Політика безпеки

Призначення

Метою цієї сторінки є окреслення заходів, яких Релокія (Постачальник) вживає для захисту персональних та інших даних споживачів. Релокія вважає дані основним активом і, як такі, вони повинні бути захищені.

Цю сторінку слід читати разом із Політикою конфіденційності та Умовами обслуговування.

Обсяг політики

Ця політика застосовується до всієї компанії Релокія та активів даних клієнтів у будь-якому середовищі обробки Релокії, на будь-якому носії протягом будь-якої частини його життєвого циклу. Ця політика поширюється на такі організації або користувачів:

  • Співробітники Релокії на повну або неповну ставку, які мають доступ до Релокії або даних клієнтів.

Конфіденційність за проектом і за замовчуванням

Релокія враховує конфіденційність даних на початку всіх проектів, продуктів, розробки продуктів і пропонованих Послуг. Це ніколи не буває запізнілою думкою. Спеціаліст Релокія із захисту даних бере участь у всіх питаннях, заходах і (програмному) проектуванні, пов’язаних із безпекою, і має незалежний і прямий доступ до всього вихідного коду.

Заходи безпеки в Релокія

Релокія встановила численні технічні та організаційні заходи для забезпечення відповідного рівня захисту (даних). Ці заходи включають:

  1. Брати до уваги обставини та цілі обробки, а також прогнозовану ймовірність і серйозність можливого порушення закону в результаті вразливості безпеки.
  2. Забезпечення негайного виявлення відповідних подій порушень.

Технічні заходи

Технічні заходи розділені на різні підрозділи, кожен з яких обговорюється окремо.

Безпека співробітників

  • Усі робочі станції (ноутбуки та настільні комп’ютери) співробітників зашифровано за допомогою шифрування диска.
  • Доступ до різноманітних вебдодатків, доступних працівникам, здійснюється за допомогою єдиного входу та двофакторної автентифікації (Google Oauth) і потребує віртуальної приватної мережі (VPN) під час віддаленої роботи.
  • Доступ адміністратора до інтерфейсу керування платформою Релокія надається лише через VPN.

Безпека виробничого середовища

  • Вхід на сервери можливий лише за допомогою обміну відкритим/приватним ключем; паролі не використовуються.
  • Для панелі адміністрування потрібна двофакторна аутентифікація.
  • Усі оновлення безпеки встановлюються автоматично, а сервер завжди оновлюється.
  • Сувора конфігурація брандмауера з загальнодоступного Інтернету, яка дозволяє лише HTTP та HTTPS доступ до балансувальників навантаження.
  • Зв’язок із серверами та з них, а також резервне копіювання здійснюються лише через захищені канали (SSL / HTTPS).
  • SSH доступний лише через приватний VPN. Є активний моніторинг (сірий журнал + сповіщення) і заборона некоректних спроб входу (fail2ban).
  • Усі (віртуальні) сервери розміщено на зовнішньому хостингу.

Особисті дані

Усі персональні дані зберігаються з використанням терміну зберігання. Дані резервного копіювання зберігаються у власному двійковому форматі («псевдозашифровані») і розділені для кожного клієнта. Graylog, необхідний для моніторингу системи, має період зберігання максимум 30 днів.

Хостинг та інфраструктура

Релокія розміщує свою повну інфраструктуру на Amazon Web Services. Усі наші (віртуальні) сервери та служби, а також наше сховище даних розташовані в Європейському Союзі (Німеччина). Це включає наші резервні копії, що зберігаються на Amazon Web Services S3 (AWS), призначеним місцем розташування якого є Німеччина (Франкфурт).

Продукти AWS відповідають GDPR, і мають довгий список інших відповідностей вимогам безпеки.

Наприклад, парки ЦОД захищені від пожежі та стихійних лих. Тільки уповноважений персонал може отримати доступ через електронні термінали контролю доступу за допомогою транспондерного ключа або пропускної картки. Дата-парки знаходяться під цілодобовою охороною та оснащені дизель-генераторами для автономного режиму роботи.

Зберігання даних

Усі накопичувачі даних встановлені та керовані в нашій інфраструктурі, за винятком Amazon S3, розташованого в Німеччині. Доступ до кожного сховища даних можна отримати лише через нашу віртуальну приватну мережу:

  • Загальнодоступний мережевий трафік використовує Secure Socket Layer (SSL).
  • Приватний мережевий трафік наразі незашифрований; ми використовуємо завершення HTTPS на LB.

Перетворення даних

Уся наша обробка даних базується на подіях, окремих невеликих фрагментах незмінних даних, які інкапсулюють унікальну подію, що сталася в минулому. Ми використовуємо ці події для створення представлень даних і профілів даних, і оскільки події є незмінними, пряме перетворення даних неможливе за замовчуванням.
Крім виправлення даних, що належать Суб’єкту даних, неможливо змінити або виправити дані, що зберігаються в наших накопичувачах даних, за винятком адміністраторів баз даних.

Моніторинг даних

Ми уважно стежимо за доступом і трансформацією даних. Журнали аудиту користувачів, які отримували доступ до даних, є на місці та зберігаються протягом необмеженого періоду часу. Зараз ми контролюємо лише наші централізовані інтерфейси доступу до даних; нативні клієнти не контролюються.

Дані у русі та дані в спокої

Дані у русі визначаються двома категоріями: інформація, яка передається загальнодоступною або ненадійною мережею, такою як інтернет, і дані, які передаються в межах приватної мережі, такої як корпоративна локальна мережа (LAN). У Релокія всі дані, які проходять через публічні мережі, шифруються за допомогою SSL. Таким чином, наші приватні мережі надійно захищені і, таким чином, недоступні для громадськості, що робить необов’язковим використання SSL.
Дані в стані спокою – це дані, які не переміщуються активно з пристрою на пристрій або з мережі в мережу, наприклад дані, що зберігаються на жорсткому диску, ноутбуці, флеш-пам’яті або заархівовані/зберігаються іншим способом. Захист даних у спокої спрямований на захист неактивних даних, що зберігаються на будь-якому пристрої чи в мережі. Хоча дані в стані спокою іноді вважаються менш вразливими, ніж дані у русі, зловмисники часто вважають, що дані в стані спокою є більш цінною ціллю, ніж дані в русі. У Релокія всі жорсткі диски (або настільні ПК, ноутбуки та сервери) використовують шифрування диска за замовчуванням.

Доступ до даних і аутентифікація

Лише авторизовані технічні інженери Релокії мають доступ до вихідного коду, можуть працювати над індивідуальними міграціями та вирішувати випадки підтримки на вимогу персоналу служби підтримки. Різні інженери мають різні права доступу залежно від вимог до роботи. Усі інженери мають власні облікові дані, а деякі частини програмного забезпечення доступні лише з певних IP-адрес.

Безпека мережі

Команда мережевої безпеки Релокії захищає ваші дані від найскладніших електронних атак. Ми використовуємо найкращі та перевірені практики мережевої безпеки.

Релокія пропонує наступні профілактичні заходи:

  • брандмауери;
  • Запобігання DDoS;
  • оцінка положення мережі.

Організаційні заходи

Безпека

У нас є такі організаційні заходи щодо безпеки:

  1. Централізовано організована реєстрація відкритого ключа (ключів) доступу до серверів; ключ можна вилучити протягом декількох хвилин (у робочий час з понеділка по п'ятницю, 09:00 - 00:00 GMT+2).
  2. Перегляд коду необхідний для всього програмного забезпечення, яке взаємодіє з базою даних.
  3. Використання моделі розробки для програмного забезпечення, яке щоразу працює з незначними оновленнями, щоб мінімізувати вплив оновлень на безпеку.
  4. Доступ мають лише працівники, які повинні підтримувати сервер бази даних.
  5. Журнал аудиту всіх спроб входу на сервер бази даних.
  6. Співробітники не можуть фізично отримати доступ до серверів.
  7. Усі співробітники зобов'язані зберігати конфіденційність (див. Конфіденційність).
  8. Система резервного копіювання дозволяє виконати (аварійне) відновлення протягом кількох годин (у робочі години з понеділка по п’ятницю, 09:00 – 00:00 GMT+2).

Аудити безпеки

Ми регулярно скануємо всі системи, щоб запобігти будь-якій вразливості. Програмне забезпечення постійно оновлюється, тому всі підключення до попередньої версії обмежені, реєструються та перевіряються.
Ми дотримуємося вашої конфіденційності та гарантуємо 100% безпеку всіх ваших даних до, під час і після міграції. Ми вживаємо належних заходів безпеки для захисту від несанкціонованого доступу до даних або несанкціонованої зміни, розголошення чи знищення даних. До них належать внутрішні перевірки наших методів збору, зберігання та обробки даних і заходів безпеки, а також заходів фізичної безпеки для захисту від несанкціонованого доступу до систем, де ми зберігаємо особисті дані.

Конфіденційність

Усі працівники Релокія підписали чіткий пункт у своєму трудовому договорі, який передбачає дотримання конфіденційності під час трудового договору, а також після нього - незалежно від способу та причин припинення трудового договору - утримуватися від будь-яких заяв третім особам чи сторонам будь-яким способом, прямо чи опосередковано, або в будь-якій формі, щодо даних конфіденційного характеру у зв’язку з бізнесом Релокія та/або дочірніх компаній.

Субпідряд

Релокія не співпрацює з будь-якими субпідрядниками, які надають послуги, що безпосередньо пов’язані з наданням основних послуг, як описано в цьому документі. Щодо допоміжних послуг, що надаються третіми особами (наприклад, телекомунікаційні, хостинг), Релокія, коли це можливо, укладає відповідні та юридично обов’язкові договірні угоди та вживає відповідних заходів перевірки для забезпечення захисту даних і безпеки даних Клієнта, навіть якщо такі послуги передані аутсорсингу.

Безперервність бізнесу

Релокія пропонує послугу умовного депонування, яка гарантує продовження наших послуг протягом щонайменше шести місяців. Наші послуги депонування надаються альтернативним суб’єктом господарювання, тобто Релокія, яка є частиною сім’ї Релокія.

Аварійне відновлення

Релокія має визначені та діючі процедури аварійного відновлення (DR), політики та сценарії.

Розподіл обов'язків (SoD)

Основна концепція, яка лежить в основі розподілу обов’язків, полягає в тому, що жоден працівник або група не повинні бути в змозі здійснювати або приховувати помилки чи шахрайство під час звичайного виконання своїх обов’язків. Загалом, основними несумісними обов’язками, які необхідно розділити, є:

  • Авторизація або схвалення пов’язаних операцій, що впливають на ці активи
  • Зберігання активів
  • Запис або звіт про пов'язані операції

Важливість SoD випливає з того, що надання одній особі повного контролю над процесом або активом може піддати організацію ризику. В принципі, кілька підходів є життєздатними як частково або повністю різні парадигми:

  • Послідовне розділення (принцип двох підписів)
  • Індивідуальне розділення (принцип чотирьох очей)
  • Просторове розділення (окрема дія в окремих місцях)
  • Факторний поділ (декілька факторів сприяють завершенню)

Підвищений захист від шахрайства та помилок має бути збалансований зі збільшенням витрат/зусиль. Релокія наразі встановила наступне:

  • Наявні журнали аудиту: реєстрація сервера, реєстрація доступу до даних, зміни конфігурації, аудит користувачів тощо. Див. технічні заходи.
  • Наша методологія розробки інкапсулює перевірку коду та запити на злиття, обидва забезпечують дотримання «принципу чотирьох очей».
  • Ми зберігаємо резервні копії за межами нашого головного центру обробки даних, щоб уникнути форс-мажорних обставин в одному місці.

Розташування даних

Усі дані, зібрані Релокія, зберігаються в електронному вигляді в Німеччині в центрі обробки даних Hetzer Online. Уповноважені особи Релокія можуть лише отримати доступ до даних. Жодним зовнішнім джерелам не дозволяється підключатися до бази даних.

Аудити безпеки

Релокія регулярно сканує свої системи, щоб запобігти будь-якій вразливості. Програмне забезпечення та програми постійно оновлюються, тому всі підключення до попередньої версії обмежені, реєструються та перевіряються.
Ми повністю дотримуємося вашої конфіденційності та гарантуємо 100% безпеку всіх ваших даних. Ми вживаємо відповідних заходів безпеки для захисту від несанкціонованого доступу або несанкціонованої зміни, розкриття чи знищення даних.
Це включає внутрішні перевірки наших методів збору, зберігання та обробки даних, заходів безпеки, а також фізичних заходів безпеки для захисту від несанкціонованого доступу до систем, де ми зберігаємо особисті дані.

Сертифікація та відповідність

ЄС Загальний регламент із захисту даних

Релокія відповідає вимогам Загального регламенту захисту даних. Ви можете дізнатися більше, переглянувши Політику конфіденційності.

ISO/IEC 27001:2013

Центри обробки даних Релокія відповідають стандарту ISO/IEC 27001:2013, оскільки хостинг-провайдер AWS.

PCI DSS

Для прийому платежів Релокія використовує 2Checkout і PayPro. Обидва постачальники є сертифікованими постачальниками послуг PCI рівня 1, з найсуворішим рівнем сертифікації, доступним у платіжній галузі. Ви можете перевірити це, перевіривши політику захисту від шахрайства 2checkout і сторінку відповідності PayPro.
Relokia не збирає, не зберігає та не обробляє ваші платіжні дані. Як згадувалося вище, усі платежі здійснюються через 2Checkout і PayPro.

Як повідомити про вразливість безпеки?

Якщо ви вважаєте, що виявили вразливість системи безпеки, зв’яжіться з нами за адресою contact [at] relokia [dot] com. Також додайте таку інформацію, щоб допомогти розслідувати справу:

  • Опис розташування та потенційного впливу вразливості;
  • Докладний опис кроків, необхідних для відтворення вразливості (нам допоможуть сценарії POC, скріншоти та знімки екрана).