Deployment Documentation v4.2

Systemarkitektur

Assuranta är konstruerat för miljöer där datasuveränitet är ett absolut krav. Genom en isolerad mikrotjänst-arkitektur säkerställer vi full kontroll över regulatoriska dataflöden.

Protected Customer Perimeter (VPC/LAN) Assuranta Core Docker Engine Data Layer PostgreSQL Internal User

Interaktiv Guide

Hovra över komponenterna i arkitekturdiagrammet för att utforska dataisolering och tekniska anslutningspunkter.

Logical Workflow

The Compliance Chain

Hur infrastruktur översätts till operativt värde. Assuranta automatiserar överlämningarna mellan bankens försvarslinjer. Ett integrerat arbetsflöde som knyter ihop alla moduler.

Step 01

BIA & Tiering

Klassificerar kritikalitet och fastställer RTO/RPO-krav automatiskt baserat på affärsvärde.

Step 02

Security Req

Genererar tvingande tekniska krav (SRD) baserat på vald skyddsklass. Security by Design.

Step 03

Control Map

Mappar utförda kontroller mot DORA och NIS2 i en Unified Framework. Map once, comply many.

Step 04

Risk Quant

Omvandlar tekniska brister till finansiell exponering (ALE) enligt FAIR-modellen för ledningen.

Step 05

Approval

Slutligt affärsbeslut (NPAP) med inbyggd veto-rätt för Compliance, Risk, Security och Legal.

Infrastruktur & Exekvering

Assuranta levereras som en färdigkonfigurerad Docker-stack, vilket möjliggör en omedelbar och konsekvent driftsättning oavsett underliggande hårdvara. Vi rekommenderar en härdad Linux eller Ubuntu Server (LTS) som värdsystem.

  • 01 Container-isolering via Namespace & Cgroups.
  • 02 Minimerad attackyta (Distroless runtime).
  • 03 Stateless exekvering för hög tillgänglighet.

Datasuveränitet & Lagring

Till skillnad från traditionella GRC-verktyg kräver Assuranta ingen molnbaserad databas. All regulatorisk information lagras i en kundägd PostgreSQL-instans.

  • >> Transparent Data Encryption (TDE).
  • >> Row-Level Security för multi-tenant miljöer.
  • >> Fullständig audit-loggning på transaktionsnivå.

Nätverk & Säkerhet

Kommunikationen mellan klienter och containrar sker via krypterade tunnlar (TLS 1.3). För banker och finansiella institut stöder vi integration med interna HSM-moduler för avancerad nyckelhantering.

Immutable Audit Anchor

Varje steg i The Compliance Chain ovan, samt varje konfigurationsändring, loggas via Atomic Batch Writes.

Detta garanterar Non-repudiation; inget beslut kan i efterhand förnekas eller döljas vid en granskning från tillsynsmyndighet enligt DORA.