メインコンテンツにスキップ ナビゲーションにスキップ フッターにスキップ

コンプライアンス概要

Rediaccのセルフホスト型アーキテクチャがデータ保護、プライバシー、セキュリティコンプライアンス要件にどのように対応するか。

Rediaccはお客様のインフラストラクチャ上で完全に動作します。環境クローン、バックアップ、デプロイの操作中、データがマシンから外に出ることはありません。お客様がデータ管理者とデータ処理者の両方であり続けます。サードパーティのSaaSがお客様のデータを扱うことはありません。

このセクションでは、Rediaccの技術的機能を主要なコンプライアンスフレームワークの要件にマッピングします。各ページは、公式法的テキストへの条項レベルの参照とともに、特定の規制を取り上げています。

コンプライアンスマトリックス

フレームワーク対象範囲Rediaccの主要機能
GDPREUのデータ保護とプライバシー同一マシン上でのCoWクローン、LUKS2暗号化、ゼロ知識設定ストア、監査ログ、rdc repo destroyによる消去権
SOC 2サービス組織向けトラストサービス基準保存時暗号化、ゼロ知識設定同期、ネットワーク分離、監査証跡、バックアップとリカバリ
HIPAA米国の医療情報保護LUKS2暗号化、ゼロ知識設定ストア、SSHのみのアクセス、分離されたDocker daemon、伝送セキュリティ
CCPAカリフォルニア州消費者プライバシー権セルフホスト型(データの販売/共有なし)、ゼロ知識暗号化、暗号化削除、リポジトリごとのデータインベントリ
ISO 27001情報セキュリティ管理統制資産管理、暗号統制、ゼロ知識設定ストア、アクセス制御、運用セキュリティ
PCI DSSペイメントカードデータ保護アーキテクチャによるネットワークセグメンテーション、必須暗号化、監査ログ、セルフホストによるスコープ削減
NIS2とDORAEUサイバーセキュリティと金融レジリエンスサプライチェーンリスクの排除、CoWクローンによるレジリエンステスト、暗号化、インシデント検出
データ主権グローバルデータレジデンシー法(PIPL、LGPD、KVKK、PIPA等)セルフホスト型 = データがお客様の管轄から出ることはありません。越境移転なし、十分性評価なし

アーキテクチャの基盤

このセクションのすべてのコンプライアンスフレームワークは、同じ技術的特性に基づいています:

  • 保存時暗号化: すべてのリポジトリはLUKS2 AES-256で暗号化されます。認証情報はオペレーターのローカル設定にのみ保存され、サーバーには保存されません。
  • ネットワーク分離: 各リポジトリは独自のDocker daemon、ループバックIPサブネット(/26)、iptablesルールを持ちます。異なるリポジトリのコンテナは通信できません。
  • コピーオンライトクローン: rdc repo forkはファイルシステムのreflink(cp --reflink=always)を使用します。データはネットワーク転送なしで同一マシン上に複製されます。
  • 監査ログ: 認証(ログイン、2FA、パスワード変更、セッション失効)、APIトークンのライフサイクル、設定ストア操作、サブスクリプション/ライセンスアクティビティをカバーする40以上のイベントタイプ。管理ダッシュボードとrdc audit CLIからアクセスできます。マシンレベルの操作(フォーク、バックアップ、デプロイ)はマシン自体でSSHとシステムログを介して処理されます。
  • 暗号化バックアップ: rdc repo backup push/pullはSSH経由でデータを転送します。バックアップ先はLUKS暗号化ボリュームを受け取ります。
  • ゼロ知識設定ストア: デバイス間のオプションの暗号化設定同期。設定はアップロード前にクライアント側でAES-256-GCMで暗号化されます。サーバーは不透明なblobのみを保存します。サーバーはSSH鍵、認証情報、IPアドレス、平文の設定データを読み取ることができません。鍵導出はpasskey PRF extension + HKDFとドメイン分離を使用します。メンバーアクセスはX25519鍵交換で管理され、失効は即時です。

これらの機能の詳細については、アーキテクチャリポジトリ設定ストレージアカウントセキュリティを参照してください。

なぜ重要なのか

コンプライアンス違反は高額です。以下の執行事例は、Rediaccのアーキテクチャが構造的に防止する問題を含んでいます:

インシデント罰金何が問題だったか
Meta: EU-USデータ転送12億EUR適切な保護措置なしに個人データが国境を越えて転送された。セルフホストなら転送は発生しない。
Equifax: 暗号化されていないデータ7億USD1億4700万件のレコードが不十分なネットワークセグメンテーションで暗号化されずに保存された。LUKS2はオプションではなく必須。
Target: ラテラルムーブメント1850万USD攻撃者がフラットネットワーク上でHVACベンダーから決済システムへ侵入。リポジトリごとの分離がこれを防止。
Anthem: 暗号化されていないPHI1600万USD7900万件の医療記録が暗号化されずに保存された。LUKS2 AES-256は常に有効。
Blackbaud: SaaS侵害の連鎖4950万USD1つのSaaSベンダーへのランサムウェアが13,000以上の顧客組織のデータを露出。セルフホストならベンダーの侵害がお客様のデータに到達できない。
British Airways: 不十分なセグメンテーション2000万GBP不十分なネットワーク制御により攻撃者が悪意のあるコードを注入。分離されたDocker daemonとiptablesがラテラルアクセスを防止。
Google: 消去権5000万EUR分散システム全体でデータを完全に消去する困難さ。LUKS破棄による暗号消去は即時かつ完全。

重要な注意事項

これらのページは、コンプライアンス要件に関連するRediaccの技術的機能を説明しています。いかなる規制の遵守にも、単一のツールの範囲を超える組織的なポリシー、手順、スタッフトレーニング、場合によっては第三者監査が必要です。お客様の組織に固有のガイダンスについては、法務およびコンプライアンスチームにご相談ください。