Bezpieczeństwo i poufność danych naszych klientów traktujemy priorytetowo. Aplikacja działa w bezpiecznej infrastrukturze

i wykorzystuje nowoczesne mechanizmy ochrony danych oraz szyfrowaną komunikację. Dostęp do informacji jest ściśle kontrolowany, a regularne kopie zapasowe gwarantują ciągłość i niezawodność usługi. Więcej szczegółów:

Bezpieczeństwo danych w Quinno: jak chronimy Twoje informacje w chmurze Oktawave

Decyzja o wdrożeniu systemu (takiego jak Quinno) zwykle sprowadza się do kilku pytań: czy będzie działać sprawnie, czy usprawni pracę… i czy moje dane będą bezpieczne?
Poniżej opisujemy – prostym językiem – jak wygląda bezpieczeństwo danych, gdy Quinno działa w chmurze Oktawave (model IaaS). Skupiamy się na tym, co realnie minimalizuje ryzyko utraty danych oraz utraty kontroli nad danymi.

Co to znaczy, że Quinno działa w chmurze IaaS?

W skrócie: infrastruktura chmurowa IaaS to „wirtualny serwer”, który działa jak serwer fizyczny, ale bez jego ograniczeń (np. trudnego skalowania). W Oktawave kluczowe elementy to:

  • moc obliczeniowa (OCI) – procesory i pamięć,
  • dyski (OVS) – miejsce na dane,
  • sieci prywatne i publiczne (OPN) – komunikacja.

Dla użytkownika Quinno najważniejsze jest to, że zasady projektowania bezpieczeństwa są bardzo podobne do klasycznego środowiska serwerowego – tylko że chmura dodaje dodatkowe mechanizmy izolacji i redundancji.

1) Gdzie są przechowywane dane?

Infrastruktura pracuje w profesjonalnych centrach danych zlokalizowanych w Polsce (m.in. Warszawa i okolice oraz Kraków). To oznacza, że dane nie „krążą po świecie” – są utrzymywane w kontrolowanych lokalizacjach, w środowisku centrów danych.

Co ważne: Oktawave korzysta z powierzchni w centrach danych (szafy rack), ale sprzęt (serwery, storage, sieć) jest infrastrukturą Oktawave, co upraszcza odpowiedzialność i kontrolę nad środowiskiem.

2) Jak chroniona jest infrastruktura fizycznie?

Bezpieczeństwo fizyczne to fundament. Nawet najlepsze zabezpieczenia informatyczne nie pomogą, jeśli ktoś może „wejść i wynieść sprzęt”.

Dlatego centra danych stosują m.in.:

  • monitoring (CCTV) wewnątrz i na zewnątrz,
  • strefową kontrolę dostępu (karty, procedury wejść),
  • eskortę dla gości,
  • systemy alarmowe (włamanie/napad) i całodobowy nadzór,
  • ochronę i obsługę techniczną 24/7.

W praktyce oznacza to, że dostęp do infrastruktury jest silnie ograniczony i rejestrowany – a „wejść z ulicy” się po prostu nie da.

3) Jak chronione są dane na dyskach?

Dane w chmurze to nie „jeden dysk w jednym serwerze”. Oktawave wykorzystuje rozwiązania klasy enterprise: macierze z redundancją kontrolerów, odpornością RAID i redundantną siecią danych.

Co to daje w praktyce?

  • mniejsze ryzyko utraty danych w razie awarii pojedynczego elementu,
  • ciągłość działania dzięki nadmiarowym ścieżkom dostępu,
  • możliwość dopasowania poziomu wydajności i bezpieczeństwa do potrzeb.

Dodatkowo, dla warstwy obiektowej (OCS) dane są rozproszone między wiele węzłów – bez pojedynczego miejsca, którego awaria „wyłącza wszystko”. System sam wykrywa problemy i potrafi zastępować wadliwe elementy.

4) Kto ma dostęp do danych?

To kluczowe pytanie: czy inny klient chmury może zobaczyć moje dane?

W modelu IaaS dane są przypisywane do konkretnego środowiska klienta. W Oktawave działa to tak, że:

  • wolumen dyskowy (OVS) jest mapowany do konkretnej instancji (OCI),
  • istnieją mechanizmy izolacji, które praktycznie eliminują ryzyko, że ktoś „pomyli dyski” między klientami,
  • nawet fizyczna obecność w centrum danych nie oznacza dostępu do Twoich danych – można co najwyżej dotknąć nośników, ale bez wiedzy i mapowania są one bezużyteczne.

W praktyce: Twoje dane są odseparowane od danych innych klientów, a dostęp do nich wynika z przypisania zasobów i uprawnień.

5) Bezpieczna sieć: izolacja od innych i ochrona transmisji

W chmurze bardzo istotne jest, czy ktoś może „podsłuchać” ruch albo wpiąć się do Twojej sieci.

Oktawave stosuje dwa podejścia:

  • sieć publiczna w PVLAN – izoluje instancje i blokuje bezpośrednią komunikację między nimi (nawet w obrębie jednego klienta), a ruch idzie przez bramę z filtrami chroniącymi przed typowymi atakami sieciowymi,
  • sieci prywatne OPN (VLAN) – to odseparowane segmenty sieci, wykorzystywane np. do rozdzielenia warstwy aplikacji od baz danych.

Dla użytkownika Quinno najważniejsze jest to, że środowisko może być zbudowane warstwowo i bezpiecznie – a komunikacja między segmentami może być kontrolowana regułami firewalla.

6) Bezpieczeństwo logiczne: wirtualizacja, logowanie działań, kontrola administracyjna

Oktawave wykorzystuje do wirtualizacji powszechnie stosowane rozwiązanie VMware (vSphere/ESX). Z punktu widzenia bezpieczeństwa istotne są dwie rzeczy:

  1. izolacja środowisk (Twoje zasoby są odseparowane od zasobów innych klientów),
  2. rozliczalność operacji administracyjnych – działania uprzywilejowane są ograniczone do wąskiej grupy administratorów i mogą być precyzyjnie logowane (kto i kiedy wykonał operację).

To ważne również w kontekście sytuacji formalnych (np. wymóg współpracy z organami państwowymi). Jednocześnie – i to jest kluczowe – jeśli dane są szyfrowane po stronie systemu, bez klucza nie da się ich odczytać.

7) Szyfrowanie danych: rekomendacja dla danych wrażliwych

Jeżeli w Quinno przetwarzane są dane szczególnie wrażliwe, rekomendowanym podejściem jest szyfrowanie danych na poziomie systemu operacyjnego/środowiska.

Co to zmienia?

  • klucze szyfrujące są po stronie środowiska klienta/systemu,
  • dostawca infrastruktury nie ma „magicznego klucza” do odszyfrowania danych.

W praktyce: nawet gdyby ktoś uzyskał dostęp do nośnika, dane pozostają nieczytelne bez klucza.

8) Co dzieje się z danymi po usunięciu?

W chmurze ważne jest nie tylko przechowywanie, ale też „co zostaje”, gdy zasób jest kasowany.

W Oktawave usunięcie wolumenu sprowadza się do usunięcia mapowania bloków danych, a przed ponownym przydzieleniem przestrzeni nowemu wolumenowi – obszar jest zerowany. To ogranicza ryzyko, że nowy użytkownik odzyska „stare” dane z tej samej przestrzeni.

9) Dostępność i odporność na awarie: regiony i subregiony

Oktawave stosuje koncepcję regionów i subregionów – czyli fizycznie niezależnych segmentów infrastruktury. Daje to możliwość budowania rozwiązań wysokiej dostępności (HA): jeśli jeden segment ma problem, drugi może przejąć działanie.

Dla użytkownika Quinno przekłada się to na większą odporność na awarie i możliwość zaprojektowania architektury, która minimalizuje przestoje.

10) Regularne testy i skany bezpieczeństwa

Infrastruktura jest regularnie poddawana cyklicznym skanom bezpieczeństwa (m.in. kwartalnym w kontekście wymagań PCIDSS). Dodatkowo centra danych posiadają certyfikacje bezpieczeństwa informacji i jakości.

To nie jest „papier dla papieru” – to wymusza procedury, pomiary i audytowalne działania w czasie.

Co to oznacza dla klienta Quinno?

W praktyce:

  • Twoje dane są utrzymywane w profesjonalnych centrach danych, z kontrolą dostępu i nadzorem 24/7.
  • Dane są przechowywane na redundantnej infrastrukturze klasy enterprise, z mechanizmami odporności na awarie.
  • Środowiska są odizolowane od siebie (dyski, sieć, warstwa wirtualizacji).
  • Masz możliwość wdrożenia dodatkowych zabezpieczeń (np. szyfrowania) dla danych wrażliwych.
  • Bezpieczeństwo to nie tylko technologia, ale też procedury, logowanie działań i cykliczne testy.

W Quinno podchodzimy do tego tak, jak do systemu, który ma działać stabilnie i przewidywalnie w firmie – a dane klientów (i Twoje) są zasobem krytycznym.

Masz dodatkowe pytania? Skontaktuj się z nami.  Ten adres pocztowy jest chroniony przed spamowaniem. Aby go zobaczyć, konieczne jest włączenie w przeglądarce obsługi JavaScript.   tel. 62 501-54-54


Nasze programy nie są wyryte w kamieniu. Dostosujemy je do twoich potrzeb.