Overview

Где развернут HRbox?
HRBox развернут на базе инфраструктуры “Managed Kubernetes“от Selectel, защищенной в соответствии с законом "О персональных данных" 152-ФЗ.
Интеграция с 1С
Описание по API можно получить, запросив демо доступ
Какие методы применяются для защиты данных пользователя от доступа к ним третьих лиц?
Все узлы внутри защищённой сети без доступа извне. Защита от перебора паролей. Двухфакторная авторизация. Данные видны только пользователям с определенными ролями.
Как часто делается резервное копирование?
Резервное копирование производится ежедневно, все данные шифруются и сохраняются на отдельном сервере
Технические меры по обеспечению информационной безопасности:
- защита от атак на уровне L2 и L3 обеспечивается услугой "Managed Kubernetes" от компании ООО «Селектел»;
- защита от атак на уровне L3, L4, L7 обеспечивается услугами WAF и “защита от DDoS-атак” от компании ООО «ДДОС-ГВАРД»;
- резервное копирование базы данных на удаленный сервер на регулярной основе, и хранение их в зашифрованном виде;
- дублирование и реплицирование всех подсистем для перераспределения ресурсов системы в случаях выхода из строя отдельных элементов;
- firewall и другое ПО, обеспечивающее защиту всех узлов системы;
- отсутствие публичного доступа ко всем узлам системы, кроме защищенного порта веб-сервера (балансировщика) через который осуществляется клиентское взаимодействие с системой;
- изолированное хранение данных клиента, отдельно от данных других клиентов;
- регулярное обновление и поддержка в актуальном состоянии всего стороннего ПО для исключения любых известных эксплоитов;
- исключена любая возможно попадания сторонних файлов на сервера приложения, пользовательские файлы хранятся только на S3 и закачиваются на S3 напрямую от клиента;
- docker-образы проходят полное сканирование безопасности перед релизом;
- на всех узлах через которые проходит входящий веб-трафик применяются средства антивирусной защиты.
Организационные меры по обеспечению информационной безопасности:
- ограничение числа лиц с доступом к персональным данным;
- разграничение зон ответственности и доступа к персональным данным;
- подписание этими лицами необходимых ЛНА и политики о конфиденциальности, инструктаж и периодические проверки персонала;
- компания обладает утвержденной политикой обеспечения информационной безопасности.
Стек технологий
PHP8, PostgreSQL 14, NATS JetStream, Redis, Docker
Как осуществляется шифрование данных?
Для шифрования чувствительных данных клиента применяется AES 128, с хранением частей ключа в двух разных местах. Соединение шифруется по протоколу TLS 1.3. КриптоПро TLS c ГОСТ не используется в облачном решении, но может быть внедрено клиентом самостоятельно, после приобретения on-prem решения.
Минимальный сетап для кубера:
- 1 master-нода, она же - ингресс: 2CPU cores, 4GB ram, 20 Gb hdd 20GB HDD (7200 RPM) или SSD
- 1 worker-node: 2 CPU cores, 4Gb ram, 20 Gb hdd space
- 1 бд выделенная машина: 2 CPU, 4Gb RAM, 120+GB HDD

Отказоустойчивый минимальный сетап:
- 3 master-node: 2CPU, 4GB ram, 20GB HDD (7200 RPM) или SSD
- 2 ingress-node: 1CPU, 2GB ram, 20GB HDD
- 3 worker-node: 2 CPU cores, 4Gb ram, 20 Gb hdd space


Читайте также