Matice shody s předpisy¶
Soulad MazeVault s regulatorními a průmyslovými standardy
Verze dokumentu: 1.0.0
Poslední aktualizace: 2026-02-10
1. Přehled¶
MazeVault je navržen tak, aby podporoval soulad s hlavními regulatorními rámci a průmyslovými standardy relevantními pro finanční instituce, zdravotnictví a podniky zpracovávající citlivá data.
Upozornění
Tato matice popisuje technické schopnosti MazeVault, které podporují dodržování předpisů. Dosažení plného souladu s jakýmkoli regulatorním rámcem vyžaduje organizační politiky, procesy a kontroly nad rámec technické platformy. Pro kompletní posouzení se poraďte se svým compliance týmem.
2. ISO/IEC 27001:2022¶
Systémy řízení bezpečnosti informací
| Kontrola | Reference ISO 27001 | Implementace v MazeVault |
|---|---|---|
| Řízení přístupu | A.9.1 – A.9.4 | RBAC s granulárními oprávněními, izolace projektů, vynucení nejmenších oprávnění |
| Kryptografie | A.10.1 | AES-256-GCM šifrování v klidu, TLS 1.2/1.3 při přenosu, ochrana klíčů pomocí HSM |
| Bezpečnost provozu | A.12.1 – A.12.7 | Auditní záznamy, řízení změn, monitoring kapacity, postupy zálohování |
| Bezpečnost komunikace | A.13.1 – A.13.2 | Vynucení TLS, segmentace sítě, autentizace API |
| Akvizice systémů | A.14.1 – A.14.3 | Bezpečný životní cyklus vývoje, skenování závislostí, penetrační testování |
| Vztahy s dodavateli | A.15.1 – A.15.2 | Monitoring úrovně služeb, zabezpečení integrace třetích stran |
| Řízení incidentů | A.16.1 | Auditní stopa, upozornění, monitoring stavu |
| Kontinuita podnikání | A.17.1 – A.17.2 | Zálohování/obnova, postupy pro obnovu po havárii, synchronizace mezi datovými centry |
| Shoda s předpisy | A.18.1 – A.18.2 | Auditní záznamy, ochrana dat, správa licencí |
3. SOC 2 Type II¶
Kritéria důvěryhodných služeb
| Kritérium | Kategorie | Implementace v MazeVault |
|---|---|---|
| CC1 | Kontrolní prostředí | Přístup dle rolí, administrativní kontroly, správa konfigurace |
| CC2 | Komunikace | Strukturované logování, upozornění, stavové dashboardy |
| CC3 | Hodnocení rizik | Skenování zranitelností, penetrační testování, audit závislostí |
| CC4 | Monitoring | Health checks v reálném čase, metriky Prometheus, prahové hodnoty upozornění |
| CC5 | Kontrolní aktivity | Validace vstupů, rate limiting, ochrana CSRF/CORS |
| CC6 | Logický přístup | RBAC, MFA, integrace SSO, správa relací, kontrola API klíčů |
| CC7 | Provoz systému | Automatizované health checks, postupy zálohování, reakce na incidenty |
| CC8 | Řízení změn | Migrace databáze, správa verzí, deployment pipelines |
| CC9 | Zmírnění rizik | Šifrování, rotace klíčů, správa životního cyklu certifikátů |
| A1 | Dostupnost | Health endpointy, automatický restart v Kubernetes, synchronizace mezi datovými centry |
| C1 | Důvěrnost | AES-256-GCM šifrování, architektura zero-knowledge, vynucení TLS |
| PI1 | Integrita zpracování | Validace vstupů, databázová omezení, auditní záznamy |
| P1 | Soukromí | Šifrování dat, řízení přístupu, auditní stopa |
4. PCI DSS v4.0¶
Standard zabezpečení dat platebních karet
| Požadavek | Sekce PCI DSS | Implementace v MazeVault |
|---|---|---|
| Firewall / Zabezpečení sítě | 1.x | Vynucení TLS, podpora segmentace sítě, kontrola vstupu |
| Bezpečná konfigurace | 2.x | Otužené kontejnerové obrazy, bezpečnostní hlavičky, deaktivace nepotřebných služeb |
| Ochrana uložených dat | 3.x | AES-256-GCM šifrování v klidu, rotace klíčů, bezpečné úložiště klíčů |
| Šifrování přenosu | 4.x | TLS 1.2+ pro veškerou komunikaci, validace certifikátů |
| Ochrana před malwarem | 5.x | Skenování kontejnerových obrazů, skenování zranitelností závislostí |
| Bezpečný vývoj | 6.x | Validace vstupů, revize kódu, bezpečnostní testování |
| Řízení přístupu | 7.x | RBAC, nejmenší oprávnění, izolace projektů |
| Identifikace uživatelů | 8.x | MFA, silné politiky hesel (SRP), správa relací |
| Fyzický přístup | 9.x | Není relevantní (zodpovědnost zákazníka za fyzickou bezpečnost infrastruktury) |
| Logování a monitoring | 10.x | Kompletní auditní záznamy, strukturované JSON logy, formát připravený pro SIEM |
| Bezpečnostní testování | 11.x | Penetrační testování, skenování zranitelností, monitoring stavu |
| Bezpečnostní politiky | 12.x | Správa konfigurace, dokumentace, postupy při incidentech |
5. GDPR¶
Obecné nařízení o ochraně osobních údajů
| Článek | Požadavek | Implementace v MazeVault |
|---|---|---|
| Čl. 5 | Zásady zpracování dat | Omezení účelu, minimalizace dat v uložených metadatech |
| Čl. 25 | Ochrana soukromí od návrhu | Šifrování zero-knowledge, minimální sběr dat |
| Čl. 30 | Záznamy o zpracování | Kompletní auditní záznamy s časovými razítky a identitou uživatele |
| Čl. 32 | Zabezpečení zpracování | AES-256-GCM šifrování, řízení přístupu, pravidelné bezpečnostní testování |
| Čl. 33/34 | Oznámení o narušení | Auditní stopa pro forenzní analýzu, upozornění na bezpečnostní události |
| Čl. 35 | Posouzení vlivu na ochranu údajů | Dokumentace bezpečnostní architektury, podpora hodnocení rizik |
6. Směrnice NIS2¶
Směrnice o bezpečnosti sítí a informačních systémů 2 (EU)
| Požadavek | Implementace v MazeVault |
|---|---|
| Řízení rizik | Vícevrstvá bezpečnostní architektura, řízení zranitelností |
| Zvládání incidentů | Auditní záznamy, upozornění, monitoring stavu, strukturovaná data o incidentech |
| Kontinuita podnikání | Postupy zálohování/obnovy, synchronizace mezi datovými centry, dokumentace DR |
| Zabezpečení dodavatelského řetězce | Skenování závislostí, skenování kontejnerových obrazů, bezpečný proces aktualizací |
| Šifrování | AES-256-GCM, TLS 1.2+, podpora HSM, politiky rotace klíčů |
| Řízení přístupu | RBAC, MFA, SSO, auditní stopa |
7. České národní standardy kybernetické bezpečnosti¶
Zákon o kybernetické bezpečnosti (zákon č. 181/2014 Sb.) / Vyhláška č. 82/2018 Sb.
| Požadavek | Implementace v MazeVault |
|---|---|
| Řízení přístupu | RBAC, MFA, SSO, autorizace na úrovni projektu |
| Kryptografická ochrana | AES-256-GCM, TLS 1.2+, HSM podpora |
| Správa klíčů | Automatická rotace, HSM úložiště, oddělení šifrovacích klíčů |
| Bezpečnostní audit | Kompletní audit trail, strukturované JSON logy |
| Řízení zranitelností | Skenování závislostí, skenování kontejnerů, penetrační testy |
| Kontinuita činností | Zálohování, obnova, multi-DC synchronizace |
| Bezpečnost komunikace | TLS vynucení, mTLS pro agenty, certifikátová validace |
Související¶
- Přehled zabezpečení — Podrobnosti bezpečnostní architektury
- Šifrování — Podrobnosti kryptografické implementace
- Penetrační testování — Výsledky bezpečnostního testování
- Auditní záznamy — Auditní schopnosti pro doložení shody