ความปลอดภัยและความเป็นส่วนตัวของ Bookafy

ใช้ Bookafy ด้วยความมั่นใจและเข้าร่วมธุรกิจกว่า 15,000 รายที่ไว้วางใจ Bookafy ทั่วโลก

ความเป็นส่วนตัวและความปลอดภัย | bookafy
ความเป็นส่วนตัวและความปลอดภัย | bookafy

ปฏิทินที่เชื่อมต่อ

เมื่อเชื่อมต่อกับแอปพลิเคชันของบุคคลที่สาม (icloud, google cal, outlook, exchange) Bookafy จะนำเข้าเฉพาะบรรทัดหัวเรื่องของปฏิทิน วันที่ เวลา และระยะเวลา เพื่อบล็อกเวลาใน Bookafy เพื่อป้องกันการจองซ้ำ เราไม่นำเข้า จัดเก็บหรือเก็บรักษาข้อมูลส่วนบุคคลหรือข้อมูลที่สามารถระบุตัวตนได้

อีเมลและที่อยู่ติดต่อ

Bookafy ไม่เข้าถึงข้อมูลใดๆ ภายในปฏิทินหรือบัญชีอีเมลที่เชื่อมต่อของคุณ รวมถึงผู้ติดต่อ ที่อยู่อีเมล หรืออีเมล ที่อยู่อีเมลสามารถใช้เพื่อตรวจสอบความเป็นเจ้าของบัญชีภายใน Bookafy แต่เราจะไม่รวบรวมข้อมูลใดๆ ที่เกี่ยวข้องกับข้อมูลส่วนบุคคลของคุณ

การบูรณาการ

การผสานรวมของบุคคลที่สามทั้งหมดทำได้ผ่านการรับรองความถูกต้องของ Oath สิ่งนี้ทำให้ Bookafy เชื่อมต่อกับผู้ให้บริการบุคคลที่สามโดยไม่ต้องดู รวบรวมหรือจัดเก็บชื่อผู้ใช้หรือรหัสผ่านของคุณ Bookafy เชื่อมต่อผ่านรหัสยืนยันตัวตนที่ให้ไว้เมื่อคุณเชื่อมต่อผ่าน Oath

โฮสติ้งข้อมูล

อาซัวร์

Bookafy โฮสต์บน Azure คุณสามารถอ่านเกี่ยวกับข้อกำหนดด้านความปลอดภัยอย่างละเอียดของ Azure และ AWS ได้ที่ไซต์ของพวกเขา

Bookafy ใช้ประโยชน์จากคุณลักษณะด้านความปลอดภัย ความเป็นส่วนตัว และความซ้ำซ้อนในตัวของแพลตฟอร์มทั้งหมด Azure ตรวจสอบศูนย์ข้อมูลอย่างต่อเนื่องเพื่อหาความเสี่ยงและผ่านการประเมินเพื่อให้แน่ใจว่าสอดคล้องกับมาตรฐานอุตสาหกรรม การดำเนินงานศูนย์ข้อมูลของ Azure ได้รับการรับรองภายใต้: ISO 27001, SOC 1 และ SOC 2/SSAE 16/ISAE 3402 (เดิมคือ SAS 70 Type II), PCI Level 1, FISMA Moderate และ Sarbanes-Oxley (SOX)

อ.ว.ส

Bookafy ใช้ AWS CDN สำหรับรูปภาพ Bookafy ใช้ประโยชน์จากคุณลักษณะด้านความปลอดภัย ความเป็นส่วนตัว และความซ้ำซ้อนในตัวของแพลตฟอร์มทั้งหมด AWS ตรวจสอบศูนย์ข้อมูลอย่างต่อเนื่องเพื่อหาความเสี่ยงและผ่านการประเมินเพื่อให้แน่ใจว่าสอดคล้องกับมาตรฐานอุตสาหกรรม การดำเนินงานศูนย์ข้อมูลของ AW ได้รับการรับรองภายใต้: ISO 27001, SOC 1 และ SOC 2/SSAE 16/ISAE 3402 (เดิมคือ SAS 70 Type II), PCI Level 1, FISMA Moderate และ Sarbanes-Oxley (SOX)

การสำรองข้อมูล

Bookafy สำรองข้อมูลและฐานรหัสทั้งหมดทุกวันบนเซิร์ฟเวอร์สำรองใน 2 ภูมิภาคที่แยกจากกัน โค้ดและข้อมูลสำรองจะถูกโฮสต์ไว้บน Dropbox Cloud Storage

การเข้ารหัส

ข้อมูลที่ผ่าน Bookafy จะถูกเข้ารหัส ทั้งระหว่างการส่งและขณะไม่ได้ใช้งาน การเชื่อมต่อทั้งหมดจากเบราว์เซอร์ไปยังแพลตฟอร์ม Bookafy ได้รับการเข้ารหัสระหว่างการส่งโดยใช้ TLS SHA-256 พร้อมการเข้ารหัส RSA Bookafy ต้องการ HTTPS สำหรับบริการทั้งหมด

สำหรับข้อมูลที่ละเอียดอ่อนซึ่งไม่ต้องการค่าเดิม เช่น รหัสผ่านของเราเอง เราจะแฮชข้อมูลโดยใช้อัลกอริทึม BCrypt ในกรณีที่จำเป็นต้องใช้ค่าดั้งเดิม เช่น รายละเอียดการรับรองความถูกต้องสำหรับการเข้าถึงปฏิทิน ค่าต่างๆ จะถูกเข้ารหัสโดยใช้อัลกอริทึม AES-256-GCM โดยใช้เกลือที่สร้างขึ้นแบบสุ่มและไม่ซ้ำกันสำหรับชุดข้อมูลที่ละเอียดอ่อนแต่ละชุด

ถ่ายโอนไปยังเซิร์ฟเวอร์อย่างปลอดภัย

Bookafy ได้ใช้บริการรักษาความปลอดภัยข้อมูลเพื่อตรวจสอบการถ่ายโอนข้อมูลระหว่างทีมพัฒนาของเราและเครื่องเสมือน ข้อมูลทั้งหมดได้รับการเข้ารหัสและปลอดภัย

การแบ่งปันข้อมูลและการเข้าถึงของบุคคลที่สาม

Bookafy ไม่ขายข้อมูลลูกค้าให้กับใครก็ตาม เราไม่แบ่งปันข้อมูลเพื่อวัตถุประสงค์ทางการตลาดข้ามช่องทาง Bookafy ไม่ให้สิทธิ์การเข้าถึงแก่ผู้ให้บริการบุคคลที่สามใดๆ เว้นแต่จะผ่านการเชื่อมต่อบัญชีผ่านการรับรองความถูกต้องของคำสาบานหรือคีย์ API ทั้งสองสามารถยกเลิกการเชื่อมต่อได้ตลอดเวลาจากภายใน Bookafy หรือจากภายในแอปพลิเคชันของบุคคลที่สาม มิฉะนั้น จะไม่มีบุคคลที่ 3 ที่ได้รับข้อมูล ขายข้อมูล หรือแบ่งปันข้อมูลด้วยเหตุผลใดๆ ก็ตาม

บุคลากร

ตรวจสอบประวัติ

พนักงานของ Bookafy ทุกคนต้องผ่านการตรวจสอบประวัติอย่างละเอียดก่อนจ้างงาน

การฝึกอบรม

แม้ว่าเราจะเก็บข้อมูลลูกค้าไว้เพียงเล็กน้อยและจำกัดการเข้าถึงภายในตามความจำเป็น แต่พนักงานทุกคนได้รับการฝึกอบรมเกี่ยวกับความปลอดภัยและการจัดการข้อมูลเพื่อให้แน่ใจว่าพวกเขาปฏิบัติตามคำมั่นสัญญาที่เข้มงวดของเราต่อความเป็นส่วนตัวและความปลอดภัยของข้อมูลของคุณ

การรักษาความลับ

พนักงานทุกคนได้ลงนามในข้อตกลงไม่เปิดเผยข้อมูลและข้อตกลงการรักษาความลับก่อนจ้างงาน

การเข้าถึงข้อมูล

เฉพาะพนักงานที่ได้รับอนุญาตเท่านั้นที่ได้รับอนุญาตให้เข้าถึงโครงสร้างพื้นฐานการผลิตของเรา และการใช้ตัวจัดการรหัสผ่านเพื่อให้แน่ใจว่ารหัสผ่านที่รัดกุมและการให้สิทธิ์แบบสองปัจจัยเมื่อมีให้ใช้งานนั้นเป็นข้อบังคับทั่วทั้งบริษัท

ความน่าเชื่อถือ

ภัยพิบัติ

เรามีแผนความต่อเนื่องทางธุรกิจและการกู้คืนจากภัยพิบัติซึ่งจำลองฐานข้อมูลของเราและสำรองข้อมูลไปยังเซิร์ฟเวอร์คลาวด์หลายตัวในพื้นที่ทางภูมิศาสตร์และศูนย์ข้อมูลต่างๆ เพื่อให้แน่ใจว่ามีความพร้อมใช้งานสูงในกรณีที่เกิดภัยพิบัติ

ความน่าเชื่อถือ

Bookafy มีประวัติสถานะการออนไลน์ที่ 99.3%

วัฏจักรการพัฒนา

คุณสมบัติใหม่

Bookafy พัฒนาคุณสมบัติใหม่ในการวิ่ง 3 สัปดาห์ การทำให้ใช้งานได้ของเราเริ่มต้นบนเซิร์ฟเวอร์สำหรับการพัฒนา จากนั้นจึงจัดเตรียม จากนั้นใช้งานจริง การปรับใช้เซิร์ฟเวอร์จริงเกิดขึ้นในเช้าวันอาทิตย์ PST

QA และการทดสอบ

Bookafy ทำการทดสอบอัตโนมัติพร้อมกับการทดสอบด้วยตนเองก่อนการปรับใช้แต่ละครั้ง

Dev และ Staging Server QA

ก่อนที่ Bookafy จะเปิดตัวบนเซิร์ฟเวอร์ที่ใช้งานจริง โค้ดจะถูกปรับใช้บนเซิร์ฟเวอร์การจัดเตรียมและการพัฒนาในระหว่างกระบวนการ QA เมื่อการทดสอบเสร็จสิ้น โค้ดจะถูกเพิ่มไปยังที่เก็บข้อมูลสำหรับการปรับใช้เซิร์ฟเวอร์ที่ใช้งานจริงบนไทม์ไลน์วงจรสปรินต์

การตรวจสอบสด

เมื่อโค้ดเผยแพร่ไปยังเซิร์ฟเวอร์ที่ใช้งานจริง ทีม QA ของเราจะทำการทดสอบอัตโนมัติ ทดสอบด้วยตนเอง และใช้ซอฟต์แวร์ภายนอกเพื่อตรวจสอบบริการของเรา ซอฟต์แวร์ภายนอกทำงานตลอด 24/7 พร้อมการแจ้งเตือนที่ส่งไปยังทีมพัฒนาของเราโดยอัตโนมัติหากมีปัญหาใด ๆ การแจ้งเตือนเหล่านี้ได้รับการตรวจสอบทุกวันตลอด 24 ชั่วโมง และจะถูกส่งผ่านทางข้อความและอีเมลถึงทีมงานของเรา

ช่องโหว่

ไฟร์วอลล์

Bookafy โฮสต์บนเซิร์ฟเวอร์ Azure และใช้บริการ Azures Next Generation Firewall ซึ่งอยู่หลังบริการ Azures Web Application Gateway บริการนี้รวมถึงการป้องกันสิ่งต่างๆ เช่น SQL Injections หรือคำขอ HTTP ที่มีรูปแบบไม่ถูกต้อง

การป้องกันมัลแวร์และไวรัส

พนักงานของเราทุกคนกำลังทำงานจากเครื่องจักรของบริษัทที่ใช้ซอฟต์แวร์ป้องกันมัลแวร์และไวรัส เซิร์ฟเวอร์สำนักงานของเราได้รับการปกป้องด้วยไฟร์วอลล์สำหรับการป้องกันการเจาะระบบจากภายนอก

กำลังสแกน

เซิร์ฟเวอร์ภายใน เครื่องของพนักงาน และการโฮสต์ข้อมูลของเราเรียกใช้ซอฟต์แวร์สแกนช่องโหว่อย่างต่อเนื่อง

ความปลอดภัยของแอปพลิเคชัน

การป้องกันข้อมูลรับรองการเข้าสู่ระบบ

สำหรับแอปพลิเคชันภายนอกของเราที่ทำงานร่วมกับ Bookafy ได้นั้น Bookafy จะไม่จัดเก็บ/รวบรวมรหัสผ่าน การรับรองความถูกต้องของ Bookafy ทั้งหมดใช้การเชื่อมต่อ Oath ที่ปลอดภัยเพื่อให้สิทธิ์การเข้าถึง Bookafy ด้วยโทเค็นที่ปลอดภัยซึ่งใช้สำหรับบัญชีของผู้ใช้แต่ละคน ตัวอย่างได้แก่: ซูม, Stripe, Authorize.net, Google ปฏิทิน, Exchange, Office365, Outlook.com, Icloud, mailchimp และอื่นๆ ส่วนที่ 3 ทั้งหมด

กำลังตัดการเชื่อมต่อ

เมื่อบัญชีถูกยกเลิกหรือดาวน์เกรดเป็นฟรี การเชื่อมต่อ Oath ทั้งหมดจะถูกตัดการเชื่อมต่อโดยอัตโนมัติจาก Bookafy ไปยังแอปพลิเคชันบุคคลที่สามของคุณ

การเข้าถึง API

การเข้าถึงข้อมูลทั้งหมดผ่าน Bookafy ได้รับการอนุมัติอย่างชัดแจ้งผ่านกลไกการอนุญาต OAuth ซึ่งให้สิทธิ์โทเค็นการเข้าถึงที่สามารถเพิกถอนได้ตลอดเวลา

ใบรับรอง

จีดีพีอาร์

เราได้รวมมาตรฐาน GDPR ไว้ในการปฏิบัติด้านข้อมูลเพื่อให้แน่ใจว่าลูกค้าของเราทุกคนได้รับการสนับสนุนและปฏิบัติตาม GDPR เรียนรู้เพิ่มเติมเกี่ยวกับ Bookafy GDPR

คำถามที่พบบ่อยเกี่ยวกับความปลอดภัย 

มีการละเมิดความปลอดภัยหรือเหตุการณ์สำคัญๆ เกิดขึ้นในช่วง 5 ปีที่ผ่านมาหรือไม่?

เลขที่

สิทธิ์การเข้าถึงบัญชีทั่วไปได้รับการควบคุมอย่างรัดกุมและตรวจสอบตามระยะเวลาเป็นอย่างน้อย

รายปี?

ใช่.

มีการรวบรวมข้อมูลใดบ้างเกี่ยวกับผู้ใช้ 

ซอฟต์แวร์รวบรวมข้อมูลเกี่ยวกับเจ้าของบัญชีและลูกค้าปลายทาง ข้อมูลการตั้งค่าทั้งสองขึ้นอยู่กับข้อมูลที่ได้รับจากเจ้าของบัญชีและลูกค้าปลายทาง เราไม่รวบรวมข้อมูลใด ๆ นอกเหนือจากข้อมูลอาสาสมัครที่ได้รับจากผู้ใช้ปลายทางหรือเจ้าของบัญชี 

เจ้าของบัญชีสามารถสร้างฟิลด์ข้อความเพื่อรวบรวมจุดข้อมูลต่างๆ เมื่อทำการจอง แต่ลูกค้าทราบดีว่าข้อมูลดังกล่าวถูกรวบรวม เนื่องจากผู้ใช้ปลายทางจะพิมพ์ข้อมูลลงในฟิลด์ ผู้ใช้ปลายทางหรือเจ้าของบัญชีสามารถขอให้ลบข้อมูลได้ตลอดเวลาโดยส่งอีเมลไปที่ data@bookafy.com 

แอปใช้ข้อมูลเพื่อจุดประสงค์ใด

ข้อมูลแอปจะใช้สำหรับการทำธุรกรรมที่ลูกค้าปลายทางได้สมัครไว้เท่านั้น หากใช้แอปของบุคคลที่สามเพื่อเข้าสู่ระบบด้วย SSO เช่น Facebook หรือ Google เราจะใช้การเชื่อมต่อนั้นเพื่อการเข้าถึงบัญชีเท่านั้น เราไม่ใช้ข้อมูลจากบัญชี เช่น รายชื่อผู้ติดต่อ กิจกรรม ข้อความอีเมล และเราจะไม่โพสต์ในนามของคุณหรือมีส่วนร่วมในกิจกรรมใดๆ ภายในบัญชีของคุณ ใช้สำหรับการเข้าสู่ระบบเท่านั้น 

ผู้ใช้มีสิทธิ์ในการลบข้อมูลอย่างไร และผู้ใช้จะขอลบข้อมูลได้อย่างไร 

เราใช้ข้อมูลที่รวบรวมจากเจ้าของบัญชี (ลูกค้าของเรา) เพื่อมอบประสบการณ์ที่ดีขึ้นให้กับเจ้าของบัญชี ซึ่งรวมถึงสถานที่ใดๆ ที่ AO ขัดข้อง เยี่ยมชมหลายครั้ง อาจมีคำถามหรือจุดบกพร่อง เราใช้ข้อมูลนี้เพื่อสื่อสารกับลูกค้าของเรา (เจ้าของบัญชี) ในเวลาที่เหมาะสมด้วยข้อความที่เหมาะสม 

สำหรับผู้ใช้ปลายทาง ลูกค้าของลูกค้าของเรา… เราใช้ข้อมูลนี้เพื่อประโยชน์ในการทำธุรกรรม (การจอง) กับเจ้าของบัญชีเท่านั้น เราไม่ได้ทำการตลาดให้กับลูกค้าเหล่านี้ หรือใช้ข้อมูลของพวกเขาในลักษณะอื่นใด ข้อมูลของพวกเขาจะไม่ถูกขายหรือยืม… มันยังคงอยู่ในระบบของเรา 

ทั้งในกรณีของ AO และลูกค้าปลายทาง ข้อมูลของพวกเขาสามารถถูกลบได้ตลอดเวลา AO สามารถส่งอีเมลไปที่ data@bookafy.com และขอให้ลบบัญชีและข้อมูลของพวกเขา ลูกค้าปลายทางสามารถขอให้ AO ลบข้อมูลของตนได้ 


ห้ามใช้บัญชีผู้ใช้ร่วมกันสำหรับพนักงานหรือไม่? แล้วลูกค้าล่ะ?

พนักงานมีบัญชีเฉพาะของตนเอง ลูกค้ายังมีบัญชีเฉพาะของตนเอง โดยสามารถเข้าถึงข้อมูลได้เท่านั้น

การสร้างรหัสผ่านของคุณจำเป็นต้องมีข้อกำหนดด้านความปลอดภัยหลายประการ เช่น รหัสผ่านที่รัดกุมและใช้ลำดับแบบสุ่มของตัวอักษร ตัวเลข และอักขระพิเศษหรือไม่

เราต้องการรหัสผ่านขั้นต่ำ 6 ตัวอักษรในระดับการจัดการรหัสผ่านพื้นฐาน ตัวเลือกนโยบายรหัสผ่าน OWASP และ NIST SP 800-63-3 อาจพร้อมใช้งานในปีหน้า

ขอบเขตของเครือข่ายได้รับการป้องกันด้วยไฟร์วอลล์ที่มีการกรองข้อมูลขาเข้าและขาออกหรือไม่

ใช่. ไฟร์วอลล์และสิ่งอำนวยความสะดวกในการโหลดบาลานซ์ทั้งหมดให้บริการโดย Azure และ Amazon AWS

เซิร์ฟเวอร์สาธารณะอยู่ในเขตปลอดทหาร (DMZ) ที่กำหนดไว้อย่างดีหรือไม่

ใช่ สิ่งนี้สืบทอดมาจากการแบ่งเขตโครงสร้างพื้นฐานเริ่มต้นของ Azure และ Bookafy มีเซิร์ฟเวอร์ระดับภูมิภาคกระจายอยู่ทั่วโลก 

การแบ่งส่วนเครือข่ายภายในใช้เพื่อแยกทรัพยากรการผลิตที่ละเอียดอ่อนเพิ่มเติม เช่น ข้อมูล PCI หรือไม่

ข้อมูล PCI ไม่ได้ถูกจัดเก็บไว้เนื่องจาก Bookafy จัดทำเฟรมจากผู้ให้บริการภายนอก เช่น Stripe และ Authorize.net เท่านั้น Bookafy ไม่รวบรวมข้อมูลหรือจัดเก็บข้อมูล 

มีการตรวจจับหรือป้องกันการบุกรุกเครือข่ายและตรวจสอบหรือไม่?

เครื่องมือตรวจสอบสเปกตรัมที่หลากหลายเสริมด้วยการแจ้งเตือนและการแจ้งเตือนจาก Azure ยังคงเปิดอยู่อย่างต่อเนื่อง ซึ่งรวมถึงการตรวจจับการบุกรุกและการยืนยันการเข้าถึงเครือข่ายทางอีเมล

เดสก์ท็อปทั้งหมดได้รับการปกป้องโดยใช้ซอฟต์แวร์ไวรัส เวิร์ม สปายแวร์ และรหัสที่เป็นอันตรายที่อัปเดตเป็นประจำหรือไม่

ใช่.

เซิร์ฟเวอร์ได้รับการปกป้องโดยใช้แนวปฏิบัติในการชุบแข็งของอุตสาหกรรมหรือไม่ มีการบันทึกแนวทางปฏิบัติไว้หรือไม่?

มีการใช้บริการรักษาความปลอดภัยเป็นประจำเพื่อตรวจสอบความปลอดภัยของระบบ 

มีการจัดการแพตช์ของผู้จำหน่ายที่ใช้งานอยู่สำหรับระบบปฏิบัติการ อุปกรณ์เครือข่าย และแอปพลิเคชันทั้งหมดหรือไม่

ใช่. Azure ให้บริการโดยอัตโนมัติผ่านบริการของพวกเขา

ข้อผิดพลาดของระบบการผลิตและเหตุการณ์ด้านความปลอดภัยทั้งหมดจะถูกบันทึกและเก็บรักษาไว้หรือไม่?

บันทึกจะถูกเก็บรักษาไว้อย่างน้อย 1 เดือน โดยบางรายการจะคงอยู่ได้ถึง 6 เดือน ขึ้นอยู่กับความรุนแรงและการดำเนินการที่จำเป็น

มีการตรวจสอบเหตุการณ์ด้านความปลอดภัยและข้อมูลบันทึกเป็นประจำหรือไม่

ใช่. บันทึกจะได้รับการตรวจสอบรายวัน รายสัปดาห์ และรายเดือน – ขึ้นอยู่กับลักษณะของเหตุการณ์ในบันทึก

มีโปรแกรมความเป็นส่วนตัวที่เป็นเอกสารพร้อมกับการป้องกันเพื่อให้แน่ใจว่ามีการปกป้องข้อมูลที่เป็นความลับของลูกค้าหรือไม่?

ใช่.

มีขั้นตอนในการแจ้งให้ลูกค้าทราบหากมีการละเมิดความเป็นส่วนตัวเกิดขึ้นหรือไม่?

ใช่.

คุณจัดเก็บ ประมวลผล ส่ง (เช่น “จัดการ”) ข้อมูลระบุตัวบุคคล (PII) หรือไม่

ใช่.

PII จัดเก็บในประเทศใด

ข้อมูล PII ส่วนใหญ่ของเราถูกจัดเก็บในสหรัฐอเมริกา อย่างไรก็ตาม เราสามารถจัดเก็บข้อมูลบัญชีสำหรับลูกค้าองค์กรของเราในศูนย์ภูมิภาคเฉพาะได้ ตัวอย่าง. องค์กรในออสเตรเลียสามารถเลือกที่จะเก็บข้อมูลไว้ในที่ตั้ง Canberra Azure ของเรา หรือประเทศในยุโรปสามารถจัดเก็บในศูนย์ข้อมูลยุโรป 

บันทึกของระบบได้รับการปกป้องจากการเปลี่ยนแปลงและการทำลายหรือไม่?

สิ่งนี้ให้บริการโดย Azure และสำรองข้อมูลบน Dropbox Cloud Storage

ขอบเขตและจุดเข้า VLAN ได้รับการป้องกันโดยอุปกรณ์ป้องกันการบุกรุกและอุปกรณ์ตรวจจับที่ให้การแจ้งเตือนเมื่อถูกโจมตีหรือไม่?

ใช่. บริการเหล่านี้รวมอยู่ในไฟร์วอลล์ Azure ซึ่งป้องกันการบุกรุกและส่งการแจ้งเตือนอัตโนมัติไปยังทีมพัฒนาของเรา 

บันทึกและเหตุการณ์มีความสัมพันธ์กับเครื่องมือที่ให้คำเตือนถึงการโจมตีที่กำลังดำเนินอยู่หรือไม่?

ใช่ บริการรักษาความปลอดภัยของเรามีการบันทึกและแจ้งเตือนการโจมตีแบบเรียลไทม์ 

ข้อมูลถูกแยกออกจากไคลเอ็นต์อื่นๆ ภายในโซลูชัน รวมถึงระบบเครือข่าย ส่วนหน้า พื้นที่เก็บข้อมูลส่วนหลัง และการสำรองข้อมูลอย่างไร

บัญชีลูกค้าทุกบัญชีถูกแยกออกจากไคลเอนต์อื่นอย่างมีเหตุผล ผ่านการใช้ตัวระบุผู้เช่าถาวรที่จำเป็นในบันทึกฐานข้อมูลทั้งหมด

นอกจากนี้ โค้ดแอปพลิเคชันทั้งหมดต้องการตัวระบุผู้เช่านี้สำหรับการดำเนินการทั้งหมด – ทั้งการอ่านและการเขียน มีระบบการทดสอบอัตโนมัติเพื่อป้องกันการเปลี่ยนแปลงรหัสจากการถดถอยและการปนเปื้อนข้อมูลข้ามผู้เช่าที่อาจเกิดขึ้น

ตัวระบุผู้เช่าเป็น “ฮาร์ดลิงก์” กับทุกบัญชีผู้ใช้และบังคับใช้อย่างมีเหตุผลผ่านส่วนคำสั่ง “WHERE” คงที่ในการสืบค้นฐานข้อมูลและมาตรการเทียบเท่าสำหรับการเข้าถึงไฟล์ ผู้ใช้แพลตฟอร์มไม่สามารถเปลี่ยนหรือยกเลิกการเชื่อมโยงเซสชันหรือบัญชีของตนจากตัวระบุผู้เช่านี้ได้ ดังนั้นจึงไม่มีความเป็นไปได้เชิงตรรกะที่ผู้ใช้มีสิทธิ์เข้าสู่ระบบภายใต้ตัวระบุผู้เช่าที่แตกต่างกัน แม้ว่าพวกเขาจะพยายามเข้าถึงเพจโดยใช้ ID ของผู้เช่าอื่น ระบบก็จะปฏิเสธคำขอเนื่องจากบัญชีผู้ใช้ไม่ได้ลงทะเบียนกับ ID ของผู้เช่าที่ร้องขอ

คุณมีแผนรับมือเหตุการณ์หรือไม่?

ใช่ มีการเก็บรักษา “เอกสารที่มีชีวิต” ซึ่งแสดงโครงร่างของการตอบสนองต่อภัยพิบัติและเหตุการณ์ต่างๆ

รายการตรวจสอบ รายละเอียดการติดต่อ และสิ่งอำนวยความสะดวกในระบบที่สำคัญสำหรับการทำความเข้าใจและตอบสนองต่อเหตุการณ์

มีการป้องกันเครือข่ายในระดับใด

เราใช้เกตเวย์ Azures Web Application (โหลดบาลานซ์) และ Next Generation Firewall เพื่อปกป้องเครือข่ายของเครื่องเสมือนที่ทำงานบน Azure Cloud 

แพลตฟอร์มมีรายงานสำหรับการวัดประสิทธิภาพของบริการ (QOS) (การใช้ทรัพยากร ปริมาณงาน ความพร้อมใช้งาน ฯลฯ) หรือไม่

เมตริกดังกล่าวไม่ได้จัดเตรียมไว้ให้กับลูกค้า นอกเหนือจากความพร้อมใช้งานและเวลาตอบสนองตามหน้าสถานะของเราบน status.pingdom.com

มีการทดสอบโปรแกรมกู้คืนระบบอย่างน้อยปีละครั้งหรือไม่?

ใช่ การตรวจสอบการกู้คืนและดำเนินการและทดสอบเป็นประจำทุกปี

Recovery Time Objective (RTO) และ Recovery Point Objective (RPO) ของระบบคืออะไร?

RTO คือ 4 ชั่วโมง โดย RPO คือ 1 ชั่วโมง

คุณมีแผนสำรองและกู้คืนสำหรับลูกค้าแต่ละรายหรือไม่?

ทุกด้านเป็นแบบหลายผู้เช่า ดังนั้นการสำรองข้อมูลจึงถูกนำมาใช้ในฐานลูกค้าทั้งหมด การสำรองไฟล์แบบสมบูรณ์จะทำงานทุกๆ 24 ชั่วโมงและได้รับประโยชน์จากจุดฐานข้อมูล Azure ในการสำรองข้อมูลทุกๆ 5 นาที การสำรองข้อมูลจะถูกจัดเก็บไว้ใน Dropbox Cloud เช่นเดียวกับเครื่องเสมือน Azure ที่ซ้ำซ้อน 

เวลาสูงสุดที่สำรองไว้คือเท่าไร?

การสำรองข้อมูลแบบ point-in-time ของฐานข้อมูลจะถูกเก็บไว้เป็นเวลา 30 วัน โดยมีการสำรองไฟล์ทั่วไปเป็นเวลาอย่างน้อย 90 วัน

ระยะเวลาดำเนินการที่คาดไว้สำหรับการกู้คืนข้อมูลคือเท่าใด

การกู้คืนไคลเอนต์ใดๆ ในสถานการณ์ที่ไม่ใช่ภัยพิบัติจะต้องได้รับการร้องขอและกำหนดเวลากับเรา ระยะเวลาดำเนินการอยู่ระหว่าง 1 ถึง 2 วันทำการ 

สามารถกู้คืนบัญชีเอนทิตีเดียวโดยไม่ส่งผลกระทบต่อทั้งแพลตฟอร์มได้หรือไม่

หากลูกค้าต้องการการคืนค่าเรกคอร์ดหรืออาร์ติแฟกต์เฉพาะ สามารถทำได้ทางออนไลน์ผ่านคำขอแต่ละรายการและเป็นงานที่มีค่าใช้จ่าย ไม่มีผลกระทบต่อแพลตฟอร์มหรือบัญชีลูกค้า

มี High Availability ให้ – i. อี เมื่ออินสแตนซ์เซิร์ฟเวอร์หนึ่งไม่พร้อมใช้งาน อีกอินสแตนซ์จะพร้อมใช้งานหรือไม่

อินสแตนซ์ของเซิร์ฟเวอร์หลายตัวกำลังทำงานในทุกระดับของระบบผ่านเครื่องเสมือนของ Azure โดยมี Web Application Gateway จัดการโหลดบาลานซ์ ความล้มเหลวของอินสแตนซ์เซิร์ฟเวอร์ภายในศูนย์ข้อมูลได้รับการจัดการโดย Azure WAG โดยนำอินสแตนซ์ที่มีปัญหากลับมาใช้ใหม่และ/หรือลบออกและแทนที่ด้วยอินสแตนซ์ใหม่

ข้อมูลที่จัดเก็บและพร้อมใช้งานในตำแหน่งที่ตั้งอื่น (ศูนย์ข้อมูล) เป็นไปตามข้อกำหนดในการกู้คืนระบบหรือไม่

ใช่. ข้อมูลทั้งหมดจะถูกจำลองไปยังศูนย์ข้อมูลแห่งที่สองซึ่งแตกต่างกันไปตามที่ตั้งทางภูมิศาสตร์ รวมทั้งมีข้อมูลสำรองที่จัดเก็บไว้ใน Dropbox Cloud Storage .

กระบวนการเฟลโอเวอร์เป็นกระบวนการสลับอัตโนมัติแบบแอ็คทีฟ/แอ็คทีฟหรือไม่?

ความล้มเหลวของอินสแตนซ์เซิร์ฟเวอร์ภายในศูนย์ข้อมูลหลักได้รับการจัดการโดยตัวจัดสรรภาระงาน Azure WAG ด้วยการรีไซเคิลอินสแตนซ์ที่มีปัญหาและ/หรือลบออกและแทนที่ด้วยอินสแตนซ์ใหม่

ในกรณีที่ศูนย์ข้อมูลทั้งหมดเกิดความล้มเหลวขั้นวิกฤต การเปลี่ยนไปยังศูนย์รองเป็นกระบวนการแบบแมนนวล เนื่องจากเราจำเป็นต้องทำการประเมินปัญหาอย่างเต็มรูปแบบก่อน เพื่อให้แน่ใจว่าไม่มีวิธีแก้ปัญหาง่ายๆ เพื่อรักษาศูนย์ข้อมูลหลักที่มีอยู่ มีศูนย์ให้บริการ หากพิจารณาแล้วว่าจำเป็นต้องย้ายไปยังศูนย์ทุติยภูมิ การสับเปลี่ยนจะเริ่มต้นด้วยตนเองเพื่อให้บรรลุวัตถุประสงค์ในการกู้คืนเป้าหมาย