Zabezpečení a ochrana osobních údajů ve službě Bookafy

Používejte Bookafy s důvěrou a připojte se k více než 15 000 firmám, které důvěřují Bookafy po celém světě.

Ochrana soukromí a zabezpečení | bookafy
Ochrana soukromí a zabezpečení | bookafy

Připojené kalendáře

Při připojení k aplikaci třetí strany (icloud, google cal, outlook, exchange) Bookafy importuje pouze předmět kalendáře, datum, čas a dobu trvání, aby bylo možné zablokovat čas v Bookafy a zabránit tak dvojím rezervacím. Neimportujeme, neukládáme ani neuchováváme žádné osobní nebo identifikační údaje.

E-mail a kontakty

Společnost Bookafy nemá přístup k žádným informacím ve vašem připojeném kalendáři nebo e-mailovém účtu, včetně kontaktů, e-mailové adresy nebo e-mailů. E-mailové adresy mohou být použity k ověření vlastnictví účtu v rámci služby Bookafy, ale neshromažďujeme žádné informace týkající se vašich osobních údajů.

Integrace

Všechny integrace třetích stran probíhají prostřednictvím ověřování Oath. To umožňuje společnosti Bookafy připojit se k poskytovatelům třetích stran, aniž by viděla, shromažďovala nebo ukládala vaše uživatelská jména nebo hesla. Ke službě Bookafy se připojujete pomocí ověřovacího kódu, který se poskytuje při připojení přes službu Oath.

Hostování dat

Azure

Služba Bookafy je hostována na platformě Azure. O důkladných bezpečnostních opatřeních Azure a AWS si můžete přečíst na jejich stránkách.

Bookafy využívá všechny vestavěné funkce platformy pro zabezpečení, ochranu soukromí a redundanci. Společnost Azure průběžně monitoruje rizika ve svých datových centrech a podstupuje hodnocení, aby zajistila soulad s průmyslovými standardy. Provoz datového centra Azure byl akreditován v rámci: ISO 27001, SOC 1 a SOC 2/SSAE 16/ISAE 3402 (dříve SAS 70 Type II), PCI Level 1, FISMA Moderate a Sarbanes-Oxley (SOX).

AWS

Služba Bookafy využívá pro obrázky CDN AWS. Bookafy využívá všechny vestavěné funkce platformy pro zabezpečení, ochranu soukromí a redundanci. Společnost AWS neustále monitoruje rizika ve svých datových centrech a podstupuje hodnocení, aby zajistila soulad s průmyslovými standardy. Provoz datového centra společnosti AW byl akreditován v rámci: ISO 27001, SOC 1 a SOC 2/SSAE 16/ISAE 3402 (dříve SAS 70 Type II), PCI Level 1, FISMA Moderate a Sarbanes-Oxley (SOX).

Zálohování

Společnost Bookafy denně zálohuje všechna data a kódovou základnu na redundantních serverech ve 2 oddělených geografických oblastech. Zálohy kódu a dat jsou umístěny v cloudovém úložišti Dropbox.

Šifrování

Data, která procházejí službou Bookafy, jsou šifrována při přenosu i v klidovém stavu. Všechna připojení z prohlížeče k platformě Bookafy jsou při přenosu šifrována pomocí protokolu TLS SHA-256 s šifrováním RSA. Společnost Bookafy vyžaduje pro všechny služby protokol HTTPS.

U citlivých dat, u kterých nepotřebujeme původní hodnoty, jako jsou naše vlastní hesla, používáme hashování dat pomocí algoritmu BCrypt. Pokud jsou potřeba původní hodnoty, například ověřovací údaje pro přístup ke kalendáři, jsou hodnoty zašifrovány pomocí algoritmu AES-256-GCM s použitím jedinečné, náhodně vygenerované soli pro každou sadu citlivých údajů.

Bezpečný přenos na servery

Společnost Bookafy využila službu zabezpečení dat k ověřování přenosů dat mezi naším vývojovým týmem a virtuálními počítači. Všechna data jsou šifrovaná a zabezpečená.

Sdílení dat a přístup třetích stran

Společnost Bookafy údaje o zákaznících nikomu neprodává. Údaje nesdílíme pro účely marketingu napříč kanály. Společnost Bookafy neposkytuje přístup žádnému poskytovateli třetí strany, pokud se nepřipojí k účtu prostřednictvím ověření Oath nebo klíče API. Obojí lze kdykoli odpojit z aplikace Bookafy nebo z aplikace třetí strany. Jinak nejsou žádné třetí strany, kterým by byly údaje poskytnuty, prodány nebo z jakéhokoli důvodu sdíleny.

Personál

Prověřování minulosti

Všichni zaměstnanci společnosti Bookafy procházejí před přijetím důkladnou prověrkou.

Školení

Přestože uchováváme minimální množství údajů o zákaznících a omezujeme interní přístup na základě potřeby znát, všichni zaměstnanci jsou proškoleni v oblasti bezpečnosti a nakládání s daty, aby bylo zajištěno, že dodržují náš přísný závazek k ochraně soukromí a bezpečnosti vašich údajů.

Důvěrnost

Všichni zaměstnanci před přijetím podepsali dohodu o mlčenlivosti a důvěrnosti.

Přístup k datům

Přístup k naší produkční infrastruktuře mají pouze oprávnění zaměstnanci a v celé společnosti je nařízeno používání správců hesel pro zajištění silných hesel a dvoufaktorové autorizace, pokud je k dispozici.

Spolehlivost

Katastrofa

Máme zavedené plány kontinuity provozu a obnovy po havárii, které replikují naši databázi a zálohují data na více cloudových serverech v různých zeměpisných oblastech a datových centrech, abychom zajistili vysokou dostupnost v případě havárie.

Spolehlivost

Společnost Bookafy má historii uptime 99,3 %.

Vývojové cykly

Nové funkce

Společnost Bookafy vyvíjí nové funkce ve třítýdenních sprintech. Naše nasazení začíná na vývojovém serveru, poté na staging a nakonec na ostrém provozu. K nasazení živého serveru dojde v neděli ráno PST.

QA a testování

Společnost Bookafy provádí automatizované testování spolu s ručním testováním před každým nasazením.

QA vývojového a stagingového serveru

Před vydáním Bookafy na ostré servery je kód během procesu QA nasazen na staging a vývojové servery. Po dokončení testování je kód přidán do úložiště pro nasazení na ostrý server v rámci časového plánu sprintového cyklu.

Sledování v reálném čase

Jakmile je kód uvolněn na náš produkční server, náš tým QA provádí automatické testy, ruční testy a využívá externí software k monitorování našich služeb. Externí software běží 24 hodin denně, 7 dní v týdnu a upozornění na případné problémy jsou automaticky zasílána našemu vývojovému týmu. Tato upozornění jsou monitorována 24 hodin denně, 7 dní v týdnu a jsou zasílána našemu týmu prostřednictvím textových zpráv a e-mailu.

Zranitelnost

Brána firewall

Služba Bookafy je hostována na serverech Azure a využívá službu Azures Next Generation Firewall, která je umístěna za službou Azures Web Application Gateway. Tato služba zahrnuje ochranu proti takovým jevům, jako je SQL Injection nebo chybné požadavky HTTP.

Prevence malwaru a virů

Všichni naši zaměstnanci pracují na počítačích vlastněných společností, na kterých je nainstalován software na ochranu proti malwaru a virům. Náš kancelářský server je chráněn bránou firewall pro ochranu před průnikem zvenčí.

Skenování

Na našem interním serveru, počítačích zaměstnanců a datovém hostingu je nepřetržitě spuštěn software pro skenování zranitelností.

Zabezpečení aplikací

Ochrana přihlašovacích údajů

U našich externích aplikací, které spolupracují se službou Bookafy, společnost Bookafy neukládá/neshromažďuje hesla. Veškeré ověřování Bookafy probíhá pomocí zabezpečeného připojení Oath, které poskytuje přístup k Bookafy, přičemž pro účet každého jednotlivého uživatele se používá zabezpečený token. Příklady zahrnují: Příklady: Zoom, Stripe, Authorize.net, kalendář Google, Exchange, Office365, Outlook.com, Icloud, mailchimp a další. Všechny 3. části

Odpojení

Při zrušení účtu nebo jeho přeřazení na bezplatný účet se automaticky odpojí všechna připojení Oath z Bookafy k aplikacím třetích stran.

Přístup k rozhraní API

Veškerý přístup k datům prostřednictvím služby Bookafy je výslovně schválen prostřednictvím autorizačního mechanismu OAuth, který uděluje přístupové tokeny, jež lze kdykoli odvolat.

Certifikace

GDPR

Do postupů zpracování dat jsme začlenili standardy GDPR, abychom zajistili, že všichni naši zákazníci budou mít podporu a budou v souladu s GDPR. Zjistěte více o
Bookafy GDPR
.

Často kladené otázky týkající se zabezpečení 

Došlo v posledních 5 letech k nějakému významnému narušení bezpečnosti nebo k nějakým incidentům?

Ne.

Jsou přístupy k privilegovaným a obecným účtům přísně kontrolovány a pravidelně prověřovány, minimálně

ročně?

Ano.

Jaké údaje se o uživateli shromažďují? 

Software shromažďuje údaje o majiteli účtu a koncovém zákazníkovi. Obě sady údajů vycházejí z údajů poskytnutých vlastníkem účtu a koncovým zákazníkem. Neshromažďujeme žádné jiné údaje než ty, které nám dobrovolně poskytl koncový uživatel nebo majitel účtu. 

Vlastník účtu může vytvořit textová pole pro shromažďování různých údajů při rezervaci, ale zákazník si je plně vědom shromažďovaných údajů, protože je do polí zadává koncový uživatel. Koncový uživatel nebo vlastník účtu může kdykoli požádat o vymazání dat zasláním e-mailu na adresu data@bookafy.com. 

K jakým účelům aplikace data používá?

Údaje z aplikace se používají pouze pro transakce, ke kterým se koncový zákazník přihlásil. Pokud k přihlášení pomocí SSO používáte aplikaci třetí strany, například Facebook nebo Google, používáme toto připojení pouze pro přístup k účtu. Nepoužíváme údaje z účtu, jako jsou kontakty, události, e-mailové zprávy, a nezveřejňujeme příspěvky vaším jménem ani se nepodílíme na žádné činnosti v rámci vašeho účtu. Používá se pouze pro přihlášení. 

Jaká jsou práva uživatelů na vymazání údajů a jak může uživatel požádat o vymazání údajů? 

Údaje shromážděné od vlastníka účtu (našeho zákazníka) používáme k tomu, abychom mu poskytli lepší služby. Patří sem všechna místa, na kterých se AO zasekl, která mnohokrát navštívil, na která by mohl mít dotazy nebo chyby. Tyto údaje používáme ke komunikaci s našimi zákazníky (majiteli účtů) ve správný čas a se správným sdělením. 

Pro koncového uživatele, zákazníka našeho zákazníka… tyto údaje používáme pouze pro účely transakce (rezervace) s majitelem účtu. Těmto zákazníkům nenabízíme žádné služby, ani jejich údaje nepoužíváme jiným způsobem. Jejich data se neprodávají ani nepůjčují… zůstávají v našem systému. 

V případě AO i koncového zákazníka lze jejich údaje kdykoli vymazat. AO může napsat e-mail na adresu data@bookafy.com a požádat o odstranění svého účtu a údajů. Koncový zákazník může požádat AO o odstranění svých údajů. 


Jsou sdílené uživatelské účty pro zaměstnance zakázány? A co klienti?

Zaměstnanci mají vlastní vyhrazené účty. Klienti mají také vlastní vyhrazené účty s přístupem pouze ke svým datům.

Vyžaduje konstrukce hesla více požadavků na sílu, tj. silná hesla, a používá náhodnou sekvenci písmenných, číselných a speciálních znaků?

Na základní úrovni správy hesel vyžadujeme minimálně 6 znaků v hesle. V příštím roce mohou být k dispozici možnosti zásad pro hesla OWASP a NIST SP 800-63-3.

Je hranice sítě chráněna bránou firewall s filtrováním vstupů a výstupů?

Ano. Všechny firewally a zařízení pro vyrovnávání zátěže jsou poskytovány službami Azure a Amazon AWS.

Nacházejí se servery určené pro veřejnost v dobře definované demilitarizované zóně (DMZ)?

Ano, je to dědictví výchozího zónování infrastruktury Azure a Bookafy má regionální servery rozmístěné po celém světě. 

Používá se vnitřní segmentace sítě k další izolaci citlivých výrobních zdrojů, jako jsou data PCI?

Údaje PCI se neukládají, protože je společnost Bookafy získává pouze od poskytovatelů třetích stran, jako jsou Stripe a Authorize.net. Společnost Bookafy neshromažďuje ani neukládá data. 

Je v síti zavedena a monitorována funkce detekce nebo prevence narušení?

Široké spektrum monitorovacích nástrojů doplněné o oznámení a výstrahy poskytované službou Azure zůstává neustále v provozu. Patří sem detekce narušení a e-mailová potvrzení o přístupu k síti.

Jsou všechny stolní počítače chráněny pomocí pravidelně aktualizovaného softwaru proti virům, červům, spywaru a škodlivému kódu?

Ano.

Jsou servery chráněny pomocí průmyslových postupů zabezpečení? Jsou tyto postupy zdokumentovány?

Bezpečnostní služby jsou pravidelně využívány k provádění bezpečnostních auditů systému. 

Existuje aktivní správa oprav od dodavatele pro všechny operační systémy, síťová zařízení a aplikace?

Ano. Služba Azure ji poskytuje automaticky prostřednictvím své služby.

Jsou zaznamenávány a uchovávány všechny chyby produkčního systému a bezpečnostní události?

Záznamy se uchovávají minimálně 1 měsíc, některé až 6 měsíců, v závislosti na závažnosti a požadovaných opatřeních.

Jsou bezpečnostní události a data protokolů pravidelně kontrolovány?

Ano. Protokoly se kontrolují denně, týdně a měsíčně – v závislosti na povaze událostí protokolu.

Je zaveden dokumentovaný program ochrany osobních údajů s ochrannými opatřeními, která zajišťují ochranu důvěrných informací o klientech?

Ano.

Je zaveden postup pro informování klientů, pokud dojde k porušení ochrany osobních údajů?

Ano.

Ukládáte, zpracováváte, přenášíte (tj. „zpracováváte“) informace, které lze identifikovat jako osobní údaje (PII)?

Ano.

V jaké zemi nebo zemích jsou osobní údaje uloženy?

Většina našich osobních údajů je uložena v USA. Údaje o účtech našich firemních zákazníků však můžeme ukládat v konkrétním regionálním centru. Příklad. Australská organizace si může zvolit uložení svých dat v našem umístění Azure v Canbeře. Nebo mohou evropské země ukládat v evropském datovém centru. 

Jsou systémové protokoly chráněny před změnou a zničením?

Tu poskytuje služba Azure a zálohuje ji cloudové úložiště Dropbox.

Jsou hraniční body a vstupní body VLAN chráněny zařízeními na ochranu proti vniknutí a detekci, která poskytují upozornění v případě napadení?

Ano. Tyto služby jsou součástí našeho firewallu Azure, který chrání před vniknutím a odesílá automatická upozornění našemu vývojovému týmu. 

Jsou protokoly a události korelovány s nástrojem, který poskytuje varování před probíhajícím útokem?

Ano, naše bezpečnostní služba zahrnuje protokolování a upozornění na útoky v reálném čase. 

Jak jsou data v rámci řešení oddělena od ostatních klientů, včetně sítí, front-endů, back-endových úložišť a záloh?

Každý klientský účet je logicky oddělen od ostatních klientů pomocí požadovaného trvalého identifikátoru nájemce ve všech databázových záznamech.

Navíc veškerý kód aplikace vyžaduje tento identifikátor tenanta pro všechny operace – čtení i zápis. Zaveden je také režim automatizovaného testování, který chrání změny kódu před regresemi a možnou kontaminací dat mezi jednotlivými nájemci.

Identifikátor nájemce je „pevně spojen“ s každým uživatelským účtem a je logicky vynucován pomocí pevných klauzulí „WHERE“ v databázových dotazech a ekvivalentních opatření pro přístup k souborům. Uživatel platformy nemůže změnit nebo jinak zrušit propojení své relace nebo účtu s tímto identifikátorem nájemce. Není tedy logicky možné, aby měl uživatel oprávnění k přihlášení pod jiným identifikátorem nájemce. I když se pokusili získat přístup ke stránkám pomocí ID jiného nájemce, systém požadavek odmítl, protože uživatelský účet nebyl registrován k požadovanému ID nájemce.

Máte plán reakce na incidenty?

Ano, je veden „živý dokument“, který popisuje reakci na katastrofy a incidenty.

kontrolní seznamy, kontaktní údaje a klíčová systémová zařízení pro porozumění incidentům a reakci na ně.

Jaká úroveň ochrany sítě je zavedena?

K ochraně naší sítě virtuálních počítačů běžících v cloudu Azure používáme bránu Azures Web Application gateway (load balancer) a bránu Next Generation Firewall. 

Poskytuje platforma reporty pro měření výkonu kvality služeb (QOS) (využití zdrojů, propustnost, dostupnost atd.)?

Tyto metriky nejsou klientům poskytovány, kromě dostupnosti a doby odezvy podle naší stavové stránky na status.pingdom.com.

Je program obnovy po havárii testován alespoň jednou ročně?

Ano, kontroly obnovy se provádějí a testují každoročně.

Jaký je cíl doby obnovy (RTO) a cíl bodu obnovy (RPO) systému?

RTO je 4 hodiny, RPO je 1 hodina.

Poskytujete plány zálohování a obnovy pro jednotlivé klienty?

Všechny aspekty jsou víceúlohové, takže zálohování probíhá napříč celou klientskou základnou. Kompletní zálohování souborů se provádí každých 24 hodin a využívá zálohování databáze Azure v čase každých 5 minut. Zálohy jsou uloženy v Dropbox Cloud a na redundantních virtuálních počítačích Azure. 

Jaká je maximální doba uchovávání záloh?

Bodové zálohy databáze se uchovávají po dobu 30 dnů a obecné zálohy souborů minimálně 90 dnů.

Jaká je předpokládaná doba realizace obnovy dat?

Jakékoli obnovení klienta v jakémkoli scénáři, který není spojen s katastrofou, musí být vyžádáno a naplánováno u nás. Doba realizace je 1 až 2 pracovní dny. 

Lze obnovit účet jednoho subjektu, aniž by to mělo dopad na celou platformu?

Pokud klient požaduje restaurování konkrétního záznamu nebo artefaktu, může být provedeno online na základě žádosti a je zpoplatněno. Nemá to žádný dopad na platformu ani na účet klienta.

Je zajištěna vysoká dostupnost – i. e. pokud se jedna instance serveru stane nedostupnou, stane se jiná dostupnou?

Prostřednictvím virtuálního počítače Azure běží na všech úrovních systému více instancí serverů, přičemž o vyrovnávání zátěže se stará služba Web Application Gateway. Selhání instance serveru v datovém centru řeší Azure WAG, přičemž problémová instance je recyklována a/nebo odstraněna a nahrazena novou instancí.

Jsou data uložena a dostupná na jiném místě (v datovém centru), aby splňovala požadavky na obnovu po havárii?

Ano. Všechna data jsou replikována do druhého datového centra, které se liší geografickou polohou, a záložní data jsou uložena v cloudovém úložišti Dropbox. .

Je proces přepnutí při selhání aktivní/aktivní, automatický proces přepnutí?

Selhání instance serveru v primárním datovém centru řeší vyrovnávače zátěže Azure WAG, přičemž problémová instance se recykluje a/nebo odstraní a nahradí novou instancí.

V případě, že by došlo ke kritickému selhání celého datového centra, je přepnutí na sekundární centrum manuálním procesem, protože musíme nejprve provést úplné posouzení problému, abychom se ujistili, že neexistuje jednoduché řešení, které by zachovalo dostupnost stávajícího primárního centra. Pokud se zjistí, že je nutný přesun do sekundárního centra, bude přepnutí zahájeno ručně, aby byly splněny cílové cíle obnovy.