Открыть меню
Открыть персональное меню
Вы не представились системе
Your IP address will be publicly visible if you make any edits.

Контроль безопасности данных: различия между версиями

Материал из Документация АппОптима
(Новая страница: «== Обзор средств контроля безопасности данных == граница == Типы собираемых да...»)
 
Нет описания правки
 
(не показаны 2 промежуточные версии 2 участников)
Строка 1: Строка 1:
'''''[[Применение АппОптима]] / [https://doc.ruscomtech.ru/index.php/Применение_Ключ-АСТРОМ#.D0.91.D0.B5.D0.B7.D0.BE.D0.BF.D0.B0.D1.81.D0.BD.D0.BE.D1.81.D1.82.D1.8C_.D0.B4.D0.B0.D0.BD.D0.BD.D1.8B.D1.85 Безопасность данных] / Контроль безопасности данных'''''
== Обзор средств контроля безопасности данных ==
== Обзор средств контроля безопасности данных ==
[[Файл:291.png|граница]]
[[Файл:291.png|граница|1106x1106пкс]]


== Типы собираемых данных ==
== Типы собираемых данных ==
Ключ-АСТРОМ может собирать различные типы данных инфраструктуры и приложений, включая метрики хоста и приложения, базовые сетевые метрики, метрики реальных пользователей, мобильные метрики, метрики облачной инфраструктуры, метрики логов и многое другое.
АппОптима может собирать различные типы данных инфраструктуры и приложений, включая метрики хоста и приложения, базовые сетевые метрики, метрики реальных пользователей, мобильные метрики, метрики облачной инфраструктуры, метрики логов и многое другое.
 
По умолчанию Ключ-АСТРОМ не собирает персонально идентифицируемую информацию (PII). Однако, поскольку Ключ-АСТРОМ можно настроить для сбора PII, мы также предоставляем вам надежные функции маскировки и защиты данных . Эти функции разработаны, чтобы помочь вам соблюдать ваши обязательства по конфиденциальности и защите данных.
 
[[Файл:292.png|граница]]
 
== Хранение данных ==
Данные хранятся в центрах обработки данных '''Amazon Web Services (AWS)''', '''Microsoft Azure''' или '''Google Cloud'''. Доступные регионы перечислены ниже.


==== Регионы AWS ====
По умолчанию АппОптима не собирает персонально идентифицируемую информацию (PII). Однако, поскольку АппОптима можно настроить для сбора PII, мы также предоставляем вам надежные функции маскировки и защиты данных . Эти функции разработаны, чтобы помочь вам соблюдать ваши обязательства по конфиденциальности и защите данных.


* Восток США (Сев. Вирджиния)
[[Файл:292.png|граница|1083x1083пкс]]
* Запад США (Орегон)
* Европа (Ирландия)
* Азиатско-Тихоокеанский регион (Сидней)
* Европа (Лондон) <sup>1</sup>
* Европа (Франкфурт) <sup>1</sup>
* Канада (Центральная) <sup>1</sup>
* Южная Америка (Сан-Паулу) <sup>1</sup>
* Азиатско-Тихоокеанский регион (Сингапур) <sup>1</sup>
* Азиатско-Тихоокеанский регион (Мумбаи) <sup>1</sup>
* Азиатско-Тихоокеанский регион (Токио) <sup>1</sup>


<sup>1</sup>Доступно по запросу. Обратитесь к своему торговому представителю Ключ-АСТРОМ.
== Компоненты АппОптима ==
ЕдиныйАгент АппОптима собирает все данные мониторинга в вашей контролируемой среде. При желании все данные, собранные ЕдинымАгентом, могут быть направлены через АктивныйШлюз АппОптима , который работает как прокси-сервер между ЕдинымАгентом АппОптима и кластером АппОптима. При отсутствии АктивногоШлюза данные, собранные ЕдинымАгентом, отправляются напрямую в кластер АппОптима.


==== Регионы Azure<sup>1</sup> ====
[[Файл:293.png|граница|1078x1078пкс]]
 
* Восток США (Вирджиния)
* Запад США 3 (Аризона)
* Западная Европа (Нидерланды)
* Центральная Канада (Торонто)
* ОАЭ (Дубай)
* Швейцария Север (Цюрих)
 
<sup>1</sup>Доступно по запросу. Обратитесь к своему торговому представителю Ключ-АСТРОМ.
 
==== Регионы Google Cloud <sup>1</sup> ====
 
* us-east4 (Сев. Вирджиния)
* europe-west3 (Франкфурт)
 
<sup>1</sup>Доступно по запросу. Обратитесь к своему торговому представителю Ключ-АСТРОМ.
 
== Компоненты Ключ-АСТРОМ ==
ЕдиныйАгент Ключ-АСТРОМ собирает все данные мониторинга в вашей контролируемой среде. При желании все данные, собранные ЕдинымАгентом, могут быть направлены через АктивныйШлюз Ключ-АСТРОМ , который работает как прокси-сервер между ЕдинымАгентом Ключ-АСТРОМ и кластером Ключ-АСТРОМ. При отсутствии АктивногоШлюза данные, собранные ЕдинымАгентом, отправляются напрямую в кластер Ключ-АСТРОМ.
 
[[Файл:293.png|граница]]


== Разделение данных между клиентскими средами ==
== Разделение данных между клиентскими средами ==
Ключ-АСТРОМ SaaS выделяет одну выделенную среду на учетную запись клиента. Данные логически разделены, и каждая среда получает свой собственный индивидуальный домен.
АппОптима SaaS выделяет одну выделенную среду на учетную запись клиента. Данные логически разделены, и каждая среда получает свой собственный индивидуальный домен.


[[Файл:295.png|граница]]
[[Файл:295.png|граница|1077x1077пкс]]


== Шифрование данных при передаче ==
== Шифрование данных при передаче ==
Все данные, которыми обмениваются ЕдиныйАгент, АктивныйШлюз и Ключ-АСТРОМ Cluster, шифруются при передаче. Данные сериализуются и десериализуются с использованием Google Protocol Buffers.
Все данные, которыми обмениваются ЕдиныйАгент, АктивныйШлюз и АппОптима Cluster, шифруются при передаче. Данные сериализуются и десериализуются с использованием Google Protocol Buffers.


Ключ-АСТРОМ SaaS поддерживает TLS 1.2 и TLS 1.3 (оценка SSL Labs A+).
АппОптима SaaS поддерживает TLS 1.2 и TLS 1.3 (оценка SSL Labs A+).


[[Файл:296.png|граница]]
[[Файл:296.png|граница|1076x1076пкс]]
 
== Шифрование данных при хранении ==
'''AWS'''. Ключ-АСТРОМ SaaS на AWS использует Amazon Elastic File System (EFS) и Amazon Elastic Block Store (EBS) с шифрованием AES-256. Ключ-АСТРОМ управляет ключами шифрования с помощью AWS Key Management Service (KMS).
 
'''Azure'''. Ключ-АСТРОМ SaaS на Azure использует Azure Storage с управляемыми Microsoft ключами. Данные в Azure Storage шифруются и расшифровываются прозрачно с использованием шифрования AES-256 (соответствует FIPS 140-2).
 
'''Google''' '''Cloud'''. Ключ-АСТРОМ SaaS в Google Cloud использует постоянные диски с ключами, управляемыми Google Cloud. Google Cloud шифрует весь хранимый клиентский контент с помощью 256-битного шифрования AES и использует проверенный модуль шифрования уровня 1 FIPS 140-2 (сертификат 3318).
 
[[Файл:297.png|граница]]


== Аутентификация пользователя ==
== Аутентификация пользователя ==
Вы можете управлять своими пользователями, настраивая группы пользователей и разрешения , а также SAML.
Вы можете управлять своими пользователями, настраивая группы пользователей и разрешения , а также SAML.


[[Файл:298.png|граница]]
[[Файл:298.png|граница|1072x1072пкс]]


== Проверка целостности компонентов Ключ-АСТРОМ ==
== Проверка целостности компонентов АппОптима ==
Компоненты Ключ-АСТРОМ подписываются с использованием сертификатов подписи кода в рамках конвейера непрерывной поставки и интеграции (CI/CD).
Компоненты АппОптима подписываются с использованием сертификатов подписи кода в рамках конвейера непрерывной поставки и интеграции (CI/CD).


Сертификаты подписи кода хранятся на аппаратных токенах с сертификатами подписи кода Extended Validation (EV) для Windows. Проверка подписи выполняется автоматически перед обновлением или установкой. При первой установке компонента проверку подписи необходимо проводить вручную.
Сертификаты подписи кода хранятся на аппаратных токенах с сертификатами подписи кода Extended Validation (EV) для Windows. Проверка подписи выполняется автоматически перед обновлением или установкой. При первой установке компонента проверку подписи необходимо проводить вручную.


[[Файл:299.png|граница]]
[[Файл:299.png|граница|1087x1087пкс]]


== Непрерывность бизнеса и высокая доступность ==
== Непрерывность бизнеса и высокая доступность ==
Ключ-АСТРОМ SaaS использует кластерную архитектуру, несколько зон доступности (центров обработки данных) и автоматические механизмы переключения при сбое для обеспечения высокой доступности.
АппОптима SaaS использует кластерную архитектуру, несколько зон доступности (центров обработки данных) и автоматические механизмы переключения при сбое для обеспечения высокой доступности.
 
[[Файл:300.png|граница]]
 
== Резервное копирование данных и аварийное восстановление ==


* '''AWS''': каждые 24 часа Ключ-АСТРОМ SaaS на AWS выполняет резервное копирование данных на другой аккаунт AWS в том же регионе AWS. Резервная копия включает данные, собранные как минимум за последние 30 дней. Максимальное время восстановления (RPO) для полного кластера составляет 24 часа. Время восстановления (RTO) занимает до 24 часов в зависимости от размера кластера.
[[Файл:300.png|граница|1071x1071пкс]]
* '''Azure''': каждые 24 часа Ключ-АСТРОМ SaaS на Azure выполняет резервное копирование данных в другую подписку Azure в том же регионе Azure. Резервная копия включает данные, собранные как минимум за последние 30 дней. Максимальное значение целевой точки восстановления (RPO) для полного кластера составляет 24 часа. Целевое время восстановления (RTO) занимает до 24 часов в зависимости от размера кластера.
* '''Google''' '''Cloud''': каждые 24 часа Ключ-АСТРОМ SaaS в Google Cloud выполняет резервное копирование данных в другой проект Google Cloud в том же регионе Google Cloud. Резервное копирование включает данные, собранные как минимум за последние 30 дней. Максимальное время восстановления (RPO) для полного кластера составляет 24 часа. Время восстановления (RTO) занимает до 24 часов в зависимости от размера кластера.
 
[[Файл:301.png|граница]]


== Мониторинг инфраструктуры ==
== Мониторинг инфраструктуры ==
Выделенный кластер самоконтроля Ключ-АСТРОМ отслеживает доступность, производительность и безопасность всех кластеров SaaS. При обнаружении проблемы команда Ключ-АСТРОМ ACE (Autonomous Cloud Enablement), работающая круглосуточно, немедленно уведомляется.
Выделенный кластер самоконтроля АппОптима отслеживает доступность, производительность и безопасность всех кластеров SaaS. При обнаружении проблемы команда АппОптима, работающая круглосуточно, немедленно уведомляется.


[[Файл:302.png|граница]]
[[Файл:302.png|граница|1075x1075пкс]]


== Развертывание обновлений и исправлений ==
== Развертывание обновлений и исправлений ==
Используя полностью автоматизированный конвейер CI/CD, Dynatrace может развертывать обновления и исправления в течение нескольких часов. Архитектура Ключ-АСТРОМ позволяет производить обновления кластеров с нулевым временем простоя.
Используя полностью автоматизированный конвейер CI/CD, АппОптима может развертывать обновления и исправления в течение нескольких часов. Архитектура АппОптима позволяет производить обновления кластеров с нулевым временем простоя.


Новые функции поставляются каждые две недели. Обновления АктивныйШлюз Ключ-АСТРОМ и ЕдиныйАгент могут выполняться автоматически или вручную.
Новые функции поставляются каждые две недели. Обновления АктивныйШлюз АппОптима и ЕдиныйАгент могут выполняться автоматически или вручную.


[[Файл:303.png|граница]]
[[Файл:303.png|граница|1076x1076пкс]]


== Логи аудита ==
== Логи аудита ==
Ключ-АСТРОМ регистрирует события, связанные с безопасностью, такие как изменения конфигурации и доступ к среде. Вы можете просмотреть эти логи аудита в Ключ-АСТРОМ или загрузить их для дальнейшего использования с помощью вызова API логов аудита GET.
АппОптима регистрирует события, связанные с безопасностью, такие как изменения конфигурации и доступ к среде. Вы можете просмотреть эти логи аудита в АппОптима или загрузить их для дальнейшего использования с помощью вызова API логов аудита GET.
 
[[Файл:304.png|граница]]
 
== Доступ к данным для поддержки Ключ-АСТРОМ ==
Доступ к средам Ключ-АСТРОМ SaaS основан на ролях. Изменения ролей требуют обоснования и одобрения со стороны команды Ключ-АСТРОМ ACE (Autonomous Cloud Enablement). Доступ ограничен корпоративной сетью Ключ-АСТРОМ и требует многофакторной аутентификации при удаленном доступе. Каждый доступ и все изменения регистрируются в журнале аудита и полностью доступны.
 
[[Файл:305.png|граница]]


== Предотвращение утечки секрета Ключ-АСТРОМ ==
[[Файл:304.png|граница|1076x1076пкс]]
Ключ-АСТРОМ может обнаружить и предотвратить утечку секретов Ключ-АСТРОМ в репозиториях исходного кода на GitHub. Эти секреты могут включать токены платформы или API, которые были непреднамеренно отправлены в репозиторий исходного кода. Если будет обнаружена утечка секрета, мы свяжемся с вами и поможем с мерами по исправлению.


Подробную информацию о том, как сообщить о проблеме безопасности, см. в разделе '''''[[Сообщить о проблеме, связанной с безопасностью]].'''''
== Доступ к данным для поддержки АппОптима ==
Доступ к средам АппОптима SaaS основан на ролях. Изменения ролей требуют обоснования и одобрения со стороны команды АппОптима ACE (Autonomous Cloud Enablement). Доступ ограничен корпоративной сетью АппОптима и требует многофакторной аутентификации при удаленном доступе. Каждый доступ и все изменения регистрируются в журнале аудита и полностью доступны.


[[Файл:306.png|граница]]
[[Файл:305.png|граница|1076x1076пкс]]

Текущая версия от 13:56, 26 декабря 2024

Применение АппОптима / Безопасность данных / Контроль безопасности данных

Обзор средств контроля безопасности данных

291.png

Типы собираемых данных

АппОптима может собирать различные типы данных инфраструктуры и приложений, включая метрики хоста и приложения, базовые сетевые метрики, метрики реальных пользователей, мобильные метрики, метрики облачной инфраструктуры, метрики логов и многое другое.

По умолчанию АппОптима не собирает персонально идентифицируемую информацию (PII). Однако, поскольку АппОптима можно настроить для сбора PII, мы также предоставляем вам надежные функции маскировки и защиты данных . Эти функции разработаны, чтобы помочь вам соблюдать ваши обязательства по конфиденциальности и защите данных.

292.png

Компоненты АппОптима

ЕдиныйАгент АппОптима собирает все данные мониторинга в вашей контролируемой среде. При желании все данные, собранные ЕдинымАгентом, могут быть направлены через АктивныйШлюз АппОптима , который работает как прокси-сервер между ЕдинымАгентом АппОптима и кластером АппОптима. При отсутствии АктивногоШлюза данные, собранные ЕдинымАгентом, отправляются напрямую в кластер АппОптима.

293.png

Разделение данных между клиентскими средами

АппОптима SaaS выделяет одну выделенную среду на учетную запись клиента. Данные логически разделены, и каждая среда получает свой собственный индивидуальный домен.

295.png

Шифрование данных при передаче

Все данные, которыми обмениваются ЕдиныйАгент, АктивныйШлюз и АппОптима Cluster, шифруются при передаче. Данные сериализуются и десериализуются с использованием Google Protocol Buffers.

АппОптима SaaS поддерживает TLS 1.2 и TLS 1.3 (оценка SSL Labs A+).

296.png

Аутентификация пользователя

Вы можете управлять своими пользователями, настраивая группы пользователей и разрешения , а также SAML.

298.png

Проверка целостности компонентов АппОптима

Компоненты АппОптима подписываются с использованием сертификатов подписи кода в рамках конвейера непрерывной поставки и интеграции (CI/CD).

Сертификаты подписи кода хранятся на аппаратных токенах с сертификатами подписи кода Extended Validation (EV) для Windows. Проверка подписи выполняется автоматически перед обновлением или установкой. При первой установке компонента проверку подписи необходимо проводить вручную.

299.png

Непрерывность бизнеса и высокая доступность

АппОптима SaaS использует кластерную архитектуру, несколько зон доступности (центров обработки данных) и автоматические механизмы переключения при сбое для обеспечения высокой доступности.

300.png

Мониторинг инфраструктуры

Выделенный кластер самоконтроля АппОптима отслеживает доступность, производительность и безопасность всех кластеров SaaS. При обнаружении проблемы команда АппОптима, работающая круглосуточно, немедленно уведомляется.

302.png

Развертывание обновлений и исправлений

Используя полностью автоматизированный конвейер CI/CD, АппОптима может развертывать обновления и исправления в течение нескольких часов. Архитектура АппОптима позволяет производить обновления кластеров с нулевым временем простоя.

Новые функции поставляются каждые две недели. Обновления АктивныйШлюз АппОптима и ЕдиныйАгент могут выполняться автоматически или вручную.

303.png

Логи аудита

АппОптима регистрирует события, связанные с безопасностью, такие как изменения конфигурации и доступ к среде. Вы можете просмотреть эти логи аудита в АппОптима или загрузить их для дальнейшего использования с помощью вызова API логов аудита GET.

304.png

Доступ к данным для поддержки АппОптима

Доступ к средам АппОптима SaaS основан на ролях. Изменения ролей требуют обоснования и одобрения со стороны команды АппОптима ACE (Autonomous Cloud Enablement). Доступ ограничен корпоративной сетью АппОптима и требует многофакторной аутентификации при удаленном доступе. Каждый доступ и все изменения регистрируются в журнале аудита и полностью доступны.

305.png