跳至主要内容 跳至导航 跳至页脚

合规概述

Rediacc 的自托管架构如何满足数据保护、隐私和安全合规要求。

Rediacc 完全在您的基础设施上运行。在环境克隆、备份和部署操作期间,数据永远不会离开您的机器。您始终同时是数据控制者和数据处理者。没有第三方 SaaS 处理您的数据。

本节将 Rediacc 的技术能力映射到主要合规框架的要求。每个页面涵盖一项特定法规,并提供对官方法律文本的条款级引用。

合规矩阵

框架范围Rediacc 关键能力
GDPR欧盟数据保护和隐私同一机器上的 CoW 克隆、LUKS2 加密、零知识配置存储、审计日志、通过 rdc repo destroy 实现删除权
SOC 2服务组织的信任服务标准静态加密、零知识配置同步、网络隔离、审计追踪、备份和恢复
HIPAA美国医疗信息保护LUKS2 加密、零知识配置存储、仅 SSH 访问、隔离的 Docker daemon、传输安全
CCPA加州消费者隐私权自托管(无数据出售/共享)、零知识加密、加密删除、按仓库的数据清单
ISO 27001信息安全管理控制资产管理、加密控制、零知识配置存储、访问控制、运营安全
PCI DSS支付卡数据保护架构级网络分段、强制加密、审计日志、通过自托管缩小范围
NIS2 和 DORA欧盟网络安全和金融韧性消除供应链风险、通过 CoW 克隆进行韧性测试、加密、事件检测
数据主权全球数据驻留法(PIPL、LGPD、KVKK、PIPA 等)自托管 = 数据永远不会离开您的管辖区。无跨境传输,无充分性评估

架构基础

本节中的每个合规框架都映射回相同的技术属性:

  • 静态加密:每个仓库均使用 LUKS2 AES-256 加密。凭据仅存储在操作员的本地配置中,从不在服务器上。
  • 网络隔离:每个仓库拥有自己的 Docker daemon、环回 IP 子网(/26)和 iptables 规则。不同仓库的容器无法相互通信。
  • 写时复制克隆rdc repo fork 使用文件系统 reflink(cp --reflink=always)。数据在同一机器上复制,无需任何网络传输。
  • 审计日志:40 多种事件类型,涵盖身份验证(登录、2FA、密码更改、会话撤销)、API 令牌生命周期、配置存储操作和订阅/许可活动。可通过管理面板和 rdc audit CLI 访问。机器级操作(Fork、备份、部署)在机器本身通过 SSH 和系统日志处理。
  • 加密备份rdc repo backup push/pull 通过 SSH 传输数据。备份目标接收 LUKS 加密的卷。
  • 零知识配置存储:可选的跨设备加密配置同步。配置在上传前在客户端使用 AES-256-GCM 加密。服务器仅存储不透明的 blob。服务器无法读取 SSH 密钥、凭据、IP 地址或任何明文配置数据。密钥派生使用 passkey PRF extension + HKDF 并进行域分离。成员访问通过 X25519 密钥交换管理,撤销即时生效。

有关这些功能的详细信息,请参阅架构仓库配置存储账户安全

为什么重要

合规失败代价高昂。以下执法案例涉及的问题是 Rediacc 的架构在结构上可以防止的:

事件罚款问题所在
Meta:欧盟-美国数据传输12 亿欧元个人数据在没有充分保障的情况下跨境传输。自托管意味着没有传输。
Equifax:未加密数据7 亿美元1.47 亿条记录在网络分段不佳的情况下未加密存储。LUKS2 是强制性的,不是可选的。
Target:横向移动1850 万美元攻击者通过扁平网络从 HVAC 供应商转向支付系统。按仓库隔离可防止此类情况。
Anthem:未加密的 PHI1600 万美元7900 万条健康记录未加密存储。LUKS2 AES-256 始终开启。
Blackbaud:SaaS 连锁泄露4950 万美元一家 SaaS 供应商遭勒索软件攻击,导致 13,000 多个客户组织的数据泄露。自托管意味着供应商泄露无法触及您的数据。
British Airways:分段不佳2000 万英镑攻击者因网络控制不足注入恶意代码。隔离的 Docker daemon 和 iptables 防止横向访问。
Google:删除权5000 万欧元难以在分布式系统中完全删除数据。通过 LUKS 销毁进行的加密擦除即时且彻底。

重要提示

这些页面描述了 Rediacc 的技术能力与合规要求的关系。遵守任何法规都需要超出任何单一工具范围的组织政策、程序、员工培训以及可能的第三方审计。请咨询您的法律和合规团队,获取针对您组织的具体指导。