डेटा सुरक्षा
क्लाउड-आधारित सेवाओं में गोपनीयता और संरचना
  पीडीएफ डाउनलोड करें
परिचय: सभी रास्ते क्लाउड को जाते हैं

Atualmente, o mundo está a aceitar a rutura com as ondas de tecnologia em quase todas as indústrias e no epicentro estão as soluções integradas na nuvem, que substituem a quantidade de tecnologia existente que o mundo usa nos dias de hoje. A transformação e a inovação nesta época de computação na nuvem e mobilidade inteligente têm-se desenvolvido a uma velocidade rápida, oriundas de várias direções, acontecendo de forma mais contínua do que nunca. Estar no negócio e no ambiente da nuvem exige que as organizações criem estratégias antecipadamente, que estejam realmente envolvidas na captação de clientes e fornecendo uma resposta rápida para se manterem no negócio, pois a implementação de soluções na nuvem não oferece o luxo de ter tempo para pensar, refletir e ajustar. No início do milénio, as empresas de tecnologia poderiam poupar 10 anos, agora a velocidade da mudança foi reduzida para apenas alguns meses. O valor global das soluções na nuvem é estimado em mais de 3,5 triliões de dólares americanos e, com isso, as empresas de tecnologia são desafiadas com outro obstáculo gigantesco sob a forma de problemas de segurança que surgem devido ao exponencial de vulnerabilidades e ameaças, junto com as transições tecnológicas. Por essa razão, os fornecedores de serviços de computação na nuvem necessitam definir estratégias viáveis, ​​para garantir que as questões de segurança sejam tratadas adequadamente e garantir com efeito a continuidade do negócio.
टाइमटेक एक ऐसा प्रसिद्ध वैश्विक ब्रांड है जो दुनिया भर के अनेक उद्योगों के लिए सुरक्षा और कार्यस्थल प्रबंधन के लिए क्लाउड-आधारित समाधान मुहैता करता रहा है। क्लाउड-आधारित सिस्टम डेवलपर के रूप में, टाइमटेक ने हमारे ब्रांड में ग्राहक का भरोसा और आत्मविश्वास बनाने रखने के महत्वपूर्ण उद्देश्य के साथ निम्नलिखित सभी अपेक्षाओं की पूर्ति की है।


क्लाउड डेवलपरों को 19 करोड़ सुरक्षा प्रयोजनों की आपूर्ति करनी होगी

ग्राहक भरोसा क्लाउड बिजनेस के निर्माण में और बनाने रखने में सर्वाधिक महत्वपूर्ण होता है और एक प्रदाना को ऐसे मजबूत सुरक्षा और गोपनीयता प्रोग्राम प्रदान करने द्वारा इसे हासिल करने और बनाए रखने में प्रतिबद्ध होना चाहिए जो सभी समाधानों में ग्राहक के डेटा सुरक्षा की देखरेख करे, जिसमें प्रस्तावित सेवाओं के जरिए ग्राहकों से प्राप्त डेटा भी शामिल है।
  1. संरचना और डेटा पृथक्करण
क्लाउड में परिचालित और प्रस्तावित सेवाएं किसी मल्टिटेलेंट आर्किटेक्चर में निहित होनी चाहिए जिससे ग्राहक डेटा एक्सेस को केवल कंपनी द्वारा असाइन किए गए ऑथराइजेशन के आधार पर देखा जा सकता है। यह यूनिक इम्प्लॉयी आइडेंटिफिकेशन के जरिए एक प्रभावी लॉजिकल डेटा पृथक्करण प्रदान करता है जो भूमिका विशेषाधिकारों के आधारित सूचना तक पहुँचने की सुविधा प्रदान करता है। विभिन्न फंक्शनों, जैसे परीक्षण और उत्पादन के लिए अलग वातावरण प्रदान करने द्वारा डेटा का पृथक्करण (सेग्रिगेशन) किया जाता है।
  2. प्रॉसेसिंग का नियंत्रण
इससे ग्राहक को वापस अधिकार प्राप्त होता है, उन्हें इस बात का आश्वास मिलता है कि डेटा का प्रॉसेस केवल तभी होता है जब ग्राहक द्वारा निर्देश प्रदान किया जाता है, प्रॉसेसिंग के संपूर्ण चेन के दौरान क्रियांवित उपायों की गतिविधियां और अनुपालन ऑडिट की विषय-वस्तु होता है।
  3. ओडिट और प्रमाणन
कम से कम वार्षिक आधार पर, प्रस्तावित सभी सेवाएं आंतरिक कर्मचारी द्वारा सुरक्षा मूल्यांकन से होकर गुजरेंगी जिसमें आधारभूत संरचना अरक्षितता और ऐप्लिकेशन सुरक्षा मूल्यांकन शामिल हैं।
  4. सुरक्षा लॉग्स
प्रस्तावित सर्विसेज, उनके संबंधित एप्लिकेशन के लिए लॉग सूचना सिस्टम लॉग फैसिलिटी या सेंट्रलाइज्ड सिसलॉग सर्वर (नेटवर्क सिस्टम के लिए) को ले जाने में प्रयुक्त ऑपरेटिंग सिस्टम सहित सभी सिस्टम को सुरक्षा समीक्षा और विश्लेषण को सक्षम करने के लिए रखा जाएगा, और सिस्टम और एप्लिकेशन लॉग्स कम से कम साठ (60) दिनों तक रखे जाएंगे।
  5. सुरक्षा नियंत्रण
इंटरनेट ब्राउजर या मोबाइल ऐप के जरिए उपलब्ध की गई सभी सर्विसेज में अनेक प्रकार की ऐसी सुरक्षा विशेषताएं होनी चाहिए जिन्हें कॉन्फिगर किया जा सके। इन नियंत्रणों में निम्नलिखित शामिल हैं, किंतु ये इन्हीं तक सीमित नहीं हैं:
 
•  यूनिक आइडेंटिफायर के रूप में यूजर आईडी ताकि सुनिश्चित किया जा सके कि गतिविधियों को वापस व्यक्ति के लिए पता लगाया जा सकता है।
•  अनेक लगातार असफल लॉगिन प्रयासों के बाद एक्सेस को चुनौती देने के लिए रीकैप्चा कंट्रोल्स का प्रयोग।
•  निष्क्रियता की अवधि के बाद यूजर सेशन समाप्त करना।
•  पासवर्ड की लंबाई पर नियंत्रण।
•  पासवर्ड जटिलता अपेक्षाओं की पूर्ति करना।
  6. सुरक्षा नीतियां और प्रक्रियाएं
प्रस्तुत सेवाओं को सुरक्षा बढ़ाने के लिए निम्नलिखित नीतियों और प्रक्रियाओं के अनुरूप कार्य किया जाना चाहिए:
 
•  उपयोगकर्ता पासवर्ड एक नमकीन हैश प्रारूप का उपयोग कर रखा जाता है और अनएन्क्रिप्टेड प्रेषित नहीं होता है।
•  प्रयोक्ता अभिगम लॉग प्रविष्टियां बनाए रखी जाएंगी, दिनांक, समय, यूआरएल निष्पादित या इकाई आईडी संचालित होनी चाहिए, ऑपरेशन (देखे, संपादित, आदि) और स्रोत आईपी पते पर संचालित किया गया है। ध्यान दें कि स्रोत आईपी पता उपलब्ध नहीं हो सकता है यदि ग्राहक द्वारा या उसके आईएसपी द्वारा नेट (नेटवर्क एड्रेस ट्रांसलेशन) या पीएटी (पोर्ट एड्रेस ट्रांसलेशन) का उपयोग किया जाता है
•  छेड़छाड़ से बचने के लिए लॉग को सुरक्षित केंद्रीयकृत होस्ट में संग्रहीत किया जाएगा।
•  पासवर्ड लॉग नहीं होते हैं।
  7. घुसपैठ का पता लगाना
दी गई सेवाओं को उस कार्य के लिए निर्दिष्ट डेवलपर या तृतीय पक्ष द्वारा नेटवर्क-आधारित घुसपैठ पहचान तंत्र का उपयोग करते हुए अनधिकृत घुसपैठ के लिए निगरानी की जानी चाहिए। उपयोगकर्ता 'वेब ब्राउज़र (जैसे डिवाइस प्रकार, स्क्रीन रिज़ॉल्यूशन, टाइम ज़ोन, ऑपरेटिंग सिस्टम संस्करण, ब्राउज़र प्रकार और संस्करण, सिस्टम फॉंट, इंस्टॉल किए गए ब्राउज़र प्लग-इन, सक्षम एमआईएम प्रकार, इत्यादि) द्वारा एकत्र किए गए डेटा का विश्लेषण किया जा सकता है धोखाधड़ी के प्रमाणीकरण को रोकने के लिए सुरक्षा उद्देश्यों और यह सुनिश्चित करने के लिए कि निश्चित रूप से सेवाएं प्रदान की जाती हैं।
  8. इंसिडेंट प्रबंधन
प्रदाता को सुरक्षा इंसिडेंट प्रबंधन नीतियों और प्रक्रियाओं को बनाए रखने की आवश्यकता होती है, और डेवलपर या उसके एजेंटों द्वारा उनके संबंधित ग्राहक डेटा के किसी भी अनाधिकृत प्रकटीकरण में अनुचित देरी के बिना ग्राहकों को प्रभावित करने की आवश्यकता होती है, जिसके द्वारा डेवलपर कानून द्वारा स्वीकृत सीमा तक जागरूक हो जाता है।
  9. यूजर ऑथेंटिकेशन
इंटरनेट ब्राउजर, मोबाइल ऐप या एपीआई के जरिए ऑफ़र की गई सभी सेवाओं तक पहुंच, एक वैध यूजर आईडी और पासवर्ड के संयोजन की मांग करता है जो ट्रांसमिशन में एचटीटीपीएस के जरिए एन्क्रिप्ट किया जाता है। प्रमाणीकरण सफल होने के बाद, सत्र स्थिति को संरक्षित और ट्रैक करने के लिए उपयोगकर्ता के ब्राउज़र में एक यादृच्छिक सत्र आईडी उत्पन्न और संग्रहीत की जाती है।
  10. फ़िजिकल सुरक्षा
यदि प्रदान करने के लिए प्रॉडक्शन डेता सेंटर्स का इस्तेमाल होता है तो कवर्ड सर्विसेज का संचालन बाहरी सर्विसेज द्वारा किया जाता है, इसकी सुरक्षा प्रक्रिया विवरणों की जानकारी रखता है जैसे: AWS सिक्योरिटी Whitepaper.pdf
  11. विश्वसनीयता और बैकअप
सभी नेटवर्किंग कॉम्पोनेंट, लोड बैलेंसर्स, वेब सर्वर और एप्लिकेशन सर्वर को रिडंडेंट कॉन्फिगरेशन में कॉन्फिगर किया जाता है। कवर्ड सर्विसेज के लिए सौंपे गए सभी ग्राहक डेटा को प्वॉइंट-इन-टाइम रिकवरी विशेषताओं के प्रयोग से ऑटोमेटेड बैकअप के साथ प्राइमरी डेटाबेस सर्वर में स्टोर किया जाता है। सभी दैनिक AMI बैकअप को कम से कम 2 दिनों तक रखा जाएगा और साप्ताहिक बैकअप को कम से कम एक महीने तक रखा जाएगा।
  12. डिजार्स्टर रिकवरी
प्रस्तावित सर्विसेज के उत्पादन सिस्टम को बहुस्तरीय डिजास्टर रिकवरी प्लान द्वारा सुरक्षित किया जाना चाहिए जो महत्वपूर्ण डेटा और सेवाओं का बैकअप प्रदान करता है। बिजनेस-क्रिटिकल सिस्टम को संभावित रूप से सबसे न्यूनतम समय अवधि में ऑनलाइन वापस लाने के लिए रिकवरी प्रक्रियाओं का एक व्यापक सिस्टम मौजूद होता है। डेटाबेस, सुरक्षा, सिस्टम एडमिनिस्ट्रेशन और नेटवर्क कॉन्फिगरेशन और डेटा की रिवकरी प्रक्रियाएं कर्मचारी के लिए सर्विस बाधित होने के बाद प्रक्रियाओं को उपलब्ध बनाने हेतु एक रूपरेखा प्रदान करता है।
  13. वायरस
उपलब्ध सेवाओं वायरस के लिए स्कैन नहीं करेंगे जो कि अनुलग्नक या अन्य डेटा में शामिल किए जा सकते हैं जो ग्राहकों द्वारा ऑफ़र की गई सेवाओं में अपलोड किए गए हैं। अपलोड किए गए अटैचमेंट्स की पेशकश की गई सेवाओं में निष्पादित नहीं की जाती है और इस प्रकार वायरस युक्त गुणों के कारण ऑनलाइन उपलब्ध सेवाओं को नुकसान या समझौता नहीं किया जाएगा।
  14. डेटा एन्क्रिप्शन
पेशकश की गई सेवाओं को एक ग्राहक के नेटवर्क के बीच प्रसारण और कम से कम 128-बिट TLS प्रमाण पत्र और 2048-बिट आरएसए सार्वजनिक कुंजी सहित ग्राहकों के डेटा और संचार की सुरक्षा के लिए उद्योग-स्वीकृत एन्क्रिप्शन उत्पादों का उपयोग करना चाहिए।
  15. ग्राहक डेटा की वापसी
प्रस्तावित सर्विसेज को सौंपा गया ग्राहक डेटा अनुरोध करने पर ग्राहक को वापस किया जाएंगे।
  16. ग्राहक डेटा हटाने
प्रस्तावित सर्विसेज की समाप्ति के बाद, ग्राहक प्रस्तावित सर्विसेज को सौंपे गए ग्राहक डेटा को मिटाने का अनुरोध कर सकता है, और यह प्रक्रिया लागू कानूनी अपेक्षाओं के अनुरूप होती है। प्रस्तावित सर्विसेज के लिए इंफ्रास्ट्रक्चर पर स्टोर्ड ग्राहक डेटा तदनुसार डिलीट किया जाएगा।
  17. संवेदनशील डेटा
महत्वपूर्ण: निम्न प्रकार के संवेदनशील व्यक्तिगत डेटा की पेशकश की गई सेवाओं में प्रस्तुत नहीं की जा सकती: वित्तीय जानकारी (जैसे कि क्रेडिट या डेबिट कार्ड संख्या, किसी भी संबंधित सुरक्षा कोड या पासवर्ड और बैंक खाता संख्या); किसी व्यक्ति की शारीरिक या मानसिक स्वास्थ्य से संबंधित जानकारी; और स्वास्थ्य देखभाल के प्रावधान या भुगतान से संबंधित जानकारी स्पष्टता के लिए, पूर्वगामी प्रतिबंध वित्तीय आवश्यकताओं के लिए डेवलपर को प्रदान की जाने वाली वित्तीय जानकारी पर लागू नहीं होता है, और इसके ग्राहकों से भुगतान एकत्र करना है।
  18. विश्लेषणात्मक
सुरक्षा के उद्देश्य से और प्रस्तावित सर्विसेज के इस्तेमाल में प्रस्तावित सर्विसेज और यूजर अनुभव दोनों में सुधार करने की दिशा में डेवलपर की मदद करने के उद्देश्य से डेवलपर प्रस्तावित सर्विसेज के उपयोग को ट्रैक कर सकता है और उसका विश्लेषण कर सकता है।

कोई डेवलपर इस प्रकार के ट्रैकिंग, विश्लेहषण और सुधारों में डेवलपर को मदद करने के उद्देश्य से गुमनाम उपयोग डेटा को अपने सर्विस प्रदाताओं के साथ साझा कर सकता है। इसके अतिरिक्त, डेवलपर हमारे बिजनेस के सामान्य परिचालन में एक समग्र आधार पर ऐसे गुमनाम उपयोग डेटा को साझा कर सकता है; उदाहरण के लिए, हम हमारी सेवाओं के सामान्य उपयोग के बाए में रुझान दिखाने के लिए सूचना को सावजनिक रूप से साझा कर सकते हैं।

  19. अन्य सर्विसेज के साथ एकीकरण या अंतरपरिचालन
डेवलपर प्रस्तावित सर्विसेज को डेवलपर या तृतीय पक्षों द्वारा प्रदान किए गए दूसरे सर्विसेज के साथ एकीकरण या अंतरपरिचालन कर सकता है। डेवलपर ऐसे अनेक प्लेटफॉर्म या सुविधाएं प्रदान कर सकता है जिनसे प्रयोक्ताओं को उत्पादों के बारे में जानने, समुदायों के भाग लेने, थर्ड पार्टी ऐप्लिकेशनों को कनेक्ट करने और संचालनों, परीक्षणों और मूल्यांकनों में भाग लेने में मदद मिलते है जो इस डॉक्युमेंटेशन के दायरे से बाहर हैं। ऐसे प्रयोक्ताओं के साथ संवाद जो इन प्लेटफॉर्म और विशेषताओं में इस तरह भाग लेते हैं जो अनिवार्य रूप से गोपनीयता विवरण के अनुरूप होता है। इसके अतिरिक्त, डेवलपर प्रस्तावित सर्विसेज के बारे में ट्रांजैक्शन संबंधी सूचना प्रदान करने के लिए प्रयोक्ताओं से संपर्क का सकता है; जैसे, अकाउंट मैनेजर के जरिए या सिस्टम-जेनरेटेड ईमेल संदेशों के जरिए। डेवलपर ग्राहकों और प्रयोक्ताओं को ऐसे संदेशों की प्राप्ति को निष्क्रिय करने या इससे बाहर निकलने का अधिकार अवश्य प्रदान करना होगा।
टाइमटेक द्वारा क्लाउड-आधारित समाधानों की जांच इसपर करें।
www.timeteccloud.com

हमारी वेबसाइट
© 2018 TimeTec Cloud Sdn. Bhd. All rights reserved.