Keselamatan dan Privasi Bookafy

Gunakan Bookafy dengan yakin dan sertai lebih 15,000 perniagaan yang mempercayai Bookafy di seluruh dunia.

Privasi dan keselamatan | bookafy
Privasi dan keselamatan | bookafy

Kalendar Bersambung

Apabila disambungkan kepada aplikasi pihak ketiga (icloud, google cal, outlook, exchange) Bookafy hanya mengimport baris subjek kalendar, tarikh, masa dan tempoh untuk menyekat masa dalam Bookafy untuk mengelakkan tempahan berganda. Kami tidak mengimport, menyimpan atau menyimpan sebarang maklumat peribadi atau yang boleh dikenal pasti.

E-mel dan Kenalan

Bookafy tidak mengakses sebarang maklumat dalam kalendar atau akaun e-mel anda yang disambungkan termasuk kenalan, alamat e-mel atau e-mel. Alamat e-mel boleh digunakan untuk mengesahkan pemilikan akaun dalam Bookafy, tetapi kami tidak mengumpul sebarang maklumat yang berkaitan dengan data peribadi anda.

Integrasi

Semua integrasi pihak ke-3 dilakukan melalui pengesahan Sumpah. Ini membolehkan Bookafy berhubung dengan pembekal pihak ketiga tanpa melihat, mengumpul atau menyimpan nama pengguna atau kata laluan anda. Bookafy disambungkan melalui kod pengesahan yang disediakan semasa anda menyambung melalui Oath.

Pengehosan Data

Azure

Bookafy dihoskan di Azure. Anda boleh membaca tentang peruntukan keselamatan menyeluruh Azure dan AWS di tapak mereka.

Bookafy memanfaatkan semua ciri keselamatan, privasi dan redundansi terbina dalam platform. Azure sentiasa memantau pusat datanya untuk risiko dan menjalani penilaian untuk memastikan pematuhan dengan piawaian industri. Operasi pusat data Azure telah diakreditasi di bawah: ISO 27001, SOC 1 dan SOC 2/SSAE 16/ISAE 3402 (Sebelum ini SAS 70 Type II), PCI Level 1, FISMA Moderate dan Sarbanes-Oxley (SOX).

AWS

Bookafy menggunakan AWS CDN untuk imej. Bookafy memanfaatkan semua ciri keselamatan, privasi dan redundansi terbina dalam platform. AWS sentiasa memantau pusat datanya untuk risiko dan menjalani penilaian untuk memastikan pematuhan dengan piawaian industri. Operasi pusat data AW telah diakreditasi di bawah: ISO 27001, SOC 1 dan SOC 2/SSAE 16/ISAE 3402 (Sebelum ini SAS 70 Type II), PCI Level 1, FISMA Moderate dan Sarbanes-Oxley (SOX).

Sandaran

Bookafy menjalankan sandaran semua data dan pangkalan kod setiap hari pada pelayan berlebihan dalam 2 geografi yang berasingan. Selain itu, kod dan sandaran data dihoskan pada Storan Awan Dropbox.

Penyulitan

Data yang melalui Bookafy disulitkan, dalam transit dan dalam keadaan rehat. Semua sambungan daripada pelayar ke platform Bookafy disulitkan dalam transit menggunakan TLS SHA-256 dengan Penyulitan RSA. Bookafy memerlukan HTTPS untuk semua perkhidmatan.

Untuk data sensitif di mana nilai asal tidak diperlukan, seperti kata laluan kami sendiri, kami mencincang data menggunakan algoritma BCrypt. Di mana nilai asal diperlukan, seperti butiran pengesahan untuk mengakses kalendar, nilai disulitkan menggunakan algoritma AES-256-GCM menggunakan garam unik yang dijana secara rawak untuk setiap set data sensitif.

Pemindahan selamat ke pelayan

Bookafy telah menggunakan perkhidmatan keselamatan data untuk mengesahkan pemindahan data antara pasukan pembangunan kami dan mesin maya. Semua data disulitkan dan dilindungi.

Perkongsian Data dan Akses Pihak Ketiga

Bookafy tidak menjual data pelanggan kepada sesiapa. Kami tidak berkongsi data untuk tujuan pemasaran merentas saluran. Bookafy tidak memberikan akses kepada mana-mana pembekal pihak ketiga melainkan melalui sambungan akaun melalui pengesahan Sumpah atau kunci API. Kedua-duanya boleh diputuskan sambungan pada bila-bila masa dari dalam Bookafy atau dari dalam permohonan pihak ketiga. Jika tidak, tiada pihak ketiga yang diberi data, menjual data atau mempunyai data yang dikongsi atas sebarang sebab.

Kakitangan

Periksa latar belakang

Semua pekerja Bookafy melalui pemeriksaan latar belakang yang teliti sebelum diambil bekerja.

Latihan

Walaupun kami mengekalkan jumlah minimum data pelanggan dan mengehadkan akses dalaman atas dasar yang perlu diketahui, semua pekerja dilatih tentang keselamatan dan pengendalian data untuk memastikan mereka mengekalkan komitmen ketat kami terhadap privasi dan keselamatan data anda.

Kerahsiaan

Semua pekerja telah menandatangani perjanjian tanpa pendedahan dan perjanjian kerahsiaan sebelum mengambil pekerja.

Akses Data

Hanya pekerja yang diberi kuasa diberi akses kepada infrastruktur pengeluaran kami dan penggunaan pengurus kata laluan untuk memastikan kata laluan yang kukuh dan kebenaran dua faktor apabila tersedia diberi mandat di seluruh syarikat.

Kebolehpercayaan

bencana

Kami mempunyai pelan kesinambungan perniagaan dan pemulihan bencana yang mereplikasi pangkalan data kami dan menyandarkan data ke berbilang pelayan awan di geografi dan pusat data yang berbeza untuk memastikan ketersediaan tinggi sekiranya berlaku bencana.

Kebolehpercayaan

Bookafy mempunyai sejarah masa operasi sebanyak 99.3%

Kitaran Pembangunan

Ciri Baharu

Bookafy membangunkan ciri baharu dalam pecut 3 minggu. Pengerahan kami bermula pada pelayan pembangunan, kemudian pementasan, kemudian untuk hidup. Arahan pelayan langsung berlaku pada pagi Ahad PST.

QA dan Ujian

Bookafy menjalankan ujian automatik bersama-sama dengan ujian manual sebelum setiap penggunaan.

QA Pelayan Pembangun dan Pementasan

Sebelum Bookafy dikeluarkan pada pelayan langsung, kod tersebut digunakan pada pelayan pementasan dan pembangunan semasa proses QA. Setelah ujian selesai, kod itu ditambahkan pada repositori untuk penempatan pelayan secara langsung pada garis masa kitaran pecut.

Pemantauan Langsung

Setelah kod dikeluarkan ke pelayan pengeluaran kami, pasukan QA kami menjalankan ujian automatik, ujian manual dan menggunakan perisian luaran untuk memantau perkhidmatan kami. Perisian luaran berjalan 24/7 dengan makluman yang dihantar secara automatik kepada pasukan pembangunan kami dengan sebarang isu. Makluman ini dipantau 24/7 dan dihantar melalui mesej teks dan e-mel kepada pasukan kami.

Keterdedahan

Firewall

Bookafy dihoskan pada pelayan Azure dan menggunakan Azures Next Generation Firewall Service, yang terletak di belakang perkhidmatan Gerbang Aplikasi Web Azures. Perkhidmatan ini termasuk perlindungan terhadap perkara, seperti SQL Injection atau permintaan HTTP yang salah bentuk.

Malware dan Pencegahan Virus

Semua pekerja kami bekerja daripada mesin milik syarikat yang menjalankan perisian anti-malware dan perlindungan virus. Pelayan pejabat kami dilindungi oleh tembok api untuk perlindungan penembusan luaran.

Mengimbas

Pelayan dalaman kami, mesin pekerja dan pengehosan data terus menjalankan perisian pengimbasan kerentanan.

Keselamatan Aplikasi

Perlindungan kelayakan log masuk

Untuk aplikasi luaran kami yang berfungsi dengan Bookafy, Bookafy tidak menyimpan/mengumpul kata laluan. Semua pengesahan Bookafy menggunakan sambungan Sumpah yang selamat untuk memberikan akses kepada Bookafy dengan token selamat yang digunakan untuk setiap akaun pengguna individu. Contohnya termasuk: Zum, Stripe, Authorize.net, kalendar Google, Exchange, Office365, Outlook.com, Icloud, mailchimp dan banyak lagi. Semua bahagian ke-3

Memutuskan sambungan

Apabila akaun dibatalkan atau diturunkan taraf kepada percuma, semua sambungan Sumpah diputuskan secara automatik daripada Bookafy ke aplikasi pihak ketiga anda.

Akses API

Semua akses kepada data melalui Bookafy diluluskan secara jelas melalui mekanisme kebenaran OAuth yang memberikan token akses yang boleh dibatalkan pada bila-bila masa.

Pensijilan

GDPR

Kami telah memasukkan piawaian GDPR ke dalam amalan data untuk memastikan semua pelanggan kami disokong dan mematuhi GDPR. Ketahui lebih lanjut tentang Bookafy GDPR .

Soalan Lazim Keselamatan 

Adakah sebarang pelanggaran atau insiden keselamatan yang ketara berlaku dalam tempoh 5 tahun yang lalu?

Tidak.

Adakah akses akaun istimewa dan generik dikawal ketat dan disemak secara berkala, sekurang-kurangnya

setiap tahun?

ya.

Apakah data yang dikumpul tentang pengguna? 

Perisian mengumpul data tentang pemilik akaun dan pelanggan akhir. Kedua-dua data persediaan adalah berdasarkan data yang disediakan oleh pemilik akaun dan pelanggan akhir. Kami tidak mengumpul sebarang data di luar data sukarela yang diberikan oleh pengguna akhir atau pemilik akaun. 

Pemilik akaun boleh membuat medan teks untuk mengumpulkan titik data yang berbeza semasa membuat tempahan, tetapi pelanggan menyedari sepenuhnya bahawa ata sedang dikumpul kerana pengguna akhir akan menaip data ke dalam medan. Pengguna akhir atau pemilik akaun boleh meminta pemadaman data pada bila-bila masa dengan menghantar e-mel kepada data@bookafy.com 

Untuk tujuan apakah apl menggunakan data?

Data apl hanya digunakan untuk transaksi yang pelanggan akhir telah mendaftar. Jika menggunakan apl pihak ketiga untuk log masuk dengan SSO, seperti Facebook atau Google, kami hanya menggunakan sambungan itu untuk akses akaun. Kami tidak menggunakan data daripada akaun seperti kenalan, acara, mesej e-mel dan kami tidak menyiarkan bagi pihak anda atau mengambil bahagian dalam sebarang aktiviti dalam akaun anda. Ia hanya digunakan untuk log masuk. 

Apakah hak pengguna untuk pemadaman data dan bagaimanakah pengguna boleh meminta agar data itu dipadamkan? 

Kami menggunakan data yang dikumpul daripada pemilik akaun (pelanggan kami) untuk menyampaikan pengalaman yang lebih baik kepada pemilik akaun. Ini termasuk mana-mana tempat yang AO tersekat, dilawati berkali-kali, mungkin mempunyai soalan atau pepijat. Kami menggunakan data ini untuk berkomunikasi dengan pelanggan kami (pemilik Akaun) pada masa yang sesuai dengan mesej yang betul. 

Untuk pengguna akhir, pelanggan pelanggan kami… kami hanya menggunakan data ini untuk urusan transaksi (tempahan) dengan pemilik akaun. Kami tidak memasarkan kepada pelanggan ini, atau menggunakan data mereka dengan cara lain. Data mereka tidak dijual atau dipinjam… ia kekal dalam sistem kami. 

Dalam kedua-dua kes AO dan pelanggan akhir, data mereka boleh dipadamkan pada bila-bila masa. AO boleh menghantar e-mel kepada data@bookafy.com dan meminta akaun dan data mereka dialih keluar. Pelanggan akhir boleh meminta data mereka dialih keluar oleh AO. 


Adakah akaun pengguna kongsi dilarang untuk pekerja? Bagaimana dengan Pelanggan?

Pekerja mempunyai akaun khusus mereka sendiri. Pelanggan juga mempunyai akaun khusus mereka sendiri, dengan akses kepada data mereka sahaja.

Adakah pembinaan kata laluan anda memerlukan pelbagai keperluan kekuatan, iaitu kata laluan yang kuat dan menggunakan jujukan rawak alfa, angka dan aksara khas?

Kami memerlukan sekurang-kurangnya 6 aksara dalam kata laluan pada tahap pengurusan kata laluan asas. Pilihan dasar kata laluan OWASP dan NIST SP 800-63-3 mungkin tersedia pada tahun akan datang.

Adakah sempadan rangkaian dilindungi dengan tembok api dengan penapisan masuk dan keluar?

ya. Semua tembok api dan kemudahan pengimbangan beban disediakan oleh Azure dan Amazon AWS.

Adakah pelayan yang berhadapan dengan orang ramai dalam Zon De-Militarized Zone (DMZ) yang jelas?

Ya, ini diwarisi daripada pengezonan infrastruktur lalai Azure dan Bookafy mempunyai pelayan serantau yang tersebar di seluruh dunia. 

Adakah pembahagian rangkaian dalaman digunakan untuk mengasingkan lagi sumber pengeluaran sensitif seperti data PCI?

Data PCI tidak disimpan kerana ia hanya dirangka oleh Bookafy daripada pembekal pihak ketiga seperti Stripe dan Authorize.net. Bookafy tidak mengumpul data atau menyimpan data. 

Adakah Pengesanan atau Pencegahan Pencerobohan rangkaian dilaksanakan dan dipantau?

Spektrum luas alat pemantauan, ditambah dengan pemberitahuan dan makluman yang disediakan oleh Azure kekal sentiasa aktif. Ini termasuk pengesanan pencerobohan dan pengesahan e-mel akses rangkaian.

Adakah semua desktop dilindungi menggunakan perisian virus, cecacing, perisian pengintip dan kod berniat jahat yang dikemas kini secara kerap?

ya.

Adakah pelayan dilindungi menggunakan amalan pengerasan industri? Adakah amalan tersebut didokumenkan?

Perkhidmatan keselamatan digunakan secara kerap untuk menyediakan audit keselamatan sistem. 

Adakah terdapat pengurusan tampung vendor aktif untuk semua sistem pengendalian, peranti rangkaian dan aplikasi?

ya. Ini disediakan oleh Azure secara automatik melalui perkhidmatan mereka.

Adakah semua ralat sistem pengeluaran dan peristiwa keselamatan direkodkan dan dipelihara?

Log disimpan selama sekurang-kurangnya 1 bulan, dengan beberapa baki sehingga 6 bulan, bergantung pada keterukan dan tindakan yang diperlukan.

Adakah peristiwa keselamatan dan data log disemak dengan kerap?

ya. Log disemak setiap hari, mingguan dan bulanan – bergantung pada sifat peristiwa log.

Adakah terdapat program privasi yang didokumenkan dengan perlindungan untuk memastikan perlindungan maklumat sulit pelanggan?

ya.

Adakah terdapat proses untuk memberitahu pelanggan jika berlaku sebarang pelanggaran privasi?

ya.

Adakah anda menyimpan, memproses, menghantar (iaitu “mengendalikan”) Maklumat Pengenalan Diri (PII)?

ya.

Di negara atau negara manakah PII disimpan?

Kebanyakan data PII kami disimpan di AS. Walau bagaimanapun, kami dapat menyimpan data akaun untuk pelanggan perusahaan kami di pusat wilayah tertentu. Contoh. Organisasi Australia boleh memilih untuk menyimpan data mereka di lokasi Canberra Azure kami. Atau negara Eropah boleh menyimpan di pusat data Eropah. 

Adakah log sistem dilindungi daripada perubahan dan pemusnahan?

Ini disediakan oleh Azure dan disandarkan pada Storan Awan Dropbox.

Adakah sempadan dan titik masuk VLAN dilindungi oleh perlindungan pencerobohan dan peranti pengesanan yang memberikan amaran apabila diserang?

ya. Perkhidmatan ini disertakan dalam tembok api Azure kami yang melindungi daripada pencerobohan dan menghantar makluman automatik kepada pasukan pembangunan kami. 

Adakah log dan peristiwa dikaitkan dengan alat yang memberikan amaran tentang serangan yang sedang dijalankan?

Ya, perkhidmatan keselamatan kami termasuk pengelogan dan makluman serangan dalam masa nyata. 

Bagaimanakah data diasingkan daripada pelanggan lain dalam penyelesaian, termasuk rangkaian, bahagian hadapan, storan bahagian belakang dan sandaran?

Setiap akaun pelanggan dipisahkan secara logik daripada pelanggan lain, melalui penggunaan pengecam penyewa berterusan yang diperlukan pada semua rekod pangkalan data.

Selain itu, semua kod aplikasi memerlukan pengecam penyewa ini untuk semua operasi – baca dan tulis. Rejim ujian automatik juga disediakan untuk melindungi perubahan kod daripada regresi dan kemungkinan pencemaran data penyewa silang.

Pengecam penyewa “dipautkan keras” kepada setiap akaun pengguna dan dikuatkuasakan secara logik melalui klausa “WHERE” tetap pada pertanyaan pangkalan data dan langkah yang setara untuk akses fail. Pengguna platform tidak boleh menukar atau sebaliknya menyahpaut sesi atau akaun mereka daripada pengecam penyewa ini. Oleh itu, tidak ada kemungkinan logik pengguna mempunyai kebenaran log masuk di bawah pengecam penyewa yang berbeza. Walaupun mereka cuba mengakses halaman menggunakan ID penyewa yang berbeza, sistem akan menolak permintaan kerana akaun pengguna tidak didaftarkan kepada ID penyewa yang diminta.

Adakah anda mempunyai Pelan Tindakan Insiden?

Ya, “dokumen hidup” dikekalkan yang menggariskan tindak balas bencana dan insiden

senarai semak, butiran hubungan dan kemudahan sistem utama untuk memahami dan bertindak balas terhadap insiden.

Apakah tahap perlindungan rangkaian yang dilaksanakan?

Kami menggunakan gerbang Aplikasi Web Azures (pengimbang beban) dan Firewall Generasi Seterusnya untuk melindungi rangkaian mesin maya kami yang berjalan pada Azure Cloud. 

Adakah platform menyediakan laporan untuk pengukuran prestasi Kualiti Perkhidmatan (QOS) (penggunaan sumber, daya pemprosesan, ketersediaan dll)?

Metrik sedemikian tidak diberikan kepada pelanggan, selain daripada ketersediaan dan masa respons mengikut halaman status kami di status.pingdom.com

Adakah program pemulihan bencana diuji sekurang-kurangnya setiap tahun?

Ya, pemeriksaan pemulihan dan dilakukan serta diuji setiap tahun.

Apakah Objektif Masa Pemulihan (RTO) dan Objektif Titik Pemulihan (RPO) sistem?

RTO ialah 4 jam, dengan RPO ialah 1 jam.

Adakah anda menyediakan pelan sandaran dan pemulihan untuk pelanggan individu?

Semua aspek adalah berbilang penyewa, jadi sandaran diambil di seluruh pangkalan pelanggan. Sandaran fail lengkap dijalankan setiap 24 jam dan mendapat manfaat daripada titik pangkalan data Azure dalam sandaran masa yang diambil setiap 5 minit. Sandaran disimpan pada Dropbox Cloud serta mesin maya Azure yang berlebihan. 

Apakah masa maksimum sandaran dikekalkan?

Sandaran titik dalam masa pangkalan data dikekalkan selama 30 hari, dengan sandaran fail umum selama 90 hari minimum.

Apakah jangka masa pemulihan untuk pemulihan data?

Sebarang pemulihan pelanggan dalam mana-mana senario bukan bencana mesti diminta dan dijadualkan dengan kami. Pusingan adalah antara 1 dan 2 hari perniagaan. 

Bolehkah satu akaun entiti dipulihkan tanpa menjejaskan keseluruhan platform?

Jika pemulihan rekod atau artifak tertentu diperlukan oleh pelanggan, ini boleh dilakukan dalam talian melalui setiap permintaan dan merupakan kerja yang dikenakan bayaran. Tiada kesan pada platform atau akaun pelanggan.

Adakah Ketersediaan Tinggi disediakan – i. e. di mana satu contoh pelayan menjadi tidak tersedia adakah yang lain tersedia?

Berbilang contoh pelayan berjalan di semua peringkat sistem melalui mesin maya Azure, dengan Gerbang Aplikasi Web mengendalikan pengimbangan beban. Kegagalan contoh pelayan dalam pusat data dikendalikan oleh Azure WAG, dengan kejadian masalah dikitar semula dan/atau dialih keluar dan digantikan dengan tika baharu.

Adakah data disimpan dan tersedia di lokasi lain (pusat data) untuk memenuhi keperluan pemulihan bencana?

ya. Semua data direplikasi ke pusat data kedua yang berbeza mengikut lokasi geografi serta mempunyai data sandaran yang disimpan pada Storan Awan Dropbox. .

Adakah proses failover merupakan proses pertukaran automatik yang aktif/aktif?

Kegagalan contoh pelayan dalam pusat data utama dikendalikan oleh pengimbang beban Azure WAG, dengan contoh masalah kitar semula dan/atau dialih keluar dan digantikan dengan tika baharu.

Sekiranya keseluruhan pusat data mengalami kegagalan kritikal, maka peralihan kepada pusat sekunder adalah proses manual, kerana kami perlu melakukan penilaian penuh terhadap isu itu terlebih dahulu untuk memastikan tiada penyelesaian mudah untuk mengekalkan utama yang sedia ada. kehadiran pusat tersedia. Jika ditentukan bahawa perpindahan ke pusat sekunder diperlukan, maka peralihan akan dimulakan secara manual untuk memenuhi objektif pemulihan sasaran.