امنیت و حریم خصوصی Bookafy

با اطمینان از Bookafy استفاده کنید و به بیش از 15000 تجارتی بپیوندید که به Bookafy در سراسر جهان اعتماد دارند.

حریم خصوصی و امنیت | bookafy
حریم خصوصی و امنیت | bookafy

تقویم های متصل

هنگامی که به یک برنامه شخص ثالث (icloud، google cal، outlook، Exchange) متصل می‌شوید، Bookafy فقط خط موضوع تقویم، تاریخ، زمان و مدت زمان را وارد می‌کند تا زمان را در Bookafy مسدود کند تا از رزرو مضاعف جلوگیری شود. ما هیچ گونه اطلاعات شخصی یا قابل شناسایی را وارد، ذخیره یا نگهداری نمی کنیم.

ایمیل و مخاطبین

Bookafy به هیچ اطلاعاتی در تقویم متصل یا حساب ایمیل شما از جمله مخاطبین، آدرس ایمیل یا ایمیل‌ها دسترسی ندارد. آدرس‌های ایمیل را می‌توان برای احراز هویت مالکیت حساب در Bookafy استفاده کرد، اما ما هیچ اطلاعات مربوط به اطلاعات شخصی شما را جمع‌آوری نمی‌کنیم.

ادغام ها

تمام ادغام های شخص ثالث از طریق احراز هویت سوگند انجام می شود. این به Bookafy اجازه می‌دهد بدون دیدن، جمع‌آوری یا ذخیره نام‌های کاربری یا گذرواژه‌های شما با ارائه‌دهندگان شخص ثالث ارتباط برقرار کند. Bookafy از طریق یک کد احراز هویت که هنگام اتصال شما از طریق Oath ارائه می شود، متصل می شود.

میزبانی داده ها

لاجوردی

Bookafy در Azure میزبانی می شود. شما می توانید در مورد مقررات امنیتی کامل Azure و AWS در سایت آنها بخوانید.

Bookafy از تمام ویژگی‌های امنیتی داخلی، حریم خصوصی و افزونگی پلتفرم استفاده می‌کند. Azure به طور مستمر مراکز داده خود را از نظر ریسک نظارت می کند و برای اطمینان از انطباق با استانداردهای صنعت، ارزیابی هایی را انجام می دهد. عملیات مرکز داده Azure تحت: ISO 27001، SOC 1 و SOC 2/SSAE 16/ISAE 3402 (قبلاً SAS 70 Type II)، PCI Level 1، FISMA Moderate و Sarbanes-Oxley (SOX) تایید شده است.

AWS

Bookafy از AWS CDN برای تصاویر استفاده می کند. Bookafy از تمام ویژگی‌های امنیتی داخلی، حریم خصوصی و افزونگی پلتفرم استفاده می‌کند. AWS به طور مستمر مراکز داده خود را از نظر ریسک نظارت می کند و برای اطمینان از انطباق با استانداردهای صنعت، ارزیابی هایی را انجام می دهد. عملیات مرکز داده AW تحت: ISO 27001، SOC 1 و SOC 2/SSAE 16/ISAE 3402 (قبلاً SAS 70 نوع II)، PCI Level 1، FISMA Moderate و Sarbanes-Oxley (SOX) تأیید شده است.

پشتیبان گیری

Bookafy از تمام داده ها و پایه کد روزانه در سرورهای اضافی در 2 جغرافیای جداگانه نسخه پشتیبان تهیه می کند. همچنین، پشتیبان‌گیری از کد و داده‌ها در Dropbox Cloud Storage میزبانی می‌شود.

رمزگذاری

داده‌هایی که از طریق Bookafy عبور می‌کنند، هم در حال انتقال و هم در حالت استراحت رمزگذاری می‌شوند. تمام اتصالات از مرورگر به پلتفرم Bookafy در حین انتقال با استفاده از TLS SHA-256 با رمزگذاری RSA رمزگذاری می‌شوند. Bookafy برای همه خدمات به HTTPS نیاز دارد.

برای داده های حساسی که مقادیر اصلی مورد نیاز نیست، مانند رمز عبور خودمان، داده ها را با استفاده از الگوریتم BCrypt هش می کنیم. در جایی که مقادیر اصلی مورد نیاز است، مانند جزئیات احراز هویت برای دسترسی به تقویم‌ها، مقادیر با استفاده از الگوریتم AES-256-GCM با استفاده از نمک منحصر به فرد و تصادفی تولید شده برای هر مجموعه از داده‌های حساس رمزگذاری می‌شوند.

انتقال ایمن به سرورها

Bookafy یک سرویس امنیت داده را برای تأیید اعتبار انتقال داده بین تیم توسعه ما و ماشین‌های مجازی به کار گرفته است. همه داده ها رمزگذاری شده و ایمن هستند.

به اشتراک گذاری داده و دسترسی شخص ثالث

Bookafy داده های مشتری را به کسی نمی فروشد. ما داده ها را برای اهداف بازاریابی چند کانالی به اشتراک نمی گذاریم. Bookafy به هیچ ارائه‌دهنده شخص ثالثی دسترسی نمی‌دهد، مگر اینکه از طریق اتصال حساب از طریق تأیید اعتبار سوگند یا کلید API. هر دو را می توان در هر زمان از داخل Bookafy یا از داخل برنامه شخص ثالث قطع کرد. در غیر این صورت، هیچ شخص ثالثی وجود ندارد که به هر دلیلی داده به آنها داده شود، داده فروخته شود یا داده به اشتراک گذاشته شود.

پرسنل

بررسی پیشینه

همه کارمندان Bookafy قبل از استخدام، یک بررسی کامل سابقه را انجام می دهند.

آموزش

در حالی که ما مقدار حداقلی از داده‌های مشتری را حفظ می‌کنیم و دسترسی داخلی را بر اساس نیاز به دانستن محدود می‌کنیم، همه کارمندان در زمینه امنیت و مدیریت داده‌ها آموزش دیده‌اند تا اطمینان حاصل کنند که از تعهد دقیق ما نسبت به حفظ حریم خصوصی و امنیت داده‌های شما حمایت می‌کنند.

محرمانه بودن

همه کارکنان قبل از استخدام قرارداد عدم افشا و قرارداد محرمانه امضا کرده اند.

دسترسی به داده ها

فقط به کارمندان مجاز اجازه دسترسی به زیرساخت تولید ما داده می شود و استفاده از مدیران رمز عبور برای اطمینان از گذرواژه های قوی و مجوز دو مرحله ای در صورت موجود بودن در سراسر شرکت الزامی است.

قابلیت اطمینان

فاجعه

ما طرح‌های تداوم کسب‌وکار و بازیابی بلایا را داریم که پایگاه داده ما را تکرار می‌کند و از داده‌ها در چندین سرور ابری در مناطق جغرافیایی و مراکز داده مختلف نسخه پشتیبان تهیه می‌کند تا در صورت بروز فاجعه از دسترسی بالا اطمینان حاصل شود.

قابلیت اطمینان

Bookafy سابقه آپتایم 99.3٪ دارد

چرخه های توسعه

ویژگی های جدید

Bookafy ویژگی های جدیدی را در 3 هفته دوی سرعت توسعه می دهد. استقرار ما در سرور توسعه شروع می شود، سپس مرحله بندی، سپس به زندگی می کنند. استقرار سرور زنده در صبح یکشنبه PST رخ می دهد.

QA و تست

Bookafy قبل از هر استقرار تست خودکار را همراه با آزمایش دستی اجرا می کند.

توسعه دهنده و مرحله بندی سرور QA

قبل از اینکه Bookafy روی سرورهای زنده منتشر شود، کد بر روی سرورهای مرحله‌بندی و توسعه در طول فرآیند QA مستقر می‌شود. پس از اتمام آزمایش، کد به یک مخزن برای استقرار سرور زنده در جدول زمانی چرخه اسپرینت اضافه می شود.

مانیتورینگ زنده

هنگامی که کد در سرور تولید ما منتشر شد، تیم QA ما تست‌های خودکار، تست دستی و استفاده از نرم‌افزار خارجی را برای نظارت بر خدمات ما انجام می‌دهد. نرم افزار خارجی به صورت 24 ساعته در حال اجرا است و هشدارهایی با هر مشکلی به صورت خودکار به تیم توسعه ما ارسال می شود. این هشدارها 24/7 نظارت می شوند و از طریق پیامک و ایمیل برای تیم ما ارسال می شوند.

آسیب پذیری

دیواره آتش

Bookafy بر روی سرورهای Azure میزبانی می شود و از سرویس فایروال نسل بعدی Azures استفاده می کند که در پشت سرویس Azures Web Application Gateway قرار دارد. این سرویس شامل محافظت در برابر مواردی مانند تزریق SQL یا درخواست های HTTP نادرست است.

بدافزار و پیشگیری از ویروس

همه کارمندان ما از ماشین‌های متعلق به شرکت که نرم‌افزار ضد بدافزار و محافظت از ویروس را اجرا می‌کنند، کار می‌کنند. سرور اداری ما توسط یک فایروال برای محافظت از نفوذ خارجی محافظت می شود.

اسکن کردن

سرور داخلی، ماشین‌های کارمند و میزبان داده‌ها به‌طور مداوم نرم‌افزار اسکن آسیب‌پذیری را اجرا می‌کنند.

امنیت برنامه

حفاظت از اعتبارنامه ورود

برای برنامه‌های خارجی ما که با Bookafy کار می‌کنند، Bookafy پسوردها را ذخیره/جمع‌آوری نمی‌کند. تمام احراز هویت Bookafy از یک اتصال امن سوگند برای اعطای دسترسی به Bookafy با توکن ایمن استفاده شده برای حساب هر کاربر استفاده می کند. مثال‌ها عبارتند از: Zoom، Stripe، Authorize.net، تقویم Google، Exchange، Office365، Outlook.com، Icloud، mailchimp و موارد دیگر. همه قسمت 3

قطع شدن

هنگامی که یک حساب لغو یا به رایگان کاهش می یابد، تمام اتصالات Oath به طور خودکار از Bookafy به برنامه های شخص ثالث شما قطع می شود.

دسترسی به API

تمام دسترسی به داده ها از طریق Bookafy به صراحت از طریق مکانیسم مجوز OAuth تأیید شده است که نشانه های دسترسی را می دهد که می توانند در هر زمان لغو شوند.

گواهینامه ها

GDPR

ما استانداردهای GDPR را در شیوه‌های داده گنجانده‌ایم تا مطمئن شویم همه مشتریان ما از GDPR پشتیبانی می‌کنند و مطابق با GDPR هستند. درباره Bookafy GDPR بیشتر بدانید.

سوالات متداول امنیتی 

آیا در 5 سال گذشته نقض یا رویداد مهم امنیتی رخ داده است؟

خیر

آیا دسترسی به حساب ممتاز و عمومی به شدت کنترل شده و حداقل به صورت دوره ای بررسی می شود

سالانه؟

آره.

چه داده هایی در مورد کاربر جمع آوری می شود؟ 

این نرم افزار داده های مربوط به مالک حساب و مشتری نهایی را جمع آوری می کند. هر دو داده راه‌اندازی بر اساس داده‌های ارائه شده توسط مالک حساب و مشتری نهایی است. ما هیچ داده ای خارج از داده های داوطلبانه ارائه شده توسط کاربر نهایی یا مالک حساب جمع آوری نمی کنیم. 

مالک حساب می‌تواند فیلدهای متنی را برای جمع‌آوری نقاط داده مختلف در هنگام رزرو ایجاد کند، اما مشتری کاملاً از اطلاعات جمع‌آوری شده آگاه است زیرا کاربر نهایی داده‌ها را در فیلدها تایپ می‌کند. کاربر نهایی یا مالک حساب می‌تواند در هر زمان از طریق ایمیل data@bookafy.com درخواست حذف داده‌ها را بدهد 

برنامه برای چه اهدافی از داده ها استفاده می کند؟

داده های برنامه فقط برای تراکنشی استفاده می شود که مشتری نهایی در آن ثبت نام کرده است. اگر از یک برنامه شخص ثالث برای ورود به سیستم با SSO مانند Facebook یا Google استفاده می کنیم، ما فقط از آن اتصال برای دسترسی به حساب استفاده می کنیم. ما از داده های حساب مانند مخاطبین، رویدادها، پیام های ایمیل استفاده نمی کنیم و از طرف شما پست نمی گذاریم یا در هیچ فعالیتی در حساب شما شرکت نمی کنیم. فقط برای ورود استفاده می شود. 

حقوق کاربران برای حذف داده ها چیست و کاربر چگونه می تواند درخواست حذف داده ها را داشته باشد؟ 

ما از داده‌های جمع‌آوری‌شده از مالک حساب (مشتری ما) برای ارائه تجربه بهتر به مالک حساب استفاده می‌کنیم. این شامل هر مکانی است که AO گیر کرده است، بارها از آن بازدید کرده است، ممکن است در مورد آن سؤالاتی داشته باشد یا اشکال داشته باشد. ما از این داده ها برای برقراری ارتباط با مشتریان خود (مالک حساب) در زمان مناسب با پیام مناسب استفاده می کنیم. 

برای کاربر نهایی، مشتری مشتری ما… ما فقط از این داده ها برای تراکنش (رزرو) با صاحب حساب استفاده می کنیم. ما برای این مشتریان بازاریابی نمی کنیم یا از داده های آنها به روش دیگری استفاده نمی کنیم. داده های آنها فروخته نمی شود یا قرض گرفته نمی شود … در سیستم ما می ماند. 

در هر دو مورد AO و مشتری نهایی، داده های آنها می تواند در هر زمان حذف شود. AO می تواند به data@bookafy.com ایمیل بزند و درخواست کند که حساب و داده های خود حذف شود. مشتری نهایی می تواند درخواست کند که داده های خود توسط AO حذف شود. 


آیا حساب های کاربری مشترک برای کارمندان ممنوع است؟ در مورد مشتریان چطور؟

کارمندان حساب های اختصاصی خود را دارند. مشتریان همچنین دارای حساب های اختصاصی خود هستند که فقط به داده های خود دسترسی دارند.

آیا ساخت گذرواژه شما به نیازهای چندگانه قدرت نیاز دارد، یعنی رمزهای عبور قوی و از یک دنباله تصادفی از کاراکترهای آلفا، عددی و خاص استفاده می کند؟

ما به حداقل 6 کاراکتر در گذرواژه در سطح مدیریت پایه رمز عبور نیاز داریم. گزینه های خط مشی رمز عبور OWASP و NIST SP 800-63-3 ممکن است در سال آینده در دسترس باشند.

آیا مرز شبکه با فایروال با فیلتر ورودی و خروجی محافظت می شود؟

آره. تمام فایروال ها و امکانات متعادل کننده بار توسط Azure و Amazon AWS ارائه شده است.

آیا سرورهای عمومی در یک منطقه غیرنظامی (DMZ) کاملاً تعریف شده هستند؟

بله، این از منطقه‌بندی زیرساخت پیش‌فرض Azure به ارث رسیده است و Bookafy سرورهای منطقه‌ای دارد که در سراسر جهان پخش شده‌اند. 

آیا از تقسیم بندی شبکه داخلی برای جداسازی بیشتر منابع تولید حساس مانند داده های PCI استفاده می شود؟

داده های PCI ذخیره نمی شوند زیرا فقط توسط Bookafy از ارائه دهندگان شخص ثالث مانند Stripe و Authorize.net قاب می شوند. Bookafy داده ها را جمع آوری نمی کند یا داده ها را ذخیره نمی کند. 

آیا تشخیص نفوذ یا پیشگیری شبکه اجرا و نظارت می شود؟

طیف گسترده ای از ابزارهای نظارتی، تکمیل شده با اعلان ها و هشدارهای ارائه شده توسط Azure به طور مداوم روشن هستند. این شامل تشخیص نفوذ و تایید ایمیل دسترسی به شبکه است.

آیا همه دسکتاپ ها با استفاده از ویروس ها، کرم ها، جاسوس افزارها و نرم افزارهای کد مخرب که به طور منظم به روز می شوند محافظت می شوند؟

آره.

آیا سرورها با استفاده از روش‌های سخت‌سازی صنعت محافظت می‌شوند؟ آیا اقدامات مستند شده است؟

خدمات امنیتی به طور منظم برای ارائه ممیزی های امنیتی سیستم استفاده می شود. 

آیا مدیریت پچ فروشنده فعال برای همه سیستم عامل ها، دستگاه های شبکه و برنامه ها وجود دارد؟

آره. این توسط Azure به طور خودکار از طریق سرویس آنها ارائه می شود.

آیا تمام خطاهای سیستم تولید و رویدادهای امنیتی ثبت و حفظ می شوند؟

لاگ ها حداقل به مدت 1 ماه نگهداری می شوند و برخی از آنها تا 6 ماه باقی می مانند، بسته به شدت و اقدام مورد نیاز.

آیا رویدادهای امنیتی و داده های گزارش به طور مرتب بررسی می شوند؟

آره. گزارش‌ها به صورت روزانه، هفتگی و ماهانه بررسی می‌شوند – بسته به ماهیت رویدادهای گزارش.

آیا یک برنامه حفظ حریم خصوصی مستند با پادمان هایی برای اطمینان از حفاظت از اطلاعات محرمانه مشتری وجود دارد؟

آره.

آیا فرآیندی برای اطلاع مشتریان در صورت وقوع هرگونه نقض حریم خصوصی وجود دارد؟

آره.

آیا اطلاعات شخصی قابل شناسایی (PII) را ذخیره، پردازش، انتقال می‌دهید؟

آره.

PII در چه کشور یا کشورهایی ذخیره می شود؟

بیشتر داده های PII ما در ایالات متحده ذخیره می شوند. با این حال، ما می توانیم داده های حساب را برای مشتریان سازمانی خود در یک مرکز منطقه ای خاص ذخیره کنیم. مثال. سازمان استرالیایی می‌تواند انتخاب کند که داده‌های خود را در مکان Canberra Azure ما ذخیره کند. یا کشورهای اروپایی می توانند در مرکز داده اروپا ذخیره کنند. 

آیا گزارش های سیستم از تغییر و تخریب محافظت می شوند؟

این توسط Azure ارائه شده و در Dropbox Cloud Storage پشتیبان‌گیری شده است.

آیا نقاط ورودی مرزی و VLAN توسط دستگاه‌های حفاظت از نفوذ و شناسایی محافظت می‌شوند که هنگام حمله هشدار می‌دهند؟

آره. این خدمات در فایروال Azure ما گنجانده شده است که در برابر نفوذ محافظت می کند و هشدارهای خودکار را به تیم توسعه ما ارسال می کند. 

آیا گزارش‌ها و رویدادها با ابزاری مرتبط هستند که هشدارهای حمله در حال انجام را ارائه می‌دهند؟

بله، خدمات امنیتی ما شامل ثبت گزارش و هشدار حملات در زمان واقعی است. 

چگونه داده ها از سایر کلاینت ها در راه حل جدا می شوند، از جمله شبکه، فرانت اند، ذخیره سازی پشتیبان و پشتیبان گیری؟

هر حساب مشتری به طور منطقی از سایر مشتریان با استفاده از یک شناسه مستاجر دائمی در تمام رکوردهای پایگاه داده جدا می شود.

علاوه بر این، همه کدهای برنامه به این شناسه مستاجر برای همه عملیات نیاز دارند – هم خواندن و هم نوشتن. یک رژیم تست خودکار نیز برای محافظت از تغییرات کد در برابر رگرسیون ها و آلودگی داده های متقابل مستاجر وجود دارد.

شناسه مستاجر به هر حساب کاربری “پیوند سخت” است و به طور منطقی از طریق بندهای ثابت “WHERE” در پرس و جوهای پایگاه داده و اقدامات معادل برای دسترسی به فایل اعمال می شود. کاربر پلتفرم نمی‌تواند جلسه یا حساب خود را از این شناسه مستاجر تغییر دهد یا به‌طور دیگری پیوند آن را لغو کند. بنابراین هیچ امکان منطقی برای داشتن مجوز ورود کاربر تحت یک شناسه مستاجر متفاوت وجود ندارد. حتی اگر آنها سعی می کردند با استفاده از شناسه مستاجر دیگری به صفحات دسترسی پیدا کنند، سیستم به دلیل ثبت نشدن حساب کاربری در شناسه مستاجر درخواستی، درخواست را رد می کند.

آیا برنامه ای برای واکنش به حوادث دارید؟

بله، یک «سند زنده» نگهداری می‌شود که واکنش‌های بلایا و حوادث را مشخص می‌کند

چک لیست ها، جزئیات تماس و امکانات کلیدی سیستم برای درک و پاسخ به حوادث.

چه سطحی از حفاظت شبکه اجرا شده است؟

ما از دروازه Azures Web Application (تعادل کننده بار) و فایروال نسل بعدی برای محافظت از شبکه ماشین های مجازی خود در حال اجرا در Azure Cloud استفاده می کنیم. 

آیا پلتفرم گزارش هایی را برای اندازه گیری عملکرد کیفیت خدمات (QOS) (استفاده از منابع، توان عملیاتی، در دسترس بودن و غیره) ارائه می دهد؟

چنین معیارهایی به مشتریان ارائه نمی شود، به غیر از زمان در دسترس بودن و پاسخگویی مطابق صفحه وضعیت ما در status.pingdom.com

آیا برنامه بازیابی بلایا حداقل سالیانه آزمایش می شود؟

بله، چک های بازیابی و سالانه انجام و آزمایش می شود.

Recovery Time Objective (RTO) و Recovery Point Objective (RPO) سیستم چیست؟

RTO 4 ساعت است و RPO 1 ساعت است.

آیا برنامه های پشتیبان و بازیابی را برای مشتریان فردی ارائه می دهید؟

همه جنبه ها چند مستاجر هستند، بنابراین پشتیبان گیری در کل پایگاه مشتری گرفته می شود. پشتیبان‌گیری کامل فایل هر 24 ساعت اجرا می‌شود و از Azure در زمان پشتیبان‌گیری هر 5 دقیقه یک بار بهره می‌برد. پشتیبان‌گیری‌ها در Dropbox Cloud و همچنین ماشین‌های مجازی اضافی Azure ذخیره می‌شوند. 

حداکثر زمانی که نسخه های پشتیبان نگهداری می شوند چقدر است؟

پشتیبان‌گیری‌های لحظه‌ای پایگاه داده به مدت 30 روز و نسخه‌های پشتیبان عمومی فایل حداقل 90 روز حفظ می‌شوند.

زمان مورد انتظار برای بازیابی اطلاعات چقدر است؟

هر گونه بازیابی مشتری در هر سناریوی غیر فاجعه ای باید با ما درخواست و برنامه ریزی شود. گردش بین 1 تا 2 روز کاری است. 

آیا می توان یک حساب موجودیت واحد را بدون تأثیر بر کل پلتفرم بازیابی کرد؟

اگر بازیابی یک رکورد یا مصنوع خاص توسط مشتری مورد نیاز باشد، این کار را می توان به صورت آنلاین از طریق هر درخواست انجام داد و کار قابل پرداخت است. هیچ تاثیری روی پلتفرم یا حساب مشتری ندارد.

آیا در دسترس بودن بالا ارائه شده است – i. ه. در جایی که یک نمونه سرور از دسترس خارج می شود، دیگری در دسترس می شود؟

چندین نمونه سرور در تمام سطوح سیستم از طریق ماشین مجازی Azure اجرا می‌شوند، با Web Application Gateway که تعادل بار را مدیریت می‌کند. خرابی یک نمونه سرور در مرکز داده توسط Azure WAG مدیریت می‌شود و نمونه مشکل بازیافت و/یا حذف شده و با یک نمونه جدید جایگزین می‌شود.

آیا داده ها در مکان دیگری (مرکز داده) ذخیره شده و در دسترس هستند تا نیازهای بازیابی فاجعه را برآورده کنند؟

آره. همه داده‌ها به یک مرکز داده دوم کپی می‌شوند که بر اساس موقعیت جغرافیایی و همچنین داشتن اطلاعات پشتیبان ذخیره شده در Dropbox Cloud Storage متفاوت است. .

آیا فرآیند Failover یک فرآیند جابجایی فعال/فعال و خودکار است؟

خرابی یک نمونه سرور در مرکز داده اولیه توسط متعادل کننده های بار Azure WAG کنترل می شود و نمونه مشکل بازیافت و/یا حذف شده و با یک نمونه جدید جایگزین می شود.

در صورتی که کل مرکز داده با یک خرابی اساسی مواجه شود، جابجایی به مرکز ثانویه یک فرآیند دستی است، زیرا ابتدا باید ارزیابی کاملی از موضوع انجام دهیم تا مطمئن شویم که هیچ راه حل ساده ای برای حفظ اولیه موجود وجود ندارد. حضور مرکز در دسترس است. اگر مشخص شود که حرکت به مرکز ثانویه لازم است، آنگاه جابجایی به صورت دستی برای دستیابی به اهداف بازیابی هدف آغاز می شود.