1b.app
Link kopiert -
Es lohnt sich, in einer Aufgabe im Detail alle Methoden/Mechanismen zu beschreiben (wenn vorhanden, dann verstreut), wie wir verschiedene Arten von Sicherheit auf unseren SaaS-Servern bereitstellen:
- und Einstellungen
- und Datenübertragung Server-Client
- und Sicherheit der Benutzerdaten
- und Fehlertoleranz
- und Einbruchschutz
usw.
Die ursprüngliche Frage ist in der Version verfügbar: ru

Antworten:

Höchstwahrscheinlich werde ich mich in einer Antwort nicht an alles erinnern, was es wert wäre, erzählt zu werden. Höchstwahrscheinlich werde ich in Idioten schreiben, naja, und Gegenfragen beantworten. Zunächst der wichtigste Hinweis: Um die maximale Sicherheit des Systems zu gewährleisten, sollten möglichst wenige Personen wissen, wie das System funktioniert. Bezogen auf OneBox mag das so klingen: „Je weniger Informationen in der Öffentlichkeit darüber verbreitet werden, wie der Datenschutz bei OneBox funktioniert, desto sicherer ist es für die Nutzer.“ Nur weil es schwieriger ist, für jeden eine Lücke zu finden. Weiter erzähle ich "Stück für Stück": Infrastructure Fault Tolerance Standardmäßig nutzen wir die hetzner.de Cloud mit allen Konsequenzen (das Rechenzentrum stellt uns teilweise Infrastructure Fault Tolerance und DDoS Protection zur Verfügung). Zwei Backup-Systeme – eines innerhalb von Hetzner, das zweite extern (zu einem anderen Rechenzentrum außerhalb von Hetzner). Fehlertoleranz - zum Zeitpunkt des Schreibens dieses Kommentars noch nicht implementiert, in Bearbeitung. Failover – zum Zeitpunkt des Schreibens dieses Kommentars noch nicht implementiert, in Bearbeitung. Sicherheit der Benutzerdaten Inkrementelle Backups von Dateien alle 24 Stunden. Vollständiger Dump aller Datenbanken alle 24 Stunden. (Übrigens sehen Sie bald direkt in den Kästchen, welche Art von Sicherung Sie für welches Datum und welche Uhrzeit haben). Wir speichern Daten für mindestens 10 Tage. In Wirklichkeit - 300 Tage. Das heißt, wir haben ein durchschnittliches Backup für jede Onebox für jeden Tag vor 300 Tagen. Zugriff auf Benutzerdaten Bis zu 10 Personen haben physischen Zugriff auf die Infrastruktur, jede mit einem NDA. Standardmäßig hat jeder OneBox-Mitarbeiter (außer Praktikanten) Administratorzugriff auf die OneBoxen des Kunden. Der Client kann diesen Zugriff verweigern, und dann kann sich niemand mehr anmelden. HTTPS-Client-Server-Datenverschlüsselung. Alles ist klassisch. In neuen Versionen von OneBox wird sogar das Passwort bereits bei der Eingabe verschlüsselt übertragen. Verschlüsselung von Daten auf Servern Auf dem Server werden alle Daten in MariaDB (MySQL) gespeichert und mit einem SQL-Passwort verschlossen. Schutz vor Hacking Du kannst alles hacken :) Das wolltest du nicht hören, oder?
28.09.2020, 22:49
Как со мной связаться - никак :)
Задавайте вопросы на форуме публично - и я отвечу.
Подробнее - https://1b.app/ru/user/11/
Originalkommentar zur Version verfügbar: ru

Global würde ich die Cloud-Datensicherheit wie folgt beurteilen: Wer kennt sich besser aus mit dem Aufbau von Cloud-Infrastruktur, Backups etc. - ein spezialisiertes Rechenzentrum in Deutschland, das bedingt 100.000 Clients hat, oder ein Systemadministrator, der einem in seinem Büro einen Server unterstellt die Tabelle und bereitgestellt es dort onebox? Wo ist zuverlässiger?
28.09.2020, 22:54
Как со мной связаться - никак :)
Задавайте вопросы на форуме публично - и я отвечу.
Подробнее - https://1b.app/ru/user/11/
Originalkommentar zur Version verfügbar: ru

Miroshnichenko Maxim Aleksandrovich CEO von OneBox schrieb: Global gesehen würde ich die Sicherheit von Cloud-Daten wie folgt beurteilen: Wer ist besser versiert im Aufbau von Cloud-Infrastruktur, Backups etc. - ein spezialisiertes Rechenzentrum in Deutschland, das bedingt 100.000 Clients hat , oder ein Systemadministrator, der Ihnen einen Server im Büro unter den Tisch gestellt und dort OneBox bereitgestellt hat? Wo ist zuverlässiger?
100%!
02.12.2020, 11:30
Originalkommentar zur Version verfügbar: ru

Bitte beteiligen Sie sich am Dialog. Wenn Sie etwas zu sagen haben - schreiben Sie bitte einen Kommentar. Für die Teilnahme benötigen Sie ein Mobiltelefon und einen SMS-Code zur Identifizierung. Melden Sie sich an und schreiben Sie einen Kommentar