|
1. संरचना और डेटा पृथक्करण |
क्लाउड में परिचालित और प्रस्तावित सेवाएं किसी मल्टिटेलेंट आर्किटेक्चर में निहित होनी चाहिए जिससे ग्राहक डेटा एक्सेस को केवल कंपनी द्वारा असाइन किए गए ऑथराइजेशन के आधार पर देखा जा सकता है। यह यूनिक इम्प्लॉयी आइडेंटिफिकेशन के जरिए एक प्रभावी लॉजिकल डेटा पृथक्करण प्रदान करता है जो भूमिका विशेषाधिकारों के आधारित सूचना तक पहुँचने की सुविधा प्रदान करता है। विभिन्न फंक्शनों, जैसे परीक्षण और उत्पादन के लिए अलग वातावरण प्रदान करने द्वारा डेटा का पृथक्करण (सेग्रिगेशन) किया जाता है।
|
2. प्रॉसेसिंग का नियंत्रण |
इससे ग्राहक को वापस अधिकार प्राप्त होता है, उन्हें इस बात का आश्वास मिलता है कि डेटा का प्रॉसेस केवल तभी होता है जब ग्राहक द्वारा निर्देश प्रदान किया जाता है, प्रॉसेसिंग के संपूर्ण चेन के दौरान क्रियांवित उपायों की गतिविधियां और अनुपालन ऑडिट की विषय-वस्तु होता है।
कम से कम वार्षिक आधार पर, प्रस्तावित सभी सेवाएं आंतरिक कर्मचारी द्वारा सुरक्षा मूल्यांकन से होकर गुजरेंगी जिसमें आधारभूत संरचना अरक्षितता और ऐप्लिकेशन सुरक्षा मूल्यांकन शामिल हैं।
प्रस्तावित सर्विसेज, उनके संबंधित एप्लिकेशन के लिए लॉग सूचना सिस्टम लॉग फैसिलिटी या सेंट्रलाइज्ड सिसलॉग सर्वर (नेटवर्क सिस्टम के लिए) को ले जाने में प्रयुक्त ऑपरेटिंग सिस्टम सहित सभी सिस्टम को सुरक्षा समीक्षा और विश्लेषण को सक्षम करने के लिए रखा जाएगा, और सिस्टम और एप्लिकेशन लॉग्स कम से कम साठ (60) दिनों तक रखे जाएंगे।
इंटरनेट ब्राउजर या मोबाइल ऐप के जरिए उपलब्ध की गई सभी सर्विसेज में अनेक प्रकार की ऐसी सुरक्षा विशेषताएं होनी चाहिए जिन्हें कॉन्फिगर किया जा सके। इन नियंत्रणों में निम्नलिखित शामिल हैं, किंतु ये इन्हीं तक सीमित नहीं हैं: |
|
• |
यूनिक आइडेंटिफायर के रूप में यूजर आईडी ताकि सुनिश्चित किया जा सके कि गतिविधियों को वापस व्यक्ति के लिए पता लगाया जा सकता है। |
• |
अनेक लगातार असफल लॉगिन प्रयासों के बाद एक्सेस को चुनौती देने के लिए रीकैप्चा कंट्रोल्स का प्रयोग। |
• |
निष्क्रियता की अवधि के बाद यूजर सेशन समाप्त करना। |
• |
पासवर्ड की लंबाई पर नियंत्रण। |
• |
पासवर्ड जटिलता अपेक्षाओं की पूर्ति करना। |
|
6. सुरक्षा नीतियां और प्रक्रियाएं |
प्रस्तुत सेवाओं को सुरक्षा बढ़ाने के लिए निम्नलिखित नीतियों और प्रक्रियाओं के अनुरूप कार्य किया जाना चाहिए: |
|
• |
उपयोगकर्ता पासवर्ड एक नमकीन हैश प्रारूप का उपयोग कर रखा जाता है और अनएन्क्रिप्टेड प्रेषित नहीं होता है। |
• |
प्रयोक्ता अभिगम लॉग प्रविष्टियां बनाए रखी जाएंगी, दिनांक, समय, यूआरएल निष्पादित या इकाई आईडी संचालित होनी चाहिए, ऑपरेशन (देखे, संपादित, आदि) और स्रोत आईपी पते पर संचालित किया गया है। ध्यान दें कि स्रोत आईपी पता उपलब्ध नहीं हो सकता है यदि ग्राहक द्वारा या उसके आईएसपी द्वारा नेट (नेटवर्क एड्रेस ट्रांसलेशन) या पीएटी (पोर्ट एड्रेस ट्रांसलेशन) का उपयोग किया जाता है |
• |
छेड़छाड़ से बचने के लिए लॉग को सुरक्षित केंद्रीयकृत होस्ट में संग्रहीत किया जाएगा। |
• |
पासवर्ड लॉग नहीं होते हैं। |
दी गई सेवाओं को उस कार्य के लिए निर्दिष्ट डेवलपर या तृतीय पक्ष द्वारा नेटवर्क-आधारित घुसपैठ पहचान तंत्र का उपयोग करते हुए अनधिकृत घुसपैठ के लिए निगरानी की जानी चाहिए। उपयोगकर्ता 'वेब ब्राउज़र (जैसे डिवाइस प्रकार, स्क्रीन रिज़ॉल्यूशन, टाइम ज़ोन, ऑपरेटिंग सिस्टम संस्करण, ब्राउज़र प्रकार और संस्करण, सिस्टम फॉंट, इंस्टॉल किए गए ब्राउज़र प्लग-इन, सक्षम एमआईएम प्रकार, इत्यादि) द्वारा एकत्र किए गए डेटा का विश्लेषण किया जा सकता है धोखाधड़ी के प्रमाणीकरण को रोकने के लिए सुरक्षा उद्देश्यों और यह सुनिश्चित करने के लिए कि निश्चित रूप से सेवाएं प्रदान की जाती हैं।
प्रदाता को सुरक्षा इंसिडेंट प्रबंधन नीतियों और प्रक्रियाओं को बनाए रखने की आवश्यकता होती है, और डेवलपर या उसके एजेंटों द्वारा उनके संबंधित ग्राहक डेटा के किसी भी अनाधिकृत प्रकटीकरण में अनुचित देरी के बिना ग्राहकों को प्रभावित करने की आवश्यकता होती है, जिसके द्वारा डेवलपर कानून द्वारा स्वीकृत सीमा तक जागरूक हो जाता है।
इंटरनेट ब्राउजर, मोबाइल ऐप या एपीआई के जरिए ऑफ़र की गई सभी सेवाओं तक पहुंच, एक वैध यूजर आईडी और पासवर्ड के संयोजन की मांग करता है जो ट्रांसमिशन में एचटीटीपीएस के जरिए एन्क्रिप्ट किया जाता है। प्रमाणीकरण सफल होने के बाद, सत्र स्थिति को संरक्षित और ट्रैक करने के लिए उपयोगकर्ता के ब्राउज़र में एक यादृच्छिक सत्र आईडी उत्पन्न और संग्रहीत की जाती है।
यदि प्रदान करने के लिए प्रॉडक्शन डेता सेंटर्स का इस्तेमाल होता है तो कवर्ड सर्विसेज का संचालन बाहरी सर्विसेज द्वारा किया जाता है, इसकी सुरक्षा प्रक्रिया विवरणों की जानकारी रखता है जैसे: AWS सिक्योरिटी Whitepaper.pdf
सभी नेटवर्किंग कॉम्पोनेंट, लोड बैलेंसर्स, वेब सर्वर और एप्लिकेशन सर्वर को रिडंडेंट कॉन्फिगरेशन में कॉन्फिगर किया जाता है। कवर्ड सर्विसेज के लिए सौंपे गए सभी ग्राहक डेटा को प्वॉइंट-इन-टाइम रिकवरी विशेषताओं के प्रयोग से ऑटोमेटेड बैकअप के साथ प्राइमरी डेटाबेस सर्वर में स्टोर किया जाता है। सभी दैनिक AMI बैकअप को कम से कम 2 दिनों तक रखा जाएगा और साप्ताहिक बैकअप को कम से कम एक महीने तक रखा जाएगा।
प्रस्तावित सर्विसेज के उत्पादन सिस्टम को बहुस्तरीय डिजास्टर रिकवरी प्लान द्वारा सुरक्षित किया जाना चाहिए जो महत्वपूर्ण डेटा और सेवाओं का बैकअप प्रदान करता है। बिजनेस-क्रिटिकल सिस्टम को संभावित रूप से सबसे न्यूनतम समय अवधि में ऑनलाइन वापस लाने के लिए रिकवरी प्रक्रियाओं का एक व्यापक सिस्टम मौजूद होता है। डेटाबेस, सुरक्षा, सिस्टम एडमिनिस्ट्रेशन और नेटवर्क कॉन्फिगरेशन और डेटा की रिवकरी प्रक्रियाएं कर्मचारी के लिए सर्विस बाधित होने के बाद प्रक्रियाओं को उपलब्ध बनाने हेतु एक रूपरेखा प्रदान करता है।
उपलब्ध सेवाओं वायरस के लिए स्कैन नहीं करेंगे जो कि अनुलग्नक या अन्य डेटा में शामिल किए जा सकते हैं जो ग्राहकों द्वारा ऑफ़र की गई सेवाओं में अपलोड किए गए हैं। अपलोड किए गए अटैचमेंट्स की पेशकश की गई सेवाओं में निष्पादित नहीं की जाती है और इस प्रकार वायरस युक्त गुणों के कारण ऑनलाइन उपलब्ध सेवाओं को नुकसान या समझौता नहीं किया जाएगा।
पेशकश की गई सेवाओं को एक ग्राहक के नेटवर्क के बीच प्रसारण और कम से कम 128-बिट TLS प्रमाण पत्र और 2048-बिट आरएसए सार्वजनिक कुंजी सहित ग्राहकों के डेटा और संचार की सुरक्षा के लिए उद्योग-स्वीकृत एन्क्रिप्शन उत्पादों का उपयोग करना चाहिए।
प्रस्तावित सर्विसेज को सौंपा गया ग्राहक डेटा अनुरोध करने पर ग्राहक को वापस किया जाएंगे।
प्रस्तावित सर्विसेज की समाप्ति के बाद, ग्राहक प्रस्तावित सर्विसेज को सौंपे गए ग्राहक डेटा को मिटाने का अनुरोध कर सकता है, और यह प्रक्रिया लागू कानूनी अपेक्षाओं के अनुरूप होती है। प्रस्तावित सर्विसेज के लिए इंफ्रास्ट्रक्चर पर स्टोर्ड ग्राहक डेटा तदनुसार डिलीट किया जाएगा।
महत्वपूर्ण: निम्न प्रकार के संवेदनशील व्यक्तिगत डेटा की पेशकश की गई सेवाओं में प्रस्तुत नहीं की जा सकती: वित्तीय जानकारी (जैसे कि क्रेडिट या डेबिट कार्ड संख्या, किसी भी संबंधित सुरक्षा कोड या पासवर्ड और बैंक खाता संख्या); किसी व्यक्ति की शारीरिक या मानसिक स्वास्थ्य से संबंधित जानकारी; और स्वास्थ्य देखभाल के प्रावधान या भुगतान से संबंधित जानकारी स्पष्टता के लिए, पूर्वगामी प्रतिबंध वित्तीय आवश्यकताओं के लिए डेवलपर को प्रदान की जाने वाली वित्तीय जानकारी पर लागू नहीं होता है, और इसके ग्राहकों से भुगतान एकत्र करना है।
सुरक्षा के उद्देश्य से और प्रस्तावित सर्विसेज के इस्तेमाल में प्रस्तावित सर्विसेज और यूजर अनुभव दोनों में सुधार करने की दिशा में डेवलपर की मदद करने के उद्देश्य से डेवलपर प्रस्तावित सर्विसेज के उपयोग को ट्रैक कर सकता है और उसका विश्लेषण कर सकता है।
कोई डेवलपर इस प्रकार के ट्रैकिंग, विश्लेहषण और सुधारों में डेवलपर को मदद करने के उद्देश्य से गुमनाम उपयोग डेटा को अपने सर्विस प्रदाताओं के साथ साझा कर सकता है। इसके अतिरिक्त, डेवलपर हमारे बिजनेस के सामान्य परिचालन में एक समग्र आधार पर ऐसे गुमनाम उपयोग डेटा को साझा कर सकता है; उदाहरण के लिए, हम हमारी सेवाओं के सामान्य उपयोग के बाए में रुझान दिखाने के लिए सूचना को सावजनिक रूप से साझा कर सकते हैं।
|
19. अन्य सर्विसेज के साथ एकीकरण या अंतरपरिचालन |
डेवलपर प्रस्तावित सर्विसेज को डेवलपर या तृतीय पक्षों द्वारा प्रदान किए गए दूसरे सर्विसेज के साथ एकीकरण या अंतरपरिचालन कर सकता है। डेवलपर ऐसे अनेक प्लेटफॉर्म या सुविधाएं प्रदान कर सकता है जिनसे प्रयोक्ताओं को उत्पादों के बारे में जानने, समुदायों के भाग लेने, थर्ड पार्टी ऐप्लिकेशनों को कनेक्ट करने और संचालनों, परीक्षणों और मूल्यांकनों में भाग लेने में मदद मिलते है जो इस डॉक्युमेंटेशन के दायरे से बाहर हैं। ऐसे प्रयोक्ताओं के साथ संवाद जो इन प्लेटफॉर्म और विशेषताओं में इस तरह भाग लेते हैं जो अनिवार्य रूप से गोपनीयता विवरण के अनुरूप होता है। इसके अतिरिक्त, डेवलपर प्रस्तावित सर्विसेज के बारे में ट्रांजैक्शन संबंधी सूचना प्रदान करने के लिए प्रयोक्ताओं से संपर्क का सकता है; जैसे, अकाउंट मैनेजर के जरिए या सिस्टम-जेनरेटेड ईमेल संदेशों के जरिए। डेवलपर ग्राहकों और प्रयोक्ताओं को ऐसे संदेशों की प्राप्ति को निष्क्रिय करने या इससे बाहर निकलने का अधिकार अवश्य प्रदान करना होगा।