Bezpieczeństwo i prywatność Bookafy

Korzystaj z Bookafy bez obaw i dołącz do ponad 15 000 firm, które zaufały Bookafy na całym świecie.

Prywatność i bezpieczeństwo | bookafy
Prywatność i bezpieczeństwo | bookafy

Podłączone kalendarze

W przypadku połączenia z aplikacją innej firmy (icloud, google cal, outlook, exchange) Bookafy importuje tylko temat kalendarza, datę, godzinę i czas trwania w celu zablokowania czasu w Bookafy, aby zapobiec podwójnym rezerwacjom. Nie importujemy, nie przechowujemy ani nie przetrzymujemy żadnych danych osobowych lub umożliwiających identyfikację.

E-mail i kontakty

Bookafy nie ma dostępu do żadnych informacji w ramach podłączonego kalendarza lub konta e-mail, w tym do kontaktów, adresu e-mail lub wiadomości e-mail. Adresy e-mail mogą być wykorzystywane do uwierzytelniania właścicieli kont w serwisie Bookafy, ale nie gromadzimy żadnych informacji związanych z danymi osobowymi użytkowników.

Integracje

Wszystkie integracje stron trzecich są wykonywane za pośrednictwem uwierzytelniania Oath. Dzięki temu Bookafy może łączyć się z dostawcami zewnętrznymi, nie widząc, nie gromadząc i nie przechowując nazw użytkowników ani haseł. Bookafy łączy się za pomocą kodu uwierzytelniającego, który jest podawany podczas łączenia się przez Oath.

Hosting danych

Lazurowy

Bookafy jest hostowany na Azure. O dokładnych przepisach bezpieczeństwa Azure i AWS można przeczytać na ich stronie.

Bookafy wykorzystuje wszystkie wbudowane w platformę funkcje bezpieczeństwa, prywatności i redundancji. Firma Azure stale monitoruje swoje centra danych pod kątem ryzyka i poddaje się ocenom w celu zapewnienia zgodności ze standardami branżowymi. Operacje centrum danych Azure uzyskały akredytację zgodnie z: ISO 27001, SOC 1 i SOC 2/SSAE 16/ISAE 3402 (wcześniej SAS 70 Type II), PCI Level 1, FISMA Moderate i Sarbanes-Oxley (SOX).

AWS

Bookafy wykorzystuje AWS CDN dla obrazów. Bookafy wykorzystuje wszystkie wbudowane w platformę funkcje bezpieczeństwa, prywatności i redundancji. AWS nieustannie monitoruje swoje centra danych pod kątem ryzyka i poddaje je ocenom w celu zapewnienia zgodności ze standardami branżowymi. Działalność centrum danych AW została akredytowana zgodnie z: ISO 27001, SOC 1 i SOC 2/SSAE 16/ISAE 3402 (wcześniej SAS 70 Type II), PCI Level 1, FISMA Moderate i Sarbanes-Oxley (SOX).

Kopie zapasowe

Bookafy codziennie tworzy kopie zapasowe wszystkich danych i kodu na redundantnych serwerach w 2 oddzielnych lokalizacjach. Ponadto, kopie zapasowe kodu i danych są hostowane na Dropbox Cloud Storage.

Szyfrowanie

Dane, które przechodzą przez Bookafy są szyfrowane, zarówno w drodze, jak i w stanie spoczynku. Wszystkie połączenia z przeglądarki do platformy Bookafy są szyfrowane w tranzycie przy użyciu TLS SHA-256 z RSA Encryption. Bookafy wymaga protokołu HTTPS dla wszystkich usług.

Dla wrażliwych danych, gdzie oryginalne wartości nie są potrzebne, jak np. nasze własne hasła, haszujemy dane za pomocą algorytmu BCrypt. W przypadku, gdy potrzebne są oryginalne wartości, takie jak szczegóły uwierzytelniania w celu uzyskania dostępu do kalendarzy, wartości są szyfrowane za pomocą algorytmu AES-256-GCM przy użyciu unikalnej, losowo wygenerowanej soli dla każdego zestawu danych wrażliwych.

Bezpieczny transfer na serwery

Firma Bookafy zastosowała usługę bezpieczeństwa danych, aby uwierzytelnić transfery danych pomiędzy naszym zespołem programistów a maszynami wirtualnymi. Wszystkie dane są zaszyfrowane i zabezpieczone.

Udostępnianie danych i dostęp stron trzecich

Bookafy nie sprzedaje nikomu danych klientów. Nie udostępniamy danych dla celów marketingu międzykanałowego. Bookafy nie daje dostępu do żadnego dostawcy zewnętrznego, chyba że poprzez połączenie konta za pomocą uwierzytelnienia Oath lub klucza API. Obie mogą być w każdej chwili odłączone z poziomu Bookafy lub z poziomu aplikacji innej firmy. W przeciwnym razie nie ma osób trzecich, którym dane są przekazywane, sprzedawane lub udostępniane z jakiegokolwiek powodu.

Personel

Sprawdzanie przeszłości

Wszyscy pracownicy Bookafy przed zatrudnieniem przechodzą dokładną kontrolę przeszłości.

Szkolenie

Zachowujemy minimalną ilość danych klientów i ograniczamy dostęp wewnętrzny na zasadzie „need-to-know”, jednak wszyscy pracownicy są szkoleni w zakresie bezpieczeństwa i obsługi danych, aby zapewnić, że podtrzymują nasze ścisłe zobowiązanie do zachowania prywatności i bezpieczeństwa danych.

Poufność

Wszyscy pracownicy przed zatrudnieniem podpisali umowę o zachowaniu poufności i umowę o poufności.

Dostęp do danych

Dostęp do naszej infrastruktury produkcyjnej mają tylko upoważnieni pracownicy, a w całej firmie obowiązuje stosowanie menedżerów haseł w celu zapewnienia silnych haseł i dwuskładnikowej autoryzacji, jeśli jest dostępna.

Niezawodność

Katastrofa

Mamy wdrożone plany ciągłości działania i odzyskiwania danych po awarii, które replikują naszą bazę danych i tworzą kopie zapasowe danych na wielu serwerach w chmurze w różnych geografiach i centrach danych, aby zapewnić wysoką dostępność w przypadku katastrofy.

Niezawodność

Bookafy ma historię czasu sprawności na poziomie 99,3%.

Cykle rozwojowe

Nowe funkcje

Bookafy rozwija nowe funkcje w 3 tygodniowych sprintach. Nasze wdrożenia zaczynają się na serwerze deweloperskim, potem staging, a następnie na live. Wdrożenie serwera na żywo następuje w niedzielę rano czasu PST.

QA i testowanie

Bookafy przeprowadza testy automatyczne oraz testy ręczne przed każdym wdrożeniem.

Kontrola jakości serwera produkcyjnego i testowego

Przed wydaniem Bookafy na serwery live, kod jest wdrażany na serwerach staging i development podczas procesu QA. Po zakończeniu testów, kod jest dodawany do repozytorium w celu wdrożenia serwera na żywo na osi czasu cyklu sprintu.

Monitoring na żywo

Po wydaniu kodu na nasz serwer produkcyjny, nasz zespół QA przeprowadza testy automatyczne, testy ręczne oraz wykorzystuje zewnętrzne oprogramowanie do monitorowania naszych usług. Oprogramowanie zewnętrzne działa 24/7 z alertami, które są automatycznie wysyłane do naszego zespołu rozwojowego z wszelkimi problemami. Alerty te są monitorowane 24/7 i są wysyłane za pomocą wiadomości tekstowych i e-mail do naszego zespołu.

Podatność

Firewall

Bookafy jest hostowany na serwerach Azure i wykorzystuje usługę Azures Next Generation Firewall, która znajduje się za usługą Azures Web Application Gateway. Usługa ta obejmuje ochronę przed takimi rzeczami, jak wstrzyknięcia SQL lub źle sformułowane żądania HTTP.

Zapobieganie złośliwemu oprogramowaniu i wirusom

Wszyscy nasi pracownicy pracują na maszynach należących do firmy, na których zainstalowane jest oprogramowanie antywirusowe. Serwer naszego biura jest chroniony przez firewall dla ochrony przed penetracją z zewnątrz.

Skanowanie

Nasz wewnętrzny serwer, maszyny pracowników i hosting danych stale uruchamiają oprogramowanie do skanowania podatności.

Bezpieczeństwo aplikacji

Ochrona danych uwierzytelniających przy logowaniu

W przypadku naszych zewnętrznych aplikacji, które współpracują z Bookafy, Bookafy nie przechowuje/zbiera haseł. Wszystkie uwierzytelnienia Bookafy wykorzystują bezpieczne połączenie Oath w celu przyznania dostępu do Bookafy z bezpiecznym tokenem używanym dla każdego indywidualnego konta użytkownika. Przykłady obejmują: Zoom, Stripe, Authorize.net, Google calendar, Exchange, Office365, Outlook.com, Icloud, mailchimp i inne. Wszystkie 3. części

Odłączanie

Po usunięciu konta lub obniżeniu jego rangi do darmowego, wszystkie połączenia Oath są automatycznie rozłączane z Bookafy do aplikacji innych firm.

Dostęp do API

Każdy dostęp do danych za pośrednictwem Bookafy jest wyraźnie zatwierdzany za pomocą mechanizmu autoryzacji OAuth, który przyznaje tokeny dostępu, które mogą zostać cofnięte w dowolnym momencie.

Certyfikaty

GDPR

Włączyliśmy standardy GDPR do praktyk dotyczących danych, aby upewnić się, że wszyscy nasi klienci są wspierani i są zgodni z GDPR. Dowiedz się więcej o
Bookafy GDPR
.

FAQ dotyczące bezpieczeństwa 

Czy w ciągu ostatnich 5 lat miały miejsce jakiekolwiek istotne naruszenia bezpieczeństwa lub incydenty?

Nie.

Czy dostęp do kont uprzywilejowanych i ogólnych jest ściśle kontrolowany i weryfikowany okresowo, co najmniej

rocznie?

Tak.

Jakie dane są zbierane o użytkowniku? 

Oprogramowanie gromadzi dane o właścicielu konta i kliencie końcowym. Oba zbiory danych są oparte na danych dostarczonych przez właściciela konta, oraz klienta końcowego. Nie zbieramy żadnych danych poza dobrowolnie podanymi przez użytkownika końcowego lub właściciela konta. 

Właściciel konta może utworzyć pola tekstowe do zbierania różnych punktów danych podczas rezerwacji, ale klient jest w pełni świadomy zbieranych danych, ponieważ użytkownik końcowy wpisuje je w te pola. Użytkownik końcowy lub właściciel konta może w każdej chwili zażądać usunięcia danych, wysyłając e-mail na adres data@bookafy.com. 

Do jakich celów aplikacja wykorzystuje dane?

Dane z aplikacji są wykorzystywane tylko do transakcji, na którą zapisał się klient końcowy. Jeśli używasz aplikacji innej firmy do logowania za pomocą SSO, jak Facebook lub Google, używamy tego połączenia tylko do dostępu do konta. Nie wykorzystujemy danych z konta takich jak kontakty, wydarzenia, wiadomości e-mail i nie zamieszczamy w Twoim imieniu postów ani nie uczestniczymy w żadnej aktywności w ramach Twojego konta. Jest on używany tylko do logowania. 

Jakie są prawa użytkownika do usunięcia danych i jak może on zażądać ich usunięcia? 

Wykorzystujemy dane zebrane od właściciela konta (naszego klienta), aby dostarczyć mu lepsze doświadczenia. Dotyczy to każdego miejsca, w którym AO utknął, odwiedził wiele razy, może mieć pytania lub błąd. Używamy tych danych, aby komunikować się z naszymi klientami (właścicielami kont) we właściwym czasie z odpowiednim przekazem. 

Dla użytkownika końcowego, klienta naszego klienta… wykorzystujemy te dane tylko w celu dokonania transakcji (rezerwacji) z właścicielem konta. Nie prowadzimy marketingu do tych klientów, ani nie wykorzystujemy ich danych w żaden inny sposób. Ich dane nie są sprzedawane ani pożyczane… pozostają w naszym systemie. 

Zarówno w przypadku OA, jak i klienta końcowego, ich dane mogą być w każdej chwili usunięte. AO może wysłać maila na adres data@bookafy.com i poprosić o usunięcie swojego konta i danych. Klient końcowy może zażądać usunięcia swoich danych przez AO. 


Czy wspólne konta użytkowników są zabronione dla pracowników? A co z klientami?

Pracownicy mają swoje dedykowane konta. Klienci posiadają również własne dedykowane konta, z dostępem tylko do swoich danych.

Czy Twoja konstrukcja hasła wymaga wielokrotnej siły, tj. silnych haseł i wykorzystuje losową sekwencję znaków alfa, numerycznych i specjalnych?

Wymagamy minimum 6 znaków w hasłach na poziomie podstawowym zarządzania hasłami. W nadchodzącym roku mogą pojawić się opcje polityki haseł OWASP i NIST SP 800-63-3.

Czy granica sieci jest zabezpieczona firewallem z filtrowaniem ingress i egress?

Tak. Wszystkie firewalle i urządzenia do równoważenia obciążenia są dostarczane przez Azure i Amazon AWS.

Czy serwery publiczne znajdują się w dobrze zdefiniowanej strefie DMZ (De-Militarized Zone)?

Tak, jest to odziedziczone po domyślnym strefowaniu infrastruktury Azure, a Bookafy ma regionalne serwery rozsiane po całym świecie. 

Czy segmentacja sieci wewnętrznej jest wykorzystywana do dalszego izolowania wrażliwych zasobów produkcyjnych, takich jak dane PCI?

Dane PCI nie są przechowywane, ponieważ są one jedynie oprawiane przez Bookafy od dostawców zewnętrznych, takich jak Stripe i Authorize.net. Bookafy nie zbiera danych ani ich nie przechowuje. 

Czy wdrożono i monitoruje się wykrywanie lub zapobieganie włamaniom do sieci?

Szerokie spektrum narzędzi monitorujących, uzupełnionych o powiadomienia i alerty dostarczane przez Azure pozostaje stale włączone. Obejmuje to wykrywanie włamań i potwierdzenie dostępu do sieci za pomocą poczty elektronicznej.

Czy wszystkie komputery stacjonarne są chronione przy użyciu regularnie aktualizowanego oprogramowania do zwalczania wirusów, robaków, oprogramowania szpiegowskiego i złośliwego kodu?

Tak.

Czy serwery są chronione z wykorzystaniem praktyk branżowych w zakresie hardeningów? Czy praktyki te są udokumentowane?

Służby bezpieczeństwa są regularnie wykorzystywane do przeprowadzania audytów bezpieczeństwa systemu. 

Czy istnieje aktywne zarządzanie poprawkami producenta dla wszystkich systemów operacyjnych, urządzeń sieciowych i aplikacji?

Tak. Jest to dostarczane przez Azure automatycznie za pośrednictwem ich usługi.

Czy wszystkie błędy systemu produkcyjnego i zdarzenia bezpieczeństwa są rejestrowane i przechowywane?

Logi są przechowywane przez co najmniej 1 miesiąc, a niektóre nawet do 6 miesięcy, w zależności od wagi problemu i wymaganych działań.

Czy zdarzenia bezpieczeństwa i dane z dzienników są regularnie przeglądane?

Tak. Dzienniki są przeglądane codziennie, co tydzień i co miesiąc – w zależności od charakteru zdarzeń w dzienniku.

Czy istnieje udokumentowany program ochrony prywatności z zabezpieczeniami zapewniającymi ochronę informacji poufnych klienta?

Tak.

Czy istnieje proces powiadamiania klientów w przypadku naruszenia prywatności?

Tak.

Czy przechowujesz, przetwarzasz i przekazujesz (tj. „obsługujesz”) informacje osobowe (PII)?

Tak.

W jakim kraju lub krajach przechowywane są informacje osobiste?

Większość naszych danych PII jest przechowywana w USA. Jesteśmy jednak w stanie przechowywać dane dotyczące kont naszych klientów korporacyjnych w określonym centrum regionalnym. Przykład. Australijska organizacja może zdecydować się na przechowywanie swoich danych w naszej lokalizacji Canberra Azure. Lub kraje europejskie mogą przechowywać w europejskim centrum danych. 

Czy logi systemowe są chronione przed zmianą i zniszczeniem?

Jest ona dostarczana przez Azure, a jej kopia zapasowa znajduje się na Dropbox Cloud Storage.

Czy punkty wejścia na granicy i w sieciach VLAN są chronione przez urządzenia do ochrony przed włamaniami i wykrywania, które zapewniają alarmy w przypadku ataku?

Tak. Usługi te są zawarte w naszej zaporze Azure, która chroni przed włamaniami i wysyła automatyczne alerty do naszego zespołu programistów. 

Czy logi i zdarzenia są skorelowane z narzędziem dostarczającym ostrzeżeń o trwającym ataku?

Tak, nasza usługa bezpieczeństwa obejmuje rejestrowanie i alarmowanie o atakach w czasie rzeczywistym. 

Jak dane są segregowane od innych klientów w ramach rozwiązania, w tym sieci, frontendów, pamięci masowej back-end i kopii zapasowych?

Każde konto klienta jest logicznie oddzielone od innych klientów poprzez zastosowanie wymaganego trwałego identyfikatora lokatora na wszystkich rekordach bazy danych.

Dodatkowo cały kod aplikacji wymaga tego identyfikatora lokatora dla wszystkich operacji – zarówno odczytu jak i zapisu. Wdrożono również zautomatyzowany system testowania, aby chronić zmiany w kodzie przed regresjami i możliwym zanieczyszczeniem danych między najemcami.

Identyfikator lokatora jest „twardo powiązany” z każdym kontem użytkownika i logicznie egzekwowany poprzez stałe klauzule „WHERE” w zapytaniach do bazy danych i równoważne środki dostępu do plików. Użytkownik platformy nie jest w stanie zmienić lub w inny sposób odłączyć swojej sesji lub konta od tego identyfikatora lokatora. Nie ma więc logicznej możliwości, aby użytkownik miał uprawnienia do logowania pod innym identyfikatorem lokatora. Nawet jeśli próbowali uzyskać dostęp do stron przy użyciu innego identyfikatora najemcy, system odrzuciłby żądanie z powodu braku rejestracji konta użytkownika do żądanego identyfikatora najemcy.

Czy masz plan reagowania na incydenty?

Tak, prowadzony jest „żywy dokument”, który przedstawia reakcję na katastrofy i incydenty.

listy kontrolne, dane kontaktowe i kluczowe udogodnienia systemowe umożliwiające zrozumienie i reagowanie na incydenty.

Jaki poziom ochrony sieci jest wdrożony?

Wykorzystujemy Azures Web Application gateway (load balancer) oraz Next Generation Firewall do ochrony naszej sieci maszyn wirtualnych działających w chmurze Azure. 

Czy platforma dostarcza raporty z pomiarów wydajności Quality of Service (QOS) (wykorzystanie zasobów, przepustowość, dostępność itp.)?

Takie metryki nie są udostępniane klientom, poza dostępnością i czasem odpowiedzi zgodnie z naszą stroną statusową na status.pingdom.com.

Czy program odzyskiwania danych po awarii jest testowany co najmniej raz w roku?

Tak, kontrole odzysku oraz przeprowadzane i testowane corocznie.

Jaki jest Recovery Time Objective (RTO) i Recovery Point Objective (RPO) systemu?

RTO wynosi 4 godziny, a RPO to 1 godzina.

Czy zapewniacie plany tworzenia kopii zapasowych i przywracania danych dla klientów indywidualnych?

Wszystkie aspekty są wielodzierżawne, więc kopie zapasowe są wykonywane w całej bazie klientów. Kompletne kopie zapasowe plików są wykonywane co 24 godziny i korzystają z punktowych kopii zapasowych bazy danych Azure wykonywanych co 5 minut. Kopie zapasowe są przechowywane na chmurze Dropbox, a także na redundantnych maszynach wirtualnych Azure. 

Jaki jest maksymalny czas przechowywania kopii zapasowych?

Punktowe kopie zapasowe bazy danych są zachowywane przez 30 dni, a ogólne kopie zapasowe plików przez minimum 90 dni.

Jaki jest oczekiwany czas przywrócenia danych?

Każde przywrócenie klienta do stanu sprzed katastrofy musi zostać zgłoszone i zaplanowane przez nas. Czas realizacji wynosi od 1 do 2 dni roboczych. 

Czy można przywrócić konto jednego podmiotu bez wpływu na całą platformę?

Jeśli klient wymaga odtworzenia konkretnego rekordu lub artefaktu, może to być wykonane online na zasadzie „per request” i jest to praca odpłatna. Nie ma żadnego wpływu na platformę lub konto klienta.

Czy zapewniono High Availability – i. e. gdy jedna instancja serwera staje się niedostępna, czy inna staje się dostępna?

Wiele instancji serwera działa na wszystkich warstwach systemu poprzez wirtualną maszynę Azure, a Web Application Gateway obsługuje równoważenie obciążenia. Awaria instancji serwera w centrum danych jest obsługiwana przez Azure WAG, a problematyczna instancja jest poddawana recyklingowi i/lub usuwana i zastępowana nową instancją.

Czy dane są przechowywane i dostępne w innej lokalizacji (centrum danych) w celu spełnienia wymagań dotyczących odtwarzania po awarii?

Tak. Wszystkie dane są replikowane do drugiego centrum danych, które różni się lokalizacją geograficzną, a także posiadają kopie zapasowe przechowywane na Dropbox Cloud Storage. .

Czy proces przełączania awaryjnego jest procesem aktywnym/aktywnym, zautomatyzowanym?

Awaria instancji serwera w ramach podstawowego centrum danych jest obsługiwana przez balansery obciążenia Azure WAG, a problematyczna instancja jest poddawana recyklingowi i/lub usuwana i zastępowana nową instancją.

W przypadku, gdy całe centrum danych miałoby mieć krytyczną awarię, to przełączenie do centrum wtórnego jest procesem ręcznym, ponieważ musimy najpierw przeprowadzić pełną ocenę problemu, aby upewnić się, że nie ma prostych obejść, aby utrzymać istniejącą obecność centrum podstawowego. Jeśli zostanie ustalone, że wymagane jest przeniesienie do centrum zapasowego, wówczas przełączenie zostanie zainicjowane ręcznie, aby spełnić docelowe cele odzyskiwania.