मुख्य विषयवस्तु में जाएं
ढूँढ

सूचना सुरक्षा नीति

एसईएटीएस ने हमारे डेटा सेंटर भागीदारों के साथ प्रथाओं, प्रौद्योगिकियों और नीतियों का एक व्यापक सेट विकसित किया है ताकि यह सुनिश्चित किया जा सके कि ग्राहक डेटा सुरक्षित है।

30-03-2023 पर अपडेट किया गया

नीचे उल्लिखित कुछ तंत्र और प्रक्रियाएं हैं जिन्हें हमने यह सुनिश्चित करने में मदद करने के लिए लागू किया है कि ग्राहक डेटा सुरक्षित है। हमारी सुरक्षा प्रथाओं को चार अलग-अलग क्षेत्रों में बांटा गया है: शारीरिक सुरक्षा; नेटवर्क सुरक्षा; लोग प्रक्रियाएं और अतिरेक और व्यापार निरंतरता।

शारीरिक सुरक्षा

हमारे डेटासेंटर उन स्थानों पर सुरक्षित सुविधाओं में होस्ट किए जाते हैं जो भौतिक और तार्किक हमलों से सुरक्षित हैं।

  • 7x24x 365 सिक्योरिटीज। ग्राहक डेटा को होस्ट करने वाले डेटा केंद्रों को निजी सुरक्षा गार्डों द्वारा सप्ताह में सात दिन, दिन में 24 घंटे, वर्ष के प्रत्येक दिन संरक्षित किया जाता है।
  • वीडियो निगरानी। प्रत्येक डाटा सेंटर की नाइट विजन कैमरों से 7x24x365 निगरानी की जाती है।
  • नियंत्रित प्रवेश द्वार। डेटा केंद्रों तक पहुंच पूर्व-अधिकृत कर्मियों के एक छोटे समूह तक कसकर प्रतिबंधित है।
  • दो कारक प्रमाणीकरण। डेटा केंद्रों में प्रवेश करने के लिए निकटता कार्ड और सुरक्षा गार्ड चुनौती सहित प्रमाणीकरण के दो रूपों का उपयोग किया जाना चाहिए।
  • अज्ञात स्थान। SEAtS सर्वर सामान्य दिखने वाले, अज्ञात स्थानों के अंदर स्थित होते हैं जो उन्हें हमले का लक्ष्य होने की संभावना कम करते हैं।

नेटवर्क सुरक्षा

हमारी नेटवर्क सुरक्षा टीम और बुनियादी ढांचा सबसे परिष्कृत इलेक्ट्रॉनिक हमलों के खिलाफ हमारे प्लेटफ़ॉर्म पर ग्राहक डेटा की सुरक्षा करने में मदद करता है। निम्नलिखित हमारे नेटवर्क सुरक्षा प्रथाओं का एक सबसेट है। हमले को हतोत्साहित करने के लिए इन्हें जानबूझकर बहुत सामान्य तरीके से कहा गया है। यदि ग्राहक संगठन को हमारी नेटवर्क सुरक्षा पर अधिक विवरण की आवश्यकता है, तो कृपया हमसे संपर्क करें।

  • 128/256 बिट एसएसएल। ग्राहक कंप्यूटर और हमारे सर्वर के बीच संचार मजबूत 128 बिट कुंजियों का उपयोग करके एन्क्रिप्ट किया गया है। इसका मतलब यह है कि भले ही ग्राहक कंप्यूटर और हमारे सर्वर के बीच यात्रा करने वाली जानकारी को इंटरसेप्ट किया जाए, लेकिन किसी के लिए भी इसका कोई मतलब निकालना लगभग असंभव होगा।
  • आईडीएस हमारे नेटवर्क को फ़ायरवॉल किया गया है और घुसपैठ का पता लगाने के लिए जांच की गई है।
  • नियंत्रण और लेखा परीक्षा। सभी एक्सेस नियंत्रित होते हैं और ऑडिट भी किए जाते हैं।
  • सुरक्षित ओएस एसईएटीएस एप्लिकेशन सुरक्षा के लिए इंजीनियर सुरक्षित ऑपरेटिंग सिस्टम वातावरण के अंदर चलते हैं।
  • वायरस स्कैनिंग। SEAtS सर्वर में आने वाले ट्रैफ़िक को स्वचालित रूप से अत्याधुनिक वायरस स्कैनिंग सॉफ़्टवेयर का उपयोग करके हानिकारक वायरस के लिए स्कैन किया जाता है जो नियमित रूप से अपडेट किए जाते हैं।

लोग प्रक्रियाएं

डेटा सेंटर इन्फ्रास्ट्रक्चर को डिजाइन करने और चलाने के लिए न केवल प्रौद्योगिकी की आवश्यकता होती है, बल्कि प्रक्रियाओं के लिए एक अनुशासित दृष्टिकोण की भी आवश्यकता होती है। इसमें वृद्धि, प्रबंधन, ज्ञान साझा करने, जोखिम, साथ ही दिन-प्रतिदिन के संचालन के बारे में नीतियां शामिल हैं।

  • कर्मचारी चुनें. केवल उच्चतम निकासी वाले कर्मचारियों के पास हमारे डेटा सेंटर डेटा तक पहुंच है। कर्मचारी पहुंच लॉग इन है और पासवर्ड सख्ती से विनियमित हैं। हम ग्राहक डेटा तक पहुँच को इनमें से केवल कुछ चुनिंदा कर्मचारियों तक सीमित करते हैं, जिन्हें हमारे ग्राहकों की ओर से सहायता और समस्या निवारण प्रदान करने के लिए ऐसी पहुँच की आवश्यकता होती है।
  • ऑडिट। ऑडिट नियमित रूप से किए जाते हैं और प्रबंधन द्वारा पूरी प्रक्रिया की समीक्षा की जाती है
  • आवश्यकतानुसार आधार पर। डेटा केंद्र की जानकारी के साथ-साथ ग्राहक डेटा तक पहुंचना केवल आवश्यकतानुसार आधार पर किया जाता है, और केवल ग्राहक द्वारा अनुमोदित होने पर (यानी एक समर्थन घटना के हिस्से के रूप में), या वरिष्ठ सुरक्षा प्रबंधन द्वारा सहायता और रखरखाव प्रदान करने के लिए।

अतिरेक और व्यापार निरंतरता

क्लाउड कंप्यूटिंग के मूलभूत दर्शनों में से एक यह स्वीकृति और धारणा है कि कंप्यूटर संसाधन किसी बिंदु पर विफल हो जाएंगे। हमने अपने सिस्टम और बुनियादी ढांचे को इसी बात को ध्यान में रखकर डिजाइन किया है।

  • शक्ति अतिरेक। SEAtS डेटा सेंटर सर्वर बिजली अतिरेक के लिए कॉन्फ़िगर किए गए हैं - बिजली की आपूर्ति से लेकर बिजली वितरण तक। यूपीएस अतिरेक एन + 1 है।
  • इंटरनेट अतिरेक। एकाधिक टियर 3 आईएसपी। इसलिए यदि कोई विफल रहता है या देरी का अनुभव करता है, तो ग्राहक अभी भी ग्राहक अनुप्रयोगों और सूचनाओं को मज़बूती से प्राप्त कर सकता है।
  • निरर्थक नेटवर्क डिवाइस। आंतरिक नेटवर्क पर किसी भी स्तर पर विफलता के किसी भी बिंदु से बचने के लिए SEAtS निरर्थक नेटवर्क उपकरणों (स्विच, राउटर, सुरक्षा गेटवे) पर चलता है।
  • निरर्थक शीतलन और तापमान। तीव्र कंप्यूटिंग संसाधन बहुत अधिक गर्मी उत्पन्न करते हैं, और इस प्रकार एक सुचारू संचालन की गारंटी के लिए ठंडा करने की आवश्यकता होती है। SEAtS सर्वर N+1 निरर्थक ठंडा द्वारा समर्थित हैं
    जल प्रणाली और तापमान नियंत्रण प्रणाली।
  • जियो मिररिंग। ग्राहक डेटा को आपदा रिकवरी और व्यवसाय निरंतरता उद्देश्यों के लिए एक अलग भौगोलिक स्थान में प्रतिबिंबित किया जा सकता है। कृपया ध्यान दें कि जियो मिररिंग केवल चयनित उत्पादों और योजनाओं पर उपलब्ध है।
  • आग की रोकथाम। एसईएटीएस डेटा केंद्रों को उद्योग मानक अग्नि रोकथाम और नियंत्रण प्रणाली द्वारा संरक्षित किया जाता है।
  • डेटा सुरक्षा और बैकअप। उपयोगकर्ता डेटा का समय-समय पर कई सर्वरों में बैकअप लिया जाता है, जिससे हार्डवेयर विफलता या आपदा की स्थिति में डेटा की सुरक्षा में मदद मिलती है।

अग्रिम जानकारी के

हालांकि हम सुरक्षा कारणों से अपने बुनियादी ढांचे के सभी विवरणों को सूचीबद्ध नहीं कर सकते हैं, एसईएटीएस सुरक्षा प्रथाओं, नीतियों और बुनियादी ढांचे सिद्ध और विश्वसनीय हैं।

SEAtS और हमारी सुरक्षा के बारे में अधिक जानकारी के लिए, कृपया हमारी सहायता टीम से संपर्क करें ...

  • ईमेल के माध्यम से: support@seatssoftware.com
  • फ़ोन नंबर के माध्यम से: +35315980944
  • इस लिंक के माध्यम से: https://seatssoftware.com/contact-us
  • इस पते के माध्यम से: यूनिट 1 और 2 द मिल बिल्डिंग द माल्टिंग ब्रे विकलो A48X438
मेनू बंद करें