Контроль безопасности данных: различия между версиями

Материал из Документация Ключ-АСТРОМ
(Новая страница: «== Обзор средств контроля безопасности данных == граница == Типы собираемых да...»)
 
 
(не показана 1 промежуточная версия 1 участника)
Строка 1: Строка 1:
'''''[[Применение Ключ-АСТРОМ]] / [https://doc.ruscomtech.ru/index.php/Применение_Ключ-АСТРОМ#.D0.91.D0.B5.D0.B7.D0.BE.D0.BF.D0.B0.D1.81.D0.BD.D0.BE.D1.81.D1.82.D1.8C_.D0.B4.D0.B0.D0.BD.D0.BD.D1.8B.D1.85 Безопасность данных] / Контроль безопасности данных'''''
== Обзор средств контроля безопасности данных ==
== Обзор средств контроля безопасности данных ==
[[Файл:291.png|граница]]
[[Файл:291.png|граница]]
Строка 8: Строка 10:


[[Файл:292.png|граница]]
[[Файл:292.png|граница]]
== Хранение данных ==
Данные хранятся в центрах обработки данных '''Amazon Web Services (AWS)''', '''Microsoft Azure''' или '''Google Cloud'''. Доступные регионы перечислены ниже.
==== Регионы AWS ====
* Восток США (Сев. Вирджиния)
* Запад США (Орегон)
* Европа (Ирландия)
* Азиатско-Тихоокеанский регион (Сидней)
* Европа (Лондон) <sup>1</sup>
* Европа (Франкфурт) <sup>1</sup>
* Канада (Центральная) <sup>1</sup>
* Южная Америка (Сан-Паулу) <sup>1</sup>
* Азиатско-Тихоокеанский регион (Сингапур) <sup>1</sup>
* Азиатско-Тихоокеанский регион (Мумбаи) <sup>1</sup>
* Азиатско-Тихоокеанский регион (Токио) <sup>1</sup>
<sup>1</sup>Доступно по запросу. Обратитесь к своему торговому представителю Ключ-АСТРОМ.
==== Регионы Azure<sup>1</sup> ====
* Восток США (Вирджиния)
* Запад США 3 (Аризона)
* Западная Европа (Нидерланды)
* Центральная Канада (Торонто)
* ОАЭ (Дубай)
* Швейцария Север (Цюрих)
<sup>1</sup>Доступно по запросу. Обратитесь к своему торговому представителю Ключ-АСТРОМ.
==== Регионы Google Cloud <sup>1</sup> ====
* us-east4 (Сев. Вирджиния)
* europe-west3 (Франкфурт)
<sup>1</sup>Доступно по запросу. Обратитесь к своему торговому представителю Ключ-АСТРОМ.


== Компоненты Ключ-АСТРОМ ==
== Компоненты Ключ-АСТРОМ ==
Строка 62: Строка 27:


[[Файл:296.png|граница]]
[[Файл:296.png|граница]]
== Шифрование данных при хранении ==
'''AWS'''. Ключ-АСТРОМ SaaS на AWS использует Amazon Elastic File System (EFS) и Amazon Elastic Block Store (EBS) с шифрованием AES-256. Ключ-АСТРОМ управляет ключами шифрования с помощью AWS Key Management Service (KMS).
'''Azure'''. Ключ-АСТРОМ SaaS на Azure использует Azure Storage с управляемыми Microsoft ключами. Данные в Azure Storage шифруются и расшифровываются прозрачно с использованием шифрования AES-256 (соответствует FIPS 140-2).
'''Google''' '''Cloud'''. Ключ-АСТРОМ SaaS в Google Cloud использует постоянные диски с ключами, управляемыми Google Cloud. Google Cloud шифрует весь хранимый клиентский контент с помощью 256-битного шифрования AES и использует проверенный модуль шифрования уровня 1 FIPS 140-2 (сертификат 3318).
[[Файл:297.png|граница]]


== Аутентификация пользователя ==
== Аутентификация пользователя ==
Строка 88: Строка 44:


[[Файл:300.png|граница]]
[[Файл:300.png|граница]]
== Резервное копирование данных и аварийное восстановление ==
* '''AWS''': каждые 24 часа Ключ-АСТРОМ SaaS на AWS выполняет резервное копирование данных на другой аккаунт AWS в том же регионе AWS. Резервная копия включает данные, собранные как минимум за последние 30 дней. Максимальное время восстановления (RPO) для полного кластера составляет 24 часа. Время восстановления (RTO) занимает до 24 часов в зависимости от размера кластера.
* '''Azure''': каждые 24 часа Ключ-АСТРОМ SaaS на Azure выполняет резервное копирование данных в другую подписку Azure в том же регионе Azure. Резервная копия включает данные, собранные как минимум за последние 30 дней. Максимальное значение целевой точки восстановления (RPO) для полного кластера составляет 24 часа. Целевое время восстановления (RTO) занимает до 24 часов в зависимости от размера кластера.
* '''Google''' '''Cloud''': каждые 24 часа Ключ-АСТРОМ SaaS в Google Cloud выполняет резервное копирование данных в другой проект Google Cloud в том же регионе Google Cloud. Резервное копирование включает данные, собранные как минимум за последние 30 дней. Максимальное время восстановления (RPO) для полного кластера составляет 24 часа. Время восстановления (RTO) занимает до 24 часов в зависимости от размера кластера.
[[Файл:301.png|граница]]


== Мониторинг инфраструктуры ==
== Мониторинг инфраструктуры ==
Выделенный кластер самоконтроля Ключ-АСТРОМ отслеживает доступность, производительность и безопасность всех кластеров SaaS. При обнаружении проблемы команда Ключ-АСТРОМ ACE (Autonomous Cloud Enablement), работающая круглосуточно, немедленно уведомляется.
Выделенный кластер самоконтроля Ключ-АСТРОМ отслеживает доступность, производительность и безопасность всех кластеров SaaS. При обнаружении проблемы команда Ключ-АСТРОМ, работающая круглосуточно, немедленно уведомляется.


[[Файл:302.png|граница]]
[[Файл:302.png|граница]]


== Развертывание обновлений и исправлений ==
== Развертывание обновлений и исправлений ==
Используя полностью автоматизированный конвейер CI/CD, Dynatrace может развертывать обновления и исправления в течение нескольких часов. Архитектура Ключ-АСТРОМ позволяет производить обновления кластеров с нулевым временем простоя.
Используя полностью автоматизированный конвейер CI/CD, Ключ-АСТРОМ может развертывать обновления и исправления в течение нескольких часов. Архитектура Ключ-АСТРОМ позволяет производить обновления кластеров с нулевым временем простоя.


Новые функции поставляются каждые две недели. Обновления АктивныйШлюз Ключ-АСТРОМ и ЕдиныйАгент могут выполняться автоматически или вручную.
Новые функции поставляются каждые две недели. Обновления АктивныйШлюз Ключ-АСТРОМ и ЕдиныйАгент могут выполняться автоматически или вручную.
Строка 118: Строка 66:


[[Файл:305.png|граница]]
[[Файл:305.png|граница]]
== Предотвращение утечки секрета Ключ-АСТРОМ ==
Ключ-АСТРОМ может обнаружить и предотвратить утечку секретов Ключ-АСТРОМ в репозиториях исходного кода на GitHub. Эти секреты могут включать токены платформы или API, которые были непреднамеренно отправлены в репозиторий исходного кода. Если будет обнаружена утечка секрета, мы свяжемся с вами и поможем с мерами по исправлению.
Подробную информацию о том, как сообщить о проблеме безопасности, см. в разделе '''''[[Сообщить о проблеме, связанной с безопасностью]].'''''
[[Файл:306.png|граница]]

Текущая версия на 14:37, 5 сентября 2024

Применение Ключ-АСТРОМ / Безопасность данных / Контроль безопасности данных

Обзор средств контроля безопасности данных

291.png

Типы собираемых данных

Ключ-АСТРОМ может собирать различные типы данных инфраструктуры и приложений, включая метрики хоста и приложения, базовые сетевые метрики, метрики реальных пользователей, мобильные метрики, метрики облачной инфраструктуры, метрики логов и многое другое.

По умолчанию Ключ-АСТРОМ не собирает персонально идентифицируемую информацию (PII). Однако, поскольку Ключ-АСТРОМ можно настроить для сбора PII, мы также предоставляем вам надежные функции маскировки и защиты данных . Эти функции разработаны, чтобы помочь вам соблюдать ваши обязательства по конфиденциальности и защите данных.

292.png

Компоненты Ключ-АСТРОМ

ЕдиныйАгент Ключ-АСТРОМ собирает все данные мониторинга в вашей контролируемой среде. При желании все данные, собранные ЕдинымАгентом, могут быть направлены через АктивныйШлюз Ключ-АСТРОМ , который работает как прокси-сервер между ЕдинымАгентом Ключ-АСТРОМ и кластером Ключ-АСТРОМ. При отсутствии АктивногоШлюза данные, собранные ЕдинымАгентом, отправляются напрямую в кластер Ключ-АСТРОМ.

293.png

Разделение данных между клиентскими средами

Ключ-АСТРОМ SaaS выделяет одну выделенную среду на учетную запись клиента. Данные логически разделены, и каждая среда получает свой собственный индивидуальный домен.

295.png

Шифрование данных при передаче

Все данные, которыми обмениваются ЕдиныйАгент, АктивныйШлюз и Ключ-АСТРОМ Cluster, шифруются при передаче. Данные сериализуются и десериализуются с использованием Google Protocol Buffers.

Ключ-АСТРОМ SaaS поддерживает TLS 1.2 и TLS 1.3 (оценка SSL Labs A+).

296.png

Аутентификация пользователя

Вы можете управлять своими пользователями, настраивая группы пользователей и разрешения , а также SAML.

298.png

Проверка целостности компонентов Ключ-АСТРОМ

Компоненты Ключ-АСТРОМ подписываются с использованием сертификатов подписи кода в рамках конвейера непрерывной поставки и интеграции (CI/CD).

Сертификаты подписи кода хранятся на аппаратных токенах с сертификатами подписи кода Extended Validation (EV) для Windows. Проверка подписи выполняется автоматически перед обновлением или установкой. При первой установке компонента проверку подписи необходимо проводить вручную.

299.png

Непрерывность бизнеса и высокая доступность

Ключ-АСТРОМ SaaS использует кластерную архитектуру, несколько зон доступности (центров обработки данных) и автоматические механизмы переключения при сбое для обеспечения высокой доступности.

300.png

Мониторинг инфраструктуры

Выделенный кластер самоконтроля Ключ-АСТРОМ отслеживает доступность, производительность и безопасность всех кластеров SaaS. При обнаружении проблемы команда Ключ-АСТРОМ, работающая круглосуточно, немедленно уведомляется.

302.png

Развертывание обновлений и исправлений

Используя полностью автоматизированный конвейер CI/CD, Ключ-АСТРОМ может развертывать обновления и исправления в течение нескольких часов. Архитектура Ключ-АСТРОМ позволяет производить обновления кластеров с нулевым временем простоя.

Новые функции поставляются каждые две недели. Обновления АктивныйШлюз Ключ-АСТРОМ и ЕдиныйАгент могут выполняться автоматически или вручную.

303.png

Логи аудита

Ключ-АСТРОМ регистрирует события, связанные с безопасностью, такие как изменения конфигурации и доступ к среде. Вы можете просмотреть эти логи аудита в Ключ-АСТРОМ или загрузить их для дальнейшего использования с помощью вызова API логов аудита GET.

304.png

Доступ к данным для поддержки Ключ-АСТРОМ

Доступ к средам Ключ-АСТРОМ SaaS основан на ролях. Изменения ролей требуют обоснования и одобрения со стороны команды Ключ-АСТРОМ ACE (Autonomous Cloud Enablement). Доступ ограничен корпоративной сетью Ключ-АСТРОМ и требует многофакторной аутентификации при удаленном доступе. Каждый доступ и все изменения регистрируются в журнале аудита и полностью доступны.

305.png