Passa al contenuto principale Passa alla navigazione Passa al piè di pagina
Programma Design Partner: iscriviti gratis, piano BUSINESS per sempre

Panoramica sulla conformità

Come l'architettura self-hosted di Rediacc risponde ai requisiti di conformità in materia di protezione dei dati, privacy e sicurezza.

Rediacc gira interamente sulla propria infrastruttura. Durante le operazioni di clonazione dell’ambiente, backup e distribuzione, i dati non lasciano mai la macchina. L’organizzazione rimane sia titolare sia responsabile del trattamento dei dati. Nessun SaaS di terze parti gestisce i propri dati.

Questa sezione mappa le capacità tecniche di Rediacc ai requisiti dei principali framework di conformità. Ogni pagina tratta un regolamento specifico con riferimenti a livello di articolo ai testi legali ufficiali.

Matrice di conformità

FrameworkAmbitoCapacità chiave di Rediacc
GDPRProtezione dei dati e privacy nell’UEClonazione CoW sulla stessa macchina, cifratura LUKS2, config store zero-knowledge, log di audit, diritto alla cancellazione tramite rdc repo destroy
SOC 2Criteri di fiducia per le organizzazioni di serviziCifratura a riposo, sincronizzazione config zero-knowledge, isolamento di rete, traccia di audit, backup e ripristino
HIPAAProtezione delle informazioni sanitarie negli USACifratura LUKS2, config store zero-knowledge, accesso esclusivo via SSH, daemon Docker isolati, sicurezza della trasmissione
CCPADiritti alla privacy dei consumatori californianiSelf-hosted (nessuna vendita/condivisione di dati), cifratura zero-knowledge, cancellazione cifrata, inventario dei dati per repository
ISO 27001Controlli di gestione della sicurezza delle informazioniGestione degli asset, controlli crittografici, config store zero-knowledge, controllo degli accessi, sicurezza operativa
PCI DSSProtezione dei dati delle carte di pagamentoSegmentazione di rete per architettura, cifratura obbligatoria, log di audit, riduzione dell’ambito tramite self-hosted
NIS2 e DORACybersicurezza e resilienza finanziaria nell’UEEliminazione del rischio della supply chain, test di resilienza tramite clonazione CoW, cifratura, rilevamento degli incidenti
Sovranità dei datiLeggi globali sulla residenza dei dati (PIPL, LGPD, KVKK, PIPA e altre)Self-hosted = i dati non lasciano mai la propria giurisdizione. Nessun trasferimento transfrontaliero, nessuna valutazione di adeguatezza

Fondamenta architetturali

Ogni framework di conformità in questa sezione si riconduce alle stesse proprietà tecniche:

  • Cifratura a riposo: ogni repository è cifrato con LUKS2 AES-256. Le credenziali sono archiviate solo nella configurazione locale dell’operatore, mai sul server.
  • Isolamento di rete: ogni repository dispone di un proprio daemon Docker, di una subnet IP loopback (/26) e di regole iptables. I container di repository diversi non possono comunicare.
  • Clonazione copy-on-write: rdc repo fork utilizza reflink del filesystem (cp --reflink=always). I dati vengono duplicati sulla stessa macchina senza alcun trasferimento di rete.
  • Log di audit: oltre 70 tipologie di eventi che coprono autenticazione (accesso, 2FA, cambio password, revoca sessione), ciclo di vita dei token API, operazioni sul config store, attività di abbonamento/licenza e operazioni CLI sulle macchine (ciclo di vita dei repository, backup, sincronizzazione, sessioni di terminale). Accessibili tramite dashboard di amministrazione, pagina attività del portale (con filtraggio per organizzazione) e CLI rdc audit. Le operazioni sulle macchine sono registrate anche nei log di sistema per una difesa in profondità.
  • Backup cifrato: rdc repo backup push/pull trasferisce i dati tramite SSH. La destinazione del backup riceve volumi cifrati con LUKS.
  • Config store zero-knowledge: sincronizzazione cifrata opzionale delle configurazioni tra dispositivi. Le configurazioni sono cifrate lato client con AES-256-GCM prima dell’upload. Il server archivia solo blob opachi. Il server non può leggere chiavi SSH, credenziali, indirizzi IP o dati di configurazione in chiaro. La derivazione della chiave utilizza l’estensione PRF della passkey e HKDF con separazione di dominio. L’accesso dei membri è gestito tramite scambio di chiavi X25519 e la revoca è immediata.

Per i dettagli su queste capacità, vedere Architettura, Repository, Config Storage e Sicurezza dell’account.

Perché questo è rilevante

I fallimenti in materia di conformità sono costosi. Questi casi sanzionatori hanno riguardato problemi che l’architettura di Rediacc previene strutturalmente:

IncidenteSanzioneCosa è andato storto
Meta: trasferimenti dati UE-USAEUR 1,2 miliardiDati personali trasferiti oltre confine senza adeguate salvaguardie. Il self-hosted elimina il trasferimento.
Equifax: dati non cifrati700 milioni di dollari147 milioni di record archiviati non cifrati con scarsa segmentazione di rete. LUKS2 è obbligatorio, non opzionale.
Target: movimento laterale18,5 milioni di dollariGli aggressori si sono spostati da un fornitore HVAC ai sistemi di pagamento su una rete piatta. L’isolamento per repository impedisce questo tipo di attacco.
Anthem: PHI non cifrati16 milioni di dollari79 milioni di cartelle sanitarie archiviate senza cifratura. LUKS2 AES-256 è sempre attivo.
Blackbaud: violazione a cascata SaaS49,5 milioni di dollariUn ransomware presso un vendor SaaS ha esposto i dati di oltre 13.000 organizzazioni clienti. Il self-hosted significa che una violazione del vendor non può raggiungere i propri dati.
British Airways: scarsa segmentazioneGBP 20 milioniGli aggressori hanno iniettato codice malevolo a causa di controlli di rete inadeguati. I daemon Docker isolati e le regole iptables impediscono gli accessi laterali.
Google: diritto alla cancellazioneEUR 50 milioniDifficoltà nell’eliminare completamente i dati tra sistemi distribuiti. La cancellazione crittografica tramite LUKS destroy è immediata e completa.

Avviso importante

Queste pagine descrivono le capacità tecniche di Rediacc in relazione ai requisiti di conformità. La conformità a qualsiasi regolamento richiede politiche organizzative, procedure, formazione del personale e potenzialmente audit di terze parti che esulano dall’ambito di qualsiasi singolo strumento. Si raccomanda di consultare il proprio team legale e di conformità per una guida specifica alla propria organizzazione.