Резиденство данных и шифрование
StableКак в SPG99 защищаются данные в транзите и при хранении и что важно уточнять при требованиях по комплаенсу.
Обновлено: 5 марта 2026 г.
Для пользователя важны две вещи: как данные передаются по сети и как они защищаются в storage‑контуре платформы.
Защита данных в транзите
В обычном пользовательском сценарии SPG99 использует защищённые протоколы:
- HTTPS для Console и Control Plane API;
- TLS для PostgreSQL‑подключений к Gateway;
- управляемые сертификаты на внутренних сервисных связях платформы.
Практический вывод простой: штатная работа с SPG99 уже строится вокруг шифрованных каналов, а plaintext‑подключения не считаются нормальным сценарием.
Защита данных при хранении
Durable‑состояние базы живёт в storage‑контуре платформы: stateful‑компонентах и объектном хранилище. Политика шифрования “на диске” зависит от используемого managed‑контура и его настроек хранения.
Для пользователя это означает:
- данные не лежат только на локальном диске одного compute‑инстанса;
- защита хранения обеспечивается уровнем платформы и используемых storage‑сервисов;
- если для вас важны конкретные требования по размещению или атрибутам шифрования, их лучше заранее подтвердить с платформенной командой или в договорном контуре.
Что важно помнить
sslmode=requireдля DSN — минимальная безопасная норма;- API key и tenant credentials должны храниться отдельно;
- требования комплаенса лучше проверять до production‑запуска, а не после миграции.
