Data Security | TimeTec
امنیت داده ها
حریم خصوصی و معماری در خدمات مبتنی بر ابر
  دانلود PDF
مقدمه: تمام جاده ها به ابر منتهی می شود

در حال حاضر جهان در حال ریزش موج های اختلال در تکنولوژی در تقریبا تمام صنایع است و در مرکز آن همه راه حل های یکپارچه سازی ابر است که جایگزین پشته های تکنولوژی موجود در جهان است که در حال حاضر استفاده می شود. تحول و نوآوری در این محاسبات ابری و دوره تحرک هوشمند، از سرعت های مختلف، از جهات مختلف به سرعت در حال وقوع است و به طور مداوم از همیشه پیش می آید. داشتن کسب و کار ابر و محیط زیست مستلزم سازمان هایی است که پیش از زمان استراتژیک فعالیت می کنند، درگیر شدن درگیر شدن با مشتری هستند و پاسخ های سریع برای حفظ بقای خود را ارائه می دهند، زیرا راه حل های ابر به شما این لوکس از زمان فکر، تفکر و تنظیم را نمی دهد. در ابتدای هزاره، شرکت های فن آوری می توانند 10 سال خالص باشند، در حال حاضر سرعت تغییر به تنها چند ماه کاهش یافته است. ارزش جهانی راه حل های ابری برآورد شده بیش از 3.5 تریلیون دلار است و با این وجود، شرکت های فناوری با یک مانع دیگر ماموت در قالب مسائل امنیتی مطرح می شوند که به علت انحراف آسیب پذیری ها و تهدیدات همراه با انتقال تکنولوژی ها بوجود می آیند. به همین دلیل، ارائه دهندگان ابر نیاز به استراتژی های قابل اجرا دارند تا اطمینان حاصل شود که مسائل امنیتی به طور مناسب و مناسب برای تضمین پیوستگی کسب و کار مورد توجه قرار می گیرند.
TimeTec یک برند معتبر جهانی است که راه حل های مبتنی بر ابر را برای مدیریت امنیت و مدیریت نیروی کار برای صنایع مختلف در سراسر جهان ارائه می دهد. TimeTec به عنوان یک توسعه دهنده سیستم مبتنی بر ابر، تمام شرایط زیر را با اهداف کلیدی برآورده کرده است تا اعتماد و اطمینان مشتری را به برند ما حفظ کند.


19 نگرانی های امنیتی هسته ای توسعه دهندگان ابر نیاز به ارائه دارند

اعتماد مشتری در ساخت و نگهداری یک کسب و کار ابری بسیار مهم است و یک ارائه دهنده باید در دستیابی و حفظ آن با ارائه برنامه امنیتی قوی و حفظ حریم خصوصی که مراقبت از حفاظت از اطلاعات مشتری در تمام راه حل ها را شامل می شود، شامل داده های دریافت شده از مشتریان از طریق ارائه شده خدمات.
  1. معماری و تقسیم اطلاعات
خدماتی که در ابر اجرا می شوند باید در یک معماری چندتایی باقی بمانند که با توجه به مجوز اختصاص یافته توسط این شرکت، دسترسی به داده های مشتری تنها می تواند باشد. این داده جداگانه داده منطقی منطقی را از طریق شناسایی کارکنان منحصر به فرد فراهم می کند که اجازه دسترسی به اطلاعات بر اساس امتیازات نقش را می دهد. جداسازی داده ها باید با فراهم کردن محیط های مجزا برای توابع مختلف، یعنی آزمایش و تولید انجام شود.
  2. کنترل پردازش
این باعث می شود که قدرت به مشتری برسد، اطمینان حاصل شود که داده ها فقط در زمانی که توسط مشتری ارزیابی می شوند، در طول کل زنجیره فعالیت های پردازش و انطباق اقدامات اجرا شده باید مورد بررسی قرار گیرد.
  3. حسابرسی و گواهینامه ها
حداقل در سالانه، تمام خدمات ارائه شده باید از طریق ارزیابی های امنیتی توسط پرسنل داخلی انجام شود که شامل ارزیابی آسیب پذیری های زیربنایی و ارزیابی امنیت نرم افزار می شود.
  4. گزارش های امنیتی
کلیه سیستم های مورد استفاده برای انتقال خدمات ارائه شده از جمله سیستم عامل، اطلاعات ورود به سیستم ورود به سیستم مربوطه سیستم خود و یا یک سرور متمرکز Syslog (برای سیستم های شبکه) برای بررسی و تجزیه و تحلیل امنیتی فعال و نگهداری می شوند برای حداقل شصت (60) روز نگهداری شود.
  5. کنترل های امنیتی
خدمات ارائه شده از طریق مرورگر اینترنتی یا برنامه موبایل در دسترس می باشد، باید دارای ویژگی های مختلفی باشد که قابل تنظیم هستند. این کنترلها شامل موارد زیر میشوند:
 
•  شناسه کاربر به عنوان شناسه کاربر منحصر به فرد برای اطمینان از اینکه فعالیت ها را می توان به فرد ردیابی کرد.
•  استفاده از کنترلهای reCaptcha برای دسترسی به چالش بعد از چندین بارگیری ورودی ناموفق انجام می شود.
•  برای پایان دادن به یک جلسه کاربر پس از یک دوره عدم فعالیت.
•  برای کنترل طول رمز عبور
•  برای مطابقت با الزامات پیچیدگی کلمه عبور.
  6. سیاست ها و روش های امنیتی
خدمات پیشنهاد شده باید مطابق با خط مشی ها و رویه های زیر برای افزایش امنیت در نظر گرفته شود:
 
•  رمزهای عبور کاربر با استفاده از فرمت هش خرد شده نگهداری می شوند و رمزگذاری نشده منتقل می شوند.
•  ورودی ورود به سیستم کاربر حفظ خواهد شد، حاوی تاریخ، زمان، اجرا شده توسط URL و یا شناسه موجودیت، عملیات انجام شده (مشاهده، ویرایش شده، و غیره) و آدرس IP منبع. توجه داشته باشید که آدرس IP منبع ممکن است در صورت عدم استفاده از NAT (انتقال آدرس شبکه) یا PAT (انتقال آدرس پورت) توسط یک مشتری یا ISP آن، در دسترس نباشد.
•  ورودی ها در یک میزبان متمرکز امن برای جلوگیری از دستکاری ذخیره می شود.
•  گذرواژهها ثبت نمیشوند
  7. تشخیص نفوذ
خدمات پیشنهاد شده باید برای ورود به سیستم غیر مجاز با استفاده از مکانیزم تشخیص نفوذ مبتنی بر شبکه توسط توسعه دهنده یا شخص ثالثی که برای آن کار اختصاص داده شده، نظارت شود. داده های جمع آوری شده توسط کاربران مرورگرهای وب (به عنوان مثال نوع دستگاه، رزولوشن صفحه، منطقه زمانی، نسخه سیستم عامل، نوع مرورگر و نسخه، فونت سیستم، افزونه های نصب شده مرورگر، نوع MIME فعال شده، و غیره) برای داده ها جمع آوری شده است. مقاصد امنیتی برای جلوگیری از احراز هویت تقلبی و اطمینان از اینکه خدمات ارائه شده به درستی کار می کنند.
  8. مدیریت حوادث
ارائه دهنده نیاز به حفظ سیاست ها و روش های مدیریت حوادث امنیتی دارد و بدون تاخیر ناخوشایند هر گونه افشای غیرمجاز داده های مربوط به مشتری خود توسط توسعه دهنده یا عوامل آن که برنامه ساز به حد مجاز قانون می آید، اطلاع می دهد.
  9. تایید هویت کاربر
تمام دسترسی به خدمات ارائه شده از طریق مرورگر اینترنت، برنامه موبایل یا از طریق API، ترکیبی از شناسه معتبر و رمز عبور را که از طریق HTTPS در هنگام انتقال رمزگذاری شده اند، می پردازد. پس از احراز هویت موفق، یک شناسه مصاحبه تصادفی ایجاد و ذخیره می شود در مرورگر کاربر برای حفظ و ردیابی حالت جلسه.
  10. امنیت فیزیکی
اگر مراکز داده تولید مورد استفاده برای ارائه خدمات تحت پوشش توسط سرویس های خارجی اداره می شوند، جزئیات پردازش امنیتی خود را از این قبیل به دست می آورید: AWS Securitypaperpaper.pdf
  11. قابلیت اطمینان و پشتیبان گیری
تمام قطعات شبکه، متعادل کننده های بار، سرورهای وب و سرورهای کاربردی در یک پیکربندی افزوده شده پیکربندی شده اند. تمام داده های مشتری ارائه شده به خدمات تحت پوشش در یک سرور پایگاه داده اولیه با پشتیبان گیری خودکار با استفاده از ویژگی های بازیابی نقطه در زمان ذخیره می شود. تمام پشتیبان گیری روزانه AMI حداقل 2 روز حفظ می شود و پشتیبان گیری AMI در هفته حداقل یک ماه حفظ می شود.
  12. فاجعه بازیابی
سیستم های تولیدی خدمات ارائه شده باید توسط یک برنامه چند مرحله ای بازیابی فاجعه ای محافظت شود که تهیه پشتیبان از اطلاعات و سرویس های حیاتی را فراهم می کند. یک سیستم جامع از فرایندهای بازیابی وجود دارد تا سیستم های بحرانی بحرانی را به صورت آنلاین در کوتاه ترین مدت ممکن در اختیار شما قرار دهد. فرایندهای بازیابی برای پایگاه داده، امنیت، مدیریت سیستم، و پیکربندی شبکه و داده ها یک نقشه راه برای پرسنل برای ایجاد فرآیندهای در دسترس پس از یک اختلال سرویس فراهم می کند.
  13. ویروس ها
خدمات پیشنهاد شده برای ویروس هایی که می توانند در فایل های پیوست یا سایر داده های ارسال شده توسط مشتریان ارائه شده، اسکن نشوند. پیوست های آپلود شده در سرویس های ارائه شده اجرا نمی شوند و بنابراین به دلیل داشتن یک ویروس به خدمات آنلاین ارائه شده آسیب نمی رسانند و سازش نمی کنند.
  14. رمزگذاری داده
سرویسهای ارائه شده باید از محصولات رمزگذاری پذیرفته شده توسط صنعت برای حفاظت از داده های مشتری و ارتباطات در حین انتقال از یک شبکه مشتری و خدمات تحت پوشش، از جمله گواهینامه های TLS 128 بیتی و حداقل کلید های عمومی 2048 بیتی RSA استفاده کنند.
  15. بازگشت داده های مشتری
داده های مشتری که به خدمات ارائه شده ارائه می شود به درخواست مشتری ارسال می شود.
  16. حذف داده های مشتری
پس از خاتمه خدمات ارائه شده، مشتریان می توانند حذف داده های مشتری ارائه شده به سرویس های ارائه شده را درخواست کنند، و این فرآیند تحت شرایط قانونی قابل اجرا است. اطلاعات مشتری ذخیره شده در زیرساخت برای خدمات پیشنهاد شده به ترتیب حذف خواهند شد.
  17. اطلاعات حساس
مهم: انواع مختلفی از اطلاعات شخصی حساس ممکن است به خدمات ارائه شده ارائه نشده باشد: اطلاعات مالی (مانند شماره کارت اعتباری یا بدهی، هر کدهای امنیتی یا رمزهای مربوط به آن و شماره حساب بانکی)؛ اطلاعات مربوط به سلامت جسمی و روانی فرد؛ و اطلاعات مربوط به تأمین یا پرداخت مراقبت های بهداشتی. برای وضوح، محدودیت های ذکر شده در مورد اطلاعات مالی ارائه شده به توسعه دهنده به منظور بررسی اعتبار مالی و جمع آوری پرداخت از مشتریان آن اعمال نمی شود.
  18. تجزیه و تحلیل
یک توسعه دهنده می تواند از خدمات ارائه شده برای امنیت استفاده کند و به توسعه دهنده خدمات ارائه شده و تجربه کاربر در استفاده از خدمات ارائه شده را بهبود بخشد.

یک توسعه دهنده ممکن است اطلاعات استفاده ناشناس را با ارائه دهندگان خدمات خود به منظور کمک به توسعه دهنده در چنین ردیابی، تجزیه و تحلیل و بهبود ارائه دهد. علاوه بر این، توسعه دهنده ممکن است چنین داده های استفاده ناشناس را به طور کلی در جریان عادی کسب و کار ما به اشتراک بگذارد؛ برای مثال، ما ممکن است اطلاعات عمومی را برای نشان دادن روند در مورد استفاده عمومی از خدمات ما به طور عمومی به اشتراک بگذاریم.

  19. ادغام یا همکاری با خدمات دیگر
خدمات ارائه شده توسط توسعهدهنده میتواند با سایر خدمات ارائه شده توسط توسعهدهنده یا اشخاص ثالث، ادغام یا همکاری کند. توسعه دهنده همچنین می تواند بر روی بسیاری از سیستم عامل ها و ویژگی هایی که کاربران را قادر می سازد در مورد محصولات یاد بگیرند، شرکت در جوامع، برنامه های کاربردی شخص ثالث، و شرکت در خلبانان، آزمایش ها و ارزیابی ها، که خارج از محدوده این مستندات هستند، ارائه می شود. ارتباط با کاربران که در چنین سیستم عامل ها و ویژگی ها مشارکت می کنند و باید با اعلامیه حریم خصوصی مطابقت داشته باشند. علاوه بر این، توسعهدهنده میتواند با استفاده از کاربران برای ارائه اطلاعات معاملات در مورد خدمات ارائه شده؛ برای مثال از طریق مدیر حساب و یا از طریق پیام های ایمیل تولید شده توسط سیستم. توسعهدهنده باید مشتریها و کاربران را قادر به غیرفعال کردن یا عدم دریافت چنین پیامهایی غیرفعال کند.

TimeTec به عنوان یک توسعه دهنده سیستم مبتنی بر ابر، شرایط مورد نیاز را با هدف اصلی حفظ کرده است تا اعتماد مشتری را حفظ کند. مستندات امنیتی، حریم خصوصی و معماری برای خدمات ارائه شده توسط TimeTec در وب سایت TimeTec Cloud موجود است.

پرداخت هزینه های مبتنی بر ابر توسط TimeTec در
www.timeteccloud.com