Gizlilik ve Güvenlik Politikası
Veri Koruma Politikası
Arka plan
Spontan, müşteri verilerinin gizliliğini ve bütünlüğünü çok ciddiye alır ve verilerin yetkisiz erişime karşı korunmasını ve ihtiyaç duyulduğunda erişilebilir olmasını sağlamak için çaba gösterir.
Amaç
Bu politika, veri korumasını destekleyen birçok prosedürü ve teknik kontrolü özetlemektedir.
Kapsam
Spontan müşteri verilerini oluşturan, alan, depolayan veya ileten üretim sistemleri (bundan böyle “Üretim Sistemleri” olarak anılacaktır), bu politikada açıklanan gerekliliklere ve yönergelere uymalıdır.
Roller ve Sorumluluklar
Görevli bilgi güvenliği görevlisi ve ekibi bu politikayı kolaylaştıracak ve sürdürecek ve tüm çalışanların politikayı inceleyip okuduğundan emin olacaktır.
Politika
Spontan politikası şunları gerektirir:
-
Veriler, varsa sınıflandırma gerekliliklerine ve onaylı şifreleme standartlarına uygun olarak işlenmeli ve korunmalıdır.
-
Mümkün olduğunca, aynı sınıflandırmadaki verileri aynı veri deposunda saklayın ve hassas ve hassas olmayan verileri aynı depoda karıştırmaktan kaçının. Kimlik doğrulama, yetkilendirme, veri şifreleme ve denetim gibi güvenlik kontrolleri, belirli bir depodaki en yüksek veri sınıflandırmasına göre uygulanmalıdır.
-
Çalışanların normal iş operasyonları sırasında üretim verilerine doğrudan idari erişimi olmayacaktır. İstisnalar arasında adli analiz ve manuel felaket kurtarma gibi acil durum operasyonları yer almaktadır.
-
Tüm Üretim Sistemleri, sistemin ticari amacını veya işlevini yerine getirmek için gerekli olmayan hizmetleri devre dışı bırakmalıdır.
-
Üretim Sistemlerine yapılan tüm erişimlerin kayıt altına alınması gerekmektedir.
-
Tüm Üretim Sistemlerinde, etkinlik ve dosya bütünlüğü izleme, güvenlik açığı taraması ve/veya kötü amaçlı yazılım tespiti dahil olmak üzere güvenlik izleme özelliğinin etkinleştirilmesi gerekir.
Veri Koruma Uygulama ve Süreçleri
Müşteri Verilerinin Korunması
Üretim Verilerinin tehlikeye atılma riskini azaltmak için tüm Spontan çalışanları aşağıdaki süreçlere uymaktadır:
-
Üretim Verilerini uygunsuz değişiklik veya imhadan korumak için tasarlanmış kontrolleri uygulayın ve/veya inceleyin.
-
Gizli verilerin, kullanıcı erişim kayıtlarını ve olası güvenlik olaylarına yönelik otomatik izlemeyi destekleyecek şekilde saklandığından emin olun.
-
Spontan Müşteri Üretim Verilerinin bölümlere ayrıldığından ve yalnızca verilere erişim yetkisi olan Müşteriler tarafından erişilebilir olduğundan emin olun.
-
Beklemedeki tüm Üretim Verileri, Spontan tarafından yönetilen şifreleme anahtarları kullanılarak şifrelenmiş birimlerde saklanır.
-
Birim şifreleme anahtarları ve birim şifreleme anahtarları üreten makineler yetkisiz erişime karşı korunur. Birim şifreleme anahtar materyali, anahtar materyaline yalnızca ayrıcalıklı hesaplar tarafından erişilebilecek şekilde erişim kontrolleriyle korunur.
Erişim
Spontan çalışanlarının üretime erişimi bir onay süreciyle korunur ve varsayılan olarak devre dışıdır. Erişim onaylandığında, üretime erişim sağlayan geçici erişim izni verilir. Üretim erişimi, güvenlik ekibi tarafından vaka bazında incelenir.
Ayrılma
Müşteri verileri, müşteriye ait benzersiz bir tanımlayıcı kullanılarak veritabanı/veri deposu düzeyinde mantıksal olarak ayrılır. Bu ayrım, istemcinin seçilen bir hesapla kimlik doğrulaması yapması gereken API katmanında uygulanır. Ardından, müşterinin benzersiz tanımlayıcısı erişim belirtecine eklenir ve API tarafından hesaba ait verilere erişimi kısıtlamak için kullanılır. Tüm veritabanı/veri deposu sorguları daha sonra hesap tanımlayıcısını içerir.
İzleme
Spontan, tüm bulut hizmeti operasyonunu izlemek için Google Stackdriver ve Elastic Cloud kullanır. Bir sistem arızası ve alarm tetiklenirse, ilgili personele uygun düzeltici eylemde bulunmaları için kısa mesaj, sohbet ve/veya e-posta yoluyla bildirim gönderilir.
Gizlilik/Gizlilik Sözleşmesi (NDA)
Spontan, gizli bilgileri yasal olarak uygulanabilir şartlar kullanarak korumak için gizlilik veya ifşa etmeme sözleşmeleri kullanır. Gizlilik sözleşmeleri hem şirket içi hem de şirket dışı taraflar için geçerlidir. Gizlilik sözleşmeleri aşağıdaki unsurları içerir:
-
Korunacak bilginin tanımı
-
Anlaşmanın süresi
-
Sözleşmenin feshedilmesi halinde yapılması gereken işlemler
-
Yetkisiz ifşayı önlemek için sorumluluklar ve eylemler
-
Bilgi, ticari sır ve fikri mülkiyetin mülkiyeti
-
Gizli bilgilerin izin verilen kullanımı ve bilgileri kullanma hakları
-
Gizli bilgileri içeren faaliyetleri denetleyin ve izleyin
-
Yetkisiz ifşa veya bilgi sızıntısının bildirim ve raporlama süreci
-
Sözleşmenin feshedilmesi halinde bilgi iadesi veya imha şartları
-
Sözleşmenin ihlali durumunda yapılacak işlemler
-
Periyodik inceleme
Beklemedeki Veriler
Şifreleme
Tüm veri tabanları, veri depoları ve dosya sistemleri Spontan 'ın Şifreleme Politikasına göre şifrelenmektedir.
Tutulma
Saklanan veriler uygun şekilde kategorilendirilmeli ve Spontan 'ın Varlık Yönetimi Politikası, Veri Sınıflandırma Politikası ve Veri Silme Politikası ile uyumlu bir saklama programı uygulanmalıdır. Saklama süresiyle ilgili hususlar şunlardır:
-
Yasal, düzenleyici veya sözleşmesel gereklilikler
-
Veri türü (örneğin muhasebe kayıtları, veritabanı kayıtları, denetim günlükleri)
-
Depolama ortamı türü (örneğin kağıt, sabit disk, sunucu)
Depolama ve İmha
Saklanan veriler, beklemedeyken uygun şekilde saklanmalı ve işlenmelidir. Spontan 'ın Varlık Yönetimi Politikası, Veri Sınıflandırma Politikası ve Veri Silme Politikası ile birlikte, beklemedeki verilerin depolanması ve imhasına ilişkin hususlar şunlardır:
-
Saklanan verilere erişim veya bunları yönetme yetkisi
-
Kayıtların uygun şekilde tanımlanması ve saklama süreleri
-
Teknolojinin değişmesi ve saklama süresi boyunca verilere erişim olanağı
-
Verileri almak için kabul edilebilir zaman çerçevesi ve biçimi
-
Uygun bertaraf yöntemleri
Aktarım Halindeki Veriler
Gereklilik
Veriler yalnızca etkili iş süreçleri için kesinlikle gerekli olduğu durumlarda aktarılacaktır.
Transfer Faktörleri
Veri aktarım yöntemini seçmeden önce aşağıdaki hususlara dikkat edilmelidir:
-
Bilginin niteliği, hassasiyeti, gizliliği ve değeri
-
Aktarılan verinin boyutu
-
Taşıma sırasında meydana gelen kaybın etkisi
Şifreleme
Aktarım sırasında verilerin güvenliğini sağlamak için:
-
Tüm harici veri iletimi, Spontan tarafından yönetilen şifreleme anahtarları kullanılarak uçtan uca şifrelenmelidir. Bu, bulut altyapısı ve üçüncü taraf tedarikçiler ile uygulamaları içerir, ancak bunlarla sınırlı değildir.
-
Tüm internet ve intranet bağlantıları güçlü bir protokol, güçlü bir anahtar değişimi ve güçlü bir şifreleme kullanılarak şifrelenir ve doğrulanır.
Son Kullanıcı Mesajlaşma Kanalları
Uçtan uca şifreleme etkinleştirilmediği sürece, e-posta veya sohbet gibi elektronik son kullanıcı mesajlaşma kanalları üzerinden kısıtlı ve hassas verilerin gönderilmesine izin verilmez.
-
Mesajlar, kuruluş tarafından benimsenen sınıflandırma şemasına uygun olarak yetkisiz erişime, değişikliğe veya hizmet reddi durumlarına karşı korunmalıdır.
-
Mesajların doğru adreslendiğinden ve iletildiğinden emin olmak için gönderilmeden önce gözden geçirilmesi gerekir.
-
Mesajlaşma kanalının güvenilirliği ve kullanılabilirliği doğrulanmalıdır.
-
Uygulanabilir tüm yasal gerekliliklere uyulacaktır.
-
Anlık mesajlaşma, sosyal ağlar veya dosya paylaşımı gibi harici kamu hizmetlerinin kullanımı önceden onay ve yetkilendirme gerektirecektir.
-
Kamuya açık ağlar daha güçlü kimlik doğrulama ile kontrol edilecek.
Olay Günlükleri
Gizli bilgileri işleyen, ağ bağlantılarını kabul eden veya erişim kontrolü (kimlik doğrulama ve yetkilendirme) kararları veren tüm Spontan sistemleri, şu soruları yanıtlamak için yeterli denetim kaydı bilgilerini kaydedecek ve saklayacaktır: Hangi etkinlik gerçekleştirildi? Kim gerçekleştirdi? Nerede, ne zaman ve nasıl (hangi araçlarla) gerçekleştirildi? Etkinliğin durumu, sonucu veya sonucu neydi?
Kaydedilen Etkinlikler
Sistemden aşağıdaki aktivitelerden herhangi birini gerçekleştirmesi istendiğinde günlükler oluşturulacaktır:
-
Şifreler gibi gizli kimlik doğrulama bilgileri de dahil olmak üzere gizli bilgileri oluşturmak, okumak, güncellemek veya silmek;
-
Yukarıda yer almayan bilgileri oluşturmak, güncellemek veya silmek;
-
Bir ağ bağlantısı başlatın;
-
Bir ağ bağlantısını kabul edin;
-
Yukarıda belirtilen kullanıcı girişi ve çıkışı gibi faaliyetler için kullanıcı kimlik doğrulaması ve yetkilendirmesi;
-
Yeni bir kullanıcı veya grup ekleme, kullanıcı ayrıcalık düzeylerini değiştirme, dosya izinlerini değiştirme, veritabanı nesne izinlerini değiştirme, güvenlik duvarı kurallarını değiştirme ve kullanıcı parolasını değiştirme dahil olmak üzere erişim haklarını verin, değiştirin veya iptal edin;
-
Yazılım yamaları ve güncellemelerinin kurulumu veya diğer yüklü yazılım değişiklikleri dahil olmak üzere sistem, ağ veya hizmet yapılandırma değişiklikleri;
-
Uygulama sürecinin başlatılması, kapatılması veya yeniden başlatılması; ve
-
Özellikle kaynakların tükenmesi veya bir kaynak sınırına veya eşik değerine ulaşılması (örneğin CPU, bellek, ağ bağlantıları, ağ bant genişliği, disk alanı veya diğer kaynaklar için), DHCP veya DNS gibi ağ hizmetlerinin başarısız olması veya donanım arızası nedeniyle uygulama işleminin iptal edilmesi, başarısız olması veya anormal şekilde sonlanması.
Günlük Elemanları
Her kayıt, doğrudan veya dolaylı olarak (açıkça çıkarılmış) aşağıdaki unsurları tanımlayacak veya içerecektir:
-
Eylem türü – örnekler arasında yetkilendirme, oluşturma, okuma, güncelleme, silme ve ağ bağlantısını kabul etme yer alır.
-
Eylemi gerçekleştiren alt sistem – örnek olarak işlem veya işlem adı, işlem veya işlem tanımlayıcısı verilebilir.
-
İşlemi talep eden kişi için tanımlayıcılar (mevcut olduğu kadar çok) - örnek olarak kullanıcı adı, bilgisayar adı, IP adresi ve MAC adresi verilebilir. Günlük ilişkilendirmesini kolaylaştırmak için bu tür tanımlayıcıların standartlaştırılması gerektiğini unutmayın.
-
Mümkünse, eylem bir veri öğesinin güncellenmesini içerdiğinde, önceki ve sonraki değerler.
-
Eylemin gerçekleştirildiği tarih ve saat, Eşgüdümlü Evrensel Zaman'da değilse ilgili zaman dilimi bilgileri dahil.
-
Eylemin erişim kontrol mekanizmaları tarafından izin verilip verilmediği.
-
Uygulanabilirse, erişim kontrol mekanizması tarafından eylemin neden reddedildiğine ilişkin açıklama ve/veya neden kodları.
Biçimlendirme, Depolama, Saat Senkronizasyonu
-
Sistem, günlüklerin bütünlüğünün sağlanması ve kurumsal düzeyde analiz ve raporlamanın desteklenmesi için denetim günlüklerinin biçimlendirilmesini ve depolanmasını destekleyecektir. Gerçek bir kurumsal düzeyde günlük yönetim mekanizmasının oluşturulmasının bu belgenin kapsamı dışında olduğunu unutmayın.
-
Sistem ayrıca, denetim kayıtlarının doğruluğu için saat senkronizasyonunu da sağlayacaktır. Ulusal bir atom saatinden gelen bir radyo zaman yayınına bağlı bir saat, kayıt sistemleri için ana saat olarak kullanılabilir. Tüm sunucuların ana saatle senkronizasyonunu sağlamak için bir ağ zaman protokolü kullanılacaktır.
Yöneticiler ve Operatör Günlükleri
Ayrıcalıklı kullanıcılar tarafından günlüklerin manipüle edilmesini önlemek ve korumak için uygun ve mümkün olan her yerde aşağıdakiler uygulanacaktır:
-
Sistem yöneticilerinin kendi faaliyetlerine ait kayıtları silme veya devre dışı bırakma yetkisi yoktur.
-
Sistem yöneticisi veya operatörünün kontrolü dışında günlüklerin gerçek zamanlı olarak bir sisteme kopyalanması.
-
Sistem ve ağ yöneticilerinin kontrolü dışında yönetilen bir saldırı tespit sistemi kullanılarak sistem ve ağ yönetimi faaliyetlerinin izlenmesi.
-
Ayrıcalıklı kullanıcıların hesap verebilirliğini sağlamak için günlüklerin sık sık incelenmesi.