Безопасность и конфиденциальность Bookafy

Используйте Bookafy с уверенностью и присоединяйтесь к более чем 15 000 компаний, которые доверяют Bookafy по всему миру.

Конфиденциальность и безопасность | bookafy
Конфиденциальность и безопасность | bookafy

Подключенные календари

При подключении к стороннему приложению (icloud, google cal, outlook, exchange) Bookafy импортирует только тему календаря, дату, время и продолжительность, чтобы заблокировать время в Bookafy для предотвращения двойного бронирования. Мы не импортируем, не храним и не сохраняем никакую личную или идентифицирующую информацию.

Электронная почта и контакты

Bookafy не имеет доступа к какой-либо информации в вашем подключенном календаре или учетной записи электронной почты, включая контакты, адрес электронной почты или письма. Адреса электронной почты могут использоваться для подтверждения подлинности владельца учетной записи в Bookafy, но мы не собираем никакой информации, связанной с вашими личными данными.

Интеграции

Все сторонние интеграции осуществляются через аутентификацию Oath. Это позволяет Bookafy соединяться со сторонними провайдерами, не видя, не собирая и не храня ваши имена пользователей или пароли. Bookafy подключается с помощью кода аутентификации, который предоставляется при подключении через Oath.

Хостинг данных

Лазурь

Bookafy размещается на платформе Azure. Вы можете прочитать об основательных положениях безопасности Azure и AWS на их сайте.

Bookafy использует все встроенные в платформу функции безопасности, конфиденциальности и резервирования. Azure постоянно контролирует свои центры обработки данных на предмет риска и проходит оценку на соответствие отраслевым стандартам. Деятельность центров обработки данных Azure аккредитована по стандартам: ISO 27001, SOC 1 и SOC 2/SSAE 16/ISAE 3402 (ранее SAS 70 Type II), PCI Level 1, FISMA Moderate и Sarbanes-Oxley (SOX).

AWS

Bookafy использует AWS CDN для изображений. Bookafy использует все встроенные в платформу функции безопасности, конфиденциальности и резервирования. AWS постоянно контролирует свои центры обработки данных на предмет риска и проходит оценку на соответствие отраслевым стандартам. Деятельность центров обработки данных AW была аккредитована по стандартам: ISO 27001, SOC 1 и SOC 2/SSAE 16/ISAE 3402 (ранее SAS 70 Type II), PCI Level 1, FISMA Moderate и Sarbanes-Oxley (SOX).

Резервные копии

Bookafy ежедневно выполняет резервное копирование всех данных и кодовой базы на резервных серверах в двух отдельных географических регионах. Кроме того, резервные копии кода и данных размещаются на облачном хранилище Dropbox.

Шифрование

Данные, проходящие через Bookafy, шифруются как в пути, так и в состоянии покоя. Все соединения от браузера к платформе Bookafy шифруются при пересылке с помощью TLS SHA-256 с шифрованием RSA. Bookafy требует HTTPS для всех сервисов.

Для конфиденциальных данных, где оригинальные значения не нужны, например, наши собственные пароли, мы хэшируем данные с помощью алгоритма BCrypt. Если необходимы исходные значения, например, аутентификационные данные для доступа к календарям, значения шифруются с помощью алгоритма AES-256-GCM с использованием уникальной, случайно сгенерированной соли для каждого набора конфиденциальных данных.

Безопасная передача на серверы

Bookafy использует службу безопасности данных для аутентификации передачи данных между нашей командой разработчиков и виртуальными машинами. Все данные шифруются и защищаются.

Совместное использование данных и доступ третьих лиц

Bookafy никому не продает данные о клиентах. Мы не передаем данные в целях кросс-канального маркетинга. Bookafy не предоставляет доступ сторонним провайдерам, кроме как через подключение к аккаунту с помощью аутентификации Oath или ключа API. Оба приложения могут быть отключены в любое время из Bookafy или из стороннего приложения. В остальном, нет никаких третьих сторон, которым передаются данные, продаются данные или передаются данные по какой-либо причине.

Персонал

Проверка биографических данных

Все сотрудники Bookafy проходят тщательную проверку перед приемом на работу.

Обучение

Хотя мы сохраняем минимальный объем данных клиентов и ограничиваем внутренний доступ по принципу «необходимо знать», все сотрудники проходят обучение по вопросам безопасности и работы с данными, чтобы обеспечить соблюдение наших строгих обязательств по обеспечению конфиденциальности и безопасности ваших данных.

Конфиденциальность

Все сотрудники перед приемом на работу подписали соглашение о неразглашении и соглашение о конфиденциальности.

Доступ к данным

Доступ к нашей производственной инфраструктуре предоставляется только уполномоченным сотрудникам, а использование менеджеров паролей для обеспечения надежных паролей и двухфакторной авторизации, когда она доступна, является обязательным для всей компании.

Надежность

Катастрофа

У нас есть планы по обеспечению непрерывности бизнеса и аварийного восстановления, которые позволяют реплицировать нашу базу данных и создавать резервные копии данных на нескольких облачных серверах в разных географических регионах и центрах обработки данных для обеспечения высокой доступности в случае аварии.

Надежность

Время работы Bookafy составляет 99,3%.

Циклы развития

Новые возможности

Bookafy разрабатывает новые функции в 3-недельных спринтах. Наши развертывания начинаются на сервере разработки, затем в режиме ожидания, затем в режиме реального времени. Живое развертывание сервера происходит в воскресенье утром PST.

QA и тестирование

Перед каждым развертыванием Bookafy проводит автоматизированное тестирование, а также ручное тестирование.

QA сервера Dev и Staging Server

Прежде чем Bookafy будет выпущен на живые серверы, код развертывается на промежуточных серверах и серверах разработки в процессе QA. После завершения тестирования код добавляется в репозиторий для развертывания на сервере в соответствии с графиком спринт-цикла.

Живой мониторинг

Как только код попадает на наш производственный сервер, наша команда QA проводит автоматизированные тесты, ручное тестирование и использует внешнее программное обеспечение для мониторинга наших услуг. Внешнее программное обеспечение работает 24 часа в сутки 7 дней в неделю с оповещениями, которые автоматически отправляются нашей команде разработчиков при возникновении любых проблем. Эти оповещения отслеживаются 24 часа в сутки 7 дней в неделю и передаются в виде текстовых сообщений и по электронной почте нашей команде.

Уязвимость

Брандмауэр

Bookafy размещается на серверах Azure и использует службу Azures Next Generation Firewall Service, которая находится за службой Azures Web Application Gateway. Эта услуга включает защиту от таких вещей, как SQL-инъекции или неправильно сформированные HTTP-запросы.

Предотвращение вредоносных программ и вирусов

Все наши сотрудники работают с принадлежащих компании машин, на которых установлено программное обеспечение для защиты от вредоносных программ и вирусов. Наш офисный сервер защищен брандмауэром для защиты от внешнего проникновения.

Сканирование

На нашем внутреннем сервере, машинах сотрудников и хостинге данных постоянно работает программное обеспечение для сканирования уязвимостей.

Безопасность приложений

Защита учетных данных при входе в систему

Для наших внешних приложений, которые работают с Bookafy, Bookafy не хранит/собирает пароли. Вся аутентификация Bookafy использует безопасное соединение Oath для предоставления доступа к Bookafy с безопасным токеном, используемым для учетной записи каждого отдельного пользователя. Примеры включают: Zoom, Stripe, Authorize.net, календарь Google, Exchange, Office365, Outlook.com, Icloud, mailchimp и другие. Вся 3-я часть

Отключение

Когда учетная запись аннулируется или понижается до бесплатной, все соединения Oath автоматически отключаются от Bookafy к вашим сторонним приложениям.

Доступ к API

Весь доступ к данным через Bookafy однозначно утверждается через механизм авторизации OAuth, который предоставляет маркеры доступа, которые могут быть отозваны в любое время.

Сертификация

GDPR

Мы включили стандарты GDPR в практику работы с данными, чтобы обеспечить поддержку и соответствие GDPR всех наших клиентов. Узнайте больше о
Bookafy GDPR
.

Вопросы и ответы по безопасности 

Происходили ли какие-либо значительные нарушения безопасности или инциденты за последние 5 лет?

Нет.

Жестко ли контролируется доступ к привилегированным и общим учетным записям и проверяется на периодической основе, как минимум

ежегодно?

Да.

Какие данные собираются о пользователе? 

Программное обеспечение собирает данные о владельце счета и конечном клиенте. Оба набора данных основаны на данных, предоставленных владельцем счета и конечным клиентом. Мы не собираем никаких данных, кроме добровольно предоставленных конечным пользователем или владельцем аккаунта. 

Владелец аккаунта может создать текстовые поля для сбора различных данных при бронировании, но клиент полностью осведомлен о собираемой информации, поскольку конечный пользователь вводит данные в поля. Конечный пользователь или владелец учетной записи может в любое время запросить удаление данных, отправив письмо по адресу data@bookafy.com. 

Для каких целей приложение использует данные?

Данные приложения используются только для транзакции, на которую подписался конечный клиент. Если для входа в систему с помощью SSO используется стороннее приложение, например, Facebook или Google, мы используем это соединение только для доступа к учетной записи. Мы не используем данные из аккаунта, такие как контакты, события, сообщения электронной почты, и не публикуем от вашего имени и не участвуем в какой-либо деятельности в рамках вашего аккаунта. Он используется только для входа в систему. 

Каковы права пользователей на удаление данных и как пользователь может запросить удаление данных? 

Мы используем данные, полученные от владельца счета (нашего клиента), для предоставления владельцу счета лучшего опыта. Сюда входит любое место, где AO застрял, многократно посещал, по которому у него могут возникнуть вопросы или ошибка. Мы используем эти данные для связи с нашими клиентами (владельцами счетов) в нужное время и с нужным сообщением. 

Для конечного пользователя, клиента нашего клиента… мы используем эти данные только ради сделки (бронирования) с владельцем счета. Мы не занимаемся маркетингом среди этих клиентов и не используем их данные каким-либо другим образом. Их данные не продаются и не заимствуются… они остаются в нашей системе. 

Как в случае АО, так и в случае конечного клиента, их данные могут быть удалены в любое время. AO может написать по электронной почте data@bookafy.com и попросить удалить свою учетную запись и данные. Конечный клиент может потребовать, чтобы АО удалило его данные. 


Запрещены ли общие учетные записи пользователей для сотрудников? А как насчет клиентов?

Сотрудники имеют свои собственные выделенные счета. Клиенты также имеют свои собственные выделенные счета с доступом только к своим данным.

Требует ли ваша конструкция пароля многократных требований к надежности, т.е. надежных паролей и использования случайной последовательности буквенных, цифровых и специальных символов?

На базовом уровне управления паролями мы требуем не менее 6 символов в паролях. В следующем году могут появиться варианты политики паролей OWASP и NIST SP 800-63-3.

Защищена ли граница сети брандмауэром с фильтрацией на входе и выходе?

Да. Все брандмауэры и средства балансировки нагрузки предоставляются Azure и Amazon AWS.

Находятся ли публичные серверы в четко определенной демилитаризованной зоне (DMZ)?

Да, это унаследовано от зонирования инфраструктуры Azure по умолчанию, и Bookafy имеет региональные серверы, разбросанные по всему миру. 

Используется ли сегментация внутренней сети для дальнейшей изоляции чувствительных производственных ресурсов, таких как данные PCI?

Данные PCI не хранятся, поскольку они поступают в Bookafy только от сторонних провайдеров, таких как Stripe и Authorize.net. Bookafy не собирает и не хранит данные. 

Осуществляется и контролируется ли обнаружение и предотвращение вторжений в сети?

Широкий спектр инструментов мониторинга, дополненный уведомлениями и оповещениями, предоставляемыми Azure, остается постоянно включенным. Это включает обнаружение вторжений и подтверждение доступа к сети по электронной почте.

Все ли настольные компьютеры защищены с помощью регулярно обновляемого программного обеспечения для борьбы с вирусами, червями, шпионскими программами и вредоносными кодами?

Да.

Защищены ли серверы с помощью промышленных методов усиления? Документированы ли эти практики?

Службы безопасности регулярно привлекаются для проведения аудита безопасности системы. 

Существует ли активное управление исправлениями поставщика для всех операционных систем, сетевых устройств и приложений?

Да. Это обеспечивается Azure автоматически через их службу.

Записываются и сохраняются ли все ошибки производственной системы и события безопасности?

Журналы хранятся минимум 1 месяц, а некоторые — до 6 месяцев, в зависимости от степени серьезности и необходимых действий.

Регулярно ли проверяются события безопасности и данные журналов?

Да. Журналы просматриваются ежедневно, еженедельно и ежемесячно — в зависимости от характера событий в журнале.

Существует ли документально оформленная программа защиты конфиденциальности, предусматривающая меры по обеспечению защиты конфиденциальной информации клиента?

Да.

Существует ли процесс уведомления клиентов в случае нарушения конфиденциальности?

Да.

Храните ли вы, обрабатываете, передаете (т.е. «обрабатываете») персонально идентифицируемую информацию (PII)?

Да.

В какой стране или странах хранится PII?

Большая часть наших данных PII хранится в США. Однако мы можем хранить данные о счетах наших корпоративных клиентов в определенном региональном центре. Пример. Австралийские организации могут выбрать хранение своих данных в нашем подразделении Azure в Канберре. Или европейские страны могут хранить данные в европейском дата-центре. 

Защищены ли системные журналы от изменения и уничтожения?

Она предоставляется Azure и резервируется в облачном хранилище Dropbox.

Защищены ли пограничные и VLAN-точки входа устройствами защиты и обнаружения вторжений, которые предупреждают об атаке?

Да. Эти службы включены в наш брандмауэр Azure, который защищает от вторжений и отправляет автоматические предупреждения нашей команде разработчиков. 

Коррелируют ли журналы и события с инструментом, предоставляющим предупреждения о готовящейся атаке?

Да, наша служба безопасности включает протоколирование и оповещение об атаках в режиме реального времени. 

Как отделяются данные от других клиентов в рамках решения, включая сеть, внешние устройства, внутреннее хранилище и резервное копирование?

Каждая учетная запись клиента логически отделена от других клиентов с помощью обязательного постоянного идентификатора арендатора во всех записях базы данных.

Кроме того, весь код приложения требует этот идентификатор арендатора для всех операций — как чтения, так и записи. Также действует режим автоматизированного тестирования для защиты изменений кода от регрессий и возможного загрязнения данных между арендаторами.

Идентификатор арендатора «жестко привязан» к каждой учетной записи пользователя и логически обеспечивается с помощью фиксированных пунктов «WHERE» в запросах к базе данных и эквивалентных мер для доступа к файлам. Пользователь платформы не может изменить или иным образом отвязать свою сессию или учетную запись от этого идентификатора арендатора. Таким образом, не существует логической возможности того, что пользователь имеет авторизацию входа под другим идентификатором арендатора. Даже если они пытались получить доступ к страницам, используя ID другого арендатора, система отклоняла запрос из-за того, что учетная запись пользователя не была зарегистрирована на запрашиваемый ID арендатора.

Есть ли у вас план реагирования на инциденты?

Да, ведется «живой документ» с описанием мер реагирования на стихийные бедствия и инциденты

контрольные списки, контактные данные и основные системные средства для понимания и реагирования на инциденты.

Какой уровень защиты сети реализован?

Мы используем Azures Web Application gateway (балансировщик нагрузки) и Next Generation Firewall для защиты нашей сети виртуальных машин, работающих на Azure Cloud. 

Предоставляет ли платформа отчеты для измерения производительности качества обслуживания (QOS) (использование ресурсов, пропускная способность, доступность и т.д.)?

Такие показатели не предоставляются клиентам, за исключением доступности и времени отклика в соответствии со страницей нашего статуса на status.pingdom.com.

Проверяется ли программа аварийного восстановления не реже одного раза в год?

Да, ежегодно проводятся и проверяются проверки восстановления.

Какова цель времени восстановления (RTO) и цель точки восстановления (RPO) системы?

RTO составляет 4 часа, а RPO — 1 час.

Предоставляете ли вы планы резервного копирования и восстановления для отдельных клиентов?

Все аспекты являются многопользовательскими, поэтому резервные копии создаются для всей клиентской базы. Полное резервное копирование файлов выполняется каждые 24 часа, а резервное копирование баз данных Azure по времени выполняется каждые 5 минут. Резервные копии хранятся в облаке Dropbox Cloud, а также на резервных виртуальных машинах Azure. 

Каково максимальное время хранения резервных копий?

Резервные копии баз данных сохраняются в течение 30 дней, а резервные копии общих файлов — не менее 90 дней.

Каково ожидаемое время восстановления данных?

Любое восстановление клиента при любом сценарии, не связанном с катастрофой, должно быть запрошено и запланировано нами. Срок выполнения заказа составляет от 1 до 2 рабочих дней. 

Можно ли восстановить учетную запись одной организации, не затрагивая всю платформу?

Если клиенту требуется реставрация конкретной записи или артефакта, это может быть выполнено в режиме онлайн по отдельному запросу и является платной работой. Это не оказывает никакого влияния на платформу или счет клиента.

Обеспечивается ли высокая доступность — i. e. если один экземпляр сервера становится недоступным, то другой становится доступным?

Несколько экземпляров сервера работают на всех уровнях системы через виртуальную машину Azure, при этом Web Application Gateway обеспечивает балансировку нагрузки. Отказ экземпляра сервера в центре обработки данных обрабатывается Azure WAG, при этом проблемный экземпляр перерабатывается и/или удаляется и заменяется новым экземпляром.

Хранятся ли данные и доступны ли они в другом месте (центре обработки данных), чтобы соответствовать требованиям аварийного восстановления?

Да. Все данные реплицируются во второй центр обработки данных, который различается по географическому положению, а также резервные данные хранятся в облачном хранилище Dropbox. .

Является ли процесс обхода отказа активным/активным, автоматизированным процессом переключения?

Отказ экземпляра сервера в основном центре обработки данных обрабатывается балансировщиками нагрузки Azure WAG, при этом проблемный экземпляр перерабатывается и/или удаляется и заменяется новым экземпляром.

В случае критического сбоя всего центра обработки данных переключение на вторичный центр происходит вручную, поскольку сначала необходимо провести полную оценку проблемы, чтобы убедиться в отсутствии простых обходных путей для сохранения доступности существующего первичного центра. Если будет определено, что требуется перемещение во вторичный центр, то переключение будет инициировано вручную для достижения целевых задач восстановления.