Усі центри обробки даних iDeals фізично захищені: вони обладнані надійними сховищами та системами безперебійного живлення. Крім цього, в них дотримуються строгої політики доступу.
Сотні інструментів контролю над процесами, додатками й інфраструктурою, які застосовуються в компанії iDeals, сертифіковані незалежними організаціями.
Ми отримали сертифікати безпеки в галузі управління даними, визнані в усьому світі, тож ви можете бути певні, що дані всіх ваших проєктів на платформі iDeals – надійно захищено.
Ми постійно працюємо над забезпеченням належного рівня безпеки. Завдяки дотриманню вимог ISO 27001:2013 ми надаємо вам технологію, яка відповідає стандартам управління ризиками та їх запобігання.
Завантажити сертифікатМи вживаємо необхідних заходів для захисту ваших даних. Наша платформа сертифікована відповідно до міжнародних стандартів контролю організації послуг (SOC). Це означає, що ми суворо дотримуємося принципів безпеки SOC, включаючи комунікацію, управління ризиками, моніторинг, фізичний доступ до даних і системні операції.
Ми дотримуємося вимог Загального регламенту захисту даних (GDPR) щодо конфіденційності та цілісності персональних даних, а також інших місцевих законів про захист даних.
Центри обробки даних iDeals відповідають вимогам закону США «Про мобільність і підзвітність медичного страхування» (HIPAA) від 1996 р. і національним стандартам щодо електронних операцій у галузі охорони здоров'я та національних ідентифікаторів надавачів медичних послуг, планів медичного страхування та роботодавців. Закон HIPAA захищає конфіденційність і безпеку медичних даних.
Усі центри обробки даних iDeals фізично захищені: вони обладнані надійними сховищами та системами безперебійного живлення. Крім цього, в них дотримуються строгої політики доступу.
Резервування інфраструктури забезпечує стійкість і надійність робочого середовища із гарантією безперебійної роботи 99,95% часу.
Завдяки резервному копіюванню даних у реальному часі через зашифровані VPN-тунелі жоден документ, завантажений у віртуальну кімнату даних, не буде втрачено чи загублено.
Розміщення центрів обробки даних у різних регіонах та сценарії дій у разі надзвичайних ситуацій (як-от пожежа або повінь) дають змогу гарантувати доступ до даних та їх цілісність.
Для передавання даних використовується надійний протокол TLS, а для шифрування неактивних даних – 256-бітні ключі AES. Ключі шифрування та їх сховища зберігаються в захищеному місці, окремо від зашифрованих даних.
Дозволи на доступ до даних можна вказати окремо для кожного користувача або для групи. Визначайте ролі користувачів і їхні права доступу до певних розділів кімнати даних і скасовуйте їх у будь-який час.
Ви контролюєте кожний файл – хто може його переглядати і як саме використовувати.
Не потрібно запам'ятовувати багато паролів і назв проєктів. Увійдіть у свій єдиний обліковий запис і отримайте доступ до всіх проєктів, у яких берете участь.
Щоб пройти двохетапну автентифікацію, потрібен пароль і одноразовий код, що надсилається на мобільний телефон авторизованого користувача. Код має короткий термін дії й дозволяє лише один вхід до кімнати даних.
Адміністратор кімнати даних може обмежити вхід із певної IP-адреси, налаштовувати обмеження тривалості сеансу, а також установити дату анулювання доступу до файлів.
У контрольному журналі записується кожна дія у віртуальній кімнаті даних із точністю до секунди. Усю активність користувачів можна переглянути на будь-якому етапі.
Адміністратори можуть перевірити доступ до документів із погляду будь-якого користувача, щоб упевнитися, що користувачі бачать лише дозволені документи.
Адміністратор може надавати персоналізований (відповідно до ролі) доступ до кімнати даних. Можна встановити рівні «Завантаження», «Скачування оригіналу», «Скачування PDF», «Друк», «Скачування зашифрованого файлу», «Перегляд», «Обмежений перегляд» або закрити доступ.
Персоналізовані водяні знаки містять ім'я користувача, IP-адресу, дату й час доступу. У разі порушення безпеки це допомагає виявити джерело витоку даних.
Захисна сітка запобігає певним видам порушень безпеки, зокрема роздруку, знімкам екрана або несанкціонованому перегляду.
Захищайте, переглядайте та безпечно працюйте з даними в електронних таблицях Excel у режимі онлайн. Ви можете захистити такі таблиці, установивши різні рівні доступу: обмежений перегляд без формул, захищений перегляд із формулами або без них.
Коли клієнти переглядають захищені документи, у них не залишається жодних даних. Інформація зберігається тільки в оперативній пам'яті й не записується в довготривалу.
Адміністратор може дистанційно заблокувати й стерти зашифровані дані із загубленого або вкраденого пристрою.
Визначайте чіткий термін для кожного документа, упродовж якого він буде доступний для скачування. Скасовуйте права доступу до файлів навіть після того, як їх скачали.
Компанія iDeals надає корпоративним ІТ-командам повний контроль над ключами шифрування.
Захист даних, особливо в галузі хмарних сервісів, може виявитися складним завданням для корпоративних ІТ-команд. Компанія iDeals упроваджує додаткові заходи безпеки, щоб допомогти нашим клієнтам дотримуватися вимог політики безпеки за допомогою ключів шифрування, якими керують самі клієнти (CMEK).
Застосовуючи ключі CMEK, унікальний інструмент контролю безпеки в галузі віртуальних кімнат даних, ми надаємо ІТ-командам наших клієнтів повний контроль над ключами шифрування й пропонуємо ряд можливостей.
Розташування сховища ключів. Наші клієнти можуть вибрати програмне забезпечення для керування ключами шифрування та місце для їх зберігання – окреме від сховища даних iDeals.
Контроль над даними в хмарі. Завдяки технології CMEK наші клієнти можуть контролювати не тільки особисті ключі шифрування, а й дані, що зберігаються в хмарній інфраструктурі iDeals.
Моніторинг відповідності. Наша система керування ключами кімнати даних може генерувати звіти про відповідність і звіти контролю щодо документів та доступу до ключів шифрування.