Bezpieczeństwo Fizyczne
Nasze centra danych ( data centers) znajdują się w najbezpieczniejszych budynkach, zlokalizowanych w miejscach chronionych przed atakami fizycznymi i logicznymi oraz katastrofami naturalnymi takimi jak trzęsienia ziemi, pożary, powodzie itp.· Ochrona 7x24x365. Centra danych chronione są w sposób nieprzerwany, przez siedem dni w tygodniu, 24 godziny na dobę, każdego dnia przez prywatnych ochroniarzy.
· Monitoring wideo. Każde centrum danych jest monitorowane 7x24x365 kamerami typu night vision.
· Kontrolowany dostęp. Dostęp do centrów danych Zoho ma ograniczona grupa personelu.
· Biometryczna, dwu-czynnikowa autoryzacja. Aby uzyskać dostęp do centrum danych Zoho wymagane jest zastosowanie dwóch form autoryzacji jednocześnie (jedną z nich jest autoryzacja biometryczna).
· Nieoznaczona lokalizacja. Serwery Zoho znajdują się wewnątrz budynków nieoznaczonych, dzięki czemu trudniej je zlokalizować i zaplanować ewentualny atak.
· Kuloodporne ściany. Serwery Zoho są zabezpieczone przez bezpieczne kuloodporne ściany.
Bezpieczeństwo Sieci
Infrastruktura oraz zespół zapewniający bezpieczeństwo sieci pomagają chronić Twoje dane przed atakami elektronicznymi. Nasze praktyki dotyczące bezpieczeństwa sieci określone są w sposób bardzo ogólny, ponieważ sama znajomość stosowanych taktyk może być wykorzystana przez hakerów. Jeżeli Twoja organizacja chciałaby uzyskać bliższe informacje o bezpieczeństwie sieci prosimy o kontakt z nami.· 128/256-bit SSL. Komunikacja pomiędzy Twoim komputerem i naszymi serwerami jest szyfrowane przy pomocy klucza 128-bitowego (w wielu przypadkach stosowany jest klucz 256-bitowy). Oznacza to, że nawet, jeżeli przekazywane pomiędzy Twoim komputerem i naszymi serwerami informacje zostaną przechwycone, jest rzeczą niemal niemożliwą, aby zostały odszyfrowane. Informacje o aplikacjach obsługiwanych przez połączenia szyfrowane można znaleźć na naszej stronie internetowej.
· IDS/IPS. Nasza sieć jest strzeżona i kontrolowana przez certyfikowane Systemy Wykrywania i Zapobiegania Włamaniom (IDS, IPS).
· Kontrola i Audyt. Każdy dostęp do danych jest kontrolowany i podlega audytowi.
· Bezpieczny / Podzielony OS. Aplikacje Zoho funkcjonują w zabezpieczonym, podzielonym systemie operacyjnym zaprojektowanym, aby zminimalizować wrażliwość na uszkodzenia.
· Skanowanie Wirusów. Dane przesyłane do serwerów Zoho są automatycznie skanowane przy użyciu regularnie aktualizowanych, najlepszych protokołów skanujących zapobiegających przedostaniu się szkodliwych wirusów.
Praktyki postępowania z personelem
Projektowanie i funkcjonowanie infrastruktury data center wymaga nie tylko zastosowania najnowszej technologii, lecz również zdyscyplinowanego podejścia do personelu. Obejmuje ono politykę stopniowania dostępu do danych, zarządzania wiedzą i ryzykiem oraz codziennymi operacjami. Zespół opracowujący zabezpieczenia Zoho posiada wieloletnie doświadczenie w projektowaniu centrów danych. Zoho opracował światowej klasy praktyki zarządzania bezpieczeństwem danych, które stale udoskonala.· Dobór Pracowników. Tylko pracownicy, którzy przejdą kontrolę bezpieczeństwa mają dostęp do informacji przechowywanych w centrum danych. Dostęp możliwy jest tylko po zalogowaniu a przydzielanie haseł jest dokładnie uregulowane. Dostęp do danych klientów jest limitowany do kilku pracowników, dla których jest niezbędny, aby zapewnić wsparcie w wykrywaniu i usuwaniu usterek.
· Audyty. Regularnie odbywają się audyty kontrolujące cały proces.
· Potrzebne dane. Dostęp do informacji przechowywanych w centrum danych jak i wszelkich danych klientów umożliwiany jest tylko wtedy, kiedy są one potrzebne, aby zapewnić wsparcie, po uzyskaniu zgody na dostęp od klienta, lub od senior menadżera.
Zapewnienie Ciągłości Działania
Jedną z fundamentalnych filozofii cloud computing jest uznanie, że zasoby komputerowe w którymś momencie mogą zawieść. Pamiętaliśmy o tym projektując infrastrukturę Zoho.· Rozproszona Struktura Sieciowa. Zastosowanie takiej struktury sprawia, że awaria serwera może pozostać bez widocznego wpływu na system oraz usługi Zoho. W trakcie projektowania systemu wzięliśmy pod uwagę fakt, że serwery mogą zostać uszkodzone. Awarie serwerów mają miejsce każdego tygodnia, lecz nasi klienci tego nie zauważają.
· Rezerwa Mocy. Zoho posiada rezerwowe zasilanie serwerów.
· Połączenie Internetowe. Zoho jest połączone z całym światem – oraz z Tobą – poprzez kilka łączy typu Tier-1 pozyskiwanych od różnych dostawców internetu. Jeżeli więc jeden z nich ulegnie awarii, nadal będziesz mógł uzyskać wszelkie potrzebne dane.
· Rezerwowe Urządzenia Sieciowe. Zoho posiada rezerwowe urządzenia sieciowe (switche, routery, bramki bezpieczeństwa), co zapewnia ciągłość pracy.
· Chłodzenie i Temperatura. Wiele urządzeń generuje ciepło i wymaga intensywnego chłodzenia. Zoho stosuje systemy kontroli temperatury serwerów.
· Kopia danych. Zoho tworzy kopię danych klienta na serwerach w innej lokalizacji na wypadek wystąpienia nieprzewidzianych zdarzeń losowych. Usługa ta dostępna jest dla wybranych usług Zoho.
· Zapobieganie Pożarom. Centra danych są chronione przez standardowe systemy zapobiegania pożarom.
- Ochrona Danych i Kopie Zapasowe. Kopie zapasowe danych użytkowników tworzone są okresowo na wielu serwerach, co chroni dane w wypadku katastrofy lub uszkodzenia sprzętu.
