🔐Безопасность данных

Развернутые ответы на вопросы по информационной безопасности для SalesAI - мы относимся к вашей ИБ очень серьезно.

1. По каких каналам будут передавать записи?

Записи будут передаваться по защищенным каналам передачи данных, которые включают использование шифрования для защиты данных во время их передачи. В частности, используются виртуальные частные сети (VPN) и протоколы шифрования TLS для обеспечения безопасности при передаче данных между серверами и клиентскими устройствами. Также применяется шифрование на уровне приложений, что обеспечивает защиту данных на всех этапах их передачи.

2. Где будут храниться данные?

Данные будут храниться в облачной инфраструктуре Yandex Cloud, которая соответствует требованиям Федерального закона 152-ФЗ о персональных данных и имеет аттестат соответствия требованиям по защите информации. Это гарантирует соответствие высоким стандартам безопасности и надежности хранения данных. Кроме того, Yandex Cloud обеспечивает все необходимые средства защиты информации, подтвержденные сертификатами соответствия.

3. Каким образом защищены каналы передачи данных?

Каналы передачи данных защищены с использованием шифрования TLS (Transport Layer Security), что обеспечивает конфиденциальность и целостность передаваемых данных. Также используются виртуальные частные сети (VPN), которые создают защищенные туннели для передачи данных между удаленными серверами и клиентами. Применяются сертифицированные средства защиты, такие как сертифицированные фаерволы и системы обнаружения и предотвращения вторжений (IPS/SIEM системы), что позволяет обеспечивать высокий уровень безопасности каналов передачи данных.

4. В каком виде будут храниться записи?

Записи удаляются сразу после обработки. Пока они обрабатываются будут храниться в зашифрованном виде. Используется шифрование на уровне файловой системы и базы данных, что обеспечивает защиту данных при их хранении. Кроме того, применяются механизмы контроля доступа, которые гарантируют, что доступ к данным имеют только авторизованные пользователи. В Yandex Cloud данные хранятся с использованием распределенных систем хранения, что обеспечивает их надежность и отказоустойчивость.

5. Как организована защита данных с точки зрения ИБ?

Защита данных организована путем применения комплекса правовых, организационных и технических мер. Включает следующие меры:

- Использование сертифицированных средств защиты информации, таких как фаерволы и системы обнаружения вторжений.

- Шифрование данных как при передаче, так и при хранении.

- Назначение ответственных лиц за безопасность персональных данных и управление ИТ-рисками.

- Реализация политик и регламентов по информационной безопасности, таких как политика обработки персональных данных и модель нарушителя.

- Проведение регулярных аудитов и аттестаций информационных систем.

- Внедрение механизмов резервного копирования и восстановления данных.

- Контроль доступа к данным и мониторинг активности пользователей.

6. Как будут уничтожаться данные после истечения срока хранения?

После истечения срока хранения данные будут уничтожаться с использованием сертифицированных методов удаления данных, которые включают физическое уничтожение носителей информации и программное уничтожение данных путем многократного перезаписи с использованием специальных алгоритмов. Процедура уничтожения данных регламентирована внутренними нормативными документами компании и проводится в соответствии с требованиями законодательства.

7. Как и кем (чем) регламентируются доступы к этим данным со стороны подрядчика?

Доступы к данным со стороны подрядчика регламентируются внутренними политиками информационной безопасности компании и договорными обязательствами. В соответствии с политикой информационной безопасности и политикой обработки персональных данных, доступ к данным предоставляется только тем сотрудникам подрядчика, которые непосредственно участвуют в выполнении работ по договору и прошли процедуру авторизации. Все действия с данными регистрируются и контролируются, что обеспечивает учет и контроль доступа. Регламенты доступа включают в себя ограничения по времени и уровню доступа, а также процедуры проверки и обновления прав доступа.

Last updated