juurde
Piiratud aja jooksul: Disainipartneri programm — BUSINESS pakett eluaegselt

Vastavuse ülevaade

Kuidas Rediacc isehallatav arhitektuur vastab andmekaitse, privaatsuse ja turvanõuete raamnõuetele.

Rediacc töötab täielikult teie infrastruktuuril. Keskkonna kloonimise, varundamise ja juurutamise toimingute ajal ei lahku andmed teie masinast. Teie jääte nii andmete töötlejaks kui ka vastutavaks töötlejaks. Ükski kolmanda osapoole SaaS-teenus teie andmeid ei käsitle.

See jaotis seob Rediacc tehnilised võimalused peamiste vastavusraamistike nõuetega. Iga leht käsitleb konkreetset määrust koos viidetega ametlike õigustekstide asjakohastele artiklitele.

Vastavusmaatriks

RaamistikUlatusRediacc peamised võimalused
GDPREL-i andmekaitse ja privaatsusCoW kloonimine samal masinal, LUKS2 krüptimine, zero-knowledge konfiguratsioonihoidla, auditilogi, kustutamisõigus rdc repo destroy kaudu
SOC 2Usaldusteenuse kriteeriumid teenuseorganisatsioonidelePuhkeoleku krüptimine, zero-knowledge konfiguratsiooni sünkroonimine, võrgueraldus, auditijälg, varundamine ja taastamine
HIPAAUSA terviseteabe kaitseLUKS2 krüptimine, zero-knowledge konfiguratsioonihoidla, ainult SSH juurdepääs, eraldatud Dockeri deemonid, edastusturvalisus
CCPACalifornia tarbijate privaatsusõigusedIsehallatav (andmemüüki/jagamist ei toimu), zero-knowledge krüptimine, krüptograafiline kustutamine, andmete inventuur hoidla kaupa
ISO 27001Infoturbe halduse kontrollidVarahaldus, krüptograafilised kontrollid, zero-knowledge konfiguratsioonihoidla, juurdepääsukontroll, operatsiooniturvalisus
PCI DSSMaksekaardi andmete kaitseVõrgusegmenteerimine arhitektuuri tasandil, kohustuslik krüptimine, auditilogi, ulatuse vähendamine isehallatava lahenduse kaudu
NIS2 ja DORAEL-i küberturvalisus ja finantsresilientsTarneahela riski kõrvaldamine, resilientsi testimine CoW kloonimisega, krüptimine, intsidentide tuvastamine
AndmesuverenGlobaalsed andmete asukohaseadused (PIPL, LGPD, KVKK, PIPA jm)Isehallatav = andmed ei lahku kunagi teie jurisdiktsioonist. Piiriüleseid edastusi ega piisavushinnanguid ei toimu

Arhitektuurilised alused

Iga selles jaotises käsitletav vastavusraamistik põhineb samadel tehnilistel omadustel:

  • Puhkeoleku krüptimine: iga hoidla on LUKS2 AES-256 krüptitud. Mandaadid talletatakse ainult operaatori kohalikus konfiguratsioonis, mitte serveris.
  • Võrgueraldus: igal hoidlal on oma Dockeri deemon, loopback-IP-alamvõrk (/26) ja iptables-reeglid. Eri hoidlate konteinerid ei saa omavahel suhelda.
  • Kirjutamisel kopeeriv kloonimine: rdc repo fork kasutab failisüsteemi reflinke (cp --reflink=always). Andmed dubleeritakse samal masinal ilma võrguedastuseta.
  • Auditilogi: 70+ sündmusetüüpi, mis hõlmavad autentimist (sisselogimine, 2FA, paroolimuutused, seansi tühistamine), API-tokeni elutsüklit, konfiguratsioonihoidla toiminguid, tellimuse/litsentsimise tegevust ning CLI masina toiminguid (hoidla elutsükkel, varundamine, sünkroonimine, terminaliseanssid). Juurdepääs haldusarmatuurlaua, portaali tegevuslehe (organisatsioonipõhise filtreerimisega) ja rdc audit CLI kaudu. Masina toimingud salvestatakse ka teie süsteemilogidesse kaitsesügavuse eesmärgil.
  • Krüpteeritud varundamine: rdc repo backup push/pull edastab andmeid üle SSH. Varukoopia sihtkoht saab LUKS-krüpteeritud mahud.
  • Zero-knowledge konfiguratsioonihoidla: valikuline krüpteeritud konfiguratsiooni sünkroonimine seadmete vahel. Konfiguratsioonid krüpteeritakse kliendipoolselt AES-256-GCM-iga enne üleslaadimist. Server salvestab ainult läbipaistmatuid plokke. Server ei saa lugeda SSH-võtmeid, mandaate, IP-aadresse ega ühtegi konfiguratsioonitekstiandmet. Võtme tuletamine kasutab pääsvõtme PRF-laiendust koos HKDF-iga ja domeenieraldusega. Liikmete juurdepääsu haldab X25519 võtmevahetus ning tühistamine on kohene.

Nende võimaluste kohta vt Arhitektuur, Hoidlad, Konfiguratsioonihoidla ja Konto turvalisus.

Miks see on oluline

Vastavusrikkumised on kulukad. Järgmised täitemenetlused hõlmasid probleeme, mida Rediacc arhitektuur struktuuriliselt ennetab:

JuhtumTrahvMis läks valesti
Meta: EL-USA andmeedastused1,2 mld EURIsikuandmeid edastati piiriüleselt ilma piisavate kaitsemeetmeteta. Isehallatav lahendus tähendab, et edastust ei toimu.
Equifax: krüpteerimata andmed700 mln $147 miljonit kirjet talletati krüpteerimata koos nõrga võrgusegmenteerimisega. LUKS2 on kohustuslik, mitte valikuline.
Target: külgsuunaline liikumine18,5 mln $Ründajad liikusid HVAC-tarnija kaudu maksesüsteemidesse läbi tasase võrgu. Hoidlapõhine eraldus ennetab seda.
Anthem: krüpteerimata PHI16 mln $79 miljonit terviseandmete kirjet talletati ilma krüptimiseta. LUKS2 AES-256 on alati sisse lülitatud.
Blackbaud: SaaS-rikkumise kaskaad49,5 mln $Lunavara ühes SaaS-tarnijas paljastas andmeid 13 000+ kliendiorganisatsioonist. Isehallatav lahendus tähendab, et tarnija rikkumine ei saa jõuda teie andmeteni.
British Airways: nõrk segmenteerimine20 mln GBPRündajad süstisid pahatahtliku koodi ebapiisavate võrgukontrollide tõttu. Eraldatud Dockeri deemonid ja iptables ennetavad külgsuunalist juurdepääsu.
Google: kustutamisõigus50 mln EURRaskused andmete täielikul kustutamisel hajutatud süsteemides. Krüptograafiline kustutamine LUKS-i hävitamise kaudu on kohene ja täielik.

Oluline teadaanne

Need lehed kirjeldavad Rediacc tehnilisi võimalusi seoses vastavusnõuetega. Mis tahes määruse järgimine eeldab organisatsioonipoliitikaid, protseduure, töötajate koolitust ning potentsiaalselt kolmanda osapoole auditeid, mis jäävad ükskõik millise tööriista ulatusest välja. Konsulteerige oma organisatsioonile spetsiifiliste juhiste saamiseks oma juriidilise ja vastavusmeeskonnaga.