Перейти к основному содержанию Перейти к навигации Перейти к нижнему колонтитулу

Соответствие GDPR

Как архитектура самостоятельного размещения Rediacc соответствует требованиям GDPR по защите данных и конфиденциальности.

Общий регламент по защите данных (GDPR) — это закон Европейского Союза о защите данных, действующий с мая 2018 года. Он регулирует порядок сбора, обработки и хранения организациями персональных данных физических лиц в ЕС.

Полный текст: Регламент (ЕС) 2016/679

Сопоставление статей

Таблица ниже сопоставляет конкретные статьи GDPR с техническими возможностями Rediacc.

СтатьяТребованиеВозможность Rediacc
Ст. 5, ПринципыМинимизация данных, целостность, конфиденциальностьCoW-клоны (cp --reflink=always) дублируют данные на той же машине без сетевой передачи. LUKS2 AES-256 шифрует все данные в состоянии покоя.
Ст. 17, Право на удалениеУдаление персональных данных по запросуrdc repo destroy криптографически уничтожает том LUKS. Удаление форка полностью убирает клонированную копию.
Ст. 25, Защита данных по умолчаниюКонфиденциальность по умолчаниюШифрование обязательно, не опционально. Каждый репозиторий получает изолированный Docker daemon и собственную сеть. Нет обмена данными между репозиториями. Хранилище конфигурации использует шифрование с нулевым разглашением: конфигурации шифруются на стороне клиента с помощью AES-256-GCM перед загрузкой, поэтому сервер не может прочитать данные в открытом виде.
Ст. 28, ОбработчикОбязательства по обработке данных третьими лицамиСамостоятельное размещение: Rediacc работает на вашей инфраструктуре. Никакие данные не покидают вашу машину во время операций форка, клонирования или резервного копирования. Ни один SaaS-компонент не обрабатывает персональные данные.
Ст. 30, Записи об обработкеВедение записей о действиях по обработкеЖурналирование аудита отслеживает более 40 типов событий на уровне аккаунта: аутентификация, API-токены, операции хранилища конфигурации и лицензирование. Экспорт через rdc audit CLI или панель администратора.
Ст. 32, Безопасность обработкиСоответствующие технические мерыШифрование LUKS2 AES-256 в состоянии покоя, сетевая изоляция через iptables и отдельные Docker daemons, подсети loopback IP (/26) на репозиторий. Хранилище конфигурации использует трёхуровневое шифрование: SDK-ключи с временным окном, вывод CEK с разделённым ключом (passkey + серверный секрет) и шифрование организационной парольной фразой.
Ст. 33, Уведомление о нарушенииУведомление в течение 72 часов с криминалистическим следомЖурналы аудита обеспечивают криминалистический след всех операций. Архитектура самостоятельного размещения ограничивает зону поражения отдельными репозиториями.

Резидентность данных

CoW-клоны никогда не покидают исходную машину. Команда rdc repo fork создаёт копию на уровне файловой системы с использованием reflinks. Никакие данные не передаются по сети.

Для операций между машинами rdc repo backup push/pull передаёт данные по SSH. Место назначения резервной копии получает зашифрованные LUKS-тома, которые не могут быть прочитаны без учётных данных оператора.

Клонирование окружений и маскирование данных

При клонировании производственных окружений для разработки или тестирования хук жизненного цикла Rediaccfile up() запускает скрипты очистки после создания форка: удаление персональных данных из баз данных, замена реальных email тестовыми адресами, удаление API-токенов и данных сессий, анонимизация лог-файлов. Среда разработки получает структуру продакшена без продакшен-идентификаторов, что удовлетворяет принципу минимизации данных (Ст. 5(1)(c)).

Хранилище конфигурации с нулевым разглашением

Опциональное хранилище конфигурации позволяет синхронизировать настройки CLI между устройствами. Оно спроектировано так, что сервер не имеет никакого знания о содержимом конфигураций:

  • Шифрование на стороне клиента: Конфигурации шифруются AES-256-GCM перед загрузкой. Ключ шифрования (CEK) выводится из секрета passkey PRF и серверного секрета с использованием HKDF с разделением доменов. Ни одна из сторон не может вывести ключ в одиночку.
  • Сервер видит только непрозрачные блобы: SSH-ключи, учётные данные, IP-адреса, сетевая топология. Ничего из этого не видно серверу. Только метаданные (идентификаторы конфигураций, версии, временные метки) хранятся в открытом виде.
  • Доступ участников через X25519: При добавлении члена команды CEK шифруется его публичным ключом X25519 и передаётся через сервер. Сервер никогда не видит CEK в открытом виде.
  • Мгновенный отзыв: Удаление участника стирает его обёрнутый CEK и отзывает его токены. Будущие конфигурации используют новые эпохи SDK, недоступные удалённому участнику.
  • Ротируемые токены: Аутентификация CLI использует одноразовые ротируемые токены (окно допуска в 3 запроса), привязанные к IP при первом использовании, с автоматическим истечением через 24 часа.

Даже полная компрометация сервера не может раскрыть содержимое конфигураций. У сервера никогда нет ключа.

Подробнее см. Хранилище конфигурации.

Контроллер и обработчик данных

Поскольку Rediacc — это программное обеспечение с самостоятельным размещением, ваша организация является одновременно контроллером и обработчиком данных. Rediacc (компания) не получает доступа к вашим данным, не обрабатывает и не хранит их. Для продукта с самостоятельным размещением не требуется соглашение об обработке данных с Rediacc, поскольку никакие персональные данные не передаются в инфраструктуру Rediacc.

Хранилище конфигурации — единственный компонент, который взаимодействует с серверами Rediacc (для синхронизации), но его архитектура с нулевым разглашением означает, что сервер хранит только зашифрованные блобы, которые не может расшифровать.