云服务器价格_云数据库_云主机【优惠】最新活动-搜集站云资讯

谷歌云_服务器租用合同_怎么样

小七 141 0

准备符合HashiCorp Vault的GDPR

Andy Manoske是总部位于加利福尼亚州旧金山的HashiCorp Vault的产品经理。在HashiCorp,我们已经发布了一些特性,并为Vault构建了一个路线图,专门帮助您的组织遵守GDPR或将于2018年5月25日生效的通用数据保护法规标准。我们很高兴与大家分享并解释如何使用这些保险库功能来遵守特定的GDPR文章,包括:保险库统一身份和ACL策略对照组安装过滤器我们专门开发了Vault来管理、存储和保护敏感信息,以减少秘密蔓延,同时也使全球组织能够进行大规模的运营。在一个以全球方式传播秘密的世界中,这个用例非常重要,尤其是当您跨多个公共和私有云跨越基础设施时。在GDPR的上下文中,这个用例变得非常关键,因为它要求我们对数据在任何给定时间的物理移动或存放位置更加敏感,并迫使我们尽最大努力保护敏感信息的数据主权。对于更私人的对话,您可以观看网络研讨会:准备GDPR遵从HashiCorp Vault on demand。»GDPR概述注:本概述并不全面,也不作为法律建议。我们强烈建议咨询审计师或律师,深入了解完整法规的细节,因为GDPR的主要组成部分留给审计师和监管机构解释。»GDPR涵盖哪些数据?GDPR规定了欧盟公民使用和存储个人识别信息(PII)的安全要求,以及欧盟公民对其数据的权利,以及所有在欧盟境内处理和存储的个人识别信息。它是域外的-即适用于欧盟数据,而不管该数据位于何处。»按角色划分的GDPR数据主体:数据正在欧盟成员国内部处理的欧盟公民或个人处理者:处理GDPR数据的个人或团体控制器:控制处理器是否可以访问GDPR数据以及如何保护这些数据的个人或组数据保护官(DPO):负责保护GDPR相关数据的执行官监管机构:欧盟成员国内负责管理GDPR合规性的国家监管机构»公司章程规定的GDPRGDPR共有99篇文章分为三大类:个人权利:数据主体指定如何使用、保留和存储其数据的权限加工依据:获取数据的合法权利,包括同意和必要性处理器和控制器的义务治理、责任和安全:如何管理和存储GDPR?如何保护GDPR数据?数据泄露期间会发生什么?»个人权利GDPR信息权、访问权:在获得同意前知道数据的使用地点和方式删除权:要求销毁数据对对象的权限,限制进程:对任何时候使用的数据的对象权限,以及对数据处理方式的限制可移植性权利:要求访问存储数据的权利更正权:更改存储数据的权利投诉权:向监管机构请愿»GDPR处罚(第83条)非过失处罚:1000万欧元或全球年收入的2%以上过失罚款:超过2000万欧元或全球年收入的4%疏忽是由许多因素决定的,包括真诚的安全努力、与GDPR的一致性、安全控制的审计等。注:监管部门可收取附加费。»第35条的统一身份和政策在Vault开放源代码和Vault Enterprise 0.8中发布,具有统一标识如果您使用跨GCP和Active Directory的身份系统访问Vault,则Vault将能够跨所有这些系统并识别通用标识,无论是通过LDAP登录还是提供基于GCP的JWT令牌。适用于:第35条推荐用途:在发生数据泄露的情况下,具有审计日志功能,可以将操作映射到实体,以跟踪数据泄露分类法,包括:使用Vault审核日志可以明确标识哪些个人可以访问哪些数据,并跟踪他们的访问模式并减少数据泄露,尤其是在使用SIM解决方案时。允许控制器控制处理器访问,并将访问权限限制为只需要通过Vault的ACL策略系统使用它的用户使用与策略绑定的动态机密和令牌仅在合法处理期间提供最小权限访问(批准或拒绝访问)。虽然在没有统一身份的情况下可以完成上述所有操作,但是能够简化在跨复杂基础架构的环境中如何协调基于角色的访问控制是至关重要的。特别是,我们希望降低易受旁道攻击或拒绝服务攻击的复杂性。»安装过滤器(注意:这是Vault Enterprise Premium功能)第35条的一个关键原则是,GDPR数据不能移动到至少没有GDPR要求的良好数据保护要求的语言环境中。在一个动态的、多云的世界中,要限制数据的物理移动是非常困难的。我们在Vault 0.8中构建了装载筛选器,以允许您在复制期间启动和关闭不同的保险存储群集,这些群集可以通过灾难恢复或性能复制以两种方式之一共享数据。让我们退一步讨论复制背后的一些原则。在Vault中,复制可以在两种模式下运行:灾难恢复复制:在整个可用性区域或数据中心发生故障的情况下,灾难恢复模式复制允许原始群集之外的另一个区域或群集恢复操作。性能复制:性能复制允许群集充当读副本和阶段写入的远程集线器,以允许保险存储随使用而线性扩展。装载筛选器是性能复制中的一项功能,允许您指定(通过白名单或黑名单)哪些秘密装载作为复制镜像的一部分进行移动。使用装载过滤器,Vault可以跨越其身份结构并在全局范围内集中管理,同时控制在哪些地理位置之间移动哪些机密。适用于:第35条推荐用途:确保GDPR数据被秘密坐骑分割,并将这些秘密坐骑移动到非GDPR区域的黑名单。例如,假设您是一个在法国境内拥有保险库基础设施的欧盟组织,希望通过第二个集群将您的环境扩展到美国东部的某个位置。您希望作为一个欧盟组织来集中管理,以提供本地化的访问、最小化往返延迟和线性扩展权限,即为在全球范围内扩展到其他地区提供基础。让我们假设有一个秘密的后端存储敏感的欧盟GDPR数据库凭证。我们还假设您有另一组数据库凭据,用于我们非GDPR特定的数据。您希望共享一些数据,但也要确保集中管理标识等。为此,您启用复制关系,将EU群集设置为主群集。通过在美国部署性能模式辅助群集,您将允许美国境内的应用程序最小化往返延迟并更快地检索机密,同时您可以在欧盟内集中管理保险库。然而,我们现在有可能将GDPR数据暴露在与GDPR不一致的地理位置:美国。现在我们需要限制GDPR数据的移动。在基于法国的主服务器上配置复制关系时,选择mount filter mode将从欧盟GDPR集群进入美国的所有GDPR数据列入黑名单。然后生成你的令牌。这将确保法国性能主要能够复制非GDPR数据。使用此辅助群集,导航到Vault辅助群集并启动复制关系。请注意,当生成次映像时,它将清除群集中的所有数据,并开始镜像主映像中的基础结构。现在,Vault将开始将其身份管理、机密、策略和令牌基础架构迁移到位于美国的辅助服务器,以供其本地应用程序透明使用。不会迁移GDPR数据,整个环境将由欧盟的primary管理。»第26、27、28条的对照组(注意:这是Vault Enterprise Pro功能)控制组专门设计用于与GDPR术语和法规保持一致,在试图访问机密时,可以要求其他授权人批准。通过在Vault中选择标识组并将其标记为特定路径的控制组,访问该路径中的所有机密必须得到其相应控制组中实体的明确批准。适用于:第二十六条、第二十七条、第二十八条推荐用途:实现直接映射到控制组功能的联合控制器规定。这可以通过HashiCorp Sentinel进行扩展,以确保访问需要其他批准/授权点,例如多因素身份验证。GDPR是一组全面而复杂的需求。除了GDPR中条款的明确规定外,欧盟成员国监管机构的监督还意味着,根据在欧盟内处理GDPR PII的地区,可能会产生额外的隐性要求和/或财务影响。至关重要的是,您应咨询法律顾问和您的审计师,以确保您对2018年发布的GDPR保持一致并做好准备。如果您有兴趣亲自查看这些Vault Enterprise功能,请在此处免费试用30天。