Резиденство данных и шифрование

Stable

Как в SPG99 защищаются данные в транзите и при хранении и что важно уточнять при требованиях по комплаенсу.

Обновлено: 5 марта 2026 г.

Для пользователя важны две вещи: как данные передаются по сети и как они защищаются в storage‑контуре платформы.

Защита данных в транзите

В обычном пользовательском сценарии SPG99 использует защищённые протоколы:

  • HTTPS для Console и Control Plane API;
  • TLS для PostgreSQL‑подключений к Gateway;
  • управляемые сертификаты на внутренних сервисных связях платформы.

Практический вывод простой: штатная работа с SPG99 уже строится вокруг шифрованных каналов, а plaintext‑подключения не считаются нормальным сценарием.

Защита данных при хранении

Durable‑состояние базы живёт в storage‑контуре платформы: stateful‑компонентах и объектном хранилище. Политика шифрования “на диске” зависит от используемого managed‑контура и его настроек хранения.

Для пользователя это означает:

  • данные не лежат только на локальном диске одного compute‑инстанса;
  • защита хранения обеспечивается уровнем платформы и используемых storage‑сервисов;
  • если для вас важны конкретные требования по размещению или атрибутам шифрования, их лучше заранее подтвердить с платформенной командой или в договорном контуре.

Что важно помнить

  • sslmode=require для DSN — минимальная безопасная норма;
  • API key и tenant credentials должны храниться отдельно;
  • требования комплаенса лучше проверять до production‑запуска, а не после миграции.