Cloud Security Policy | TimeTec
클라우드 보안 정책
 
학계
TimeTec 보안 문제에 심각한 관심을 지불하고, 모든보고 된 취약점 2 건을 조사합니다. 이 페이지는 클라우드 서비스의 측면에서 잠재적 취약성을 해결하기위한 TimeTec의 관행을 설명합니다.
ISO 27001

ISO 27001은 ISO 27002 모범 사례 안내에 따라 보안 관리 모범 사례와 포괄적 인 보안 컨트롤을 지정하는 보안 관리 표준입니다. 이 인증의 기초는 끊임없이 포괄적, 종합적으로 보안을 관리 TimeTec 방법을 정의 개발 및 정보 보안 관리 시스템 (ISMS)의 개발 및 구현을 포함하는 엄격한 보안 프로그램의 구현입니다. 이 널리 인정 된 국제 보안 표준 기관을 지정합니다 :
체계적으로 계정에 회사 위협 및 취약점의 영향을 고려, 우리의 정보 보안 위험을 평가합니다.
   
디자인과 회사 및 아키텍처 보안 위험을 해결하기 위해 정보 보안 통제 및 위험 관리의 다른 형태의 포괄적 인 제품군을 구현합니다.
   
정보 보안 통제는 지속적으로 우리의 정보 보안 요구 사항을 충족하는지 확인하기 위해 무엇보다 중요한 관리 프로세스를 채택.


회사는 2018 년 3 월 8 일에 ISO / IEC 정보 보안 관리 시스템 (ISMS)을 성공적으로 취득했습니다.
침투 테스트

TimeTec은 외부 사이버 보안 전문가와 협력하여 TimeTec Cloud System의 실제 보안 및 규정 준수 문제에 중점을 둔 침투 테스트 ( 모바일 애플리케이션 용 블랙 박스 및 화이트 박스)를 수행합니다.
침투 테스트, 또는 펜 테스트, 안전 취약점을 악용하는 시도하여 IT 인프라의 보안을 평가하는 시도이다. 이러한 취약점은 운영 체제, 서비스 및 응용 프로그램 결함, 부적절한 구성, 또는 위험 최종 사용자 동작이있을 수 있습니다. 이러한 평가는 보안 정책에 대한 방어 메커니즘의 효과뿐만 아니라, 최종 사용자의 준수를 확인하는 데 유용합니다. 방어가 충분히 있다면 침투 테스트는 시스템이 공격에 취약 여부를 확인하는 데 도움이 될 수 있습니다, 그리고 테스트가 패배하는 방어 (있는 경우).

회사는보다 나은 취약성 관리 솔루션을 향한 연간 침투 테스트를 수행합니다. McAfee는 식별 된 모든 취약점을 완화하여 최적의 보안 수준을 유지하기 위해 최선을 다하고 있습니다. 이 테스트의 결과는 비밀이 보장되며 테스트 보고서를 얻으려는 요청은 반드시 당사에 제출 해야합니다. 이 보고서의 배포와 함께 NDA에 서명하는 일은 우리의 재량에 달려 있습니다.

Download NDA
사용 TimeTec 2 팩터 인증 (2FA)

보안을 강화하기 위해, 우리는 당신이 2 요소 인증 (2FA)가 당신의 TimeTec 계정을 보호하기 위해 구성하는 것이 좋습니다. 이 승인 된 인증 장치에서 고유 인증 코드를 입력하는 사용자가 필요로하기 때문에 2FA은 추가 보안을 추가합니다. 당신의 TimeTec 계정의 보안 수준을 향상시키기 위해 구글 인증 자 - 우리의 사용자가 마음의 평화를 제공하기 위해 노력하고, 우리는 유명한 타사 공급 업체와 함께 작동합니다. 계정 암호 이외에 구글 OTP 모바일 응용 프로그램에 의해 생성 된 코드 - 로그인하는 것은 2 가지를 필요로하기 때문에이 2 단계 인증 기능은 확실히 보안을 향상시킵니다.
이동 - 당신은 2FA에 대한 질문이 http://www.timetecta.com/2step
HTTPS :

및 우리의 TimeTec 클라우드 플랫폼 중 모든 통신은 HTTPS를 통해 이루어집니다. "하이퍼 텍스트 전송 프로토콜 보안 (HTTPS) 인터넷에서 특히 넓은 배포와 컴퓨터 네트워크를 통한 보안 통신을위한 통신 프로토콜이다. "
아마존 AWS :

모든 데이터를 보장하기위한 노력의 일환으로 우리는 서버와 클라우드 컴퓨팅, 아마존 AWS PaaS를 최고의 이름 중 하나, "서비스 와 같은 플랫폼"사용하는 보안 유지됩니다. 기술적으로 말하면, 우리는 다음과 같은 보안 서비스를 우리의 데이터를 보호.
TimeTec는 ISO 27001 및 PCI DSS L1 인증입니다 AWS 서비스를 사용합니다 :

• 아마존 웹 서비스 엘라스틱 컴퓨 트 클라우드 (EC2)
• 아마존 웹 서비스 심플 스토리지 서비스 (S3)
• 아마존 웹 서비스 관계형 데이터베이스 서비스 (RDS)
• 균형 아마존 웹 서비스 탄성로드 (ELB)
• 아마존 웹 서비스 ID 및 액세스 관리 (IAM)
• 아마존 웹 서비스 엘라스틱 블록 스토리지 (EBS)
• 아마존 웹 서비스 간단한 이메일 서비스 (SES)
• 아마존 웹 서비스 CloudFront를
• 아마존 웹 서비스 경로 (53)
• 아마존 웹 서비스 CloudWatch를 + 아마존 간단한 알림 서비스 (SNS)
• 아마존 웹 서비스 VPC
• 아마존 웹 서비스 쉴드 표준 DDoS 공격에 대한 방어
취약점보고

의심 취약점을보고
당신이 TimeTec 자원이 의심스러운 활동을 위해 사용되는 것으로 의심되는 경우, 당신은 우리에게보고 할 수 있습니다 여기에. 우리가 효과적으로 보고서에 응답 할 수 있도록, 우리는 취약점의 본질과 심각성을 이해하는 데 유용 할 수있는 지원 자료를 제공하시기 바랍니다.

이 과정에서 같은 TimeTec과 공유하는 모든 정보는 TimeTec 팀 내에서 기밀로 유지되며, 사용자의 허가를받지 않고 제 3 자와 공유하지 않습니다.

TimeTec가 제출 한 보고서를 검토 할 것입니다, 우리는 다음 보고서의 영수증을 인정, 당신에 응답하고, 프로세스의 다음 단계를 개설 할 것이다.
TimeTec으로 평가
TimeTec 보고서가 수신되면,보고 된 취약점을 검증하기 위해 작동합니다. 추가 정보가 문제를 검증하고 시뮬레이션해야하는 경우 TimeTec 그것을 얻기 위해 당신과 함께 작동합니다. 초기 조사가 완료되면, 결과는 해상도와 공시에 대한 계획과 함께 사용자에게 전달됩니다.
TimeTec 평가 프로세스에 대한주의 사항 :
1. 타사 제품 - 취약점이 타사 제품에 영향을 미치는 것으로 발견되면, TimeTec이 포함 된 파티를 통지합니다. 우리는 당신과 서드 파티 (third-party) 사이에서 조정하는 것; 신원은 귀하의 허락없이 제 3 자에게 공개되지 않습니다.
   
2. 비 취약점의 확인 - 문제가 검증 할 수없는, 또는 TimeTec 제품의 결함으로 발견되지 않는 경우, 우리는 당신과 함께 정보를 공유합니다.
   
  TimeTec 우리가 조사 및 / 또는보고 된 보안 우려를 완화 당신이 우리의 진행 상황을 파악할 수 있도록하고자합니다. 당신은 당신의 적으로보고 된 취약점의 수신을 확인, 24 시간 이내에 귀하의 초기 접촉에 비 자동 응답을 받게됩니다. 당신은 적어도 매 5 일 우리에서 진행 업데이트를 받게됩니다.
공개 알림
해당되는 경우, TimeTec 당신과 함께 확인 된 취약점의 공고를 조정합니다. 우리는 각각의 공시 동시에 게시 할 것을 선호 할 것입니다.

우리의 고객을 보호하기 위해, TimeTec이 게시하거나 우리가 연구 할 때까지 공개 설정에서 잠재적 인 취약점에 대한 정보를 공유하지 않도록 협조를 요청에 응답하고, 필요한 경우보고 된 취약점과 정보를 고객을 해결.

우리는 또한 정중하게 게시하거나 고객에게 속한 모든 데이터 공유를 자제하도록에서 부탁드립니다. 유효한보고 된 취약점을 해결하는 것은 다소 긴 과정이며이 취약점의 심각성과 영향을받는 시스템에 따라 달라집니다.
보안 문제 신고

당신이 보안 연구원이고 당신이 TimeTec의 서비스 중 하나에서 보안 문제를 발견 한 경우에 결과를 이메일을 보내 주시기 바랍니다 security@timeteccloud.com
당신이 보안 취약점을보고하지 않는 경우, 우리는 당신의 메시지에 응답 할 수 없습니다. 다음은 당신의 문제를 해결하는 데 도움이 될 수 있습니다 :
 
 1. , 알 수없는 의심스러운 또는 사기 구매, 주문, 또는 신용 카드 거래, 의심스러운 비밀번호 변경, 계정 변경, 또는 잠재적 인 사기에 문의하시기 바랍니다 sales@timeteccloud.com을
   
 2. 다른 TimeTec 문제에 대한 문의 support@timeteccloud.com을