Bezpieczeństwo danych

Bezpieczeństwo fizyczne
Chronimy informacje, tożsamość, aplikacje i urządzenia użytkowników, spełniając podstawowe wymagania w zakresie bezpieczeństwa i zgodności z przepisami. Obiekty te mogą zapewnić wsparcie na poziomie operatora dzięki gigabitowemu, wysokoprzepustowemu, wielokanałowemu dostępowi szerokopasmowemu. Monitoring 7*24 godziny na dobę eliminuje zagrożenia bezpieczeństwa, system kontroli dostępu ze skanowaniem źrenic, monitoring wizyjny obejmujący cały obiekt i tereny przyległe; obiekty wyposażone w zabezpieczenia przeciwwstrząsowe, wiatroszczelne, ognioodporne i przeciwpowodziowe; kontrola wilgotności i temperatury w czasie rzeczywistym; redundantny (N 1) system chłodzenia; redundantny (N 1) system CPS/UPS; redundantna jednostka dystrybucji zasilania (PDU); podwójny alarm, podwójna blokada, wielostrefowy i ostrzegawczy system tryskaczowy z suchym proszkiem.

Kontrola dostępu
Fizyczna zapora ogniowa i routery brzegowe wokół profesjonalnego centrum IDC blokują nieużywane protokoły; wewnętrzna podwójna zapora ogniowa izoluje komunikację między aplikacjami a warstwą bazy danych; czujniki wykrywające włamania w czasie rzeczywistym są rozmieszczone w całej sieci wewnętrznej i zgłaszają zdarzenia do systemu zarządzania zdarzeniami bezpieczeństwa; a zewnętrzni dostawcy usług skanują sieć z zewnątrz w czasie rzeczywistym, wysyłając alerty natychmiast po wykryciu zmian w konfiguracji podstawowej.

Kopia zapasowa danych
W każdym centrum danych wykonuje się kolejno kopie zapasowe przyrostowe i pełne w celu zapisania wszystkich danych na taśmach, a kopie zapasowe są klonowane do bezpiecznego pliku archiwum taśmowego za pośrednictwem bezpiecznego łącza. Każde centrum danych wykonuje replikację na dysk w czasie rzeczywistym oraz replikację danych w czasie zbliżonym do rzeczywistego między produkcyjnym centrum danych a centrum odzyskiwania po awarii. Dane są przesyłane za pomocą szyfrowanego łącza. Najwyższy poziom tworzenia kopii zapasowych poza siedzibą, gwarancje sprzętowe, mechanizmy odzyskiwania danych po awarii oraz szyfrowanie z wieloma uprawnieniami, aby zapobiec ręcznemu usuwaniu danych.

Ochrona danych
Dział bezpieczeństwa informacji jest odpowiedzialny za monitorowanie powiadomień wysyłanych z różnych kanałów oraz alarmów wysyłanych przez system wewnętrzny w celu szybkiego wykrywania zagrożeń i podejmowania odpowiednich środków zaradczych.
Połączenie ze środowiskiem CloudCC wykorzystuje certyfikat cyfrowy SSL CA globalnego profesjonalnego urzędu GeoTrust, realizowany za pomocą protokołu SSL 3.0/TLS 1.0, a w połączeniu zastosowano 256bitową technologię szyfrowania. Połączenie jest szyfrowane przy użyciu algorytmu AES_256_CBC, przy czym do uwierzytelniania informacji wykorzystywana jest metoda SHA1, a mechanizm wymiany kluczy to DHE_RSA. Dzięki temu użytkownicy mogą bezpiecznie łączyć się z naszą usługą i korzystać z niej za pośrednictwem przeglądarki.
Dział bezpieczeństwa informacji jest odpowiedzialny za monitorowanie powiadomień wysyłanych z różnych kanałów oraz alarmów wysyłanych przez system wewnętrzny w celu szybkiego wykrywania zagrożeń i podejmowania odpowiednich środków zaradczych.
Połączenie ze środowiskiem CloudCC wykorzystuje certyfikat cyfrowy SSL CA globalnego profesjonalnego urzędu GeoTrust, realizowany za pomocą protokołu SSL 3.0/TLS 1.0, a w połączeniu zastosowano 256bitową technologię szyfrowania. Połączenie jest szyfrowane przy użyciu algorytmu AES_256_CBC, przy czym do uwierzytelniania informacji wykorzystywana jest metoda SHA1, a mechanizm wymiany kluczy to DHE_RSA. Dzięki temu użytkownicy mogą bezpiecznie łączyć się z naszą usługą i korzystać z niej za pośrednictwem przeglądarki.

Ochrona prawna
Płacący użytkownicy podpiszą z CloudCC umowę o poufności danych, aby chronić swoje dane zgodnie z prawem.

Certyfikacja w zakresie bezpieczeństwa
CloudCC Inc. przeszła testy bezpieczeństwa wielu profesjonalnych organizacji na całym świecie. W 2013 roku przeszła testy bezpieczeństwa NESSUS w Wielkiej Brytanii i ACUNETIX w Stanach Zjednoczonych. Zaawansowany system wykrywania i obrony przed włamaniami skutecznie zapobiega hakerom, posiada najwyższej klasy technologię szyfrowania banków i instytucji finansowych, skrupulatne środki bezpieczeństwa i mechanizmy audytu.

Amerykański Urząd Certyfikacji Bezpieczeństwa Sieci ACUNETIX

Brytyjska Agencja Certyfikacji Bezpieczeństwa NESSUS
