Hodeiko Biltegiratzea – Saioa Hasi

Plataforma segurua eta integratua zure fitxategiak gordetzeko, sinkronizatzeko eta partekatzeko. Hemen sartzeak zure erakundeko barne ezagutza egiaztapen geruza bat eskatzen du.

Ongi etorri gure hodei-plataformara

Gure Hodeiko Biltegiratzea diseinatuta dago erakundeen beharrak asetzeko: segurtasuna, fidagarritasuna, eskalagarritasuna eta erabilgarritasun erraza. Hemen aurkituko duzu informazio zabala gure zerbitzuen funtzionamenduari, segurtasun praktikoei, pribatutasun politikari eta barne prozedurei buruz. Dokumentu hau ez da soilik azalpena; baita gida praktikoa ere, zure eguneroko jarduerak modu seguruan eta eraginkorrean egiteko.

Zer eskaintzen dugu

Gure zerbitzuak honako alderdi hauek barne hartzen ditu: fitxategien enkriptazioa at-rest eta in-transit, automatikoki sortutako segurtasun kopiak, bertsio-kudeaketa, partekatze kontrolatuak, rol eta baimen sistema sakona, audit logak eta monitorizazio jarraia. Gainera, gure arkitektura hodei pribatu eta hibridoetarako egokituta dago, eta bezero bakoitzarentzako konfigurazioak eta SLA pertsonalizatuak eskaintzen ditugu.

Erabiltzaileek fitxategiak modu seguruan igo, deskargatu eta parteka ditzakete; administratzaileek politika zorrotzak ezarri ditzakete; eta segurtasun taldeek jarduera susmagarrien alerta automatikoak jaso ditzakete. Gure helburua da zure datuak beti eskuragarri eta babestuta egotea, baita audit eta erregulazio eskakizunak betetzea ere.

Segurtasunaren ikuspegia

Segurtasuna ez da guretzat aukera bat; oinarrizko printzipioa da. Gure segurtasun eredua hainbat geruzatan oinarritzen da: sarrera kontrolatua, komunikazioen enkriptazioa, datuen enkriptazioa gordeta, sarbide rolak eta baimenak, audit eta jarraipen sakona, eta erantzun planak. Gainera, gure barne prozedurek segurtasunaren kultura sustatzen dute: langileek prestakuntza jarraia jasotzen dute, eta prozedura estandarrak betetzen dira.

Hodeiko zerbitzuak erabiltzean, gomendatzen dugu pasahitz sendoak erabiltzea, bi faktoreko autentikazioa aktibatzea non aplikagarria den, eta kontuaren jarduera aldrebestekoak aztertzea. Gure sistemak automatikoki detektatzen ditu saiakera arraroak eta alerta sortzen ditu administrazioarentzako.

Pribatutasun eta datu-babes politika (laburpena)

Zure datuak gure lehentasun nagusia dira. Datu pertsonalak eta enpresa-datuak tratatzeko gure politika argia da: datuak soilik beharrezko den iraupenerako gordetzen dira, eta hirugarrenei ematen zaizkie soilik legeak edo kontratuak baimentzen duten kasuetan. Gure zerbitzuak GDPR eta antzeko erregulazioen printzipioekin bat datoz, eta bezero bakoitzak bere datuen kudeaketa eta ezabapena eskatu dezake gure administrazio kanaletatik.

Gainera, gure barne prozedurek datuen anonimizazioa eta maskaratzea barne hartzen dituzte, beharrezko kasuetan. Datuen transferentzia nazioarteko araudiak errespetatzen dira, eta bezeroek beti dute informazio osoa non eta nola gordetzen diren beren datuak.

Erabilera onen praktika eta gomendioak

1) Erabili pasahitz sendoak eta aldatu aldizka; 2) aktibatu MFA (Multi-Factor Authentication) non aplikagarria den; 3) ez partekatu kredentzialak posta arruntaren bidez; 4) erabili partekatze estekak epe mugatuan eta pasahitzarekin babestuta; 5) jarraitu gure barne prestakuntza moduluak eta segurtasun gida; 6) egin backup politikak zure fitxategi kritikoentzat; 7) jarraitu gure SLA eta erantzun prozedurak arazoak gertatuz gero.

Ohiko galderak (labur)

Nola hasi naiteke? Sortu kontu bat zure erakundeko administrazio kanalaren bidez edo jarri harremanetan zure IT arduradunarekin.
Nola partekatu fitxategiak? Sortu esteka pribatu bat eta ezarri iraungitze-data eta pasahitza.
Zer gertatzen da pasahitza ahazten badut? Erabili pasahitz berrezartzeko prozedura edo jarri harremanetan administrazioarekin.
Nola bermatzen da datuen segurtasuna? TLS eta AES bezalako enkriptazio estandarrak erabiltzen ditugu, baita barne audit eta monitorizazio mekanismoak ere.


Barne ezagutza egiaztapen sistema

Gure plataformak barne egiaztapen geruza bat erabiltzen du, non erabiltzaileek barne galdera bereziak jasotzen dituzten saioa hastean. Galdera hauek erakundearen barne dokumentazioan, prozeduretan eta kodeetan oinarritzen dira, eta kanpoko pertsona batek erraz ezin ditu asmatu. Galdera bakoitza identifikatzaile batekin lotzen da (captcha_id) eta galderaren erantzuna gure barne datu-base edo memoria partekatuan gordetzen da denbora mugatu baterako. Sistema hau robot automatikoak eta kanpoko sarrera faltsuak saihesteko diseinatuta dago.

Kontuan izan: sistema hau barne erabilerarako diseinatuta dago eta galdera-erantzun egiaztapenak ez du inoiz erraz adierazten zein den erantzun zuzena; segurtasun arrazoiengatik, erantzun okerra edo ezezkoa jasotzen denean mezua generiko eta informazioz betea izango da, barne prozedurei buruzko azalpen luzeekin.

Segurtasun xehetasunak — geruza anitzeko estrategia

Gure segurtasun estrategia geruza anitzeko ikuspegian oinarritzen da, non bakoitzak bere zeregina betetzen duen eta elkarrekin lan egiten duten sistemaren integritatea eta erabilgarritasuna bermatzeko. Lehen geruza sarrera kontrolatua da: sarbide politika zorrotzak, rol eta baimen sistema sakona, eta token edo MFA bidezko autentikazio mekanismoak. Bigarren geruza komunikazioen enkriptazioa da: TLS/HTTPS protokoloak beti erabiltzen dira, eta zerbitzarien arteko komunikazioak ere enkriptatuta daude. Hirugarren geruza datuen babes fisikoa eta logikoa da: datu-baseak eta artxiboak AES-256 bezalako estandarrekin enkriptatzen dira, eta gordetako datuen segurtasuna bermatzeko backup eta erreserba planak daude.

Gainera, gure segurtasun operazioek jarraipen eta detekzio automatizatua barne hartzen dute: SIEM integratua, log analitika, anomalia detekzioa eta alerta kudeaketa. Erantzun planak (playbooks) prest daude, eta segurtasun taldeak arduratzen dira gertakariak azkar identifikatu eta konpontzeaz. Gure prozedurek aldizka egiten dituzte pen-test eta audit independenteak, eta emaitzak barne hobekuntzetarako erabiltzen dira.

Praktika gomendatuak erabiltzaileentzat: ez erabili pasahitz errazak; erabili pasahitz kudeatzaile segurua; aktibatu MFA; ez partekatu kredentzialak; eta jarraitu barne prestakuntza. Administrazioarentzako gomendioak: ezarri rol minimoaren printzipioa, audit logak aktibatu eta mantendu, eta ezarri alerta eskalazio argiak.

Pribatutasuna eta erregulazioak — nola tratatzen ditugu datuak

Gure pribatutasun politika gardena eta zorrotza da. Datu pertsonalak eta enpresa-datuak tratatzerakoan, beti jarraitzen ditugu aplikagarri diren lege eta araudiak, hala nola GDPR edo antzeko eskakizunak. Datuen prozesamendua justifikatu eta dokumentatzen da, eta bezero bakoitzari ematen zaio informazio osoa nola, non eta zenbat den gordeko den. Datuak ez dira hirugarrenekin partekatzen baimenik gabe, salbu eta legeak edo kontratuak hala eskatzen badute.

Datuen minimizazioa eta anonimizazioa praktikatzen ditugu: beharrezkoa ez den informazioa ez da gordetzen, eta analisietarako datuak anonimizatu edo maskaratzen dira. Erabiltzaileek eskubideak dituzte beren datuen aurrean: eskubidea ikusteko, zuzentzeko, ezabatzeko eta prozesamenduaren mugak ezartzeko. Bezeroek eskaera formalak egin ditzakete datuen kudeaketari buruzko informazio gehigarria jasotzeko.

Transferentzia nazional eta nazioartekoak araudiaren arabera egiten dira, eta beharrezko babesa eta kontratu neurriak aplikatzen dira. Gainera, gure barne prozedurek datuen babesaren ikuskapenak eta auditak barne hartzen dituzte, eta emaitzak jarraipen planetan txertatzen dira.

Enpresaren kultura eta balioak

Gure erakundearen kultura lankidetza, gardentasun eta erantzukizun printzipioetan oinarritzen da. Langileek parte hartzen dute erabaki estrategikoetan, eta berrikuntza sustatzen da eguneroko jardueretan. Balio nagusiak honako hauek dira: errespetua, kalitatea, segurtasuna eta bezeroaren arreta. Langileen prestakuntza eta garapena funtsezkoak dira; horregatik, prestakuntza programak eta barne laborategiak eskaintzen ditugu, non ideiak probatu eta garatu daitezkeen.

Barne komunikazioa eta ezagutza partekatzea sustatzen ditugu: dokumentazio estandarrak, ezagutza-baseak eta barne bilera periodikoak daude. Langileek sarbidea dute baliabide pedagogikoetara eta proiektu esperimentaletara, eta sariak eta aitortzak ematen dira berrikuntza eta hobekuntza ekintzak sustatzeko.

Gure kultura praktikoa da: erabakiak datuetan oinarritzen dira, baina pertsonen erantzukizuna eta etikak beti lehenesten dira. Horrek esan nahi du teknologia aurreratua erabiltzen dugula, baina beti gizabanakoen eta bezeroen ongizatea kontuan hartuta.

Antolaketa eta erantzukizunak

Antolaketa egitura argia eta gardenarekin lan egiten dugu. Talde nagusiak honako hauek dira: Produktu Garapena, Segurtasuna eta Konfiantza, Operazioak, Bezero Laguntza, Salmenta eta Marketina, eta Administrazioa. Talde bakoitzak bere erantzukizun argiak ditu, eta koordinazio mekanismoak daude proiektu transbertsalak arrakastaz kudeatzeko.

Segurtasun taldeak arduratzen da arriskuaren kudeaketaz, erantzun planen exekuzioaz eta audit prozeduren jarraipenez. Operazio taldeak bermatzen du zerbitzuen erabilgarritasuna eta egonkortasuna; Produktu taldeak berrikuntza eta roadmap estrategikoa gidatzen du; Bezero Laguntzak eskaintzen du lehen mailako laguntza eta eskalazioak kudeatzen ditu.

Erantzukizun argiak eta eskalazio bideak dokumentatuta daude, eta SLAak eta KPIak erabiltzen dira errendimendua neurtzeko. Horrek bezeroei eta barne taldeei argi adierazten die zer espero dezaketen eta nola jokatu arazoak agertzen direnean.

Prozedurak eta lan-fluxuak

Gure prozedurak dokumentu estandarizatuetan jasotzen dira, eta lan-fluxuak automatizazio tresnekin lotzen dira non aplikagarria den. Prozedura hauek barne hartzen dituzte: erabiltzaile onboarding, sarbide kudeaketa, backup eta berreskurapen prozedurak, eguneratze eta deploy prozedurak, eta segurtasun gertakari kudeaketa. Prozedura bakoitzak rolak, erantzukizunak eta eskalazio bideak definitzen ditu.

Onboarding prozedurak erabiltzaile berrien segurtasun eta baimen konfigurazioa barne hartzen du; deploy prozedurak test-suite automatizatuak eta rollback mekanismoak barne hartzen ditu; backup prozedurak aldizka probatzen dira berreskurapen ariketetan. Horrek bermatzen du zerbitzuen jarraikortasuna eta arriskuak murriztea.

Gainera, aldaketa kudeaketa zorrotza aplikatzen da: aldaketa bakoitza dokumentatzen da, arrisku ebaluazioa egiten da eta onarpen prozedura bat jarraitzen da. Horrela, aldaketa txikiek ez dute sistema osoaren egonkortasuna arriskuan jartzen.

Teknologia eta arkitektura — ikuspegi teknikoa

Gure arkitektura mikrosistema eta zerbitzuen arteko banaketaren printzipioetan oinarritzen da, eskalagarritasuna eta mantentze erraztasuna bermatzeko. Zerbitzu kritikoak kontainerizatuak eta orkestratuak daude, eta karga banaketa eta autoskalatze mekanismoak erabiltzen dira trafiko aldaketen aurrean. Datuen biltegiratzeak hainbat geruzatan funtzionatzen du: hot storage azkarretarako, warm storage analisietarako eta cold archive luzerako gordetzeko.

Segurtasun neurriak teknologia mailan ere aplikatzen dira: IAM (Identity and Access Management) integratua, KMS (Key Management Service) enkriptazio gakoen kudeaketarako, eta segurtasun politika automatizatuak. Monitorizazioak metrika eta log analitika uztartzen ditu, eta alerta sistema integratuak jarduera susmagarrien jakinarazpenak bidaltzen ditu.

Gure APIak RESTful eta garrantzitsuenetan GraphQL bezalako interfazeak eskaintzen ditu, dokumentazio osoarekin eta rate limiting, auth eta throttling mekanismoekin. Horrek garatzaileei eta integratzaileei erraztasun handia ematen die, baita segurtasun eta errendimendu kontrolak ere.

Backup eta berreskurapen estrategia

Backup estrategia anitza dugu: inkrementalak, osoak eta puntuko snapshot-ak erabiltzen dira, eta kopiak geografikoki banatuta gordetzen dira. Berreskurapen prozedurak aldizka probatzen dira DR (Disaster Recovery) ariketetan, eta RTO/RPO helburuak definituta daude bezero bakoitzarentzako SLAetan. Backup politikak datuen lehentasunaren arabera egokitzen dira, eta kritikoenak lehenesten dira berreskurapen prozeduretan.

Berreskurapen ariketek eszenatoki desberdinak aztertzen dituzte: hardware porrota, datu korruptzioa, segurtasun urraketa edo bestelako gertakariak. Ariketa bakoitzaren ondoren txostenak sortzen dira eta hobekuntza planak ezartzen dira.

Ohiko Galderak (FAQ) — xehetasun osoz

1. Nola sortu kontu bat eta zer prozedura jarraitu behar dut?

Kontu sortzeko prozedura normalean erakundearen IT administrazioaren bidez egiten da. Prozedura hau honako urratsekin osatzen da: 1) eskaera formal bat sortu (barne sistema edo posta bidez), 2) identifikazio eta baimen egiaztapena egin, 3) rol eta baimen egokia ezarri, 4) hasierako pasahitz bat sortu eta erabiltzaileari bidali, 5) erabiltzaileak lehen saioan pasahitza aldatzeko eta MFA aktibatzeko beharko du. Prozedura hau dokumentatuta dago eta onboarding moduluak prestakuntza eta gida ematen du. Administrazioak eskakizun bereziak izan ditzake, hala nola kontratu edo segurtasun maila espezifikoak.

2. Zer egin behar dut pasahitza ahazten badut?

Pasahitza berrezartzeko prozedura segurtasun neurri zorrotzekin egiten da. Lehenik eta behin, erabili pasahitz berrezartzeko esteka ofiziala edo jarri harremanetan zure IT administrazioarekin. Berrezartze prozesuak identitate egiaztapen gehigarria eskatuko du (adibidez, posta elektronikoaren baieztapena, telefono bidezko kodea edo barne identifikazio dokumentu bat). Segurtasun arrazoiengatik, ez dugu pasahitzik ematen posta arrunt bidez. Gainera, pasahitz berria ezarri ondoren gomendatzen da MFA aktibatzea eta pasahitz kudeatzaile segurua erabiltzea.

3. Nola partekatu fitxategi bat kanpoko pertsona batekin modu seguruan?

Fitxategi bat kanpoko pertsona batekin partekatzeko gomendioak: 1) sortu partekatze esteka pribatu bat; 2) ezarri iraungitze-data laburra (adibidez, 24 edo 48 ordu); 3) gehitu pasahitza esteka babesteko; 4) murriztu baimenak (irakurri soilik behar bada, ez onartu editatzea); 5) jarraitu audit logak eta jakinarazpenak; 6) behar izanez gero, erabili enkriptazio gehigarria fitxategiaren gainean. Kanpoko pertsonari pasahitza bidaltzerakoan, erabili kanal segurua (adibidez, telefono bidezko kodea edo segurtasun mezularitza sistema).

4. Zer gertatzen da nire fitxategiak sinkronizazioan zehar gatazka sortzen badu?

Sinkronizazio gatazkak normalean bertsio-kudeaketaren bidez kudeatzen dira. Gatazka bat detektatzen denean, sistema bertsio berri bat sortzen du eta erabiltzaileari jakinarazten dio. Administratzaileek eta erabiltzaileek bertsioak konparatu eta beharrezkoak diren ekintzak egin ditzakete (adibidez, bertsio zaharragoa berreskuratu edo bi bertsioak uztartu). Gatazka larriak gertatzen direnean, gure laguntza taldea esku-hartze gidatua eskaintzen du.

5. Nola bermatzen da datuen konfidentzialtasuna eta nork sar daiteke datuetara?

Datuen konfidentzialtasuna rol eta baimen sistemaren bidez kudeatzen da. Administratzaileek rolak definitzen dituzte eta baimenak aplikatzen dituzte fitxategi, karpeta eta zerbitzu mailan. Gainera, datuak enkriptatuta daude gordeta eta bidaltzean, eta gakoen kudeaketa KMS bidez egiten da. Audit logak eta sarbide txostenak gordetzen dira, eta sarbide anomaloak aztertzen dira. Bezeroek beti dute kontrola beren datuen gainean eta eska dezakete sarbide txostenak edo audit emaitzak.

6. Zer da RTO eta RPO eta nola aplikatzen dira gure SLAetan?

RTO (Recovery Time Objective) eta RPO (Recovery Point Objective) bezero bakoitzaren SLAetan definitzen dira. RTO da zerbitzu bat berreskuratzeko onartzen den denbora maximoa, eta RPO da onartzen den datu-galeraren gehieneko denbora. Gure backup eta berreskurapen estrategia diseinatuta dago SLAetan ezarritako RTO/RPO helburuak betetzeko, eta berreskurapen ariketak aldizka egiten dira helburu horiek egiaztatzeko.

7. Nola egiten dira audit eta segurtasun egiaztapenak?

Audit prozedurak barne eta kanpoko ikuskapenak barne hartzen ditu. Barne auditak urtero edo beharrezkoa denean egiten dira, eta kanpoko auditor independenteek segurtasun eta konformitate egiaztapenak egiten dituzte. Penetration testak eta vulnerabilitate eskaneoak aldizka exekutatzen dira, eta emaitzak hobekuntza planetan txertatzen dira. Gainera, segurtasun playbook eta erantzun planak eguneratzen dira audit emaitzen arabera.

8. Zer gertatzen da segurtasun urraketa bat detektatzen bada?

Segurtasun urraketa detektatzen denean, gure erantzun prozedura aktibatzen da: 1) gertakaria isolatu eta lehen neurriak hartu; 2) eraginaren analisia egin; 3) bezeroei eta agintariei jakinarazi behar den informazioa prestatzen da; 4) berreskurapen eta konponketa neurriak exekutatzen dira; 5) post-mortem txostena prestatzen da eta hobekuntza neurriak ezartzen dira. Gure helburua da eragin minimoa eta berreskurapen azkarra bermatzea.

9. Nola kudeatzen dira API gakoak eta zer segurtasun neurri daude?

API gakoak KMS eta IAM sistemekin integratuta daude. Gakoak aldizka birziklatzen dira eta erabilera kontrolatuak daude. Rate limiting, IP zerrendatze eta throttling mekanismoak aplikatzen dira abusua saihesteko. Gainera, API erabileraren audit logak gordetzen dira eta anomalia detekzioak abisua ematen du.

10. Zer egin dezaket fitxategi bat beti berreskuratzeko behar badut?

Fitxategi kritikoak berreskuratzeko, gomendatzen dugu backup politika bereziak ezartzea (adibidez, snapshot maiztasun handiagoa edo geografikoki banatutako kopiak). Gainera, fitxategi horien bertsio-kudeaketa aktibatzea gomendatzen da, eta berreskurapen ariketak aldizka egitea. Administrazioak laguntza eskaintzen du berreskurapen plan pertsonalizatuak konfiguratzeko.

11. Nola kudeatzen dira baimen aldaketak eta nork onartzen ditu?

Baimen aldaketak aldaketa kudeaketa prozedura baten bidez egiten dira. Aldaketa eskaerak dokumentatu eta arrisku ebaluazioa egiten da. Onarpenak rol egokiek egiten dituzte (adibidez, segurtasun arduradunak edo sistema administratzaileak). Aldaketa bakoitza auditatzen da eta aldaketa logak gordetzen dira.

12. Zer neurri daude insider arriskuak murrizteko?

Insider arriskuak murrizteko neurriak: rol minimoaren printzipioa aplikatzea, sarbide beharren arabera baimenak ematea, audit logak eta jarduera analitika, eta barne prestakuntza eta kontzientziazio programak. Gainera, sarbide aldaketak eta anomalia jarduerak alerta automatikoekin jarraitu eta aztertzen dira.

13. Nola kudeatzen da datuen ezabapena eta erregistroen iraungitze politika?

Datuen ezabapena eta iraungitze politika bezeroaren eskakizunen eta erregulazioen arabera ezartzen dira. Datuak ezabatzean, prozedura segurua jarraitzen da eta egiaztapenak gordetzen dira. Erregistroen iraungitze politika dokumentatuta dago eta automatikoki aplikatzen da non aplikagarria den.

14. Zer egin dezaket zerbitzuaren errendimendua hobetzeko?

Errendimendua hobetzeko gomendioak: fitxategi handiak zatitu edo multipart upload erabili, cache mekanismoak aplikatu, eta fitxategi metadatuak optimizatu. Gainera, erabiltzaileek eta administratzaileek monitorizazio metrikak jarraitu ditzakete eta alerta threshold egokiak ezarri. Arkitektura mailan, autoskalatze eta karga banaketa mekanismoak erabil daitezke.

15. Nola egiten da zerbitzuaren mantentze planifikazioa eta nola jakinarazten da bezeroei?

Mantentze planifikazioa aurrez adostuta dagoen egutegiaren arabera egiten da, eta bezeroei jakinarazpenak bidaltzen zaizkie aurretik (SLA eta komunikazio kanal ofizialen bidez). Mantentzeak eragin txikia izan dezan, planifikatutako leihoak aukeratzen dira eta rollback planak prestatzen dira. Larrialdi mantentze kasuetan, bezeroei informazio eguneratua ematen zaie prozedura eta epeak azaltzeko.

16. Zer gertatzen da kontu bat blokeatzen bada segurtasun arrazoiengatik?

Kontu blokeatzeak automatikoki edo administratiboki gerta daitezke (adibidez, saiakera gehiegizkoak edo jarduera susmagarria). Blokeoaren arrazoia eta berreskuratze prozedura dokumentatuta daude; normalean identitate egiaztapen gehigarria eskatzen da eta administrazioak berreskuratze eskaera aztertzen du. Blokeoak auditatzen dira eta arrazoiak dokumentatzen dira segurtasun jarraipenetarako.

17. Nola kudeatzen dira hirugarrenekiko integrazioak eta zer arrisku daude?

Hirugarrenekiko integrazioak kontratu eta segurtasun ebaluazioen bidez egiten dira. Integrazio bakoitza arrisku ebaluazio bat jasotzen du, eta beharrezko segurtasun neurriak ezartzen dira (adibidez, API token mugak, rate limiting, eta datu maskaratzea). Gainera, integrazioek audit eta monitorizazio mekanismoak izan behar dituzte.

18. Zer da gure barne laguntza prozedura eta nola eskalatzen da arazo bat?

Barne laguntza prozedura mailakatuta dago: lehen mailako laguntza (helpdesk), bigarren mailako teknikoa (operazioak edo produktua), eta hirugarren mailako espezializazioa (segurtasuna edo arkitektura). Arazoak SLAen arabera eskalatzen dira eta eskalazio bideak dokumentatuta daude. Bezeroek jarraipen estandar bat jasotzen dute arazoaren egoerari buruz.

19. Nola egiten da datuen inbentarioa eta nork arduratzen da horretaz?

Datu inbentarioa automatizatutako tresnen eta barne eskuliburuaren bidez egiten da. Datu arduradunak eta datu kudeaketa taldeak erantzukizuna dute inbentarioaren eguneraketaz eta datuen klasifikazioaz. Inbentarioak erregularki eguneratzen dira eta auditak egiten dira datuen kokapena eta erabilera egiaztatzeko.

20. Nola prestatzen gara legezko eskaerak edo agindu judizialak jasotzen baditugu?

Legezko eskaerak jasotzen direnean, gure prozedura juridiko eta segurtasun protokoloak jarraitzen dira. Lehenik eta behin, eskaera juridikoa balioztatuko da eta beharrezko informazioa soilik emango da legeak eskatzen duenean. Bezeroei jakinarazpenak ematen zaizkie non aplikagarria den eta gure talde juridikoak koordinatzen du erantzuna.


FAQ hau ez da amaigabea; gure dokumentazioak eta barne ezagutza-baseak informazio askoz gehiago eskaintzen dute. Galdera zehatzagoak badituzu edo zure erakundeko prozedurekin lotutako kontsultak, jarri harremanetan gure laguntza taldearekin edo zure IT arduradunarekin.

Teknologia gehigarriak eta teknika xehetasunak (Appendix teknikoa)

Hemen aurkezten diren xehetasun teknikoak gure arkitekturaren eta segurtasun praktikaren ikuspegi sakonagoa eskaintzen dute. Dokumentu hau ingeniariei eta arkitektoei zuzenduta dago, eta barne erabaki teknikoak, protokoloak eta konfigurazio gomendioak jasotzen ditu. Hona hemen puntu nagusiak:

1. Enkriptazio eta gako kudeaketa

Gakoen kudeaketa KMS bidez egiten da, non gakoak hardware-segurtasun moduluekin (HSM) edo zerbitzu kudeatuen bidez gordetzen diren. Gakoen birziklapena politikaren arabera automatizatzen da, eta gakoen erabilera auditatzen da. Datuen enkriptazioa at-rest AES-256 edo hobearekin egiten da, eta in-transit TLS 1.2/1.3 protokoloekin bermatzen da. Gakoen eskubideak eta sarbide politika zorrotzak aplikatzen dira, eta gakoen erabilera soilik beharrezko zerbitzu eta rolentzat baimentzen da.

2. Identitate eta sarbide kudeaketa (IAM)

IAM sistema zentralizatua erabiltzen dugu, non rolak, politika eta token kudeaketa integratuta dauden. SSO (Single Sign-On) eta MFA integratzen dira non aplikagarria den. Rol minimoaren printzipioa aplikatzen da eta baimen aldaketak aldaketa kudeaketa prozeduraren bidez egiten dira. Sarbide auditak eta erregistroak gordetzen dira eta anomalia detekzioak abisua ematen du.

3. Monitorizazioa eta alerta sistema

Monitorizazioak metrika, log eta trazabilitate datuak uztartzen ditu. SIEM eta APM tresnak erabiltzen dira, eta alerta sistema integratuak threshold eta anomalia detekzioa erabiltzen ditu. Alerta eskalazio bideak definituta daude eta playbook automatizatuak exekutatu daitezke lehen neurriak hartzeko. Monitorizazio datuak denbora errealean ikus daitezke eta historiko analisiak egiteko gordetzen dira.

4. Kontainerizazioa eta orkestrazioa

Zerbitzu kritikoak kontainerizatuak daude eta Kubernetes bezalako orkestratzaileetan exekutatzen dira. Horrek autoskalatze, rolling update eta rollback mekanismoak ahalbidetzen ditu. Kontainer irudiak segurtasun eskaneoak jasotzen dituzte eta irudi biltegi seguru bat erabiltzen da. Konfigurazio sekretuak KMS edo sekretu kudeaketa tresnen bidez kudeatzen dira.

5. Backup arkitektura eta snapshot estrategia

Backup arkitektura hiru geruzakoa da: hot, warm eta cold storage. Snapshot mekanismoak erabiliz, berreskurapen puntuak azkar sortzen dira. Backup kopiak geografikoki banatuta gordetzen dira eta berreskurapen ariketak aldizka egiten dira. Backupen integritatea egiaztatzeko hash eta sinadura mekanismoak erabiltzen dira.

6. Test eta CI/CD pipeline

Garapen prozesuak CI/CD pipeline automatizatuak erabiltzen ditu: unit test, integration test, end-to-end test eta segurtasun eskaneoak. Pipelineek deploy automatizatuak eta rollback mekanismoak barne hartzen dituzte, eta deploy bakoitza test-suite baten bidez igarotzen da. Horrek kalitate eta segurtasun maila altuak bermatzen ditu produkzioan sartzean.

7. Observability eta tracing

Observability estrategia metrika, log eta distributed tracing integratzen ditu. Tracing-ek zerbitzu arteko deien jarraipena ahalbidetzen du, latentzian eta erroreen iturrian sakontzeko. Horrek laguntzen du performance bottleneckak identifikatzen eta optimizazioak planifikatzen.


Teknologia atalak eta xehetasun gehigarriak dokumentazio teknikoan eta barne eskuliburuan aurki daitezke. Ingurune bakoitzak bere konfigurazio espezifikoak ditu, eta gure ingeniaritza taldeak laguntza ematen du integrazio eta konfigurazio lanetan.

Etorkizun Plangintza eta Ikerketa-Garapena (R&D)

Gure etorkizun plangintza teknologia berritzaileetan eta bezeroen beharrizanetan oinarritzen da. Helburu estrategikoak honakoak dira: eskalagarritasun hobea, latentzia txikiagoa, segurtasun aurreratuagoa eta erabiltzaile esperientzia aberatsagoa. Ikerketa eta garapen taldeak proiektu pilotak eta laborategiko esperimentuak exekutatzen ditu, non teknologia berriak probatzen diren (adibidez, homomorphic encryption, differential privacy, edge computing eta AI-driven data management).

Gure roadmap teknologikoa hiru mailatan antolatuta dago: 1) hurbileko hobekuntzak (errendimendua eta egonkortasuna), 2) ertaineko hobekuntzak (automatizazioa eta segurtasun aurreratua), eta 3) epe luzeko ikerketa (kriptografia aurreratua eta datu anonimizazio teknikak). Proiektu bakoitza ebaluazio eta pilot fase batetik pasatzen da, eta bezero pilotuen feedback-a integratzen da garapenean.

Gainera, lankidetza estrategikoak bilatzen ditugu unibertsitateekin eta ikerketa zentroekin, teknologia berriak azkar probatzeko eta gure produktuak etengabe hobetzeko. Horrek aukera ematen digu merkatuan aurreratzeko eta bezeroei balio erantsia eskaintzeko.

Ohiko Galderak (FAQ) — xehetasun osoz

1. Nola sortu kontu bat eta zer prozedura jarraitu behar dut?

Kontu sortzeko prozedura normalean erakundearen IT administrazioaren bidez egiten da. Prozedura hau honako urratsekin osatzen da: 1) eskaera formal bat sortu (barne sistema edo posta bidez), 2) identifikazio eta baimen egiaztapena egin, 3) rol eta baimen egokia ezarri, 4) hasierako pasahitz bat sortu eta erabiltzaileari bidali, 5) erabiltzaileak lehen saioan pasahitza aldatzeko eta MFA aktibatzeko beharko du. Prozedura hau dokumentatuta dago eta onboarding moduluak prestakuntza eta gida ematen du. Administrazioak eskakizun bereziak izan ditzake, hala nola kontratu edo segurtasun maila espezifikoak.

2. Zer egin behar dut pasahitza ahazten badut?

Pasahitza berrezartzeko prozedura segurtasun neurri zorrotzekin egiten da. Lehenik eta behin, erabili pasahitz berrezartzeko esteka ofiziala edo jarri harremanetan zure IT administrazioarekin. Berrezartze prozesuak identitate egiaztapen gehigarria eskatuko du (adibidez, posta elektronikoaren baieztapena, telefono bidezko kodea edo barne identifikazio dokumentu bat). Segurtasun arrazoiengatik, ez dugu pasahitzik ematen posta arrunt bidez. Gainera, pasahitz berria ezarri ondoren gomendatzen da MFA aktibatzea eta pasahitz kudeatzaile segurua erabiltzea.

3. Nola partekatu fitxategi bat kanpoko pertsona batekin modu seguruan?

Fitxategi bat kanpoko pertsona batekin partekatzeko gomendioak: 1) sortu partekatze esteka pribatu bat; 2) ezarri iraungitze-data laburra (adibidez, 24 edo 48 ordu); 3) gehitu pasahitza esteka babesteko; 4) murriztu baimenak (irakurri soilik behar bada, ez onartu editatzea); 5) jarraitu audit logak eta jakinarazpenak; 6) behar izanez gero, erabili enkriptazio gehigarria fitxategiaren gainean. Kanpoko pertsonari pasahitza bidaltzerakoan, erabili kanal segurua (adibidez, telefono bidezko kodea edo segurtasun mezularitza sistema).

4. Zer gertatzen da nire fitxategiak sinkronizazioan zehar gatazka sortzen badu?

Sinkronizazio gatazkak normalean bertsio-kudeaketaren bidez kudeatzen dira. Gatazka bat detektatzen denean, sistema bertsio berri bat sortzen du eta erabiltzaileari jakinarazten dio. Administratzaileek eta erabiltzaileek bertsioak konparatu eta beharrezkoak diren ekintzak egin ditzakete (adibidez, bertsio zaharragoa berreskuratu edo bi bertsioak uztartu). Gatazka larriak gertatzen direnean, gure laguntza taldea esku-hartze gidatua eskaintzen du.

5. Nola bermatzen da datuen konfidentzialtasuna eta nork sar daiteke datuetara?

Datuen konfidentzialtasuna rol eta baimen sistemaren bidez kudeatzen da. Administratzaileek rolak definitzen dituzte eta baimenak aplikatzen dituzte fitxategi, karpeta eta zerbitzu mailan. Gainera, datuak enkriptatuta daude gordeta eta bidaltzean, eta gakoen kudeaketa KMS bidez egiten da. Audit logak eta sarbide txostenak gordetzen dira, eta sarbide anomaloak aztertzen dira. Bezeroek beti dute kontrola beren datuen gainean eta eska dezakete sarbide txostenak edo audit emaitzak.

6. Zer da RTO eta RPO eta nola aplikatzen dira gure SLAetan?

RTO (Recovery Time Objective) eta RPO (Recovery Point Objective) bezero bakoitzaren SLAetan definitzen dira. RTO da zerbitzu bat berreskuratzeko onartzen den denbora maximoa, eta RPO da onartzen den datu-galeraren gehieneko denbora. Gure backup eta berreskurapen estrategia diseinatuta dago SLAetan ezarritako RTO/RPO helburuak betetzeko, eta berreskurapen ariketak aldizka egiten dira helburu horiek egiaztatzeko.

7. Nola egiten dira audit eta segurtasun egiaztapenak?

Audit prozedurak barne eta kanpoko ikuskapenak barne hartzen ditu. Barne auditak urtero edo beharrezkoa denean egiten dira, eta kanpoko auditor independenteek segurtasun eta konformitate egiaztapenak egiten dituzte. Penetration testak eta vulnerabilitate eskaneoak aldizka exekutatzen dira, eta emaitzak hobekuntza planetan txertatzen dira. Gainera, segurtasun playbook eta erantzun planak eguneratzen dira audit emaitzen arabera.

8. Zer gertatzen da segurtasun urraketa bat detektatzen bada?

Segurtasun urraketa detektatzen denean, gure erantzun prozedura aktibatzen da: 1) gertakaria isolatu eta lehen neurriak hartu; 2) eraginaren analisia egin; 3) bezeroei eta agintariei jakinarazi behar den informazioa prestatzen da; 4) berreskurapen eta konponketa neurriak exekutatzen dira; 5) post-mortem txostena prestatzen da eta hobekuntza neurriak ezartzen dira. Gure helburua da eragin minimoa eta berreskurapen azkarra bermatzea.

9. Nola kudeatzen dira API gakoak eta zer segurtasun neurri daude?

API gakoak KMS eta IAM sistemekin integratuta daude. Gakoak aldizka birziklatzen dira eta erabilera kontrolatuak daude. Rate limiting, IP zerrendatze eta throttling mekanismoak aplikatzen dira abusua saihesteko. Gainera, API erabileraren audit logak gordetzen dira eta anomalia detekzioak abisua ematen du.

10. Zer egin dezaket fitxategi bat beti berreskuratzeko behar badut?

Fitxategi kritikoak berreskuratzeko, gomendatzen dugu backup politika bereziak ezartzea (adibidez, snapshot maiztasun handiagoa edo geografikoki banatutako kopiak). Gainera, fitxategi horien bertsio-kudeaketa aktibatzea gomendatzen da, eta berreskurapen ariketak aldizka egitea. Administrazioak laguntza eskaintzen du berreskurapen plan pertsonalizatuak konfiguratzeko.

11. Nola kudeatzen dira baimen aldaketak eta nork onartzen ditu?

Baimen aldaketak aldaketa kudeaketa prozedura baten bidez egiten dira. Aldaketa eskaerak dokumentatu eta arrisku ebaluazioa egiten da. Onarpenak rol egokiek egiten dituzte (adibidez, segurtasun arduradunak edo sistema administratzaileak). Aldaketa bakoitza auditatzen da eta aldaketa logak gordetzen dira.

12. Zer neurri daude insider arriskuak murrizteko?

Insider arriskuak murrizteko neurriak: rol minimoaren printzipioa aplikatzea, sarbide beharren arabera baimenak ematea, audit logak eta jarduera analitika, eta barne prestakuntza eta kontzientziazio programak. Gainera, sarbide aldaketak eta anomalia jarduerak alerta automatikoekin jarraitu eta aztertzen dira.

13. Nola kudeatzen da datuen ezabapena eta erregistroen iraungitze politika?

Datuen ezabapena eta iraungitze politika bezeroaren eskakizunen eta erregulazioen arabera ezartzen dira. Datuak ezabatzean, prozedura segurua jarraitzen da eta egiaztapenak gordetzen dira. Erregistroen iraungitze politika dokumentatuta dago eta automatikoki aplikatzen da non aplikagarria den.

14. Zer egin dezaket zerbitzuaren errendimendua hobetzeko?

Errendimendua hobetzeko gomendioak: fitxategi handiak zatitu edo multipart upload erabili, cache mekanismoak aplikatu, eta fitxategi metadatuak optimizatu. Gainera, erabiltzaileek eta administratzaileek monitorizazio metrikak jarraitu ditzakete eta alerta threshold egokiak ezarri. Arkitektura mailan, autoskalatze eta karga banaketa mekanismoak erabil daitezke.

15. Nola egiten da zerbitzuaren mantentze planifikazioa eta nola jakinarazten da bezeroei?

Mantentze planifikazioa aurrez adostuta dagoen egutegiaren arabera egiten da, eta bezeroei jakinarazpenak bidaltzen zaizkie aurretik (SLA eta komunikazio kanal ofizialen bidez). Mantentzeak eragin txikia izan dezan, planifikatutako leihoak aukeratzen dira eta rollback planak prestatzen dira. Larrialdi mantentze kasuetan, bezeroei informazio eguneratua ematen zaie prozedura eta epeak azaltzeko.

16. Zer gertatzen da kontu bat blokeatzen bada segurtasun arrazoiengatik?

Kontu blokeatzeak automatikoki edo administratiboki gerta daitezke (adibidez, saiakera gehiegizkoak edo jarduera susmagarria). Blokeoaren arrazoia eta berreskuratze prozedura dokumentatuta daude; normalean identitate egiaztapen gehigarria eskatzen da eta administrazioak berreskuratze eskaera aztertzen du. Blokeoak auditatzen dira eta arrazoiak dokumentatzen dira segurtasun jarraipenetarako.

17. Nola kudeatzen dira hirugarrenekiko integrazioak eta zer arrisku daude?

Hirugarrenekiko integrazioak kontratu eta segurtasun ebaluazioen bidez egiten dira. Integrazio bakoitza arrisku ebaluazio bat jasotzen du, eta beharrezko segurtasun neurriak ezartzen dira (adibidez, API token mugak, rate limiting, eta datu maskaratzea). Gainera, integrazioek audit eta monitorizazio mekanismoak izan behar dituzte.

18. Zer da gure barne laguntza prozedura eta nola eskalatzen da arazo bat?

Barne laguntza prozedura mailakatuta dago: lehen mailako laguntza (helpdesk), bigarren mailako teknikoa (operazioak edo produktua), eta hirugarren mailako espezializazioa (segurtasuna edo arkitektura). Arazoak SLAen arabera eskalatzen dira eta eskalazio bideak dokumentatuta daude. Bezeroek jarraipen estandar bat jasotzen dute arazoaren egoerari buruz.

19. Nola egiten da datuen inbentarioa eta nork arduratzen da horretaz?

Datu inbentarioa automatizatutako tresnen eta barne eskuliburuaren bidez egiten da. Datu arduradunak eta datu kudeaketa taldeak erantzukizuna dute inbentarioaren eguneraketaz eta datuen klasifikazioaz. Inbentarioak erregularki eguneratzen dira eta auditak egiten dira datuen kokapena eta erabilera egiaztatzeko.

20. Nola prestatzen gara legezko eskaerak edo agindu judizialak jasotzen baditugu?

Legezko eskaerak jasotzen direnean, gure prozedura juridiko eta segurtasun protokoloak jarraitzen dira. Lehenik eta behin, eskaera juridikoa balioztatuko da eta beharrezko informazioa soilik emango da legeak eskatzen duenean. Bezeroei jakinarazpenak ematen zaizkie non aplikagarria den eta gure talde juridikoak koordinatzen du erantzuna.


FAQ hau ez da amaigabea; gure dokumentazioak eta barne ezagutza-baseak informazio askoz gehiago eskaintzen dute. Galdera zehatzagoak badituzu edo zure erakundeko prozedurekin lotutako kontsultak, jarri harremanetan gure laguntza taldearekin edo zure IT arduradunarekin.

Teknologia gehigarriak eta teknika xehetasunak (Appendix teknikoa)

Hemen aurkezten diren xehetasun teknikoak gure arkitekturaren eta segurtasun praktikaren ikuspegi sakonagoa eskaintzen dute. Dokumentu hau ingeniariei eta arkitektoei zuzenduta dago, eta barne erabaki teknikoak, protokoloak eta konfigurazio gomendioak jasotzen ditu. Hona hemen puntu nagusiak:

1. Enkriptazio eta gako kudeaketa

Gakoen kudeaketa KMS bidez egiten da, non gakoak hardware-segurtasun moduluekin (HSM) edo zerbitzu kudeatuen bidez gordetzen diren. Gakoen birziklapena politikaren arabera automatizatzen da, eta gakoen erabilera auditatzen da. Datuen enkriptazioa at-rest AES-256 edo hobearekin egiten da, eta in-transit TLS 1.2/1.3 protokoloekin bermatzen da. Gakoen eskubideak eta sarbide politika zorrotzak aplikatzen dira, eta gakoen erabilera soilik beharrezko zerbitzu eta rolentzat baimentzen da.

2. Identitate eta sarbide kudeaketa (IAM)

IAM sistema zentralizatua erabiltzen dugu, non rolak, politika eta token kudeaketa integratuta dauden. SSO (Single Sign-On) eta MFA integratzen dira non aplikagarria den. Rol minimoaren printzipioa aplikatzen da eta baimen aldaketak aldaketa kudeaketa prozeduraren bidez egiten dira. Sarbide auditak eta erregistroak gordetzen dira eta anomalia detekzioak abisua ematen du.

3. Monitorizazioa eta alerta sistema

Monitorizazioak metrika, log eta trazabilitate datuak uztartzen ditu. SIEM eta APM tresnak erabiltzen dira, eta alerta sistema integratuak threshold eta anomalia detekzioa erabiltzen ditu. Alerta eskalazio bideak definituta daude eta playbook automatizatuak exekutatu daitezke lehen neurriak hartzeko. Monitorizazio datuak denbora errealean ikus daitezke eta historiko analisiak egiteko gordetzen dira.

4. Kontainerizazioa eta orkestrazioa

Zerbitzu kritikoak kontainerizatuak daude eta Kubernetes bezalako orkestratzaileetan exekutatzen dira. Horrek autoskalatze, rolling update eta rollback mekanismoak ahalbidetzen ditu. Kontainer irudiak segurtasun eskaneoak jasotzen dituzte eta irudi biltegi seguru bat erabiltzen da. Konfigurazio sekretuak KMS edo sekretu kudeaketa tresnen bidez kudeatzen dira.

5. Backup arkitektura eta snapshot estrategia

Backup arkitektura hiru geruzakoa da: hot, warm eta cold storage. Snapshot mekanismoak erabiliz, berreskurapen puntuak azkar sortzen dira. Backup kopiak geografikoki banatuta gordetzen dira eta berreskurapen ariketak aldizka egiten dira. Backupen integritatea egiaztatzeko hash eta sinadura mekanismoak erabiltzen dira.

6. Test eta CI/CD pipeline

Garapen prozesuak CI/CD pipeline automatizatuak erabiltzen ditu: unit test, integration test, end-to-end test eta segurtasun eskaneoak. Pipelineek deploy automatizatuak eta rollback mekanismoak barne hartzen dituzte, eta deploy bakoitza test-suite baten bidez igarotzen da. Horrek kalitate eta segurtasun maila altuak bermatzen ditu produkzioan sartzean.

7. Observability eta tracing

Observability estrategia metrika, log eta distributed tracing integratzen ditu. Tracing-ek zerbitzu arteko deien jarraipena ahalbidetzen du, latentzian eta erroreen iturrian sakontzeko. Horrek laguntzen du performance bottleneckak identifikatzen eta optimizazioak planifikatzen.


Teknologia atalak eta xehetasun gehigarriak dokumentazio teknikoan eta barne eskuliburuan aurki daitezke. Ingurune bakoitzak bere konfigurazio espezifikoak ditu, eta gure ingeniaritza taldeak laguntza ematen du integrazio eta konfigurazio lanetan.

Etorkizun Plangintza eta Ikerketa-Garapena (R&D)

Gure etorkizun plangintza teknologia berritzaileetan eta bezeroen beharrizanetan oinarritzen da. Helburu estrategikoak honakoak dira: eskalagarritasun hobea, latentzia txikiagoa, segurtasun aurreratuagoa eta erabiltzaile esperientzia aberatsagoa. Ikerketa eta garapen taldeak proiektu pilotak eta laborategiko esperimentuak exekutatzen ditu, non teknologia berriak probatzen diren (adibidez, homomorphic encryption, differential privacy, edge computing eta AI-driven data management).

Gure roadmap teknologikoa hiru mailatan antolatuta dago: 1) hurbileko hobekuntzak (errendimendua eta egonkortasuna), 2) ertaineko hobekuntzak (automatizazioa eta segurtasun aurreratua), eta 3) epe luzeko ikerketa (kriptografia aurreratua eta datu anonimizazio teknikak). Proiektu bakoitza ebaluazio eta pilot fase batetik pasatzen da, eta bezero pilotuen feedback-a integratzen da garapenean.

Gainera, lankidetza estrategikoak bilatzen ditugu unibertsitateekin eta ikerketa zentroekin, teknologia berriak azkar probatzeko eta gure produktuak etengabe hobetzeko. Horrek aukera ematen digu merkatuan aurreratzeko eta bezeroei balio erantsia eskaintzeko.

Antolaketa egitura (testuzko deskribapena)

Hona hemen gure antolaketa egituraren testuzko deskribapena, organigrama grafiko bat sortzeko oinarria emateko modukoa. Egitura hau funtzionalki banatuta dago, baina proiektu askotan talde transbertsalak sortzen dira:

1. Zuzendaritza Nagusia

Zuzendaritza Nagusiak erakundearen estrategia orokorra definitzen du, baliabideak banatzen ditu eta enpresaren ikuspegia eta balioak zaintzen ditu. Zuzendaritza taldeak finantza, lege eta estrategia arloetako erabakiak koordinatzen ditu.

2. Produktu Garapena

Produktu Garapen taldeak produktu roadmap-a definitzen du, erabiltzaile beharrak bilatzen ditu eta funtzionalitate berriak diseinatzen eta priorizatzen ditu. Talde honek UX/UI, produktu managerrak eta ingeniaritza arloak koordinatzen ditu.

3. Segurtasuna eta Konfiantza

Segurtasun taldeak arrisku kudeaketa, segurtasun operazioak, auditak eta konformitatea kudeatzen ditu. Talde honek erantzun planak, pen-test koordinazioa eta segurtasun politika garapena burutzen ditu.

4. Operazioak eta Infrastrukturak

Operazio taldeak zerbitzuen erabilgarritasuna, egonkortasuna eta eskalagarritasuna bermatzen ditu. Infrastrukturaren kudeaketa, backup planak, berreskurapen ariketak eta monitorizazio eguneroko jardunak talde honen ardura dira.

5. Bezero Laguntza eta Eskalazioak

Bezero Laguntza taldeak lehen mailako laguntza eskaintzen du eta arazoak eskalatzen ditu beharrezko talde teknikoetara. SLAen jarraipena eta bezeroen komunikazioak kudeatzen ditu.

6. Ikerketa eta Garapena (R&D)

R&D taldeak teknologia berriak aztertzen ditu, prototipoak garatzen ditu eta pilot proiektuak exekutatzen ditu. Talde honek unibertsitate eta ikerketa zentroekin lankidetza estrategikoak bultzatzen ditu.

7. Administrazioa eta Eragiketa Korporatiboa

Administrazio taldeak finantzak, kontratuak, giza baliabideak eta lege gaiak kudeatzen ditu. Talde honek enpresaren eguneroko funtzionamendua bermatzen du eta beste taldeekin koordinazioa egiten du.

Talde bakoitzaren barruan rol espezifikoak definituta daude (adibidez, sistema administratzaileak, segurtasun analistak, ingeniariak, produktu managerrak, bezero arduradunak), eta proiektu bakoitzean talde transbertsalak osatzen dira helburu zehatzak lortzeko.

Barne prozedurak — urratsez urrats

Onboarding prozedura (erabiltzaile berria)

1. Eskaera: Erabiltzaile berria sortzeko eskaera formal bat sortzen da barne sisteman edo IT arduradunaren bidez. Eskaerak beharrezko informazioa jasotzen du (izena, posta elektronikoa, rola, proiektuak).

2. Egiaztapena: Identitate eta baimen egiaztapena egiten da, kontratu edo barne baimenak egiaztatuz. Segurtasun maila bereziak behar badira, gehigarri dokumentazioa eskatzen da.

3. Kontuaren sortzea: Kontu bat sortzen da sistema nagusian, rol egokia ezartzen da eta hasierako pasahitz segurua sortzen da. Pasahitz hori behin-behinekoa da eta erabiltzaileak lehen saioan aldatzeko beharko du.

4. MFA eta segurtasun konfigurazioa: MFA aktibatzeko jarraibideak bidaltzen dira eta erabiltzaileari segurtasun gida ematen zaio. Token edo aplikazio bidezko MFA gomendatzen da.

5. Prestakuntza eta dokumentazioa: Onboarding moduluak eta barne dokumentazioa esleitzen dira, non erabiltzaileak plataforma nola erabili, nola partekatu eta nola jarraitu segurtasun praktikak ikasten duen.

6. Audit eta jarraipena: Onboarding prozesuaren amaieran audit txosten bat sortzen da eta kontuaren konfigurazioa egiaztatzen da.

Backup eta berreskurapen prozedura

1. Backup politika definitzea: Bezero bakoitzarentzako RTO/RPO helburuak definitzen dira eta backup maiztasuna eta estrategia ezartzen dira (inkremental, osoa, snapshot).

2. Backup exekuzioa: Backup automatizatuak exekutatzen dira planaren arabera eta kopiak geografikoki banatuta gordetzen dira. Backupen integritatea egiaztatzen da hash eta sinadura mekanismoekin.

3. Berreskurapen ariketa: Aldizka DR ariketak egiten dira, non berreskurapen prozedurak probatzen diren eszenatoki desberdinetan (hardware porrota, datu korruptzioa, segurtasun urraketa).

4. Txostenak eta hobekuntzak: Ariketa bakoitzaren ondoren txostenak sortzen dira eta hobekuntza planak ezartzen dira. SLAen betetze maila ebaluatzen da eta beharrezko aldaketak egiten dira.

5. Berreskurapen operazioa: Benetako berreskurapen kasuetan, berreskurapen planak exekutatzen dira, komunikazio plana jarraitzen da eta bezeroei informazioa ematen zaie prozedura eta epeak azaltzeko.

Incident Response (gertakari kudeaketa)

1. Detekzioa: SIEM, monitorizazio eta alerta sistemek gertakari posibleak detektatzen dituzte. Anomalia edo alerta bat sortzen denean, lehen mailako analisia automatikoa exekutatzen da.

2. Lehentasuna eta isolamendua: Gertakariaren larritasuna eta eragina ebaluatzen dira, eta beharrezko neurriak hartzen dira isolatzeko (adibidez, zerbitzari bat isolatzea edo trafikoa blokeatzea).

3. Eragin analisia: Eraginaren hedadura eta eragin posibleak aztertzen dira, eta datuen galeraren edo kompromisoaren maila zehazten da.

4. Komunikazioa: Barne eta kanpoko komunikazio plana aktibatzen da; bezeroei eta agintariei jakinarazpenak bidaltzen dira lege eta kontratu eskakizunen arabera.

5. Konponketa eta berreskurapena: Konponketa neurriak exekutatzen dira eta zerbitzuak berreskuratzen dira. Post-mortem txostena prestatzen da eta hobekuntza neurriak ezartzen dira etorkizuneko arriskuak murrizteko.

6. Dokumentazioa eta ikaskuntza: Gertakariaren dokumentazioa eta ikaskuntza partekatzen dira barne taldeekin, eta playbook-ak eguneratzen dira esperientziatik ikasitakoaren arabera.

Change Management (aldaketa kudeaketa)

1. Aldaketa eskaera: Aldaketa proposamenak formalizatzen dira aldaketa eskaera baten bidez, non helburua, arriskuak eta eraginak deskribatzen diren.

2. Ebaluazioa: Aldaketa teknikoa eta arrisku ebaluazioa egiten da, eta test plan eta rollback estrategia definitzen dira.

3. Onarpena: Aldaketa onartu edo baztertu egiten da arduradun egokien eskutik (adibidez, segurtasun arduraduna, produktu managerrak).

4. Exekuzioa: Aldaketa test ingurunean probatzen da lehenik, eta ondoren planifikatutako leiho batean deploy egiten da, rollback planarekin prest.

5. Jarraipena: Aldaketa ondoren monitorizazioa eta egiaztapena egiten dira, eta emaitzak dokumentatzen dira. Arazoak agertzen badira, rollback exekutatzen da eta ikaskuntza dokumentatzen da.

Appendix: Terminologia eta definizioak

Hemen aurkezten diren terminoak eta definizioak barne eta kanpo komunikazioetarako estandar bat ezartzeko dira. Definizio hauek dokumentazio tekniko eta juridikoan erabiliko dira:

RTO (Recovery Time Objective)

Zerbitzu bat berreskuratzeko onartzen den denbora maximoa. SLAetan definitzen da bezeroaren eskakizunen arabera.

RPO (Recovery Point Objective)

Onartzen den datu-galeraren gehieneko denbora; azken berreskurapen puntutik zenbat denbora onartzen den datu galera.

MFA (Multi-Factor Authentication)

Bi edo gehiagoko autentikazio faktoreak erabiltzen dituen segurtasun neurri bat, adibidez pasahitza + telefono kodea.

KMS (Key Management Service)

Enkriptazio gakoen kudeaketa eta biltegiratze segurua bermatzen duen zerbitzua.

SIEM (Security Information and Event Management)

Segurtasun informazio eta gertakari kudeaketa sistema, logak eta alerta analitika bateratzen dituena.

IAM (Identity and Access Management)

Identitate eta sarbide politika zentralizatuak kudeatzeko sistema.

Snapshot

Datuen egoera puntual bat gordetzeko teknika, berreskurapen puntuak sortzeko erabiltzen dena.

Pen-test

Segurtasun ahultasunak identifikatzeko egiten den penetration testing prozedura.


Terminologia hau oinarrizko gida bat da; definizio gehiago eta adibide teknikoak gure barne dokumentazioan aurki daitezke. Termino bakoitzaren erabilera estandarrak eta testuinguru juridikoak dokumentatuta daude.

Eranskinak eta baliabideak

Hemen aurkituko dituzu barne dokumentu eta baliabide nagusiak, non xehetasun teknikoak, playbook-ak, txostenak eta gida praktikoak gordetzen diren. Baliabide hauek barne eskuliburuak dira eta eguneratuta mantentzen dira:

Baliabide hauen sarbidea barne baimenaren arabera kudeatzen da. Bezero edo barne erabiltzaileek eskakizun bereziak badituzte, eskaera formal bat egin dezakete laguntza kanalaren bidez.

Ondorioa eta kontaktu informazioa

Gure helburua da zure erakundearentzako seguru, fidagarri eta erabilerrazko hodei biltegiratze soluzioa eskaintzea. Dokumentu hau gida zabala da, baina ez da ordezkatzen barne prestakuntza eta kontratu zehatzak. Arazo edo kontsulta teknikoetarako, jarri harremanetan gure laguntza taldearekin edo zure erakundeko IT arduradunarekin.

Kontaktua:
Barne Laguntza: support@wukong.cfd
Segurtasun Taldea: security@wukong.cfd
Administrazioa: admin@wukong.cfd