1.7. 数据保护


红帽通过使用各种方法(如日志记录、访问控制和加密)来提供数据保护。

1.7.1. 数据存储介质保护

为了防止我们的数据和客户端数据不受破坏或破坏的风险,红帽使用以下方法:

  • 访问日志
  • 自动帐户终止流程
  • 最低特权原则的应用

在可能和实际情况下,数据会被按照 NIST 指南和联邦信息处理标准(FIPS)进行传输和静态传输。这包括备份系统。

RHACS 云服务使用 AWS 管理的密钥管理服务(KMS)密钥加密 Amazon Relational Database Service (RDS)数据库中的数据。应用程序与数据库之间的所有数据以及系统之间的数据交换均在传输中加密。

1.7.1.1. 数据保留和销毁

法律要求保留包含个人数据的记录。法律或合理的业务需求不需要的记录会被安全地删除。使用军事等级工具,包括操作程序中的安全数据破坏性要求。此外,员工还可以访问安全文档破坏设施。

1.7.1.2. Encryption

红帽使用 AWS 每年轮转的 AWS 管理的密钥。有关使用密钥的详情,请参考 AWS KMS 密钥管理。有关 RDS 的更多信息,请参阅 Amazon RDS 安全

1.7.1.3. 多租户

RHACS 云服务根据 OpenShift Container Platform 上的命名空间隔离租户。SELinux 提供额外的隔离。每个客户都有唯一的 RDS 实例。

1.7.1.4. 数据所有权

客户数据存储在加密的 RDS 数据库中,在公共互联网上不可用。只有 Site Reliability 工程师(SRE)有权访问它,并且会审核访问。

每个 RHACS 云服务系统都与红帽外部 SSO 集成。设置授权规则后,为创建云服务的用户以及标记为 Red Hat SSO 中的机构管理员的用户提供管理员访问权限。默认情况下,RHACS 云服务禁用 admin 登录,只能由 SREs 临时启用。

红帽收集有关连接到 RHACS 云服务的安全集群数量的信息,以及功能的使用情况。应用程序生成的元数据并存储在 RDS 数据库中由客户所有。红帽仅访问数据以进行故障排除以及客户权限。红帽访问权限需要审核权限升级。

在合同终止后,红帽可以在请求后执行安全磁盘擦除。但是,我们无法物理销毁介质(如 AWS 等云供应商不提供这个选项)。

要在出现漏洞时保护数据,您可以执行以下操作:

  • 使用集群管理页面立即断开所有安全集群与 RHACS 云服务的连接。
  • 使用 Access Control 页面立即禁用对 RHACS Cloud Service 的访问。
  • 立即删除您的 RHACS 实例,它也会删除 RDS 实例。

任何 AWS RDS (数据存储)特定访问修改都由 RHACS 云服务 SRE 工程师实现。

返回顶部
Red Hat logoGithubredditYoutubeTwitter

学习

尝试、购买和销售

社区

关于红帽文档

通过我们的产品和服务,以及可以信赖的内容,帮助红帽用户创新并实现他们的目标。 了解我们当前的更新.

让开源更具包容性

红帽致力于替换我们的代码、文档和 Web 属性中存在问题的语言。欲了解更多详情,请参阅红帽博客.

關於紅帽

我们提供强化的解决方案,使企业能够更轻松地跨平台和环境(从核心数据中心到网络边缘)工作。

Theme

© 2025 Red Hat, Inc.