Перейти к основному содержанию Перейти к навигации Перейти к нижнему колонтитулу

Обзор соответствия требованиям

Как архитектура самостоятельного размещения Rediacc решает задачи защиты данных, конфиденциальности и безопасности.

Rediacc полностью работает на вашей инфраструктуре. Во время операций клонирования окружения, резервного копирования и развёртывания данные никогда не покидают вашу машину. Вы остаётесь и контроллером, и обработчиком данных. Никакой сторонний SaaS не обрабатывает ваши данные.

В этом разделе технические возможности Rediacc сопоставлены с требованиями основных систем соответствия. Каждая страница охватывает конкретное регулирование со ссылками на уровне статей официальных правовых текстов.

Матрица соответствия

СтандартОбласть примененияКлючевые возможности Rediacc
GDPRЗащита данных и конфиденциальность в ЕСCoW-клонирование на той же машине, шифрование LUKS2, хранилище конфигурации с нулевым разглашением, журналирование аудита, право на удаление через rdc repo destroy
SOC 2Критерии доверительных сервисов для сервисных организацийШифрование в состоянии покоя, синхронизация конфигурации с нулевым разглашением, сетевая изоляция, аудиторский след, резервное копирование и восстановление
HIPAAЗащита медицинской информации в СШАШифрование LUKS2, хранилище конфигурации с нулевым разглашением, доступ только по SSH, изолированные Docker daemons, безопасность передачи
CCPAПрава на конфиденциальность потребителей КалифорнииСамостоятельное размещение (без продажи/передачи данных), шифрование с нулевым разглашением, зашифрованное удаление, инвентаризация данных по репозиториям
ISO 27001Средства управления информационной безопасностьюУправление активами, криптографические средства, хранилище конфигурации с нулевым разглашением, контроль доступа, операционная безопасность
PCI DSSЗащита данных платёжных картСегментация сети на уровне архитектуры, обязательное шифрование, журналирование аудита, сокращение области охвата за счёт самостоятельного размещения
NIS2 и DORAКибербезопасность и финансовая устойчивость ЕСУстранение рисков цепочки поставок, тестирование устойчивости через CoW-клонирование, шифрование, обнаружение инцидентов
Суверенитет данныхМировые законы о локализации данных (PIPL, LGPD, KVKK, PIPA и другие)Самостоятельное размещение = данные никогда не покидают вашу юрисдикцию. Без трансграничных передач, без оценок адекватности

Архитектурные основы

Каждая система соответствия в этом разделе опирается на одни и те же технические свойства:

  • Шифрование в состоянии покоя: Каждый репозиторий зашифрован LUKS2 AES-256. Учётные данные хранятся только в локальной конфигурации оператора, никогда на сервере.
  • Сетевая изоляция: Каждый репозиторий получает собственный Docker daemon, подсеть loopback IP (/26) и правила iptables. Контейнеры из разных репозиториев не могут взаимодействовать.
  • Клонирование copy-on-write: rdc repo fork использует reflinks файловой системы (cp --reflink=always). Данные дублируются на той же машине без сетевой передачи.
  • Журналирование аудита: Более 40 типов событий, охватывающих аутентификацию (вход, 2FA, смена паролей, отзыв сессий), жизненный цикл API-токенов, операции хранилища конфигурации и активность подписок/лицензий. Доступно через панель администратора и rdc audit CLI. Операции на уровне машины (форк, резервное копирование, развёртывание) выполняются на самой машине через SSH и системные журналы.
  • Зашифрованное резервное копирование: rdc repo backup push/pull передаёт данные по SSH. Место назначения резервной копии получает зашифрованные LUKS-тома.
  • Хранилище конфигурации с нулевым разглашением: Опциональная зашифрованная синхронизация конфигурации между устройствами. Конфигурации шифруются на стороне клиента с помощью AES-256-GCM перед загрузкой. Сервер хранит только непрозрачные блобы. Сервер не может прочитать SSH-ключи, учётные данные, IP-адреса или любые данные конфигурации в открытом виде. Вывод ключей использует passkey PRF extension + HKDF с разделением доменов. Доступ участников управляется через обмен ключами X25519, а отзыв происходит мгновенно.

Подробнее об этих возможностях см. Архитектура, Репозитории, Хранилище конфигурации и Безопасность аккаунта.

Почему это важно

Нарушения соответствия обходятся дорого. Эти случаи правоприменения касались проблем, которые архитектура Rediacc структурно предотвращает:

ИнцидентШтрафЧто пошло не так
Meta: трансграничная передача данных ЕС-США1,2 млрд EURПерсональные данные передавались через границы без надлежащих гарантий. Самостоятельное размещение означает отсутствие передачи.
Equifax: незашифрованные данные700 млн USD147 миллионов записей хранились без шифрования с плохой сегментацией сети. LUKS2 обязателен, не опционален.
Target: боковое перемещение18,5 млн USDАтакующие перешли от поставщика HVAC к платёжным системам через плоскую сеть. Изоляция по репозиториям предотвращает это.
Anthem: незашифрованные PHI16 млн USD79 миллионов медицинских записей хранились без шифрования. LUKS2 AES-256 всегда активен.
Blackbaud: каскад взлома SaaS49,5 млн USDПрограмма-вымогатель у одного SaaS-поставщика раскрыла данные более 13 000 организаций-клиентов. Самостоятельное размещение означает, что взлом поставщика не может достичь ваших данных.
British Airways: плохая сегментация20 млн GBPАтакующие внедрили вредоносный код из-за недостаточного сетевого контроля. Изолированные Docker daemons и iptables предотвращают боковой доступ.
Google: право на удаление50 млн EURСложность полного удаления данных в распределённых системах. Криптографическое удаление через уничтожение LUKS мгновенно и полно.

Важное замечание

Эти страницы описывают технические возможности Rediacc применительно к требованиям соответствия. Соблюдение любого регулирования требует организационных политик, процедур, обучения персонала и, возможно, сторонних аудитов, выходящих за рамки любого отдельного инструмента. Обратитесь к своей юридической команде и команде по соответствию за рекомендациями, специфичными для вашей организации.