Skip to main content

Безпека та відповідність

Останнє оновлення: 3 березня 2026

Яке зобов’язання RansomLeak щодо безпеки?

Ваші навчальні дані чутливі. Ми ставимося до них відповідно. На цій сторінці точно описано, як ми їх захищаємо.

Наш стек працює на AWS з шифруванням у стані спокою та при передачі, мультитенантною ізоляцією, сегментацією мережі, контролем доступу з мінімальними привілеями та цілодобовим моніторингом.

Які сертифікації відповідності має RansomLeak?

Ми узгоджуємося з основними фреймворками безпеки та відповідаємо регуляторним вимогам наших клієнтів.

Фреймворк кібербезпеки NIST

Фреймворк NIST

Узгоджено з контролями Фреймворку кібербезпеки NIST у функціях ідентифікації, захисту, виявлення, реагування та відновлення.

Закон про цифрову операційну стійкість

DORA

Підтримує вимоги Закону ЄС про цифрову операційну стійкість щодо операційної стійкості та управління ризиками ІКТ.

Директива про мережеву та інформаційну безпеку 2

Директива NIS2

Впроваджує заходи безпеки, узгоджені з Директивою ЄС про мережеву та інформаційну безпеку для основних послуг.

Cloud Security Alliance STAR Level 1

CSA STAR Level 1

Самооцінка Cloud Security Alliance STAR Level 1, що демонструє найкращі практики хмарної безпеки та прозорість.

Вказівки щодо доступності веб-контенту 2.1 рівня AA

WCAG 2.1 Level AA

Відповідає Вказівкам щодо доступності веб-контенту, забезпечуючи доступність платформи для користувачів з інвалідністю.

Відповідність Загальному регламенту захисту даних

Відповідність GDPR

Впроваджує технічні та організаційні заходи, що вимагаються Загальним регламентом захисту даних ЄС для забезпечення конфіденційності.

Відповідність Каліфорнійському закону про конфіденційність споживачів

Відповідність CCPA

Підтримує вимоги Каліфорнійського закону про конфіденційність споживачів, включаючи права на доступ, видалення та портативність даних.

Найкращі практики безпеки AWS

Найкращі практики безпеки AWS

Побудовано на інфраструктурі AWS відповідно до Well-Architected Framework з успадкуванням сертифікацій AWS, включаючи SOC 2 та ISO 27001.

Функції відповідності інфраструктури

  • Шифрування: Шифрування AES-256 у стані спокою, шифрування TLS 1.2+/1.3 при передачі, з використанням ключів шифрування, керованих AWS
  • Контроль доступу: Управління доступом на основі ролей (RBAC), багатофакторна автентифікація (MFA), IAM-політики мінімальних привілеїв
  • Регулярні аудити: Внутрішні аудити безпеки, DAST-сканування (OWASP ZAP), сканування вразливостей та безперервний моніторинг залежностей
  • Відповідність AWS: Побудовано на інфраструктурі AWS, сертифікованій для SOC 2, ISO 27001, FedRAMP та інших стандартів

Як RansomLeak шифрує дані?

Ваші дані зашифровані на кожному етапі:

  • Шифрування у стані спокою: Усі збережені дані зашифровані за допомогою AES-256, включаючи базу даних (RDS PostgreSQL), файлове сховище (Amazon S3), кеш (ElastiCache Redis) та секрети застосунку
  • Шифрування при передачі: Усі дані, що передаються між вашим браузером та нашими серверами, зашифровані за допомогою TLS 1.2+/1.3 з обов'язковим HTTPS, HSTS з preload (max-age 2 роки) та шифруванням при передачі для всіх внутрішніх сервісів, включаючи реплікацію кешу
  • Управління ключами: Шифрування використовує ключі, керовані AWS (SSE-S3 для об’єктного сховища, ключі, керовані RDS для баз даних) з автоматичною ротацією, що здійснюється AWS

Як RansomLeak ізолює дані тенантів?

Дані кожного клієнта повністю ізольовані. Жодна організація не може отримати доступ до даних іншої:

  • Розділення на основі схем: Дані кожної організації логічно ізольовані за допомогою виділених схем бази даних
  • Фільтрація на рівні запитів: Усі запити до бази даних включають обов'язкову ідентифікацію тенанту
  • Валідація контролю доступу: Засоби безпеки на рівні застосунку запобігають крос-тенантному доступу до даних
  • Аудиторський слід: Весь доступ до даних логується з контекстом тенанту для повної видимості
  • Ізоляція токенів: API та токени провайдерів ідентифікації прив’язані до тенанту та валідуються лише щодо даних запитуючого тенанту. Токени не можуть бути повторно використані між організаціями
  • Безперервна валідація: Автоматизований набір інтеграційних тестів перевіряє ізоляцію тенантів при кожній зміні коду, охоплюючи запобігання крос-тенантному доступу, захист від SQL-ін’єкцій та ізоляцію на рівні схем

Яку архітектуру мережевої безпеки використовує RansomLeak?

Платформу захищають кілька рівнів мережевої безпеки:

  • Ізоляція приватних підмереж: Усі сервери застосунків, бази даних та кеш-рівні працюють у приватних підмережах без прямого доступу до Інтернету
  • Сегментація мережі: Amazon VPC створює ізольовані мережеві середовища в кількох зонах доступності
  • Налаштування брандмауера: Групи безпеки діють як stateful-брандмауери з мережевим доступом мінімальних привілеїв
  • Брандмауер вебзастосунків: AWS WAF захищає від поширених веб-експлойтів, SQL-ін’єкцій та шкідливих запитів з обмеженням швидкості на основі IP
  • Захист від DDoS: AWS Shield Standard забезпечує автоматичний захист від поширених DDoS-атак
  • Логування мережевого трафіку: VPC Flow Logs фіксують весь мережевий трафік для аналізу, аудиторського логування та розслідування інцидентів

Як RansomLeak управляє контролем доступу та ідентифікацією?

Тільки потрібні люди та системи мають доступ до ваших даних:

  • Принцип мінімальних привілеїв: Усі компоненти системи та користувачі працюють з мінімально необхідними дозволами
  • Управління доступом на основі ролей (RBAC): Дозволи користувачів призначаються на основі ролей та обов’язків
  • Багатофакторна автентифікація (MFA): MFA доступна для всіх користувачів (TOTP та email), обов’язкова для суперадмінського доступу
  • Тимчасові облікові дані: Облікові дані доступу до інфраструктури є тимчасовими та автоматично ротуються кожні 6-12 годин
  • Щоквартальні перевірки доступу: Автоматизовані перевірки доступу по тенантах з виявленням аномалій для неактивних облікових записів та надмірних привілеїв
  • SAML Single Sign-On: Інтеграція SAML 2.0 з провайдерами ідентифікації для корпоративного єдиного входу
  • Provisioning SCIM 2.0: Автоматизоване створення користувачів та груп від провайдерів ідентифікації, таких як Entra ID та Okta
  • Блокування облікового запису: Автоматичне блокування облікового запису після 5 невдалих спроб входу з 15-хвилинним періодом очікування
  • Історія паролів: Відстежуються останні 12 паролів кожного користувача для запобігання повторному використанню
  • Виявлення скомпрометованих паролів: Паролі перевіряються по відомих витоках через API k-анонімності HaveIBeenPwned

Як RansomLeak здійснює моніторинг та аудит систем?

Ми цілодобово моніторимо системи та логуємо кожну дію:

  • Журнал подій безпеки та експорт SIEM: Аудиторський слід на рівні застосунку фіксує події автентифікації, управління користувачами та активність API-токенів з IP та метаданими. Експортується через REST API для інтеграції з SIEM або завантаження CSV
  • Безперервний моніторинг безпеки: AWS GuardDuty, CloudWatch та Security Hub безперервно моніторять аномалії з автоматичним сповіщенням
  • Логування застосунків: Уся активність застосунків логується в Amazon CloudWatch Logs
  • Аудит API: AWS CloudTrail логує всі API-виклики для незмінного запису адміністративних дій
  • Контроль привілейованого доступу: Усі продакшн shell-сесії повністю записуються та логуються, зі сповіщеннями в реальному часі при кожному привілейованому доступі. Аудит бази даних відстежує зміни схем та дозволів
  • Централізовані висновки безпеки: AWS Security Hub агрегує висновки від GuardDuty, Macie, Inspector та Config в єдину панель
  • Відповідність конфігурації: AWS Config моніторить інфраструктуру з керованими правилами для виявлення дрейфу конфігурації та забезпечення відповідності
  • Запобігання втраті даних: AWS Macie виконує щомісячне сканування S3 для виявлення PII та розкриття чутливих даних. Політики VPC endpoint обмежують запис даних лише до ресурсів власного облікового запису, а IAM boundary-політики блокують сервіси експорту даних

Як RansomLeak обробляє інциденти безпеки?

У нас є чіткі кроки для обробки подій безпеки:

  • Повідомлення про порушення: Ми повідомимо постраждалі сторони протягом 72 годин після виявлення будь-якого порушення безпеки персональних даних (Стаття 33 GDPR)
  • Виявлення інцидентів: Наші системи моніторингу безперервно відстежують аномалії безпеки та потенційні загрози
  • Процедури реагування: Ми підтримуємо задокументовані процедури реагування на інциденти для послідовної та ефективної обробки

Контакт з безпеки: З питань безпеки або для повідомлення про вразливість, зв’яжіться з нами за адресою security@ransomleak.com.

Який безпечний життєвий цикл розробки у RansomLeak?

Безпека є частиною кожного кроку в тому, як ми створюємо програмне забезпечення:

  • Практики безпечного SDLC: Врахування безпеки від початкового проєктування через розгортання та обслуговування
  • Рецензування коду: Кожна зміна коду проходить рецензування перед злиттям
  • Автоматизована якість коду: CI/CD пайплайн забезпечує лінтинг, сувору перевірку типів, статичний аналіз CodeQL, сканування вразливостей залежностей, сканування образів контейнерів та DAST-сканування OWASP ZAP при кожній зміні
  • Сканування залежностей: Усі сторонні залежності автоматично скануються на відомі вразливості

Які угоди про рівень обслуговування пропонує RansomLeak?

Наші цілі щодо безперебійної роботи та часу реагування:

  • SLA реагування на інциденти: Критичні (1 робочий день), Високі (3 робочі дні), Середні (7 робочих днів), Низькі (14 робочих днів)
  • Гарантія безперебійної роботи: Ми цілимо на 99,5% доступності з проактивним моніторингом
  • Розгортання без простоїв: Поступові розгортання з перевірками справності забезпечують релізи без простоїв

Поширені запитання

Які фреймворки відповідності підтримує RansomLeak?

RansomLeak узгоджується з GDPR, CCPA, NIST, NIS2, DORA та CSA STAR Level 1. Наша інфраструктура працює на AWS, який має власні сертифікації SOC 2 та ISO 27001 за моделлю спільної відповідальності.

Звіти зіставляють результати навчання з конкретними вимогами контролю. Контентні треки відповідають кожному фреймворку, щоб ваше навчання охоплювало те, що очікують аудитори.

Де зберігаються дані клієнтів?

Усі дані зберігаються на AWS у США (us-east-1, Північна Вірджинія) у центрах обробки даних, що відповідають SOC 2. Дані у стані спокою використовують AES-256 для бази даних, файлового сховища та кеш-рівнів; дані при передачі використовують TLS 1.2+/1.3 з ключами шифрування, керованими AWS.

Резервне копіювання виконується щоденно зі зберіганням 30 днів та відновленням на певний момент часу. Щодо гарантій передачі даних, див. нашу Політику конфіденційності та Угоду про обробку даних.

Як RansomLeak обробляє інциденти безпеки?

Ми дотримуємось шестифазного плану реагування: ідентифікація, стримування, розслідування, усунення, відновлення та аналіз після інциденту. Ми повідомляємо постраждалих протягом 72 годин після підтвердження порушення безпеки персональних даних, згідно зі Статтею 33 GDPR.

Моніторинг AWS GuardDuty та CloudWatch виявляє аномалії для швидкого реагування. Ми проводимо настільні навчання двічі на рік для тестування наших процедур реагування.

Чи проводить RansomLeak регулярні аудити безпеки?

Кожна зміна коду проходить рецензування перед злиттям. Ми безперервно скануємо сторонні залежності з використанням автоматизованих інструментів з SLA для виправлення: критичні протягом 24 годин, високі протягом 7 днів, середні протягом 30 днів.

Образи контейнерів скануються Trivy у нашому CI/CD пайплайні та повторно при завантаженні в реєстр. Продакшн-образи зміцнені відповідно до CIS Docker Benchmark. Вихідний код статично аналізується GitHub CodeQL при кожному pull request та push в main. Сканування OWASP ZAP DAST запускається автоматично після кожного розгортання. Якісний шлюз CI/CD забезпечує лінтинг, перевірку типів та аудит залежностей при кожному розгортанні.

Як RansomLeak обробляє видалення та зберігання даних?

Ми зберігаємо навчальні дані протягом дії вашої підписки. Коли обліковий запис тенанту деактивується, починається 30-денний пільговий період. Через 30 днів усі дані тенанту автоматично та безповоротно видаляються: файли S3 очищуються, схема бази даних видаляється, а запис тенанту архівується. Зашифровані резервні копії закінчують термін дії протягом 30 днів після видалення.

Окремі користувачі можуть експортувати свої дані в будь-який час через наш API портативності даних (Стаття 20 GDPR). Запити на видалення згідно з GDPR обробляються протягом 30 днів. Усі події видалення логуються та доступні для аудиту.

Запитання?

Запитання щодо наших практик безпеки або відповідності? Зв’яжіться:

Команда безпеки та відповідності RansomLeak

Email: security@ransomleak.com

Загальні запитання: info@ransomleak.com