Общие сведения
Надёжность и безопасность
Покупка лицензии
Начало работы
Роли в системе
Проекты
Концепции
Компоненты
Инструкции
Задачи
Финансы
Ресурсы
Таймшиты
Клиенты
Вики
Затраты
Отчёты и аналитика
FAQ
Типы отчётов
Тип отчёта «Акты»
Тип отчёта «Баланс отсутствий»
Тип отчёта «Бронирование»
Тип отчёта «Биллинг»
Тип отчёта «Версии проектов»
Тип отчёта «Задачи»
Тип отчёта «Задачи проектов»
Тип отчёта «Затраты»
Тип отчёта «Заявки на затраты»
Тип отчёта «Заявки на отсутствия»
Тип отчёта «История ставок пользователей»
Тип отчёта «Запросы ресурсов»
Тип отчёта «Навыки пользователей»
Тип отчёта «Пользователи»
Тип отчёта «Проводки»
Тип отчёта «Ресурсный план»
Тип отчёта «Ресурсный план (по версиям)»
Тип отчёта «Проекты»
Тип отчёта «Сертификаты пользователей»
Тип отчёта «Счета»
Тип отчёта «Счета (строки)»
Тип отчёта «Таймшиты»
Тип отчёта «Таймшиты детально»
Тип отчёта «Финансы»
Тип отчёта «Структура работ»
Тип отчёта «Центры затрат проектов»
Тип отчёта «Задания воркфлоу»
Тип отчета Клиенты
Тип отчета «Контакты»
Тип отчёта «Сделки»
Тип отчёта «История состояний сделок»
Тип отчёта «Взаимодействия»
Использование отчётов
Группировка данных источника
Группировка данных в отчёте
Типы виджетов
Общие отчёты и шаблоны
Настройка отчёта
Экспорт отчётов
Пользовательские настройки отчёта
Вычисляемые поля
Особые колонки отчётов с временными рядами
Использование панелей мониторинга
Публикация панелей
Фильтры источников данных
Настройка и администрирование
Типовой порядок настройки системы
Язык формул и выражений
On-premises
API
История изменений
Термины и определения

Защита облака

Обновлено: 30.10.2025

Помимо общих мер для надежности и безопасности, облачный сервис Timetta использует следующие средства и технологии.

Компонентная схема

  1. Вся инфраструктура размещена в облаке Yandex Cloud. Вопросы физической защиты центров обработки данных (ЦОД) находятся в зоне ответственности провайдера.
  2. Используются управляемые сервисы (Managed Services). Иными словами, мы не работаем напрямую с виртуальными машинами или физическим оборудованием, а используем платформенные решения (PaaS) от Yandex Cloud. Благодаря этому многие задачи базового администрирования (например, на уровне операционной системы) решаются поставщиком облака.
  3. Все используемые компоненты имеют избыточность и распределены по трём зонам доступности, что обеспечивает устойчивость к сбоям и авариям.

cloud-schema.svg

Защита доступа

На «входе» в контур сервиса установлены следующие защитные механизмы:

  1. Smart Protection — защита от DDoS-атак.
  2. Web Application Firewall (WAF) — фильтрация и защита веб-трафика на основе правил OWASP Core Rule Set и дополнительных правил Yandex с использованием методов машинного обучения.
  3. Advanced Rate Limiter — защита от резких скачков нагрузки и ограничение частоты запросов.

Публичный доступ к сервису открыт только по порту 443 (HTTPS).
Клиентские данные и сервисы размещаются в отдельном продуктивном контуре. Круг лиц, имеющих доступ к нему, строго ограничен, фиксирован и контролируется.

Аутентификация и управление доступом

  1. Многофакторная аутентификация (MFA) для административного доступа.
  2. RBAC (Role-Based Access Control) — разграничение прав доступа на основе ролей и минимально необходимого уровня привилегий (principle of least privilege).
  3. Все действия администраторов и сервисных аккаунтов журналируются и регулярно проверяются.
  4. Доступ только из приватной сети.

Защита данных

  1. Разделение данных клиентов — данные разных клиентов изолированы логически и физически (отдельная база данных под абонента).
  2. Шифрование данных:
    • Все данные при передаче шифруются по протоколу TLS 1.2+.
    • Хранимые «чувствительные» данные защищены с помощью AES-256.
  3. Безопасное хранение секретов — используются сервисы управления секретами (Yandex Lockbox).

Резервное копирование и отказоустойчивость

  1. Поддерживается восстановление состояния кластера в любой момент времени (Point-in-Time Recovery, PITR) за счёт использования резервных копий и WAL-журналов.
  2. Целостность резервных копий проверяется с использованием интеграционных тестов на синтетических данных.
  3. Резервные копии хранятся в объектном хранилище, шифруются GPG и доступны в течение 30 дней.

Контроль уязвимостей и обновления

  1. Сканирование контейнеров — все образы приложений, размещаемые в Yandex Cloud Container Registry, проходят автоматическое сканирование на уязвимости с использованием встроенных средств безопасности Yandex Cloud.
  2. Контроль зависимостей — регулярно выполняется проверка библиотек и зависимостей на наличие известных уязвимостей (CVEs).
  3. Оперативное обновление — уязвимости устраняются в кратчайшие сроки путём обновления пакетов и пересборки контейнеров.
  4. Используются CI/CD-процессы с интеграцией проверок безопасности на этапах сборки и публикации образов.

Безопасность разработки (SDLC)

  1. В процесс разработки встроены практики Secure Software Development Lifecycle (SSDLC).
  2. Выполняется статический и динамический анализ кода (SAST/DAST) с помощью автоматизированных инструментов.
  3. Все изменения проходят код-ревью и автоматические проверки на наличие уязвимостей перед релизом.
  4. Используются защищённые репозитории исходного кода, доступ к которым ограничен и контролируется.

Мониторинг и аудит

  1. Постоянный мониторинг доступности и безопасности инфраструктуры.
  2. Сбор и анализ логов с помощью централизованной системы логирования.
  3. Настроенные оповещения о подозрительной активности и инцидентах безопасности.

Управление инцидентами

  1. Разработан и поддерживается план реагирования на инциденты безопасности (Incident Response Plan).
  2. Все инциденты классифицируются по уровням критичности и фиксируются в системе учёта.
  3. В случае выявления угрозы проводится оперативное расследование и уведомление заинтересованных сторон.
  4. Результаты инцидентов анализируются для предотвращения повторения.

Содержание

Компонентная схема Защита доступа Аутентификация и управление доступом Защита данных Резервное копирование и отказоустойчивость Контроль уязвимостей и обновления Безопасность разработки (SDLC) Мониторинг и аудит Управление инцидентами
Ничего не найдено

Перейти на русскую версию?