Bookafy Bảo mật và Quyền riêng tư

Tự tin sử dụng Bookafy và tham gia cùng hơn 15.000 doanh nghiệp tin tưởng Bookafy trên khắp thế giới.

Quyền riêng tư và bảo mật | bookafy
Quyền riêng tư và bảo mật | bookafy

Lịch được kết nối

Khi được kết nối với ứng dụng bên thứ 3 (icloud, google cal, outlook, exchange) Bookafy chỉ nhập dòng chủ đề lịch, ngày, giờ và thời lượng để chặn thời gian trong Bookafy nhằm tránh đặt phòng trùng. Chúng tôi không nhập, lưu trữ hoặc giữ bất kỳ thông tin cá nhân hoặc thông tin nhận dạng nào.

Email và Danh bạ

Bookafy không truy cập bất kỳ thông tin nào trong lịch hoặc tài khoản email được kết nối của bạn bao gồm danh bạ, địa chỉ email hoặc email. Địa chỉ email có thể được sử dụng để xác thực quyền sở hữu tài khoản trong Bookafy, nhưng chúng tôi không thu thập bất kỳ thông tin nào liên quan đến dữ liệu cá nhân của bạn.

tích hợp

Tất cả các tích hợp của bên thứ 3 được thực hiện thông qua xác thực Lời thề. Điều này cho phép Bookafy kết nối với các nhà cung cấp bên thứ 3 mà không cần nhìn thấy, thu thập hoặc lưu trữ tên người dùng hoặc mật khẩu của bạn. Bookafy được kết nối thông qua mã xác thực được cung cấp khi bạn kết nối qua Lời thề.

Lưu trữ dữ liệu

xanh

Bookafy được lưu trữ trên Azure. Bạn có thể đọc về các điều khoản bảo mật toàn diện của Azure và AWS trên trang web của họ.

Bookafy tận dụng tất cả các tính năng bảo mật, quyền riêng tư và dự phòng tích hợp sẵn của nền tảng. Azure liên tục giám sát các trung tâm dữ liệu của mình để phát hiện rủi ro và trải qua các cuộc đánh giá để đảm bảo tuân thủ các tiêu chuẩn ngành. Các hoạt động của trung tâm dữ liệu Azure đã được công nhận theo: ISO 27001, SOC 1 và SOC 2/SSAE 16/ISAE 3402 (Trước đây là SAS 70 Loại II), PCI Cấp 1, FISMA Trung bình và Sarbanes-Oxley (SOX).

AWS

Bookafy sử dụng AWS CDN cho hình ảnh. Bookafy tận dụng tất cả các tính năng bảo mật, quyền riêng tư và dự phòng tích hợp sẵn của nền tảng. AWS liên tục giám sát các trung tâm dữ liệu của mình để phát hiện rủi ro và trải qua các cuộc đánh giá để đảm bảo tuân thủ các tiêu chuẩn ngành. Các hoạt động của trung tâm dữ liệu của AW đã được công nhận theo: ISO 27001, SOC 1 và SOC 2/SSAE 16/ISAE 3402 (Trước đây là SAS 70 Loại II), PCI Cấp 1, FISMA Vừa phải và Sarbanes-Oxley (SOX).

sao lưu

Bookafy chạy sao lưu tất cả dữ liệu và cơ sở mã hàng ngày trên các máy chủ dự phòng ở 2 khu vực địa lý riêng biệt. Đồng thời, các bản sao lưu mã và dữ liệu được lưu trữ trên Dropbox Cloud Storage.

mã hóa

Dữ liệu đi qua Bookafy được mã hóa, cả khi truyền và khi lưu trữ. Tất cả các kết nối từ trình duyệt đến nền tảng Bookafy đều được mã hóa khi chuyển tiếp bằng TLS SHA-256 với Mã hóa RSA. Bookafy yêu cầu HTTPS cho tất cả các dịch vụ.

Đối với dữ liệu nhạy cảm không cần giá trị ban đầu, chẳng hạn như mật khẩu của riêng chúng tôi, chúng tôi băm dữ liệu bằng thuật toán BCrypt. Khi cần các giá trị ban đầu, chẳng hạn như chi tiết xác thực để truy cập lịch, các giá trị này được mã hóa bằng thuật toán AES-256-GCM bằng cách sử dụng một loại muối duy nhất, được tạo ngẫu nhiên cho mỗi bộ dữ liệu nhạy cảm.

Chuyển an toàn đến máy chủ

Bookafy đã sử dụng một dịch vụ bảo mật dữ liệu để xác thực việc truyền dữ liệu giữa nhóm phát triển của chúng tôi và các máy ảo. Tất cả dữ liệu được mã hóa và bảo mật.

Chia sẻ dữ liệu và quyền truy cập của bên thứ ba

Bookafy không bán dữ liệu khách hàng cho bất kỳ ai. Chúng tôi không chia sẻ dữ liệu cho các mục đích tiếp thị kênh chéo. Bookafy không cấp quyền truy cập cho bất kỳ nhà cung cấp bên thứ 3 nào trừ khi thông qua kết nối tài khoản thông qua xác thực Oath hoặc khóa API. Cả hai có thể bị ngắt kết nối bất cứ lúc nào từ bên trong Bookafy hoặc từ bên trong ứng dụng của bên thứ ba. Mặt khác, không có bên thứ 3 nào được cung cấp dữ liệu, bán dữ liệu hoặc chia sẻ dữ liệu vì bất kỳ lý do gì.

Nhân viên

Kiểm tra lý lịch

Tất cả nhân viên của Bookafy đều trải qua quá trình kiểm tra lý lịch kỹ lưỡng trước khi tuyển dụng.

Đào tạo

Mặc dù chúng tôi giữ lại một lượng dữ liệu khách hàng tối thiểu và giới hạn quyền truy cập nội bộ trên cơ sở cần biết, nhưng tất cả nhân viên đều được đào tạo về bảo mật và xử lý dữ liệu để đảm bảo rằng họ tuân thủ cam kết nghiêm ngặt của chúng tôi đối với quyền riêng tư và bảo mật dữ liệu của bạn.

Bảo mật

Tất cả nhân viên đã ký một thỏa thuận không tiết lộ và thỏa thuận bảo mật trước khi thuê.

Truy cập dữ liệu

Chỉ những nhân viên được ủy quyền mới được cấp quyền truy cập vào cơ sở hạ tầng sản xuất của chúng tôi và việc sử dụng trình quản lý mật khẩu để đảm bảo mật khẩu mạnh và ủy quyền hai yếu tố khi khả dụng là bắt buộc trên toàn công ty.

độ tin cậy

Thảm họa

Chúng tôi có sẵn các kế hoạch kinh doanh liên tục và khắc phục thảm họa để sao chép cơ sở dữ liệu của chúng tôi và sao lưu dữ liệu lên nhiều máy chủ đám mây ở các khu vực địa lý và trung tâm dữ liệu khác nhau để đảm bảo tính sẵn sàng cao trong trường hợp xảy ra thảm họa.

độ tin cậy

Bookafy có lịch sử thời gian hoạt động là 99,3%

Chu kỳ phát triển

Các tính năng mới

Bookafy phát triển các tính năng mới trong 3 tuần chạy nước rút. Quá trình triển khai của chúng tôi bắt đầu trên một máy chủ phát triển, sau đó dàn dựng, sau đó đi vào hoạt động. Triển khai máy chủ trực tiếp diễn ra vào sáng Chủ Nhật PST.

QA và thử nghiệm

Bookafy chạy thử nghiệm tự động cùng với thử nghiệm thủ công trước mỗi lần triển khai.

QA dành cho nhà phát triển và máy chủ dàn dựng

Trước khi Bookafy được phát hành trên các máy chủ trực tiếp, mã được triển khai trên các máy chủ phát triển và dàn dựng trong quá trình QA. Sau khi quá trình thử nghiệm hoàn tất, mã sẽ được thêm vào kho lưu trữ để triển khai máy chủ trực tiếp trên dòng thời gian của chu kỳ nước rút.

Giám sát trực tiếp

Sau khi mã được phát hành tới máy chủ sản xuất của chúng tôi, nhóm QA của chúng tôi sẽ chạy các thử nghiệm tự động, thử nghiệm thủ công và sử dụng phần mềm bên ngoài để giám sát các dịch vụ của chúng tôi. Phần mềm bên ngoài đang chạy 24/7 với các cảnh báo được tự động gửi đến nhóm phát triển của chúng tôi khi có bất kỳ sự cố nào. Những cảnh báo này được theo dõi 24/7 và được gửi qua tin nhắn văn bản và email đến nhóm của chúng tôi.

dễ bị tổn thương

Bức tường lửa

Bookafy được lưu trữ trên các máy chủ Azure và đang sử dụng Dịch vụ Tường lửa Thế hệ Tiếp theo của Azure, nằm sau dịch vụ Cổng Ứng dụng Web của Azure. Dịch vụ này bao gồm bảo vệ chống lại những thứ, chẳng hạn như Tiêm nhiễm SQL hoặc yêu cầu HTTP không đúng định dạng.

Ngăn chặn phần mềm độc hại và vi-rút

Tất cả nhân viên của chúng tôi đang làm việc từ các máy thuộc sở hữu của công ty đang chạy phần mềm bảo vệ chống phần mềm độc hại và vi rút. Máy chủ văn phòng của chúng tôi được bảo vệ bởi tường lửa để bảo vệ sự xâm nhập từ bên ngoài.

quét

Máy chủ nội bộ của chúng tôi, máy nhân viên và lưu trữ dữ liệu liên tục chạy phần mềm quét lỗ hổng.

Bảo mật ứng dụng

Bảo vệ thông tin đăng nhập

Đối với các ứng dụng bên ngoài của chúng tôi hoạt động với Bookafy, Bookafy không lưu trữ/thu thập mật khẩu. Tất cả xác thực Bookafy đang sử dụng kết nối Lời thề an toàn để cấp quyền truy cập vào Bookafy bằng mã thông báo bảo mật được sử dụng cho tài khoản của từng người dùng. Các ví dụ bao gồm: Zoom, Stripe, Authorize.net, lịch Google, Exchange, Office365, Outlook.com, Icloud, mailchimp, v.v. Tất cả phần 3

ngắt kết nối

Khi một tài khoản bị hủy hoặc hạ cấp xuống miễn phí, tất cả các kết nối Oath sẽ tự động bị ngắt khỏi Bookafy tới các ứng dụng bên thứ ba của bạn.

Truy cập API

Tất cả quyền truy cập vào dữ liệu qua Bookafy đều được phê duyệt rõ ràng thông qua cơ chế ủy quyền OAuth cấp mã thông báo truy cập có thể bị thu hồi bất kỳ lúc nào.

chứng nhận

GDPR

Chúng tôi đã kết hợp các tiêu chuẩn GDPR vào thực tiễn dữ liệu để đảm bảo rằng tất cả khách hàng của chúng tôi đều được hỗ trợ và tuân thủ GDPR. Tìm hiểu thêm về Bookafy GDPR .

Câu hỏi thường gặp về bảo mật 

Có bất kỳ vi phạm hoặc sự cố an ninh nghiêm trọng nào xảy ra trong 5 năm qua không?

Không.

Quyền truy cập tài khoản chung và đặc quyền có được kiểm soát chặt chẽ và được xem xét định kỳ hay không, ít nhất là

hàng năm?

Đúng.

Dữ liệu nào đang được thu thập về người dùng? 

Phần mềm thu thập dữ liệu về chủ sở hữu tài khoản và khách hàng cuối cùng. Cả hai thiết lập dữ liệu đều dựa trên dữ liệu do chủ sở hữu tài khoản và khách hàng cuối cung cấp. Chúng tôi không thu thập bất kỳ dữ liệu nào ngoài dữ liệu tự nguyện do người dùng cuối hoặc chủ sở hữu tài khoản cung cấp. 

Chủ sở hữu tài khoản có thể tạo các trường văn bản để thu thập các điểm dữ liệu khác nhau khi đặt trước, nhưng khách hàng hoàn toàn biết về việc chúng được thu thập vì người dùng cuối sẽ nhập dữ liệu vào các trường. Người dùng cuối hoặc chủ sở hữu tài khoản có thể yêu cầu xóa dữ liệu bất kỳ lúc nào bằng cách gửi email đến data@bookafy.com 

Ứng dụng sử dụng dữ liệu cho mục đích gì?

Dữ liệu ứng dụng chỉ được sử dụng cho giao dịch mà khách hàng cuối đã đăng ký. Nếu sử dụng ứng dụng của bên thứ ba để đăng nhập bằng SSO, chẳng hạn như Facebook hoặc Google, chúng tôi chỉ sử dụng kết nối đó để truy cập tài khoản. Chúng tôi không sử dụng dữ liệu từ tài khoản như danh bạ, sự kiện, email và chúng tôi không thay mặt bạn đăng hoặc tham gia vào bất kỳ hoạt động nào trong tài khoản của bạn. Nó chỉ được sử dụng để đăng nhập. 

Quyền của người dùng đối với việc xóa dữ liệu là gì và người dùng có thể yêu cầu xóa dữ liệu như thế nào? 

Chúng tôi sử dụng dữ liệu được thu thập từ chủ sở hữu tài khoản (khách hàng của chúng tôi) để mang lại trải nghiệm tốt hơn cho chủ sở hữu tài khoản. Điều này bao gồm bất kỳ nơi nào AO bị kẹt, đã truy cập nhiều lần, có thể có câu hỏi hoặc lỗi. Chúng tôi sử dụng dữ liệu này để giao tiếp với khách hàng (Chủ tài khoản) vào đúng thời điểm với đúng thông điệp. 

Đối với người dùng cuối, khách hàng của khách hàng… chúng tôi chỉ sử dụng dữ liệu này cho mục đích giao dịch (đặt phòng) với chủ tài khoản. Chúng tôi không tiếp thị cho những khách hàng này hoặc sử dụng dữ liệu của họ theo bất kỳ cách nào khác. Dữ liệu của họ không được bán hoặc mượn… nó vẫn nằm trong hệ thống của chúng tôi. 

Trong cả trường hợp của AO và khách hàng cuối, dữ liệu của họ có thể bị xóa bất kỳ lúc nào. AO có thể gửi email đến data@bookafy.com và yêu cầu xóa tài khoản và dữ liệu của họ. Khách hàng cuối có thể yêu cầu AO xóa dữ liệu của họ. 


Tài khoản người dùng dùng chung có bị cấm đối với nhân viên không? Khách hàng thì sao?

Nhân viên có tài khoản chuyên dụng của riêng họ. Khách hàng cũng có tài khoản chuyên dụng của riêng họ, chỉ có quyền truy cập vào dữ liệu của họ.

Việc xây dựng mật khẩu của bạn có yêu cầu nhiều yêu cầu về độ mạnh, tức là mật khẩu mạnh và sử dụng một chuỗi ký tự alpha, số và ký tự đặc biệt ngẫu nhiên không?

Chúng tôi yêu cầu mật khẩu có tối thiểu 6 ký tự ở cấp độ quản lý mật khẩu cơ bản. Tùy chọn chính sách mật khẩu OWASP và NIST SP 800-63-3 có thể khả dụng trong năm tới.

Ranh giới mạng có được bảo vệ bằng tường lửa có lọc đầu vào và đầu ra không?

Đúng. Tất cả tường lửa và cơ sở cân bằng tải đều do Azure và Amazon AWS cung cấp.

Các máy chủ đối mặt công khai có nằm trong Khu phi quân sự hóa (DMZ) được xác định rõ không?

Có, điều này được kế thừa từ phân vùng cơ sở hạ tầng mặc định của Azure và Bookafy có các máy chủ khu vực trải khắp thế giới. 

Phân đoạn mạng nội bộ có được sử dụng để cách ly thêm các tài nguyên sản xuất nhạy cảm như dữ liệu PCI không?

Dữ liệu PCI không được lưu trữ vì nó chỉ được đóng khung bởi Bookafy từ các nhà cung cấp bên thứ 3 như Stripe và Authorize.net. Bookafy không thu thập dữ liệu hoặc lưu trữ dữ liệu. 

Phát hiện hoặc ngăn chặn xâm nhập mạng có được triển khai và giám sát không?

Một loạt các công cụ giám sát, được bổ sung bởi các thông báo và cảnh báo do Azure cung cấp luôn được bật. Điều này bao gồm phát hiện xâm nhập và xác nhận email truy cập mạng.

Tất cả các máy tính để bàn có được bảo vệ bằng cách sử dụng phần mềm chống vi-rút, sâu máy tính, phần mềm gián điệp và mã độc được cập nhật thường xuyên không?

Đúng.

Các máy chủ có được bảo vệ bằng cách sử dụng các biện pháp tăng cường sức mạnh của ngành không? Các thực hành có được ghi lại không?

Các dịch vụ bảo mật được sử dụng thường xuyên để cung cấp các cuộc kiểm toán bảo mật hệ thống. 

Có quản lý bản vá của nhà cung cấp đang hoạt động cho tất cả các hệ điều hành, thiết bị mạng và ứng dụng không?

Đúng. Điều này được cung cấp bởi Azure tự động thông qua dịch vụ của họ.

Tất cả các lỗi hệ thống sản xuất và sự kiện bảo mật có được ghi lại và lưu giữ không?

Nhật ký được lưu giữ trong tối thiểu 1 tháng, một số còn lại lên đến 6 tháng, tùy thuộc vào mức độ nghiêm trọng và hành động cần thiết.

Các sự kiện bảo mật và dữ liệu nhật ký có được xem xét thường xuyên không?

Đúng. Nhật ký được xem xét hàng ngày, hàng tuần và hàng tháng – tùy thuộc vào bản chất của sự kiện nhật ký.

Có chương trình bảo mật được lập thành văn bản với các biện pháp bảo vệ để đảm bảo bảo vệ thông tin bí mật của khách hàng không?

Đúng.

Có quy trình nào để thông báo cho khách hàng nếu có bất kỳ vi phạm quyền riêng tư nào xảy ra không?

Đúng.

Bạn có lưu trữ, xử lý, truyền tải (nghĩa là “xử lý”) Thông tin có thể nhận dạng cá nhân (PII) không?

Đúng.

PII được lưu trữ ở quốc gia nào?

Hầu hết dữ liệu PII của chúng tôi được lưu trữ ở Hoa Kỳ. Tuy nhiên, chúng tôi có thể lưu trữ dữ liệu tài khoản cho khách hàng doanh nghiệp của mình tại một trung tâm khu vực cụ thể. Ví dụ. Tổ chức của Úc có thể chọn lưu trữ dữ liệu của họ ở vị trí Canberra Azure của chúng tôi. Hoặc các nước Châu Âu có thể lưu trữ tại data center Châu Âu. 

Nhật ký hệ thống có được bảo vệ khỏi sự thay đổi và phá hủy không?

Điều này được cung cấp bởi Azure và được sao lưu trên Dropbox Cloud Storage.

Các điểm vào ranh giới và VLAN có được bảo vệ bởi các thiết bị phát hiện và bảo vệ xâm nhập cung cấp cảnh báo khi bị tấn công không?

Đúng. Các dịch vụ này được bao gồm trong tường lửa Azure của chúng tôi để bảo vệ chống xâm nhập và gửi cảnh báo tự động đến nhóm phát triển của chúng tôi. 

Các bản ghi và sự kiện có tương quan với một công cụ cung cấp cảnh báo về một cuộc tấn công đang diễn ra không?

Có, dịch vụ bảo mật của chúng tôi bao gồm ghi nhật ký và cảnh báo về các cuộc tấn công trong thời gian thực. 

Dữ liệu được tách biệt khỏi các ứng dụng khách khác trong giải pháp như thế nào, bao gồm kết nối mạng, giao diện người dùng, lưu trữ back-end và sao lưu?

Mỗi tài khoản khách hàng được phân tách hợp lý khỏi các khách hàng khác, thông qua việc sử dụng mã định danh đối tượng thuê liên tục bắt buộc trên tất cả các bản ghi cơ sở dữ liệu.

Ngoài ra, tất cả mã ứng dụng đều yêu cầu mã định danh đối tượng thuê này cho mọi hoạt động – cả đọc và ghi. Một chế độ kiểm tra tự động cũng được áp dụng để bảo vệ các thay đổi mã khỏi hồi quy và khả năng nhiễm bẩn dữ liệu giữa các đối tượng thuê.

Mã định danh đối tượng thuê được “liên kết cứng” với mọi tài khoản người dùng và được thực thi một cách hợp lý thông qua các mệnh đề “WHERE” cố định trên các truy vấn cơ sở dữ liệu và các biện pháp tương đương để truy cập tệp. Người dùng nền tảng không thể thay đổi hoặc hủy liên kết phiên hoặc tài khoản của họ khỏi mã định danh đối tượng thuê này. Do đó, không có khả năng hợp lý nào về việc người dùng có quyền đăng nhập dưới một mã định danh đối tượng thuê khác. Ngay cả khi họ cố truy cập các trang bằng ID của đối tượng thuê khác, hệ thống sẽ từ chối yêu cầu do tài khoản người dùng không được đăng ký với ID đối tượng thuê được yêu cầu.

Bạn có Kế hoạch ứng phó sự cố không?

Có, một “tài liệu sống” được duy trì trong đó phác thảo ứng phó với thảm họa và sự cố

danh sách kiểm tra, chi tiết liên lạc và cơ sở hệ thống chính để hiểu và ứng phó với sự cố.

Mức độ bảo vệ mạng nào được thực hiện?

Chúng tôi sử dụng cổng Ứng dụng web Azures (bộ cân bằng tải) và Tường lửa thế hệ tiếp theo để bảo vệ mạng máy ảo của chúng tôi chạy trên Đám mây Azure. 

Nền tảng có cung cấp các báo cáo để đo lường hiệu suất Chất lượng dịch vụ (QOS) (mức sử dụng tài nguyên, thông lượng, tính khả dụng, v.v.) không?

Những số liệu như vậy không được cung cấp cho khách hàng, ngoài tính khả dụng và thời gian phản hồi theo trang trạng thái của chúng tôi trên status.pingdom.com

Chương trình khắc phục thảm họa có được thử nghiệm ít nhất hàng năm không?

Có, kiểm tra phục hồi và thực hiện và kiểm tra hàng năm.

Mục tiêu thời gian khôi phục (RTO) và Mục tiêu điểm khôi phục (RPO) của hệ thống là gì?

RTO là 4 giờ, với RPO là 1 giờ.

Bạn có cung cấp các gói sao lưu và khôi phục cho từng khách hàng không?

Tất cả các khía cạnh đều có nhiều người thuê, vì vậy các bản sao lưu được thực hiện trên toàn bộ cơ sở khách hàng. Các bản sao lưu tệp hoàn chỉnh được chạy 24 giờ một lần và được hưởng lợi từ điểm cơ sở dữ liệu Azure trong thời gian sao lưu được thực hiện 5 phút một lần. Các bản sao lưu được lưu trữ trên Dropbox Cloud cũng như các máy ảo Azure dự phòng. 

Thời gian tối đa mà các bản sao lưu được giữ lại là bao lâu?

Các bản sao lưu tại thời điểm cơ sở dữ liệu được giữ lại trong 30 ngày, với các bản sao lưu tệp chung tối thiểu trong 90 ngày.

Thời gian quay vòng dự kiến để khôi phục dữ liệu là gì?

Mọi khôi phục máy khách trong bất kỳ trường hợp không phải thảm họa nào đều phải được yêu cầu và lên lịch với chúng tôi. Thời gian quay vòng là từ 1 đến 2 ngày làm việc. 

Có thể khôi phục một tài khoản thực thể duy nhất mà không ảnh hưởng đến toàn bộ nền tảng không?

Nếu khách hàng yêu cầu khôi phục một bản ghi hoặc hiện vật cụ thể, điều này có thể được thực hiện trực tuyến thông qua cơ sở theo yêu cầu và là công việc có tính phí. Không có tác động đến nền tảng hoặc tài khoản khách hàng.

Tính khả dụng cao có được cung cấp không – i. đ. khi một phiên bản máy chủ không khả dụng thì phiên bản khác có khả dụng không?

Nhiều phiên bản máy chủ đang chạy ở tất cả các tầng hệ thống thông qua máy ảo của Azure, với Cổng ứng dụng web xử lý cân bằng tải. Azure WAG xử lý lỗi phiên bản máy chủ trong trung tâm dữ liệu, với phiên bản sự cố được xử lý lại và/hoặc loại bỏ và thay thế bằng phiên bản mới.

Dữ liệu có được lưu trữ và có sẵn ở một vị trí khác (trung tâm dữ liệu) để đáp ứng các yêu cầu khắc phục thảm họa không?

Đúng. Tất cả dữ liệu được sao chép sang một trung tâm dữ liệu thứ hai khác nhau tùy theo vị trí địa lý cũng như có dữ liệu sao lưu được lưu trữ trên Dropbox Cloud Storage. .

Quá trình chuyển đổi dự phòng có phải là quá trình chuyển đổi tự động/đang hoạt động không?

Lỗi phiên bản máy chủ trong trung tâm dữ liệu chính được xử lý bởi bộ cân bằng tải Azure WAG, với phiên bản sự cố sẽ được tái chế và/hoặc xóa và thay thế bằng phiên bản mới.

Trong trường hợp toàn bộ trung tâm dữ liệu gặp lỗi nghiêm trọng, thì việc chuyển đổi sang trung tâm thứ cấp là một quy trình thủ công, vì trước tiên chúng tôi cần thực hiện đánh giá đầy đủ về vấn đề để đảm bảo không có giải pháp thay thế đơn giản nào để duy trì trung tâm chính hiện có sự hiện diện của trung tâm có sẵn. Nếu xác định rằng việc di chuyển đến trung tâm thứ cấp là bắt buộc, thì quá trình chuyển đổi sẽ được bắt đầu theo cách thủ công để đáp ứng các mục tiêu khôi phục mục tiêu.