Общий регламент по защите данных (GDPR) — это закон Европейского Союза о защите данных, действующий с мая 2018 года. Он регулирует порядок сбора, обработки и хранения организациями персональных данных физических лиц в ЕС.
Полный текст: Регламент (ЕС) 2016/679
Сопоставление статей
Таблица ниже сопоставляет конкретные статьи GDPR с техническими возможностями Rediacc.
| Статья | Требование | Возможность Rediacc |
|---|---|---|
| Ст. 5, Принципы | Минимизация данных, целостность, конфиденциальность | CoW-клоны (cp --reflink=always) дублируют данные на той же машине без сетевой передачи. LUKS2 AES-256 шифрует все данные в состоянии покоя. |
| Ст. 17, Право на удаление | Удаление персональных данных по запросу | rdc repo destroy криптографически уничтожает том LUKS. Удаление форка полностью убирает клонированную копию. |
| Ст. 25, Защита данных по умолчанию | Конфиденциальность по умолчанию | Шифрование обязательно, не опционально. Каждый репозиторий получает изолированный Docker daemon и собственную сеть. Нет обмена данными между репозиториями. Хранилище конфигурации использует шифрование с нулевым разглашением: конфигурации шифруются на стороне клиента с помощью AES-256-GCM перед загрузкой, поэтому сервер не может прочитать данные в открытом виде. |
| Ст. 28, Обработчик | Обязательства по обработке данных третьими лицами | Самостоятельное размещение: Rediacc работает на вашей инфраструктуре. Никакие данные не покидают вашу машину во время операций форка, клонирования или резервного копирования. Ни один SaaS-компонент не обрабатывает персональные данные. |
| Ст. 30, Записи об обработке | Ведение записей о действиях по обработке | Журналирование аудита отслеживает более 40 типов событий на уровне аккаунта: аутентификация, API-токены, операции хранилища конфигурации и лицензирование. Экспорт через rdc audit CLI или панель администратора. |
| Ст. 32, Безопасность обработки | Соответствующие технические меры | Шифрование LUKS2 AES-256 в состоянии покоя, сетевая изоляция через iptables и отдельные Docker daemons, подсети loopback IP (/26) на репозиторий. Хранилище конфигурации использует трёхуровневое шифрование: SDK-ключи с временным окном, вывод CEK с разделённым ключом (passkey + серверный секрет) и шифрование организационной парольной фразой. |
| Ст. 33, Уведомление о нарушении | Уведомление в течение 72 часов с криминалистическим следом | Журналы аудита обеспечивают криминалистический след всех операций. Архитектура самостоятельного размещения ограничивает зону поражения отдельными репозиториями. |
Резидентность данных
CoW-клоны никогда не покидают исходную машину. Команда rdc repo fork создаёт копию на уровне файловой системы с использованием reflinks. Никакие данные не передаются по сети.
Для операций между машинами rdc repo backup push/pull передаёт данные по SSH. Место назначения резервной копии получает зашифрованные LUKS-тома, которые не могут быть прочитаны без учётных данных оператора.
Клонирование окружений и маскирование данных
При клонировании производственных окружений для разработки или тестирования хук жизненного цикла Rediaccfile up() запускает скрипты очистки после создания форка: удаление персональных данных из баз данных, замена реальных email тестовыми адресами, удаление API-токенов и данных сессий, анонимизация лог-файлов. Среда разработки получает структуру продакшена без продакшен-идентификаторов, что удовлетворяет принципу минимизации данных (Ст. 5(1)(c)).
Хранилище конфигурации с нулевым разглашением
Опциональное хранилище конфигурации позволяет синхронизировать настройки CLI между устройствами. Оно спроектировано так, что сервер не имеет никакого знания о содержимом конфигураций:
- Шифрование на стороне клиента: Конфигурации шифруются AES-256-GCM перед загрузкой. Ключ шифрования (CEK) выводится из секрета passkey PRF и серверного секрета с использованием HKDF с разделением доменов. Ни одна из сторон не может вывести ключ в одиночку.
- Сервер видит только непрозрачные блобы: SSH-ключи, учётные данные, IP-адреса, сетевая топология. Ничего из этого не видно серверу. Только метаданные (идентификаторы конфигураций, версии, временные метки) хранятся в открытом виде.
- Доступ участников через X25519: При добавлении члена команды CEK шифруется его публичным ключом X25519 и передаётся через сервер. Сервер никогда не видит CEK в открытом виде.
- Мгновенный отзыв: Удаление участника стирает его обёрнутый CEK и отзывает его токены. Будущие конфигурации используют новые эпохи SDK, недоступные удалённому участнику.
- Ротируемые токены: Аутентификация CLI использует одноразовые ротируемые токены (окно допуска в 3 запроса), привязанные к IP при первом использовании, с автоматическим истечением через 24 часа.
Даже полная компрометация сервера не может раскрыть содержимое конфигураций. У сервера никогда нет ключа.
Подробнее см. Хранилище конфигурации.
Контроллер и обработчик данных
Поскольку Rediacc — это программное обеспечение с самостоятельным размещением, ваша организация является одновременно контроллером и обработчиком данных. Rediacc (компания) не получает доступа к вашим данным, не обрабатывает и не хранит их. Для продукта с самостоятельным размещением не требуется соглашение об обработке данных с Rediacc, поскольку никакие персональные данные не передаются в инфраструктуру Rediacc.
Хранилище конфигурации — единственный компонент, который взаимодействует с серверами Rediacc (для синхронизации), но его архитектура с нулевым разглашением означает, что сервер хранит только зашифрованные блобы, которые не может расшифровать.