# Rozszerzony opis aspektów związanych z bezpieczeństwem platformy Oktawave

# Wprowadzenie

Niniejszy dokument jest poświęcony aspektom bezpieczeństwa danych powierzanych chmurze obliczeniowej Oktawave. Celem dokumentu jest wyjaśnienie stosowanych zabezpieczeń, a także opis mechanizmów, procedur oraz algorytmów zabezpieczających dane. Dokument został podzielony na dwie części. Pierwsza z nich dotyczy zabezpieczenia danych w zakresie fizycznym, a część druga poświęcona jest warstwie logicznej (z wyłączeniem zarządzania bezpieczeństwem danych za pomocą aplikacji służącej do przetwarzania danych, dostarczonej przez klienta i zainstalowanej w infrastrukturze Oktawave).

# Informacje podstawowe

Zgodnie z definicją Oktawave dostarcza m.in. usługi chmury obliczeniowej typu IaaS (Infrastructure as a Service). Istotą tego rodzaju usług jest dostarczanie zasobów infrastrukturalnych w sposób zwirtualizowany, pozwalający na dynamiczne i w modelu “na żądanie” przydzielanie konkretnych zasobów obliczeniowych dla klienta. W przypadku chmury obliczeniowej IaaS poszczególne jej usługi stanowią niejako elementy składowe analogicznego serwera fizycznego, znosząc jednocześnie wszystkie jego ograniczenia:

  • fizyczność i wynikającą z niej podatność na awarię,
  • brak możliwości szybkiego przeskalowania parametrów.

Rozróżniamy zasadniczo trzy główne usługi stanowiące trzon chmury obliczeniowej IaaS, które w sposobie dostarczenia ich dla użytkowników są analogiczne dla serwerów dedykowanych. W przypadku Oktawave są to:

  1. pamięć operacyjna oraz procesory (Intel lub AMD), zwane łącznie dalej OCI (Oktawave Cloud Instance),
  2. przestrzeń dyskowa, zwana dalej OVS (Oktawave Volume Storage),
  3. interfejsy sieciowe (prywatne oraz publiczne) zwane dalej OPN (Oktawave Private Network).

Taki podział zasobów oznacza, że aby w chmurze Oktawave uruchomić serwer - będący z perspektywy urządzeń oraz systemu operacyjnego rozwiązaniem analogicznym dla serwera fizycznego - konieczne jest wykorzystanie co najmniej dwóch z wyżej wymienionych elementów, tj. OCI oraz OVS, czyli odpowiednio przypisany zasób przestrzeni dyskowej.

Tak przygotowana usługa jest w pełni zgodna z niemal każdym obecnie istniejącym systemem operacyjnym i - podobnie jak serwer fizyczny - dziedziczy z tego tytułu ten sam zestaw reguł dotyczących bezpieczeństwa. W związku z tym można wykorzystać i wdrożyć niemalże takie same architektoniczne i proceduralne zasady bezpieczeństwa jak w klasycznym rozwiązaniu hostingowym.

Oznacza to, że w wypadku migracji usług do chmury obliczeniowej IaaS (lub w wypadku uruchamiania nowego środowiska) w kontekście bezpieczeństwa danych należy stosować dokładnie takie same założenia projektowe jak przy projektowaniu klasycznego (tradycyjnego, on premise) rozwiązania.

Ze względu na podobieństwo pomiędzy chmurą IaaS a środowiskiem fizycznym, także w przypadku chmury IaaS należy mieć na uwadze zasadniczy podział bezpieczeństwa danych na dwa główne obszary, tj.

  1. zabezpieczenie przed utratą danych,
  2. zabezpieczenie przed utratą kontroli nad danymi.

W niniejszym dokumencie oba obszary będą poruszane naprzemiennie bez uwzględnienia jednolitego podziału. Jest to spowodowane koniecznością oszacowania ryzyka wynikającego z obu obszarów w kontekście różnych rodzajów zabezpieczeń opisanych w dalszej części.

# Forma prawna i prawa własności infrastruktury

Oktawave jest spółką akcyjną, zarejestrowaną w Sądzie Rejonowym dla m. st. Warszawy XIII Wydział Gospodarczy Krajowego Rejestru Sądowego pod numerem KRS 0000858468 z kapitałem zakładowym 5.397.410 PLN opłaconym w całości, pod adresem: ul. Poleczki 13, 02-822 Warszawa, adres do korespondencji: ul. Puławska 464, 02-884 Warszawa.

Jedynym akcjonariuszem spółki jest Netia S.A., zarejestrowaną w Sądzie Rejonowym dla m. st. Warszawy XIII Wydział Gospodarczy Krajowego Rejestru Sądowego pod numerem KRS 0000041649 z kapitałem zakładowym 335.578.344 PLN opłaconym w całości.

Właścicielem całej infrastruktury wykorzystywanej przez chmurę obliczeniową jest Oktawave. W zakres infrastruktury wchodzą wszystkie niezbędne elementy składowe, w tym:

  • serwery,
  • systemy pamięci masowych,
  • przełączniki sieciowe, szkieletowe oraz sieci danych,
  • routery,
  • okablowanie.

Żaden element infrastruktury nie jest wynajmowany od innego podmiotu. Pełną kontrolę nad wszystkimi elementami składowymi pełni bezpośrednio i wyłącznie Oktawave.

# Zabezpieczenie danych w zakresie fizycznym

Fizyczny zakres ochrony i bezpieczeństwa danych należy precyzyjnie podzielić na 4 obszary.

# Obszar 1: Lokalizacja danych i zabezpieczenie ośrodka (fizyczne i proceduralne)

Wszystkie urządzenia składowe chmury obliczeniowej Oktawave obecnie pracują w następujących ośrodkach:

  1. centrum danych Thinx, zlokalizowanym w Warszawie
  2. centrum danych ATM, zlokalizowanym w Warszawie
  3. centrum danych POLCOM, zlokalizowanym w Skawinie
  4. centrum danych Netia, zlokalizowanym w Jawczycach

Oktawave wynajmuje od ATM S.A., Polcom S.A. i Netia S.A. powierzchnię, na której zainstalowane są urządzenia własne Oktawave w ramach standardowych szaf rack 19’’.

ATM S.A. oraz Polcom S.A. dostarczają natomiast usługi:

Centra danych są certyfikowane w/g następujących standardów:

ATM:

  • Certyfikat Systemu Zarządzania Bezpieczeństwem Informacji ISO/IEC 27001:2013 wydany przez British Standards Institution z numerem certyfikatu IS 524327,
  • Certyfikat Systemu Zarządzania Jakością ISO 9001:2008 wydany przez British Standards Institution z numerem certyfikatu FS 602564,
  • Certyfikat EPI-DCOS-4 (Data Centre Operations Standard) wydany przez EPI Certification Pte Ltd z numerem certyfikatu 4820191911120010.

Polcom:

  • Certyfikat Systemu Zarządzania Bezpieczeństwem Informacji ISO/IEC 27001:2017 wydany przez European Quality Assurance z numerem certyfikatu 23927,
  • Certyfikat Systemu Zarządzania Bezpieczeństwem Informacji w chmurze ISO/IEC 27017:2015 wydany przez European Quality Assurance z numerem certyfikatu 26135,
  • Certyfikat Systemu Zarządzania Jakością ISO 9001:2015 wydany przez European Quality Assurance z numerem certyfikatu 23926.

Netia:

  • Certyfikat Systemu Zarządzania Bezpieczeństwem Informacji ISO/IEC 27001:2017 wydany przez DEKRA Certification Sp. z o.o. z numerem certyfikatu 00042201109/1,
  • Certyfikat EN 50600 Class 3 w zakresie Projektowania i Budowania Obiektów Data Center wydany przez Capitoline Ltd. z numerem certyfikatu CNET300521.

Wykorzystane systemy ochrony:

  • system telewizji przemysłowej (wewnątrz i na zewnątrz),
  • system strefowej kontroli dostępu oparty na kartach zbliżeniowych,
  • wizyty gości w eskorcie służb obiektu,
  • system sygnalizacji włamania i napadu z automatycznym powiadamianiem zewnętrznej grupy interwencyjnej,
  • lista osób uprawnionych do dostępu wejścia na teren obiektu,
  • pracownicy ochrony monitorujący obiekt,
  • monitoring,
  • Centrum Operacyjne Sieci,
  • obsługa techniczna,
  • elektroniczna karta identyfikacyjna,
  • wszystkie systemy alarmowe monitorowane 24/7/365.65.

# Obszar 2: Sposób przechowywania danych, w tym zabezpieczenia na poziomie nośników danych

Wszystkie dane blokowe przechowywane w infrastrukturze Oktawave (usługa OVS, analogiczna dla dysków twardych), zapisywane są za pomocą profesjonalnych rozwiązań macierzowych klasy Enterprise. Architektura wprowadza koncepcję fizycznej wielopoziomowości danych:

  1. warstwa blokowa dla Tier-1,
  2. warstwa blokowa dla Tier-2 do Tier-5,
  3. warstwa obiektowa dla usługi OCS,

W Oktawave stosujemy dwa rodzaje systemów przechowywania danych blokowych:

  • Rozwiązania hybrydowe w regionach PL-1-WAW w subregionach PL-002, PL-003 oraz PL-004, łączące klasyczne rozwiązania dysków SAS wraz z akceleracją SSD dla środowiska klasy Tier-1 oraz tzw. All-Flash dla środowisk Tier2 i wyższych,
  • Rozwiązania wyłącznie All-Flash w regionach PL-1-WAW w subregionach PL-001 oraz PL-2-KRK w subregionie PL-2-001 i kolejnych.

W każdym przypadku stosowane rozwiązania zapewniają nadmiarowość na poziomie kontrolerów macierzowych oraz topologii RAID. Z perspektywy sieci danych wykorzystywana jest w pełni redundantna topologia FC16/32Gbps gwarantująca co najmniej dwie niezależne ścieżki danych pomiędzy system przechowywania a inicjatorem komunikacji.

Dla warstwy obiektowej (OCS) nie została zastosowana żadna klasyczna macierz dyskowa, a wszystkie danych rozproszone są pomiędzy tzw. węzły danych. Nie istnieje żaden pojedynczy punkt przechowywania danych. Sieć przechowująca dane charakteryzuje się cechą samodzielnej analizy stanu, weryfikacji integralności danych oraz umiejętnością zastąpienia dowolnego węzła wykazującego dysfunkcję. W rzeczywistości na sieć danych usługi OCS można spojrzeć analogicznie jak na macierz, ale o niezwykle dużej pojemności i skalowalności.

# Obszar 3: Sposób przydzielania dostępu do danych

W aspekcie dostępu do danych należy rozróżnić dwa sposoby dostępu:

  1. za pomocą fizycznej obecności w centrum danych, po uprzednim zrealizowaniu wymogów proceduralnych (listy dostępowe, identyfikacja),
  2. za pomocą infrastruktury Oktawave poprzez skorzystanie z usługi OVS.

W wypadku pierwszego sposobu nie jest możliwy bezpośredni dostęp do danych, a wyłącznie do nośników danych. Obecność w centrum danych nie jest bowiem tożsama ze znajomością fizycznej lokalizacji danych na konkretnych nośnikach (eliminacja ryzyka utraty kontroli nad danymi). Informacje o lokalizacji danych przechowywane są natomiast wyłącznie na poziomie platformy zarządzającej infrastrukturą Oktawave. Co prawda, należy rozważyć ryzyko wyniesienia nośników z centrum danych, niemniej jedną z zasadniczych cech sieci danych Oktawave jest jednoczesne i równoległe wykorzystanie wielu nośników danych w ściśle unikatowy sposób.

W konsekwencji - nawet w sytuacji wyniesienia części nośników poza centrum danych - informacje na nich zawarte będą bezużyteczne bez dostępu do pozostałej części nośników oraz wiedzy o sposobie zapisu danych na nich przechowywanych. W ten sposób ujawnia się wyraźnie przewaga chmury obliczeniowej nad klasycznym rozwiązaniem hostingowym bazującym na serwerach dedykowanych. W tradycyjnym rozwiązaniu wystarczy wynieść z centrum danych konkretny serwer lub jego dyski, by uzyskać dostęp do danych.

Należy także wziąć pod uwagę bardzo wysoki poziom zabezpieczenia centrum danych przed nieautoryzowanym dostępem i skrajnie zmarginalizowane ryzyko nieautoryzowanego wyniesienia nośników. Jednocześnie spełnione są wszelkie wymagania określone przez ustawę o ochronie danych osobowych. Oktawave jest w stanie w każdym czasie wskazać dokładną lokalizację danych w obszarze każdego centrum danych.

W wypadku drugiego sposobu, klientowi korzystającemu z zasobów dyskowych OVS przydzielany jest fizycznie konkretny obszar przestrzeni dyskowej z sieci danych, będący odpowiednikiem adresowania dysków twardych w klasycznych serwerach dedykowanych (eliminacja ryzyka utraty kontroli nad danymi). Nie istnieje praktycznie żadne ryzyko umożliwiające jednemu użytkownikowi dostęp do dysków OVS przypisanych innemu użytkownikowi.

Proces odpowiedzialny za mapowanie obszarów przestrzeni dyskowej wykorzystuje mechanizm wbudowany z VMWare ESX/vShpere Server (co zostanie poruszone w części dotyczącej logicznego zabezpieczenia).

# Obszar 4: Sposoby zabezpieczania sieci publicznych i prywatnych (w tym izolacja sieci)

W tym wypadku należy rozróżnić dwa obszary sieci, tj.

  1. sieć publiczna pracująca w oparciu o PVLAN,
  2. sieci prywatne (tzw. OPN) pracujące w oparciu o VLAN.

# Sieć publiczna pracująca w oparciu o PVLAN

W środowisku chmury Oktawave dla interfejsów publicznych stosowane jest rozwiązanie bazujące na technologii PVLAN (Private VLAN). To technologia umożliwiająca automatyczne tworzenie (segmentację sieci) w sposób gwarantujący brak bezpośredniej komunikacji zarówno pomiędzy instancjami OCI należącymi do jednego klienta, jak i separację pomiędzy instancjami należącymi do różnych klientów.

Każdy publiczny interfejs serwera w chmurze (OCI) pracuje w tzw. trybie wyizolowanym (‘isolated’). Tryb ten umożliwia na poziomie warstwy drugiej sieci Ethernet transmisję wyłącznie pomiędzy serwerem (OCI) a bramką dostępową do sieci (gateway). Także wymiana danych pomiędzy różnymi serwerami (OCI) w ramach jednej sieci jest realizowana za pomocą bramki dostępowej (Proxy ARP). Brama wyposażona jest w wiele filtrów uniemożliwiających przeprowadzenie szerokiej gamy ataków, m.in. dhcp snooping, sniffing czy arp spoofing (eliminacja ryzyka utraty kontroli nad danymi).

# Sieci prywatne (tzw. OPN) pracujące w oparciu o VLAN

W przypadku stosowania sieci prywatnych OPN w infrastrukturze Oktawave tworzony jest w pełni funkcjonalny VLAN pomiędzy wszystkimi elementami infrastruktury wykorzystywanymi przez klienta. Aby konkretna instancja serwera (OCI) uzyskała dostęp do sieci OPN, wymagane jest utworzenie odpowiedniego interfejsu, zmapowanie go do wybranej sieci OPN oraz ustawienie odpowiedniej adresacji IP. Każdy klient może mieć wiele sieci OPN. Dostęp do utworzonej sieci OPN jest ograniczony na poziomie fizycznym za pomocą przełączników sieciowych wyłącznie dla konkretnego klienta.

Ze względu na swoją pełną izolację, sieci OPN są także całkowicie odcięte od sieci publicznych i służą głównie do segmentacji sieci w architekturze aplikacji klienta, umożliwiając oddzielenie poszczególnych segmentów sieci pomiędzy sobą (np. rozdzielenie segmentów sieci aplikacyjnych od baz danych czy od serwerów WWW).

Komunikacja pomiędzy różnymi sieciami OPN klienta (lub siecią publiczną) możliwa jest wyłącznie za pomocą serwera (OCI) wyposażonego w oprogramowania filtrujące ruch – tzw. firewall. Rolą klienta jest uruchomienie oraz odpowiednie skonfigurowanie reguł firewalla (eliminacja ryzyka utraty kontroli nad danymi).

Jest to rozwiązanie znane z klasycznej architektury dedykowanej, gdzie wybrane serwery pełnią funkcję firewalli, kontrolując ruch pomiędzy utworzonymi VLAN-ami.

Z perspektywy bezpieczeństwa danych, zabezpieczenie sieci publicznej za pomocą PVLAN skutecznie chroni dane przed próbami przejęcia (utrata kontroli, podmiana) na poziomie pakietów danych w trakcie transmisji. Z kolei wykorzystanie usługi OPN pozwala zabezpieczyć wewnętrzne dane (nietransmitowane kanałem publicznym) przed zagrożeniami nieuprawnionych prób podsłuchu transmisji oraz umożliwia filtrowanie oraz nadawanie praw dostępu do poszczególnych segmentów.

# Zabezpieczenie danych w zakresie logicznym

Podobnie jak w przypadku ochrony fizycznej zakres zabezpieczeń należy podzielić na cztery obszary.

# Zarządzanie dostępem do danych poprzez stosowanego zarządcę procesów (ang. hypervisor)

Oktawave wykorzystuje wyłącznie szeroko znane na rynku rozwiązanie VMware ESX (VMware vShpere 6.x) jako zarządcę procesów obsługujących poszczególne OCI uruchamiane przez klientów. VMWare vShpere jest oprogramowaniem posiadającym certyfikację EAL4+, uznawany z wiodący standard bezpieczeństwa szczególnie istotny w przypadku klientów instytucjonalnych oraz rządowych. Więcej informacji o certyfikacie: http://en.wikipedia.org/wiki/EAL4. Więcej informacji o certyfikatach VMware można znaleźć pod poniższym adresem:https://www.vmware.com/security/certifications/common-criteria.html (opens new window)

Ponadto, Oktawave wykorzystuje wiele własnych mechanizmów ochronnych, również zapewniających izolację danych blokowych klientów. Jednym z nich jest oparcie mechanizmów autoryzacyjnych do platformy zarządzania usługami (https://admin.oktawave.com) o protokół Kerberos. Dzięki temu wszystkie operacje realizowane za pomocą platformy, na każdym etapie, wykonywane są w kontekście zalogowanego użytkownika (dzierżawienie uprawnień). Inny polega na logicznej separacji danych na poziomie dysków OVS za pomocą protokołu SCSI w warstwie dostarczania danych do hypervisora. Każdy wolumen dyskowy OVS jest również podłączony do konkretnego OCI wybranego przez klienta za pomocą dedykowanego LUN-a (unikatowy identyfikator dysku).

# Sposób przydzielania i odwoływania dostępu do danych

Sposób zarządzania dostępem do danych jest zdeterminowany poprzez mechanizmy przydzielania przestrzeni dyskowej OVS. Oktawave umożliwia klientowi przypisanie do serwera OCI koniecznej liczby wolumenów OVS - niemniej, to aplikacja zainstalowana na serwerze OCI przez klienta musi posiadać funkcje określające reguły dostępu do danych. Jest to analogiczny scenariusz jak w wypadku serwerów fizycznych, gdzie aplikacja decyduje, kto ma prawo dostępu do danych zgromadzonych na lokalnych dyskach serwera. W wypadku OCI aplikacja w identyczny sposób będzie zarządzała prawami dostępu do danych zgromadzonych na dyskach OVS.

W tym świetle odpowiedzialność Oktawave w zakresie przydzielania i odwoływania dostępu do danych sprowadza się do umożliwienia przydzielenia odpowiedniego dysku OVS do konkretnego serwera OCI wraz z gwarancją wyłączności dostępu do danych zgromadzonych na tym dysku wyłącznie przez OCI, do której dysk jest podłączony.

W wypadku danych wrażliwych rekomendowane jest stosowanie szyfrowania dysków OVS poprzez oprogramowania szyfrujące zainstalowane na OCI. Szyfrowanie danych odbywa się wtedy w kontekście systemu operacyjnego OCI, a dostawca Oktawave nie ma realnego sposobu na pozyskanie i odszyfrowanie danych (nie dysponuje kluczami szyfrującymi).

Jednocześnie należy zwrócić uwagę że inżynierowie Oktawave mają techniczną możliwość sklonowania OCI klienta (jest to funkcja dostarczana przez VMware), jednak jest ona dostępna tylko dla zespołu administratorów najwyższego poziomu. W tą funkcjonalność wbudowany jest mechanizm bardzo precyzyjnego logowania informacji o procesie klonowania, w tym co najmniej o osobie wykonującej klon oraz czasie operacji. Ta funkcjonalność jest niezbędna, aby Oktawave mogło zachować zdolność przekazania danych odpowiednim służbom na wniosek organów państwowych bez ryzyka destabilizacji całej infrastruktury. Jest to mechanizm, który w analogicznym świecie serwerów fizycznych odpowiada na możliwość zajęcia w formie dowodu elektronicznego serwera zlokalizowanego w centrum danych. Należy pamiętać, iż w przypadku stosowania szyfrowanych wolumenów OVS, zawartość pozostaje nadal zaszyfrowania zatem niemożliwa do oczytania nawet w procesie klonowana.

# Sposób usuwania skasowanych danych

W przypadku infrastruktury Oktawave, usuwanie danych sprowadza się do usuwania wolumenu dyskowego OVS. Należy tutaj rozróżnić podział na:

  • usuwanie danych przez aplikację dostarczoną/działającą na OCI, do których podłączone są dyski OVS,
  • usunięcie dysków OVS w infrastrukturze Oktawave.

W wypadku usuwania danych przez aplikację dostarczoną/działającą na OCI to aplikacja powinna posiadać mechanizmy bezpiecznego usunięcia danych (tj. wykonania np. kilkukrotnego nadpisania danych losowymi ciągami bajtów). Oktawave nie ingeruje w żadnym momencie w proces zapisu/usuwania danych na dyskach OVS.

W przypadku usunięcia dysków OVS w infrastrukturze Oktawave następuje usunięcie map wskazujących adresację bloków danych należących do usuwanego dysku OVS. W tym momencie nie następuję zerowanie (nadpisanie zerami) nośników danych. Jednakże w każdym przypadku tworzenia nowego dysku OVS, obszar danych który został do niego przydzielony jest uprzednio zerowany (nadpisany bajtami 0). W konsekwencji każdy nowo utworzony dysk OVS (nawet jeśli zawiera w sobie bloki danych uprzednio wykorzystywanych przez usunięty OVS) jest pozbawiony jakichkolwiek danych.

# Izolacja danych pomiędzy regionami i subregionami

Aby zapewnić możliwość budowy środowisk HA (ang. High Availability) w infrastrukturze Oktawave, została wprowadzona koncepcja regionów oraz subregionów. Regiony są geograficznie odległymi i odseparowanymi ośrodkami przetwarzania danych, w ramach których tworzoną są subregiony. Subregiony są fizycznie niezależnymi segmentami sieci Oktawave (klastry), które nie współdzielą pomiędzy sobą żadnych urządzeń fizycznych. Poszczególne subregiony są umieszczone w jednym lub kilku centrach danych w ramach jednego regionu.

W rezultacie instancje OCI oraz dyski OVS uruchamiane w różnych regionach lub subregionach posiadają zdolność pracy nawet w przypadku całkowitej awarii jednego z nich. Taka konstrukcja pozwala klientowi umieścić system/aplikację w jednym regionie lub subregionie wraz z redundantną kopią w drugim regionie lub subregionie. Następnie - wykorzystując funkcjonalność load balancingu lub usługi OTM - użytkownik może rozproszyć ruch do aplikacji pomiędzy dwa (lub więcej) regiony bądź subregiony

Ta funkcja nie ma bezpośrednio wpływu na ryzyko utraty danych czy kontroli nad danymi, ale może istotnie podnieść poziom dostępności danych.

Więcej o topologii regionów i subregionów znajdziesz tutaj.

Niezależnie od koncepcji regionów oraz subregionów, Oktawave udostępnia również dostarczone w oprogramowaniu hyperwizora VMware mechanizmy zapewnienia HA.

# Regularne skanowanie bezpieczeństwa

Ze względu na przetwarzanie różnego rodzaju danych powierzonych infrastrukturze Oktawave, w tym także danych transakcyjnych, platforma Oktawave regularnie raz na kwartał poddawana jest skanom bezpieczeństwa wymaganym przez certyfikat PCIDSS. Aktualny wynik ostatniego skanu infrastruktury znajduje się pod tym linkiem: https://pci.usd.de/compliance/3514-FCBB-F7A9-8321-8A8D-CAB9/details_en.html (opens new window).

Dodatkowe informacje związane z posiadanymi przez Oktawave certyfikatami można znaleźć pod adresem https://oktawave.com/pl/firma/informacje-prawne (opens new window) w sekcji „Bezpieczeństwo”.

# Podsumowanie

Oprócz opisanych powyżej mechanizmów zabezpieczeń danych Oktawave na mocy odpowiednich umów posiada możliwość określenia stosownych (innych niż podstawowe) uregulowań dotyczących:

  • SLA wraz z definicjami czasu reakcji i usunięcia awarii oraz odpowiedzialności za niezaplanowane przerwy w dostępności,
  • sposobu i zakresu przetwarzania danych,
  • określenia poziomu wsparcia administracyjnego,
  • mechanizmów monitorowania oraz powiadamiania klienta o potencjalnych problemach,
  • polityki wykonywania kopii danych.