Обзор средств контроля безопасности данных
Типы собираемых данных
Ключ-АСТРОМ может собирать различные типы данных инфраструктуры и приложений, включая метрики хоста и приложения, базовые сетевые метрики, метрики реальных пользователей, мобильные метрики, метрики облачной инфраструктуры, метрики логов и многое другое.
По умолчанию Ключ-АСТРОМ не собирает персонально идентифицируемую информацию (PII). Однако, поскольку Ключ-АСТРОМ можно настроить для сбора PII, мы также предоставляем вам надежные функции маскировки и защиты данных . Эти функции разработаны, чтобы помочь вам соблюдать ваши обязательства по конфиденциальности и защите данных.
Хранение данных
Данные хранятся в центрах обработки данных Amazon Web Services (AWS), Microsoft Azure или Google Cloud. Доступные регионы перечислены ниже.
Регионы AWS
- Восток США (Сев. Вирджиния)
- Запад США (Орегон)
- Европа (Ирландия)
- Азиатско-Тихоокеанский регион (Сидней)
- Европа (Лондон) 1
- Европа (Франкфурт) 1
- Канада (Центральная) 1
- Южная Америка (Сан-Паулу) 1
- Азиатско-Тихоокеанский регион (Сингапур) 1
- Азиатско-Тихоокеанский регион (Мумбаи) 1
- Азиатско-Тихоокеанский регион (Токио) 1
1Доступно по запросу. Обратитесь к своему торговому представителю Ключ-АСТРОМ.
Регионы Azure1
- Восток США (Вирджиния)
- Запад США 3 (Аризона)
- Западная Европа (Нидерланды)
- Центральная Канада (Торонто)
- ОАЭ (Дубай)
- Швейцария Север (Цюрих)
1Доступно по запросу. Обратитесь к своему торговому представителю Ключ-АСТРОМ.
Регионы Google Cloud 1
- us-east4 (Сев. Вирджиния)
- europe-west3 (Франкфурт)
1Доступно по запросу. Обратитесь к своему торговому представителю Ключ-АСТРОМ.
Компоненты Ключ-АСТРОМ
ЕдиныйАгент Ключ-АСТРОМ собирает все данные мониторинга в вашей контролируемой среде. При желании все данные, собранные ЕдинымАгентом, могут быть направлены через АктивныйШлюз Ключ-АСТРОМ , который работает как прокси-сервер между ЕдинымАгентом Ключ-АСТРОМ и кластером Ключ-АСТРОМ. При отсутствии АктивногоШлюза данные, собранные ЕдинымАгентом, отправляются напрямую в кластер Ключ-АСТРОМ.
Разделение данных между клиентскими средами
Ключ-АСТРОМ SaaS выделяет одну выделенную среду на учетную запись клиента. Данные логически разделены, и каждая среда получает свой собственный индивидуальный домен.
Шифрование данных при передаче
Все данные, которыми обмениваются ЕдиныйАгент, АктивныйШлюз и Ключ-АСТРОМ Cluster, шифруются при передаче. Данные сериализуются и десериализуются с использованием Google Protocol Buffers.
Ключ-АСТРОМ SaaS поддерживает TLS 1.2 и TLS 1.3 (оценка SSL Labs A+).
Шифрование данных при хранении
AWS. Ключ-АСТРОМ SaaS на AWS использует Amazon Elastic File System (EFS) и Amazon Elastic Block Store (EBS) с шифрованием AES-256. Ключ-АСТРОМ управляет ключами шифрования с помощью AWS Key Management Service (KMS).
Azure. Ключ-АСТРОМ SaaS на Azure использует Azure Storage с управляемыми Microsoft ключами. Данные в Azure Storage шифруются и расшифровываются прозрачно с использованием шифрования AES-256 (соответствует FIPS 140-2).
Google Cloud. Ключ-АСТРОМ SaaS в Google Cloud использует постоянные диски с ключами, управляемыми Google Cloud. Google Cloud шифрует весь хранимый клиентский контент с помощью 256-битного шифрования AES и использует проверенный модуль шифрования уровня 1 FIPS 140-2 (сертификат 3318).
Аутентификация пользователя
Вы можете управлять своими пользователями, настраивая группы пользователей и разрешения , а также SAML.
Проверка целостности компонентов Ключ-АСТРОМ
Компоненты Ключ-АСТРОМ подписываются с использованием сертификатов подписи кода в рамках конвейера непрерывной поставки и интеграции (CI/CD).
Сертификаты подписи кода хранятся на аппаратных токенах с сертификатами подписи кода Extended Validation (EV) для Windows. Проверка подписи выполняется автоматически перед обновлением или установкой. При первой установке компонента проверку подписи необходимо проводить вручную.
Непрерывность бизнеса и высокая доступность
Ключ-АСТРОМ SaaS использует кластерную архитектуру, несколько зон доступности (центров обработки данных) и автоматические механизмы переключения при сбое для обеспечения высокой доступности.
Резервное копирование данных и аварийное восстановление
- AWS: каждые 24 часа Ключ-АСТРОМ SaaS на AWS выполняет резервное копирование данных на другой аккаунт AWS в том же регионе AWS. Резервная копия включает данные, собранные как минимум за последние 30 дней. Максимальное время восстановления (RPO) для полного кластера составляет 24 часа. Время восстановления (RTO) занимает до 24 часов в зависимости от размера кластера.
- Azure: каждые 24 часа Ключ-АСТРОМ SaaS на Azure выполняет резервное копирование данных в другую подписку Azure в том же регионе Azure. Резервная копия включает данные, собранные как минимум за последние 30 дней. Максимальное значение целевой точки восстановления (RPO) для полного кластера составляет 24 часа. Целевое время восстановления (RTO) занимает до 24 часов в зависимости от размера кластера.
- Google Cloud: каждые 24 часа Ключ-АСТРОМ SaaS в Google Cloud выполняет резервное копирование данных в другой проект Google Cloud в том же регионе Google Cloud. Резервное копирование включает данные, собранные как минимум за последние 30 дней. Максимальное время восстановления (RPO) для полного кластера составляет 24 часа. Время восстановления (RTO) занимает до 24 часов в зависимости от размера кластера.
Мониторинг инфраструктуры
Выделенный кластер самоконтроля Ключ-АСТРОМ отслеживает доступность, производительность и безопасность всех кластеров SaaS. При обнаружении проблемы команда Ключ-АСТРОМ ACE (Autonomous Cloud Enablement), работающая круглосуточно, немедленно уведомляется.
Развертывание обновлений и исправлений
Используя полностью автоматизированный конвейер CI/CD, Dynatrace может развертывать обновления и исправления в течение нескольких часов. Архитектура Ключ-АСТРОМ позволяет производить обновления кластеров с нулевым временем простоя.
Новые функции поставляются каждые две недели. Обновления АктивныйШлюз Ключ-АСТРОМ и ЕдиныйАгент могут выполняться автоматически или вручную.
Логи аудита
Ключ-АСТРОМ регистрирует события, связанные с безопасностью, такие как изменения конфигурации и доступ к среде. Вы можете просмотреть эти логи аудита в Ключ-АСТРОМ или загрузить их для дальнейшего использования с помощью вызова API логов аудита GET.
Доступ к данным для поддержки Ключ-АСТРОМ
Доступ к средам Ключ-АСТРОМ SaaS основан на ролях. Изменения ролей требуют обоснования и одобрения со стороны команды Ключ-АСТРОМ ACE (Autonomous Cloud Enablement). Доступ ограничен корпоративной сетью Ключ-АСТРОМ и требует многофакторной аутентификации при удаленном доступе. Каждый доступ и все изменения регистрируются в журнале аудита и полностью доступны.
Предотвращение утечки секрета Ключ-АСТРОМ
Ключ-АСТРОМ может обнаружить и предотвратить утечку секретов Ключ-АСТРОМ в репозиториях исходного кода на GitHub. Эти секреты могут включать токены платформы или API, которые были непреднамеренно отправлены в репозиторий исходного кода. Если будет обнаружена утечка секрета, мы свяжемся с вами и поможем с мерами по исправлению.
Подробную информацию о том, как сообщить о проблеме безопасности, см. в разделе Сообщить о проблеме, связанной с безопасностью.