|
1. معماری و تقسیم اطلاعات |
خدماتی که در ابر اجرا می شوند باید در یک معماری چندتایی باقی بمانند که با توجه به مجوز اختصاص یافته توسط این شرکت، دسترسی به داده های مشتری تنها می تواند باشد. این داده جداگانه داده منطقی منطقی را از طریق شناسایی کارکنان منحصر به فرد فراهم می کند که اجازه دسترسی به اطلاعات بر اساس امتیازات نقش را می دهد. جداسازی داده ها باید با فراهم کردن محیط های مجزا برای توابع مختلف، یعنی آزمایش و تولید انجام شود.
این باعث می شود که قدرت به مشتری برسد، اطمینان حاصل شود که داده ها فقط در زمانی که توسط مشتری ارزیابی می شوند، در طول کل زنجیره فعالیت های پردازش و انطباق اقدامات اجرا شده باید مورد بررسی قرار گیرد.
|
3. حسابرسی و گواهینامه ها |
حداقل در سالانه، تمام خدمات ارائه شده باید از طریق ارزیابی های امنیتی توسط پرسنل داخلی انجام شود که شامل ارزیابی آسیب پذیری های زیربنایی و ارزیابی امنیت نرم افزار می شود.
کلیه سیستم های مورد استفاده برای انتقال خدمات ارائه شده از جمله سیستم عامل، اطلاعات ورود به سیستم ورود به سیستم مربوطه سیستم خود و یا یک سرور متمرکز Syslog (برای سیستم های شبکه) برای بررسی و تجزیه و تحلیل امنیتی فعال و نگهداری می شوند برای حداقل شصت (60) روز نگهداری شود.
خدمات ارائه شده از طریق مرورگر اینترنتی یا برنامه موبایل در دسترس می باشد، باید دارای ویژگی های مختلفی باشد که قابل تنظیم هستند. این کنترلها شامل موارد زیر میشوند: |
|
• |
شناسه کاربر به عنوان شناسه کاربر منحصر به فرد برای اطمینان از اینکه فعالیت ها را می توان به فرد ردیابی کرد. |
• |
استفاده از کنترلهای reCaptcha برای دسترسی به چالش بعد از چندین بارگیری ورودی ناموفق انجام می شود. |
• |
برای پایان دادن به یک جلسه کاربر پس از یک دوره عدم فعالیت. |
• |
برای کنترل طول رمز عبور |
• |
برای مطابقت با الزامات پیچیدگی کلمه عبور. |
|
6. سیاست ها و روش های امنیتی |
خدمات پیشنهاد شده باید مطابق با خط مشی ها و رویه های زیر برای افزایش امنیت در نظر گرفته شود: |
|
• |
رمزهای عبور کاربر با استفاده از فرمت هش خرد شده نگهداری می شوند و رمزگذاری نشده منتقل می شوند. |
• |
ورودی ورود به سیستم کاربر حفظ خواهد شد، حاوی تاریخ، زمان، اجرا شده توسط URL و یا شناسه موجودیت، عملیات انجام شده (مشاهده، ویرایش شده، و غیره) و آدرس IP منبع. توجه داشته باشید که آدرس IP منبع ممکن است در صورت عدم استفاده از NAT (انتقال آدرس شبکه) یا PAT (انتقال آدرس پورت) توسط یک مشتری یا ISP آن، در دسترس نباشد. |
• |
ورودی ها در یک میزبان متمرکز امن برای جلوگیری از دستکاری ذخیره می شود. |
• |
گذرواژهها ثبت نمیشوند |
خدمات پیشنهاد شده باید برای ورود به سیستم غیر مجاز با استفاده از مکانیزم تشخیص نفوذ مبتنی بر شبکه توسط توسعه دهنده یا شخص ثالثی که برای آن کار اختصاص داده شده، نظارت شود. داده های جمع آوری شده توسط کاربران مرورگرهای وب (به عنوان مثال نوع دستگاه، رزولوشن صفحه، منطقه زمانی، نسخه سیستم عامل، نوع مرورگر و نسخه، فونت سیستم، افزونه های نصب شده مرورگر، نوع MIME فعال شده، و غیره) برای داده ها جمع آوری شده است. مقاصد امنیتی برای جلوگیری از احراز هویت تقلبی و اطمینان از اینکه خدمات ارائه شده به درستی کار می کنند.
ارائه دهنده نیاز به حفظ سیاست ها و روش های مدیریت حوادث امنیتی دارد و بدون تاخیر ناخوشایند هر گونه افشای غیرمجاز داده های مربوط به مشتری خود توسط توسعه دهنده یا عوامل آن که برنامه ساز به حد مجاز قانون می آید، اطلاع می دهد.
تمام دسترسی به خدمات ارائه شده از طریق مرورگر اینترنت، برنامه موبایل یا از طریق API، ترکیبی از شناسه معتبر و رمز عبور را که از طریق HTTPS در هنگام انتقال رمزگذاری شده اند، می پردازد. پس از احراز هویت موفق، یک شناسه مصاحبه تصادفی ایجاد و ذخیره می شود در مرورگر کاربر برای حفظ و ردیابی حالت جلسه.
اگر مراکز داده تولید مورد استفاده برای ارائه خدمات تحت پوشش توسط سرویس های خارجی اداره می شوند، جزئیات پردازش امنیتی خود را از این قبیل به دست می آورید: AWS Securitypaperpaper.pdf
|
11. قابلیت اطمینان و پشتیبان گیری |
تمام قطعات شبکه، متعادل کننده های بار، سرورهای وب و سرورهای کاربردی در یک پیکربندی افزوده شده پیکربندی شده اند. تمام داده های مشتری ارائه شده به خدمات تحت پوشش در یک سرور پایگاه داده اولیه با پشتیبان گیری خودکار با استفاده از ویژگی های بازیابی نقطه در زمان ذخیره می شود. تمام پشتیبان گیری روزانه AMI حداقل 2 روز حفظ می شود و پشتیبان گیری AMI در هفته حداقل یک ماه حفظ می شود.
سیستم های تولیدی خدمات ارائه شده باید توسط یک برنامه چند مرحله ای بازیابی فاجعه ای محافظت شود که تهیه پشتیبان از اطلاعات و سرویس های حیاتی را فراهم می کند. یک سیستم جامع از فرایندهای بازیابی وجود دارد تا سیستم های بحرانی بحرانی را به صورت آنلاین در کوتاه ترین مدت ممکن در اختیار شما قرار دهد. فرایندهای بازیابی برای پایگاه داده، امنیت، مدیریت سیستم، و پیکربندی شبکه و داده ها یک نقشه راه برای پرسنل برای ایجاد فرآیندهای در دسترس پس از یک اختلال سرویس فراهم می کند.
خدمات پیشنهاد شده برای ویروس هایی که می توانند در فایل های پیوست یا سایر داده های ارسال شده توسط مشتریان ارائه شده، اسکن نشوند. پیوست های آپلود شده در سرویس های ارائه شده اجرا نمی شوند و بنابراین به دلیل داشتن یک ویروس به خدمات آنلاین ارائه شده آسیب نمی رسانند و سازش نمی کنند.
سرویسهای ارائه شده باید از محصولات رمزگذاری پذیرفته شده توسط صنعت برای حفاظت از داده های مشتری و ارتباطات در حین انتقال از یک شبکه مشتری و خدمات تحت پوشش، از جمله گواهینامه های TLS 128 بیتی و حداقل کلید های عمومی 2048 بیتی RSA استفاده کنند.
|
15. بازگشت داده های مشتری |
داده های مشتری که به خدمات ارائه شده ارائه می شود به درخواست مشتری ارسال می شود.
پس از خاتمه خدمات ارائه شده، مشتریان می توانند حذف داده های مشتری ارائه شده به سرویس های ارائه شده را درخواست کنند، و این فرآیند تحت شرایط قانونی قابل اجرا است. اطلاعات مشتری ذخیره شده در زیرساخت برای خدمات پیشنهاد شده به ترتیب حذف خواهند شد.
مهم: انواع مختلفی از اطلاعات شخصی حساس ممکن است به خدمات ارائه شده ارائه نشده باشد: اطلاعات مالی (مانند شماره کارت اعتباری یا بدهی، هر کدهای امنیتی یا رمزهای مربوط به آن و شماره حساب بانکی)؛ اطلاعات مربوط به سلامت جسمی و روانی فرد؛ و اطلاعات مربوط به تأمین یا پرداخت مراقبت های بهداشتی. برای وضوح، محدودیت های ذکر شده در مورد اطلاعات مالی ارائه شده به توسعه دهنده به منظور بررسی اعتبار مالی و جمع آوری پرداخت از مشتریان آن اعمال نمی شود.
یک توسعه دهنده می تواند از خدمات ارائه شده برای امنیت استفاده کند و به توسعه دهنده خدمات ارائه شده و تجربه کاربر در استفاده از خدمات ارائه شده را بهبود بخشد. یک توسعه دهنده ممکن است اطلاعات استفاده ناشناس را با ارائه دهندگان خدمات خود به منظور کمک به توسعه دهنده در چنین ردیابی، تجزیه و تحلیل و بهبود ارائه دهد. علاوه بر این، توسعه دهنده ممکن است چنین داده های استفاده ناشناس را به طور کلی در جریان عادی کسب و کار ما به اشتراک بگذارد؛ برای مثال، ما ممکن است اطلاعات عمومی را برای نشان دادن روند در مورد استفاده عمومی از خدمات ما به طور عمومی به اشتراک بگذاریم.
|
19. ادغام یا همکاری با خدمات دیگر |
خدمات ارائه شده توسط توسعهدهنده میتواند با سایر خدمات ارائه شده توسط توسعهدهنده یا اشخاص ثالث، ادغام یا همکاری کند. توسعه دهنده همچنین می تواند بر روی بسیاری از سیستم عامل ها و ویژگی هایی که کاربران را قادر می سازد در مورد محصولات یاد بگیرند، شرکت در جوامع، برنامه های کاربردی شخص ثالث، و شرکت در خلبانان، آزمایش ها و ارزیابی ها، که خارج از محدوده این مستندات هستند، ارائه می شود. ارتباط با کاربران که در چنین سیستم عامل ها و ویژگی ها مشارکت می کنند و باید با اعلامیه حریم خصوصی مطابقت داشته باشند. علاوه بر این، توسعهدهنده میتواند با استفاده از کاربران برای ارائه اطلاعات معاملات در مورد خدمات ارائه شده؛ برای مثال از طریق مدیر حساب و یا از طریق پیام های ایمیل تولید شده توسط سیستم. توسعهدهنده باید مشتریها و کاربران را قادر به غیرفعال کردن یا عدم دریافت چنین پیامهایی غیرفعال کند. TimeTec به عنوان یک توسعه دهنده سیستم مبتنی بر ابر، شرایط مورد نیاز را با هدف اصلی حفظ کرده است تا اعتماد مشتری را حفظ کند. مستندات امنیتی، حریم خصوصی و معماری برای خدمات ارائه شده توسط TimeTec در وب سایت TimeTec Cloud موجود است.