Bảo mật dữ liệu
Bảo mật và Kiến trúc trong Dịch vụ Dựa trên đám mây
  Tải về PDF
Giới thiệu: Tất cả các con đường dẫn đến đám mây

Thế giới bây giờ đang củng cố các sóng của sự gián đoạn công nghệ trong hầu hết các ngành công nghiệp và tại tâm chấn của nó tất cả là giải pháp tích hợp đám mây thay thế các ngăn xếp công nghệ hiện tại mà thế giới đang sử dụng. Sự chuyển đổi và đổi mới trong điện toán đám mây và khoảng thời gian di động thông minh đang diễn ra với tốc độ nhanh, từ nhiều hướng khác nhau và xảy ra liên tục hơn bao giờ hết. Việc kinh doanh và môi trường đám mây yêu cầu các tổ chức phải hoạch định trước thời gian, thực sự tham gia vào sự cam kết của khách hàng và cung cấp phản ứng nhanh chóng để duy trì sự sống còn bởi vì việc thực hiện giải pháp đám mây không cho bạn thời gian suy nghĩ, suy nghĩ và điều chỉnh. Vào đầu thiên niên kỷ, các công ty công nghệ có thể tiết kiệm được 10 năm, bây giờ vận tốc thay đổi đã giảm xuống còn vài tháng. Giá trị toàn cầu của các giải pháp điện toán đám mây được ước tính là hơn 3,5 nghìn tỷ USD và với đó, các công ty công nghệ đang bị thách thức với một trở ngại khổng lồ khác trong các vấn đề an ninh phát sinh do tăng lũy ​​điểm của các lỗ hổng và các mối đe dọa cùng với chuyển đổi công nghệ. Vì lý do đó, các nhà cung cấp đám mây cần phải có các chiến lược khả thi để đảm bảo rằng các vấn đề bảo mật được giải quyết đầy đủ và hợp lý để đảm bảo tính liên tục của hoạt động kinh doanh.
TimeTec là một thương hiệu toàn cầu nổi tiếng đã cung cấp các giải pháp dựa trên đám mây cho quản lý an ninh và lực lượng lao động cho các ngành công nghiệp khác nhau trên thế giới. Là nhà phát triển hệ thống dựa trên đám mây, TimeTec đã hoàn thành tất cả các yêu cầu sau đây với mục tiêu chính, để duy trì sự tin tưởng và lòng tin của khách hàng đối với thương hiệu của chúng tôi.


19 mối quan tâm bảo mật cốt lõi Các nhà phát triển đám mây cần phân phối

Sự tin tưởng của khách hàng là yếu tố quan trọng nhất trong việc xây dựng và duy trì một doanh nghiệp điện toán đám mây và nhà cung cấp cần được dành riêng để đạt được và duy trì nó bằng cách cung cấp chương trình bảo mật và bảo mật mạnh mẽ nhằm bảo vệ dữ liệu của khách hàng trên tất cả các giải pháp, bao gồm dữ liệu nhận được từ khách hàng dịch vụ.
  1. Kiến trúc và phân tách dữ liệu
Các dịch vụ được điều hành và được cung cấp trong đám mây phải nằm trong một kiến ​​trúc đa điểm, theo đó việc Truy cập dữ liệu của Khách hàng chỉ có thể được xem dựa theo ủy quyền do công ty chỉ định. Nó cung cấp sự tách biệt dữ liệu hợp lý hiệu quả thông qua nhận dạng Nhân viên duy nhất cho phép truy cập thông tin dựa trên đặc quyền vai trò. Phân tách dữ liệu phải được thực hiện bằng cách cung cấp các môi trường riêng biệt cho các chức năng khác nhau, tức là để thử nghiệm và sản xuất.
  2. Kiểm soát chế biến
Điều này đem lại sức mạnh cho khách hàng, đảm bảo rằng dữ liệu chỉ được xử lý khi được hướng dẫn bởi khách hàng, trong suốt toàn bộ chuỗi hoạt động xử lý và sự tuân thủ của các biện pháp được thực hiện phải được kiểm toán.
  3. Kiểm toán và chứng nhận
Trên cơ sở ít nhất một năm, tất cả các dịch vụ được cung cấp sẽ phải trải qua các đánh giá về an ninh của nhân viên nội bộ bao gồm đánh giá tính dễ tổn thương cơ sở hạ tầng và đánh giá bảo mật ứng dụng.
  4. Các bản ghi bảo mật
Tất cả các hệ thống được sử dụng trong việc chuyển tải các Dịch vụ được Cung cấp bao gồm hệ điều hành, thông tin đăng nhập vào cơ sở đăng nhập hệ thống ứng dụng tương ứng hoặc một máy chủ Syslog tập trung (cho các hệ thống mạng) sẽ được lưu giữ để cho phép đánh giá và phân tích bảo mật, và các bản ghi hệ thống và ứng dụng sẽ được lưu giữ trong thời gian tối thiểu sáu mươi (60) ngày.
  5. Kiểm soát an ninh
Dịch vụ được cung cấp có sẵn thông qua Trình duyệt Internet hoặc Ứng dụng trên thiết bị di động phải có nhiều tính năng bảo mật được định cấu hình. Các kiểm soát này bao gồm, nhưng không giới hạn ở những điều sau:
 
•  ID người dùng là số nhận dạng người dùng duy nhất để đảm bảo rằng các hoạt động có thể được tìm kiếm lại cho cá nhân.
•  Việc sử dụng Kiểm soát reCaptcha để thử thách quyền truy cập sau nhiều lần đăng nhập thất bại liên tục.
•  Để chấm dứt phiên người dùng sau một khoảng thời gian không hoạt động.
•  Để kiểm soát độ dài mật khẩu.
•  Để khớp với yêu cầu phức tạp về mật khẩu.
  6. Chính sách và Thủ tục An ninh
Dịch vụ được cung cấp phải được vận hành phù hợp với các chính sách và thủ tục sau đây để tăng cường an ninh:
 
•  Mật khẩu người dùng được giữ bằng cách sử dụng một dạng thức băm mặn và không được truyền không mã hoá.
•  Các mục đăng nhập truy cập của người dùng sẽ được duy trì, bao gồm ngày tháng, thời gian, địa chỉ URL thực thi hoặc ID thực thể hoạt động, hoạt động được thực hiện (xem, chỉnh sửa, v.v ...) và địa chỉ IP nguồn. Lưu ý rằng địa chỉ IP nguồn có thể không có sẵn nếu NAT hoặc Network Address Translation của NAT hoặc PAT (Port Address Translation) được sử dụng bởi khách hàng hoặc ISP.
•  Nhật ký sẽ được lưu trữ trong một máy chủ lưu trữ an toàn để ngăn chặn giả mạo.
•  Mật khẩu không được đăng nhập.
  7. Phát hiện xâm phạm
Các Dịch vụ được Cung cấp phải được theo dõi để có sự xâm nhập trái phép bằng cách sử dụng các cơ chế phát hiện xâm nhập dựa vào mạng do nhà phát triển hoặc bên thứ ba giao cho nhiệm vụ đó. Dữ liệu được thu thập bởi trình duyệt web của người dùng (ví dụ: loại thiết bị, độ phân giải màn hình, múi giờ, phiên bản hệ điều hành, loại trình duyệt và phiên bản, phông chữ hệ thống, trình cắm trình duyệt được cài đặt, loại MIME hỗ trợ, v.v ...) mục đích an ninh để ngăn chặn sự xác thực gian lận, và để đảm bảo rằng các dịch vụ được cung cấp hoạt động đúng.
  8. Quản lý sự cố
Nhà cung cấp cần duy trì các chính sách và thủ tục quản lý sự cố bảo mật và thông báo cho khách hàng bị ảnh hưởng mà không chậm trễ bất kỳ việc tiết lộ trái phép Dữ liệu khách hàng tương ứng bởi Nhà phát triển hoặc các đại lý mà Nhà phát triển biết đến trong phạm vi pháp luật cho phép.
  9. Xác thực người dùng
Tất cả quyền truy cập vào các dịch vụ được cung cấp thông qua Trình duyệt Internet, Ứng dụng Di động hoặc qua API yêu cầu kết hợp ID người dùng và mật khẩu hợp lệ được mã hóa qua HTTPS trong khi truyền. Sau khi xác thực thành công, ID phiên ngẫu nhiên được tạo và lưu trữ trong trình duyệt của người dùng để bảo vệ và theo dõi trạng thái phiên.
  10. An ninh vật lý
Nếu các trung tâm dữ liệu sản xuất được sử dụng để cung cấp Dịch vụ được bao trả được xử lý bởi một Dịch vụ bên ngoài, hãy lấy các chi tiết về Quy trình An ninh được biết như sau: AWs Security Whitepaper.pdf
  11. Độ tin cậy và sao lưu
Tất cả các thành phần mạng, cân bằng tải, máy chủ Web và máy chủ ứng dụng được cấu hình trong một cấu hình dự phòng. Tất cả Dữ liệu Khách hàng được gửi đến Dịch vụ được Bảo vệ được lưu trữ trên máy chủ cơ sở dữ liệu chính với tính năng sao lưu tự động bằng các tính năng khôi phục điểm. Tất cả các sao lưu AMI hàng ngày sẽ được giữ lại trong ít nhất 2 ngày và sao lưu AMI hàng tuần sẽ được giữ lại ít nhất một tháng.
  12. Khôi phục thảm họa
Hệ thống sản xuất của các Dịch vụ được Cung cấp phải được bảo vệ bằng kế hoạch khôi phục thảm họa nhiều tầng, cung cấp cho việc sao lưu dữ liệu quan trọng và dịch vụ. Một hệ thống toàn diện các quy trình phục hồi tồn tại để đưa các hệ thống quan trọng về kinh doanh trở lại trực tuyến trong khoảng thời gian ngắn nhất có thể. Các quy trình khôi phục cơ sở dữ liệu, bảo mật, quản trị hệ thống, và cấu hình mạng và dữ liệu cung cấp một lộ trình cho nhân viên làm cho quy trình có sẵn sau khi gián đoạn dịch vụ.
  13. Virus
Dịch vụ được cung cấp sẽ không quét virus có thể được bao gồm trong tệp đính kèm hoặc dữ liệu khác được tải lên Dịch vụ được cung cấp bởi khách hàng. Các tệp đính kèm được tải lên không được thực hiện trong Dịch vụ được cung cấp và vì vậy sẽ không làm hỏng hoặc làm ảnh hưởng đến Dịch vụ được Cung cấp Trực tuyến do có chứa vi-rút.
  14. Mã hóa dữ liệu
Các dịch vụ được cung cấp phải sử dụng các sản phẩm mã hoá được chấp nhận trong ngành để bảo vệ dữ liệu khách hàng và truyền thông trong quá trình truyền giữa mạng của khách hàng và các Dịch vụ được bao trả, bao gồm Chứng chỉ TLS 128-bit và khoá công khai RSA 2048-bit ở mức tối thiểu.
  15. Trở lại của dữ liệu khách hàng
Dữ liệu khách hàng được gửi đến các Dịch vụ được Cung cấp sẽ được trả lại cho Khách hàng theo yêu cầu.
  16. Xóa dữ liệu khách hàng
Sau khi chấm dứt Dịch vụ được cung cấp, khách hàng có thể yêu cầu xóa dữ liệu khách hàng đã gửi cho các Dịch vụ được cung cấp và quá trình này phải tuân theo các yêu cầu pháp lý hiện hành. Dữ liệu Khách hàng được lưu trữ trên cơ sở hạ tầng cho Dịch vụ được Cung cấp sẽ bị xóa theo.
  17. Dữ liệu nhạy cảm
Quan trọng: Các loại dữ liệu cá nhân nhạy cảm sau đây có thể không được gửi tới OfferedServices: thông tin tài chính (như số thẻ tín dụng hoặc thẻ ghi nợ, bất kỳ mật mã bảo mật hoặc mật khẩu liên quan nào, và số tài khoản ngân hàng); thông tin liên quan đến sức khoẻ thể chất hoặc tinh thần của một cá nhân; và thông tin liên quan đến việc cung cấp hoặc thanh toán chăm sóc sức khoẻ. Để rõ ràng, các hạn chế ở trên không áp dụng cho thông tin tài chính được cung cấp cho nhà phát triển với mục đích kiểm tra trình độ tài chính và thu thập các khoản thanh toán từ khách hàng.
  18. Analytics
Nhà phát triển có thể theo dõi và phân tích việc sử dụng Dịch vụ được cung cấp cho mục đích bảo mật và giúp nhà phát triển cải thiện cả Dịch vụ được cung cấp và trải nghiệm người dùng sử dụng Dịch vụ được Cung cấp.

Nhà phát triển có thể chia sẻ dữ liệu sử dụng ẩn danh với các nhà cung cấp dịch vụ của mình với mục đích giúp đỡ nhà phát triển trong việc theo dõi, phân tích và cải tiến như vậy. Ngoài ra, nhà phát triển có thể chia sẻ dữ liệu sử dụng vô danh như trên cơ sở tổng hợp trong quá trình hoạt động bình thường của hoạt động kinh doanh của chúng tôi; ví dụ, chúng tôi có thể chia sẻ thông tin công khai để hiển thị các xu hướng về việc sử dụng chung các dịch vụ của chúng tôi.

  19. Tích hợp hoặc Hợp tác với các Dịch vụ Khác
Nhà phát triển cung cấp dịch vụ có thể tích hợp hoặc tương tác với các dịch vụ khác do nhà phát triển hoặc bên thứ ba cung cấp. Nhà phát triển cũng có thể cung cấp trên nhiều nền tảng và tính năng cho phép người dùng tìm hiểu về sản phẩm, tham gia vào cộng đồng, kết nối các ứng dụng của bên thứ ba và tham gia thí điểm, thử nghiệm và đánh giá, nằm ngoài phạm vi của tài liệu này. Giao tiếp với người dùng tham gia vào các nền tảng và tính năng như vậy phải phù hợp với Tuyên bố về Quyền riêng tư. Ngoài ra, nhà phát triển có thể liên hệ với người dùng để cung cấp thông tin giao dịch về các Dịch vụ được cung cấp; ví dụ: thông qua Quản trị viên tài khoản hoặc qua các thư điện tử do hệ thống tạo ra. Nhà phát triển phải cung cấp cho khách hàng và người dùng khả năng ngừng hoạt động hoặc chọn không nhận các tin nhắn như vậy.

Là nhà phát triển hệ thống dựa trên đám mây, TimeTec đã hoàn thành các yêu cầu trên với mục tiêu chính, để duy trì sự tin tưởng của khách hàng. Các tài liệu về An ninh, Bảo mật và Kiến trúc cho các dịch vụ được cung cấp bởi TimeTec có trên trang web về Đám mây của TimeTec.

Giải pháp dựa trên đám mây Checkout của TimeTec tại
www.timeteccloud.com