Bezpečnost
Jak DiffMon ukládá monitorovací data, chrání citlivé údaje, omezuje přístup a dokumentuje retenci, soukromí a právní podmínky.
Přehled bezpečnosti a práce s daty
DiffMon je postavený na vlastnictví dat podle pracovního prostoru, řízení přístupu podle rolí, zabezpečeném přenosu pomocí TLS a výslovně definovaných retenčních pravidlech. Tato stránka shrnuje, jaká data DiffMon ukládá, jak zachází s citlivou konfigurací a kde najdete informace o ochraně soukromí a právním rámci.
Pokud potřebujete provozní pohled na autentizaci monitorů, ukládání payloadů a minimalizaci rizika, začněte stránkou Citlivá data monitoru.
Co DiffMon ukládá
- metadata účtu a pracovního prostoru
- konfiguraci monitorů, nastavení požadavků a cíle upozornění
- metadata běhů, například stav, latenci a typ změny
- diffy a souhrny změn
- payload artefakty nebo snapshoty podle chování monitoru a retence
- fakturační metadata pracovního prostoru
Na úrovni architektury DiffMon používá relační úložiště pro produktové záznamy, stav v Redisu pro úlohy a omezení provozu a objektové úložiště pro uložené artefakty.
Izolace pracovních prostorů a řízení přístupu podle rolí
Pracovní prostor je hlavní hranice pro fakturaci, oprávnění a vlastnictví dat. Uživatelé mohou patřit do více pracovních prostorů a přístup je řízen přes členství v nich.
Aktuální model rolí:
- Viewer - pouze čtení
- Member - může spravovat monitory, webhooky a API tokeny
- Owner - plný přístup včetně fakturace, členů a nastavení pracovního prostoru
Citlivé akce se auditují jako součást modelu správy pracovního prostoru. Viz Role a oprávnění a Auditní log.
Tajné údaje a citlivá konfigurace
- Přihlašovací údaje monitorů jsou považované za tajné údaje a ukládají se šifrovaně v klidu.
- API tokeny se ukládají jako nevratné hashe, ne jako plaintext.
- Podepisovací tajné údaje webhooků používají chráněné uložení na straně serveru a podle použití jsou šifrované nebo hashované.
- Hodnoty uložené jako tajné údaje se po uložení nemají znovu vracet do rozhraní.
- Autorizační hlavičky a podobné citlivé hodnoty se redigují z logů i toků podpory.
Síťové a runtime ochrany
- Doručování webhooků vyžaduje HTTPS a používá HMAC podpis.
- Odchozí fetch a browser-render běhy používají SSRF kontroly, validaci přesměrování a blokování privátních IP.
- Browser-render monitoring používá čerstvé dočasné kontexty prohlížeče a nepřenáší cookies ani místní úložiště mezi běhy.
- Nebezpečná schémata a přístup k lokálním souborům jsou blokované.
Minimalizace logů a dat pro podporu
- ID požadavku slouží pro korelaci mezi logy, upozorněními a rozhraním.
- Provozní chyby používají sanitizované logování místo nekontrolovaných surových výpisů.
- Tok podpory vylučuje autorizační hlavičky, cookies, snapshot payloady a URL webhooků.
Retence a mazání
DiffMon používá retenci podle plánu:
- Free - 3 dny
- Hobby - 30 dnů
- Pro - 180 dnů
- Business / Enterprise - individuálně
Po vypršení retence se payload blob smaže, ale část provozních metadat může zůstat kvůli integritě, kontinuitě nebo auditu. Viz Retence, Citlivá data monitoru a Smlouva o zpracování osobních údajů.
Umístění dat, soukromí a právní informace
- Primární hosting aplikace a primární databáze jsou v EU (Frankfurt, Německo).
- Objektové úložiště a transakční e-maily mohou podle konfigurace poskytovatelů používat regiony v EU nebo USA.
- Veřejně dokumentovaná volba vlastního datového regionu zatím není dostupná.
- Informace o ochraně soukromí a zpracování najdete v Zásadách ochrany soukromí, Subzpracovatelích a Smlouvě o zpracování osobních údajů.
- Pokud dochází ke zpracování mimo EU/EHP, DiffMon používá odpovídající záruky, například rozhodnutí o odpovídající ochraně, rámec EU-US Data Privacy Framework, kde je použitelný, a/nebo standardní smluvní doložky.
Bezpečnostní kontakt
Pro žádosti o bezpečnostní dokumentaci, dotazy k ochraně soukromí, žádosti o DPA nebo nahlášení bezpečnostního problému použijte [email protected].