Открыть меню
Открыть персональное меню
Вы не представились системе
Your IP address will be publicly visible if you make any edits.

Контроль безопасности данных

Материал из Документация АппОптима

Обзор средств контроля безопасности данных

291.png

Типы собираемых данных

Ключ-АСТРОМ может собирать различные типы данных инфраструктуры и приложений, включая метрики хоста и приложения, базовые сетевые метрики, метрики реальных пользователей, мобильные метрики, метрики облачной инфраструктуры, метрики логов и многое другое.

По умолчанию Ключ-АСТРОМ не собирает персонально идентифицируемую информацию (PII). Однако, поскольку Ключ-АСТРОМ можно настроить для сбора PII, мы также предоставляем вам надежные функции маскировки и защиты данных . Эти функции разработаны, чтобы помочь вам соблюдать ваши обязательства по конфиденциальности и защите данных.

292.png

Компоненты Ключ-АСТРОМ

ЕдиныйАгент Ключ-АСТРОМ собирает все данные мониторинга в вашей контролируемой среде. При желании все данные, собранные ЕдинымАгентом, могут быть направлены через АктивныйШлюз Ключ-АСТРОМ , который работает как прокси-сервер между ЕдинымАгентом Ключ-АСТРОМ и кластером Ключ-АСТРОМ. При отсутствии АктивногоШлюза данные, собранные ЕдинымАгентом, отправляются напрямую в кластер Ключ-АСТРОМ.

293.png

Разделение данных между клиентскими средами

Ключ-АСТРОМ SaaS выделяет одну выделенную среду на учетную запись клиента. Данные логически разделены, и каждая среда получает свой собственный индивидуальный домен.

295.png

Шифрование данных при передаче

Все данные, которыми обмениваются ЕдиныйАгент, АктивныйШлюз и Ключ-АСТРОМ Cluster, шифруются при передаче. Данные сериализуются и десериализуются с использованием Google Protocol Buffers.

Ключ-АСТРОМ SaaS поддерживает TLS 1.2 и TLS 1.3 (оценка SSL Labs A+).

296.png

Аутентификация пользователя

Вы можете управлять своими пользователями, настраивая группы пользователей и разрешения , а также SAML.

298.png

Проверка целостности компонентов Ключ-АСТРОМ

Компоненты Ключ-АСТРОМ подписываются с использованием сертификатов подписи кода в рамках конвейера непрерывной поставки и интеграции (CI/CD).

Сертификаты подписи кода хранятся на аппаратных токенах с сертификатами подписи кода Extended Validation (EV) для Windows. Проверка подписи выполняется автоматически перед обновлением или установкой. При первой установке компонента проверку подписи необходимо проводить вручную.

299.png

Непрерывность бизнеса и высокая доступность

Ключ-АСТРОМ SaaS использует кластерную архитектуру, несколько зон доступности (центров обработки данных) и автоматические механизмы переключения при сбое для обеспечения высокой доступности.

300.png

Мониторинг инфраструктуры

Выделенный кластер самоконтроля Ключ-АСТРОМ отслеживает доступность, производительность и безопасность всех кластеров SaaS. При обнаружении проблемы команда Ключ-АСТРОМ, работающая круглосуточно, немедленно уведомляется.

302.png

Развертывание обновлений и исправлений

Используя полностью автоматизированный конвейер CI/CD, Ключ-АСТРОМ может развертывать обновления и исправления в течение нескольких часов. Архитектура Ключ-АСТРОМ позволяет производить обновления кластеров с нулевым временем простоя.

Новые функции поставляются каждые две недели. Обновления АктивныйШлюз Ключ-АСТРОМ и ЕдиныйАгент могут выполняться автоматически или вручную.

303.png

Логи аудита

Ключ-АСТРОМ регистрирует события, связанные с безопасностью, такие как изменения конфигурации и доступ к среде. Вы можете просмотреть эти логи аудита в Ключ-АСТРОМ или загрузить их для дальнейшего использования с помощью вызова API логов аудита GET.

304.png

Доступ к данным для поддержки Ключ-АСТРОМ

Доступ к средам Ключ-АСТРОМ SaaS основан на ролях. Изменения ролей требуют обоснования и одобрения со стороны команды Ключ-АСТРОМ ACE (Autonomous Cloud Enablement). Доступ ограничен корпоративной сетью Ключ-АСТРОМ и требует многофакторной аутентификации при удаленном доступе. Каждый доступ и все изменения регистрируются в журнале аудита и полностью доступны.

305.png