Plataforma segurua eta integratua zure fitxategiak gordetzeko, sinkronizatzeko eta partekatzeko. Hemen sartzeak zure erakundeko barne ezagutza egiaztapen geruza bat eskatzen du.
Gure Hodeiko Biltegiratzea diseinatuta dago erakundeen beharrak asetzeko: segurtasuna, fidagarritasuna, eskalagarritasuna eta erabilgarritasun erraza. Hemen aurkituko duzu informazio zabala gure zerbitzuen funtzionamenduari, segurtasun praktikoei, pribatutasun politikari eta barne prozedurei buruz. Dokumentu hau ez da soilik azalpena; baita gida praktikoa ere, zure eguneroko jarduerak modu seguruan eta eraginkorrean egiteko.
Gure zerbitzuak honako alderdi hauek barne hartzen ditu: fitxategien enkriptazioa at-rest eta in-transit, automatikoki sortutako segurtasun kopiak, bertsio-kudeaketa, partekatze kontrolatuak, rol eta baimen sistema sakona, audit logak eta monitorizazio jarraia. Gainera, gure arkitektura hodei pribatu eta hibridoetarako egokituta dago, eta bezero bakoitzarentzako konfigurazioak eta SLA pertsonalizatuak eskaintzen ditugu.
Erabiltzaileek fitxategiak modu seguruan igo, deskargatu eta parteka ditzakete; administratzaileek politika zorrotzak ezarri ditzakete; eta segurtasun taldeek jarduera susmagarrien alerta automatikoak jaso ditzakete. Gure helburua da zure datuak beti eskuragarri eta babestuta egotea, baita audit eta erregulazio eskakizunak betetzea ere.
Segurtasuna ez da guretzat aukera bat; oinarrizko printzipioa da. Gure segurtasun eredua hainbat geruzatan oinarritzen da: sarrera kontrolatua, komunikazioen enkriptazioa, datuen enkriptazioa gordeta, sarbide rolak eta baimenak, audit eta jarraipen sakona, eta erantzun planak. Gainera, gure barne prozedurek segurtasunaren kultura sustatzen dute: langileek prestakuntza jarraia jasotzen dute, eta prozedura estandarrak betetzen dira.
Hodeiko zerbitzuak erabiltzean, gomendatzen dugu pasahitz sendoak erabiltzea, bi faktoreko autentikazioa aktibatzea non aplikagarria den, eta kontuaren jarduera aldrebestekoak aztertzea. Gure sistemak automatikoki detektatzen ditu saiakera arraroak eta alerta sortzen ditu administrazioarentzako.
Zure datuak gure lehentasun nagusia dira. Datu pertsonalak eta enpresa-datuak tratatzeko gure politika argia da: datuak soilik beharrezko den iraupenerako gordetzen dira, eta hirugarrenei ematen zaizkie soilik legeak edo kontratuak baimentzen duten kasuetan. Gure zerbitzuak GDPR eta antzeko erregulazioen printzipioekin bat datoz, eta bezero bakoitzak bere datuen kudeaketa eta ezabapena eskatu dezake gure administrazio kanaletatik.
Gainera, gure barne prozedurek datuen anonimizazioa eta maskaratzea barne hartzen dituzte, beharrezko kasuetan. Datuen transferentzia nazioarteko araudiak errespetatzen dira, eta bezeroek beti dute informazio osoa non eta nola gordetzen diren beren datuak.
1) Erabili pasahitz sendoak eta aldatu aldizka; 2) aktibatu MFA (Multi-Factor Authentication) non aplikagarria den; 3) ez partekatu kredentzialak posta arruntaren bidez; 4) erabili partekatze estekak epe mugatuan eta pasahitzarekin babestuta; 5) jarraitu gure barne prestakuntza moduluak eta segurtasun gida; 6) egin backup politikak zure fitxategi kritikoentzat; 7) jarraitu gure SLA eta erantzun prozedurak arazoak gertatuz gero.
• Nola hasi naiteke? Sortu kontu bat zure erakundeko administrazio kanalaren bidez edo jarri harremanetan zure IT arduradunarekin.
• Nola partekatu fitxategiak? Sortu esteka pribatu bat eta ezarri iraungitze-data eta pasahitza.
• Zer gertatzen da pasahitza ahazten badut? Erabili pasahitz berrezartzeko prozedura edo jarri harremanetan administrazioarekin.
• Nola bermatzen da datuen segurtasuna? TLS eta AES bezalako enkriptazio estandarrak erabiltzen ditugu, baita barne audit eta monitorizazio mekanismoak ere.
Gure plataformak barne egiaztapen geruza bat erabiltzen du, non erabiltzaileek barne galdera bereziak jasotzen dituzten saioa hastean. Galdera hauek erakundearen barne dokumentazioan, prozeduretan eta kodeetan oinarritzen dira, eta kanpoko pertsona batek erraz ezin ditu asmatu. Galdera bakoitza identifikatzaile batekin lotzen da (captcha_id) eta galderaren erantzuna gure barne datu-base edo memoria partekatuan gordetzen da denbora mugatu baterako. Sistema hau robot automatikoak eta kanpoko sarrera faltsuak saihesteko diseinatuta dago.
Kontuan izan: sistema hau barne erabilerarako diseinatuta dago eta galdera-erantzun egiaztapenak ez du inoiz erraz adierazten zein den erantzun zuzena; segurtasun arrazoiengatik, erantzun okerra edo ezezkoa jasotzen denean mezua generiko eta informazioz betea izango da, barne prozedurei buruzko azalpen luzeekin.
Gure segurtasun estrategia geruza anitzeko ikuspegian oinarritzen da, non bakoitzak bere zeregina betetzen duen eta elkarrekin lan egiten duten sistemaren integritatea eta erabilgarritasuna bermatzeko. Lehen geruza sarrera kontrolatua da: sarbide politika zorrotzak, rol eta baimen sistema sakona, eta token edo MFA bidezko autentikazio mekanismoak. Bigarren geruza komunikazioen enkriptazioa da: TLS/HTTPS protokoloak beti erabiltzen dira, eta zerbitzarien arteko komunikazioak ere enkriptatuta daude. Hirugarren geruza datuen babes fisikoa eta logikoa da: datu-baseak eta artxiboak AES-256 bezalako estandarrekin enkriptatzen dira, eta gordetako datuen segurtasuna bermatzeko backup eta erreserba planak daude.
Gainera, gure segurtasun operazioek jarraipen eta detekzio automatizatua barne hartzen dute: SIEM integratua, log analitika, anomalia detekzioa eta alerta kudeaketa. Erantzun planak (playbooks) prest daude, eta segurtasun taldeak arduratzen dira gertakariak azkar identifikatu eta konpontzeaz. Gure prozedurek aldizka egiten dituzte pen-test eta audit independenteak, eta emaitzak barne hobekuntzetarako erabiltzen dira.
Praktika gomendatuak erabiltzaileentzat: ez erabili pasahitz errazak; erabili pasahitz kudeatzaile segurua; aktibatu MFA; ez partekatu kredentzialak; eta jarraitu barne prestakuntza. Administrazioarentzako gomendioak: ezarri rol minimoaren printzipioa, audit logak aktibatu eta mantendu, eta ezarri alerta eskalazio argiak.
Gure pribatutasun politika gardena eta zorrotza da. Datu pertsonalak eta enpresa-datuak tratatzerakoan, beti jarraitzen ditugu aplikagarri diren lege eta araudiak, hala nola GDPR edo antzeko eskakizunak. Datuen prozesamendua justifikatu eta dokumentatzen da, eta bezero bakoitzari ematen zaio informazio osoa nola, non eta zenbat den gordeko den. Datuak ez dira hirugarrenekin partekatzen baimenik gabe, salbu eta legeak edo kontratuak hala eskatzen badute.
Datuen minimizazioa eta anonimizazioa praktikatzen ditugu: beharrezkoa ez den informazioa ez da gordetzen, eta analisietarako datuak anonimizatu edo maskaratzen dira. Erabiltzaileek eskubideak dituzte beren datuen aurrean: eskubidea ikusteko, zuzentzeko, ezabatzeko eta prozesamenduaren mugak ezartzeko. Bezeroek eskaera formalak egin ditzakete datuen kudeaketari buruzko informazio gehigarria jasotzeko.
Transferentzia nazional eta nazioartekoak araudiaren arabera egiten dira, eta beharrezko babesa eta kontratu neurriak aplikatzen dira. Gainera, gure barne prozedurek datuen babesaren ikuskapenak eta auditak barne hartzen dituzte, eta emaitzak jarraipen planetan txertatzen dira.
Gure erakundearen kultura lankidetza, gardentasun eta erantzukizun printzipioetan oinarritzen da. Langileek parte hartzen dute erabaki estrategikoetan, eta berrikuntza sustatzen da eguneroko jardueretan. Balio nagusiak honako hauek dira: errespetua, kalitatea, segurtasuna eta bezeroaren arreta. Langileen prestakuntza eta garapena funtsezkoak dira; horregatik, prestakuntza programak eta barne laborategiak eskaintzen ditugu, non ideiak probatu eta garatu daitezkeen.
Barne komunikazioa eta ezagutza partekatzea sustatzen ditugu: dokumentazio estandarrak, ezagutza-baseak eta barne bilera periodikoak daude. Langileek sarbidea dute baliabide pedagogikoetara eta proiektu esperimentaletara, eta sariak eta aitortzak ematen dira berrikuntza eta hobekuntza ekintzak sustatzeko.
Gure kultura praktikoa da: erabakiak datuetan oinarritzen dira, baina pertsonen erantzukizuna eta etikak beti lehenesten dira. Horrek esan nahi du teknologia aurreratua erabiltzen dugula, baina beti gizabanakoen eta bezeroen ongizatea kontuan hartuta.
Antolaketa egitura argia eta gardenarekin lan egiten dugu. Talde nagusiak honako hauek dira: Produktu Garapena, Segurtasuna eta Konfiantza, Operazioak, Bezero Laguntza, Salmenta eta Marketina, eta Administrazioa. Talde bakoitzak bere erantzukizun argiak ditu, eta koordinazio mekanismoak daude proiektu transbertsalak arrakastaz kudeatzeko.
Segurtasun taldeak arduratzen da arriskuaren kudeaketaz, erantzun planen exekuzioaz eta audit prozeduren jarraipenez. Operazio taldeak bermatzen du zerbitzuen erabilgarritasuna eta egonkortasuna; Produktu taldeak berrikuntza eta roadmap estrategikoa gidatzen du; Bezero Laguntzak eskaintzen du lehen mailako laguntza eta eskalazioak kudeatzen ditu.
Erantzukizun argiak eta eskalazio bideak dokumentatuta daude, eta SLAak eta KPIak erabiltzen dira errendimendua neurtzeko. Horrek bezeroei eta barne taldeei argi adierazten die zer espero dezaketen eta nola jokatu arazoak agertzen direnean.
Gure prozedurak dokumentu estandarizatuetan jasotzen dira, eta lan-fluxuak automatizazio tresnekin lotzen dira non aplikagarria den. Prozedura hauek barne hartzen dituzte: erabiltzaile onboarding, sarbide kudeaketa, backup eta berreskurapen prozedurak, eguneratze eta deploy prozedurak, eta segurtasun gertakari kudeaketa. Prozedura bakoitzak rolak, erantzukizunak eta eskalazio bideak definitzen ditu.
Onboarding prozedurak erabiltzaile berrien segurtasun eta baimen konfigurazioa barne hartzen du; deploy prozedurak test-suite automatizatuak eta rollback mekanismoak barne hartzen ditu; backup prozedurak aldizka probatzen dira berreskurapen ariketetan. Horrek bermatzen du zerbitzuen jarraikortasuna eta arriskuak murriztea.
Gainera, aldaketa kudeaketa zorrotza aplikatzen da: aldaketa bakoitza dokumentatzen da, arrisku ebaluazioa egiten da eta onarpen prozedura bat jarraitzen da. Horrela, aldaketa txikiek ez dute sistema osoaren egonkortasuna arriskuan jartzen.
Gure arkitektura mikrosistema eta zerbitzuen arteko banaketaren printzipioetan oinarritzen da, eskalagarritasuna eta mantentze erraztasuna bermatzeko. Zerbitzu kritikoak kontainerizatuak eta orkestratuak daude, eta karga banaketa eta autoskalatze mekanismoak erabiltzen dira trafiko aldaketen aurrean. Datuen biltegiratzeak hainbat geruzatan funtzionatzen du: hot storage azkarretarako, warm storage analisietarako eta cold archive luzerako gordetzeko.
Segurtasun neurriak teknologia mailan ere aplikatzen dira: IAM (Identity and Access Management) integratua, KMS (Key Management Service) enkriptazio gakoen kudeaketarako, eta segurtasun politika automatizatuak. Monitorizazioak metrika eta log analitika uztartzen ditu, eta alerta sistema integratuak jarduera susmagarrien jakinarazpenak bidaltzen ditu.
Gure APIak RESTful eta garrantzitsuenetan GraphQL bezalako interfazeak eskaintzen ditu, dokumentazio osoarekin eta rate limiting, auth eta throttling mekanismoekin. Horrek garatzaileei eta integratzaileei erraztasun handia ematen die, baita segurtasun eta errendimendu kontrolak ere.
Backup estrategia anitza dugu: inkrementalak, osoak eta puntuko snapshot-ak erabiltzen dira, eta kopiak geografikoki banatuta gordetzen dira. Berreskurapen prozedurak aldizka probatzen dira DR (Disaster Recovery) ariketetan, eta RTO/RPO helburuak definituta daude bezero bakoitzarentzako SLAetan. Backup politikak datuen lehentasunaren arabera egokitzen dira, eta kritikoenak lehenesten dira berreskurapen prozeduretan.
Berreskurapen ariketek eszenatoki desberdinak aztertzen dituzte: hardware porrota, datu korruptzioa, segurtasun urraketa edo bestelako gertakariak. Ariketa bakoitzaren ondoren txostenak sortzen dira eta hobekuntza planak ezartzen dira.
Kontu sortzeko prozedura normalean erakundearen IT administrazioaren bidez egiten da. Prozedura hau honako urratsekin osatzen da: 1) eskaera formal bat sortu (barne sistema edo posta bidez), 2) identifikazio eta baimen egiaztapena egin, 3) rol eta baimen egokia ezarri, 4) hasierako pasahitz bat sortu eta erabiltzaileari bidali, 5) erabiltzaileak lehen saioan pasahitza aldatzeko eta MFA aktibatzeko beharko du. Prozedura hau dokumentatuta dago eta onboarding moduluak prestakuntza eta gida ematen du. Administrazioak eskakizun bereziak izan ditzake, hala nola kontratu edo segurtasun maila espezifikoak.
Pasahitza berrezartzeko prozedura segurtasun neurri zorrotzekin egiten da. Lehenik eta behin, erabili pasahitz berrezartzeko esteka ofiziala edo jarri harremanetan zure IT administrazioarekin. Berrezartze prozesuak identitate egiaztapen gehigarria eskatuko du (adibidez, posta elektronikoaren baieztapena, telefono bidezko kodea edo barne identifikazio dokumentu bat). Segurtasun arrazoiengatik, ez dugu pasahitzik ematen posta arrunt bidez. Gainera, pasahitz berria ezarri ondoren gomendatzen da MFA aktibatzea eta pasahitz kudeatzaile segurua erabiltzea.
Fitxategi bat kanpoko pertsona batekin partekatzeko gomendioak: 1) sortu partekatze esteka pribatu bat; 2) ezarri iraungitze-data laburra (adibidez, 24 edo 48 ordu); 3) gehitu pasahitza esteka babesteko; 4) murriztu baimenak (irakurri soilik behar bada, ez onartu editatzea); 5) jarraitu audit logak eta jakinarazpenak; 6) behar izanez gero, erabili enkriptazio gehigarria fitxategiaren gainean. Kanpoko pertsonari pasahitza bidaltzerakoan, erabili kanal segurua (adibidez, telefono bidezko kodea edo segurtasun mezularitza sistema).
Sinkronizazio gatazkak normalean bertsio-kudeaketaren bidez kudeatzen dira. Gatazka bat detektatzen denean, sistema bertsio berri bat sortzen du eta erabiltzaileari jakinarazten dio. Administratzaileek eta erabiltzaileek bertsioak konparatu eta beharrezkoak diren ekintzak egin ditzakete (adibidez, bertsio zaharragoa berreskuratu edo bi bertsioak uztartu). Gatazka larriak gertatzen direnean, gure laguntza taldea esku-hartze gidatua eskaintzen du.
Datuen konfidentzialtasuna rol eta baimen sistemaren bidez kudeatzen da. Administratzaileek rolak definitzen dituzte eta baimenak aplikatzen dituzte fitxategi, karpeta eta zerbitzu mailan. Gainera, datuak enkriptatuta daude gordeta eta bidaltzean, eta gakoen kudeaketa KMS bidez egiten da. Audit logak eta sarbide txostenak gordetzen dira, eta sarbide anomaloak aztertzen dira. Bezeroek beti dute kontrola beren datuen gainean eta eska dezakete sarbide txostenak edo audit emaitzak.
RTO (Recovery Time Objective) eta RPO (Recovery Point Objective) bezero bakoitzaren SLAetan definitzen dira. RTO da zerbitzu bat berreskuratzeko onartzen den denbora maximoa, eta RPO da onartzen den datu-galeraren gehieneko denbora. Gure backup eta berreskurapen estrategia diseinatuta dago SLAetan ezarritako RTO/RPO helburuak betetzeko, eta berreskurapen ariketak aldizka egiten dira helburu horiek egiaztatzeko.
Audit prozedurak barne eta kanpoko ikuskapenak barne hartzen ditu. Barne auditak urtero edo beharrezkoa denean egiten dira, eta kanpoko auditor independenteek segurtasun eta konformitate egiaztapenak egiten dituzte. Penetration testak eta vulnerabilitate eskaneoak aldizka exekutatzen dira, eta emaitzak hobekuntza planetan txertatzen dira. Gainera, segurtasun playbook eta erantzun planak eguneratzen dira audit emaitzen arabera.
Segurtasun urraketa detektatzen denean, gure erantzun prozedura aktibatzen da: 1) gertakaria isolatu eta lehen neurriak hartu; 2) eraginaren analisia egin; 3) bezeroei eta agintariei jakinarazi behar den informazioa prestatzen da; 4) berreskurapen eta konponketa neurriak exekutatzen dira; 5) post-mortem txostena prestatzen da eta hobekuntza neurriak ezartzen dira. Gure helburua da eragin minimoa eta berreskurapen azkarra bermatzea.
API gakoak KMS eta IAM sistemekin integratuta daude. Gakoak aldizka birziklatzen dira eta erabilera kontrolatuak daude. Rate limiting, IP zerrendatze eta throttling mekanismoak aplikatzen dira abusua saihesteko. Gainera, API erabileraren audit logak gordetzen dira eta anomalia detekzioak abisua ematen du.
Fitxategi kritikoak berreskuratzeko, gomendatzen dugu backup politika bereziak ezartzea (adibidez, snapshot maiztasun handiagoa edo geografikoki banatutako kopiak). Gainera, fitxategi horien bertsio-kudeaketa aktibatzea gomendatzen da, eta berreskurapen ariketak aldizka egitea. Administrazioak laguntza eskaintzen du berreskurapen plan pertsonalizatuak konfiguratzeko.
Baimen aldaketak aldaketa kudeaketa prozedura baten bidez egiten dira. Aldaketa eskaerak dokumentatu eta arrisku ebaluazioa egiten da. Onarpenak rol egokiek egiten dituzte (adibidez, segurtasun arduradunak edo sistema administratzaileak). Aldaketa bakoitza auditatzen da eta aldaketa logak gordetzen dira.
Insider arriskuak murrizteko neurriak: rol minimoaren printzipioa aplikatzea, sarbide beharren arabera baimenak ematea, audit logak eta jarduera analitika, eta barne prestakuntza eta kontzientziazio programak. Gainera, sarbide aldaketak eta anomalia jarduerak alerta automatikoekin jarraitu eta aztertzen dira.
Datuen ezabapena eta iraungitze politika bezeroaren eskakizunen eta erregulazioen arabera ezartzen dira. Datuak ezabatzean, prozedura segurua jarraitzen da eta egiaztapenak gordetzen dira. Erregistroen iraungitze politika dokumentatuta dago eta automatikoki aplikatzen da non aplikagarria den.
Errendimendua hobetzeko gomendioak: fitxategi handiak zatitu edo multipart upload erabili, cache mekanismoak aplikatu, eta fitxategi metadatuak optimizatu. Gainera, erabiltzaileek eta administratzaileek monitorizazio metrikak jarraitu ditzakete eta alerta threshold egokiak ezarri. Arkitektura mailan, autoskalatze eta karga banaketa mekanismoak erabil daitezke.
Mantentze planifikazioa aurrez adostuta dagoen egutegiaren arabera egiten da, eta bezeroei jakinarazpenak bidaltzen zaizkie aurretik (SLA eta komunikazio kanal ofizialen bidez). Mantentzeak eragin txikia izan dezan, planifikatutako leihoak aukeratzen dira eta rollback planak prestatzen dira. Larrialdi mantentze kasuetan, bezeroei informazio eguneratua ematen zaie prozedura eta epeak azaltzeko.
Kontu blokeatzeak automatikoki edo administratiboki gerta daitezke (adibidez, saiakera gehiegizkoak edo jarduera susmagarria). Blokeoaren arrazoia eta berreskuratze prozedura dokumentatuta daude; normalean identitate egiaztapen gehigarria eskatzen da eta administrazioak berreskuratze eskaera aztertzen du. Blokeoak auditatzen dira eta arrazoiak dokumentatzen dira segurtasun jarraipenetarako.
Hirugarrenekiko integrazioak kontratu eta segurtasun ebaluazioen bidez egiten dira. Integrazio bakoitza arrisku ebaluazio bat jasotzen du, eta beharrezko segurtasun neurriak ezartzen dira (adibidez, API token mugak, rate limiting, eta datu maskaratzea). Gainera, integrazioek audit eta monitorizazio mekanismoak izan behar dituzte.
Barne laguntza prozedura mailakatuta dago: lehen mailako laguntza (helpdesk), bigarren mailako teknikoa (operazioak edo produktua), eta hirugarren mailako espezializazioa (segurtasuna edo arkitektura). Arazoak SLAen arabera eskalatzen dira eta eskalazio bideak dokumentatuta daude. Bezeroek jarraipen estandar bat jasotzen dute arazoaren egoerari buruz.
Datu inbentarioa automatizatutako tresnen eta barne eskuliburuaren bidez egiten da. Datu arduradunak eta datu kudeaketa taldeak erantzukizuna dute inbentarioaren eguneraketaz eta datuen klasifikazioaz. Inbentarioak erregularki eguneratzen dira eta auditak egiten dira datuen kokapena eta erabilera egiaztatzeko.
Legezko eskaerak jasotzen direnean, gure prozedura juridiko eta segurtasun protokoloak jarraitzen dira. Lehenik eta behin, eskaera juridikoa balioztatuko da eta beharrezko informazioa soilik emango da legeak eskatzen duenean. Bezeroei jakinarazpenak ematen zaizkie non aplikagarria den eta gure talde juridikoak koordinatzen du erantzuna.
FAQ hau ez da amaigabea; gure dokumentazioak eta barne ezagutza-baseak informazio askoz gehiago eskaintzen dute. Galdera zehatzagoak badituzu edo zure erakundeko prozedurekin lotutako kontsultak, jarri harremanetan gure laguntza taldearekin edo zure IT arduradunarekin.
Hemen aurkezten diren xehetasun teknikoak gure arkitekturaren eta segurtasun praktikaren ikuspegi sakonagoa eskaintzen dute. Dokumentu hau ingeniariei eta arkitektoei zuzenduta dago, eta barne erabaki teknikoak, protokoloak eta konfigurazio gomendioak jasotzen ditu. Hona hemen puntu nagusiak:
Gakoen kudeaketa KMS bidez egiten da, non gakoak hardware-segurtasun moduluekin (HSM) edo zerbitzu kudeatuen bidez gordetzen diren. Gakoen birziklapena politikaren arabera automatizatzen da, eta gakoen erabilera auditatzen da. Datuen enkriptazioa at-rest AES-256 edo hobearekin egiten da, eta in-transit TLS 1.2/1.3 protokoloekin bermatzen da. Gakoen eskubideak eta sarbide politika zorrotzak aplikatzen dira, eta gakoen erabilera soilik beharrezko zerbitzu eta rolentzat baimentzen da.
IAM sistema zentralizatua erabiltzen dugu, non rolak, politika eta token kudeaketa integratuta dauden. SSO (Single Sign-On) eta MFA integratzen dira non aplikagarria den. Rol minimoaren printzipioa aplikatzen da eta baimen aldaketak aldaketa kudeaketa prozeduraren bidez egiten dira. Sarbide auditak eta erregistroak gordetzen dira eta anomalia detekzioak abisua ematen du.
Monitorizazioak metrika, log eta trazabilitate datuak uztartzen ditu. SIEM eta APM tresnak erabiltzen dira, eta alerta sistema integratuak threshold eta anomalia detekzioa erabiltzen ditu. Alerta eskalazio bideak definituta daude eta playbook automatizatuak exekutatu daitezke lehen neurriak hartzeko. Monitorizazio datuak denbora errealean ikus daitezke eta historiko analisiak egiteko gordetzen dira.
Zerbitzu kritikoak kontainerizatuak daude eta Kubernetes bezalako orkestratzaileetan exekutatzen dira. Horrek autoskalatze, rolling update eta rollback mekanismoak ahalbidetzen ditu. Kontainer irudiak segurtasun eskaneoak jasotzen dituzte eta irudi biltegi seguru bat erabiltzen da. Konfigurazio sekretuak KMS edo sekretu kudeaketa tresnen bidez kudeatzen dira.
Backup arkitektura hiru geruzakoa da: hot, warm eta cold storage. Snapshot mekanismoak erabiliz, berreskurapen puntuak azkar sortzen dira. Backup kopiak geografikoki banatuta gordetzen dira eta berreskurapen ariketak aldizka egiten dira. Backupen integritatea egiaztatzeko hash eta sinadura mekanismoak erabiltzen dira.
Garapen prozesuak CI/CD pipeline automatizatuak erabiltzen ditu: unit test, integration test, end-to-end test eta segurtasun eskaneoak. Pipelineek deploy automatizatuak eta rollback mekanismoak barne hartzen dituzte, eta deploy bakoitza test-suite baten bidez igarotzen da. Horrek kalitate eta segurtasun maila altuak bermatzen ditu produkzioan sartzean.
Observability estrategia metrika, log eta distributed tracing integratzen ditu. Tracing-ek zerbitzu arteko deien jarraipena ahalbidetzen du, latentzian eta erroreen iturrian sakontzeko. Horrek laguntzen du performance bottleneckak identifikatzen eta optimizazioak planifikatzen.
Teknologia atalak eta xehetasun gehigarriak dokumentazio teknikoan eta barne eskuliburuan aurki daitezke. Ingurune bakoitzak bere konfigurazio espezifikoak ditu, eta gure ingeniaritza taldeak laguntza ematen du integrazio eta konfigurazio lanetan.
Gure etorkizun plangintza teknologia berritzaileetan eta bezeroen beharrizanetan oinarritzen da. Helburu estrategikoak honakoak dira: eskalagarritasun hobea, latentzia txikiagoa, segurtasun aurreratuagoa eta erabiltzaile esperientzia aberatsagoa. Ikerketa eta garapen taldeak proiektu pilotak eta laborategiko esperimentuak exekutatzen ditu, non teknologia berriak probatzen diren (adibidez, homomorphic encryption, differential privacy, edge computing eta AI-driven data management).
Gure roadmap teknologikoa hiru mailatan antolatuta dago: 1) hurbileko hobekuntzak (errendimendua eta egonkortasuna), 2) ertaineko hobekuntzak (automatizazioa eta segurtasun aurreratua), eta 3) epe luzeko ikerketa (kriptografia aurreratua eta datu anonimizazio teknikak). Proiektu bakoitza ebaluazio eta pilot fase batetik pasatzen da, eta bezero pilotuen feedback-a integratzen da garapenean.
Gainera, lankidetza estrategikoak bilatzen ditugu unibertsitateekin eta ikerketa zentroekin, teknologia berriak azkar probatzeko eta gure produktuak etengabe hobetzeko. Horrek aukera ematen digu merkatuan aurreratzeko eta bezeroei balio erantsia eskaintzeko.
Kontu sortzeko prozedura normalean erakundearen IT administrazioaren bidez egiten da. Prozedura hau honako urratsekin osatzen da: 1) eskaera formal bat sortu (barne sistema edo posta bidez), 2) identifikazio eta baimen egiaztapena egin, 3) rol eta baimen egokia ezarri, 4) hasierako pasahitz bat sortu eta erabiltzaileari bidali, 5) erabiltzaileak lehen saioan pasahitza aldatzeko eta MFA aktibatzeko beharko du. Prozedura hau dokumentatuta dago eta onboarding moduluak prestakuntza eta gida ematen du. Administrazioak eskakizun bereziak izan ditzake, hala nola kontratu edo segurtasun maila espezifikoak.
Pasahitza berrezartzeko prozedura segurtasun neurri zorrotzekin egiten da. Lehenik eta behin, erabili pasahitz berrezartzeko esteka ofiziala edo jarri harremanetan zure IT administrazioarekin. Berrezartze prozesuak identitate egiaztapen gehigarria eskatuko du (adibidez, posta elektronikoaren baieztapena, telefono bidezko kodea edo barne identifikazio dokumentu bat). Segurtasun arrazoiengatik, ez dugu pasahitzik ematen posta arrunt bidez. Gainera, pasahitz berria ezarri ondoren gomendatzen da MFA aktibatzea eta pasahitz kudeatzaile segurua erabiltzea.
Fitxategi bat kanpoko pertsona batekin partekatzeko gomendioak: 1) sortu partekatze esteka pribatu bat; 2) ezarri iraungitze-data laburra (adibidez, 24 edo 48 ordu); 3) gehitu pasahitza esteka babesteko; 4) murriztu baimenak (irakurri soilik behar bada, ez onartu editatzea); 5) jarraitu audit logak eta jakinarazpenak; 6) behar izanez gero, erabili enkriptazio gehigarria fitxategiaren gainean. Kanpoko pertsonari pasahitza bidaltzerakoan, erabili kanal segurua (adibidez, telefono bidezko kodea edo segurtasun mezularitza sistema).
Sinkronizazio gatazkak normalean bertsio-kudeaketaren bidez kudeatzen dira. Gatazka bat detektatzen denean, sistema bertsio berri bat sortzen du eta erabiltzaileari jakinarazten dio. Administratzaileek eta erabiltzaileek bertsioak konparatu eta beharrezkoak diren ekintzak egin ditzakete (adibidez, bertsio zaharragoa berreskuratu edo bi bertsioak uztartu). Gatazka larriak gertatzen direnean, gure laguntza taldea esku-hartze gidatua eskaintzen du.
Datuen konfidentzialtasuna rol eta baimen sistemaren bidez kudeatzen da. Administratzaileek rolak definitzen dituzte eta baimenak aplikatzen dituzte fitxategi, karpeta eta zerbitzu mailan. Gainera, datuak enkriptatuta daude gordeta eta bidaltzean, eta gakoen kudeaketa KMS bidez egiten da. Audit logak eta sarbide txostenak gordetzen dira, eta sarbide anomaloak aztertzen dira. Bezeroek beti dute kontrola beren datuen gainean eta eska dezakete sarbide txostenak edo audit emaitzak.
RTO (Recovery Time Objective) eta RPO (Recovery Point Objective) bezero bakoitzaren SLAetan definitzen dira. RTO da zerbitzu bat berreskuratzeko onartzen den denbora maximoa, eta RPO da onartzen den datu-galeraren gehieneko denbora. Gure backup eta berreskurapen estrategia diseinatuta dago SLAetan ezarritako RTO/RPO helburuak betetzeko, eta berreskurapen ariketak aldizka egiten dira helburu horiek egiaztatzeko.
Audit prozedurak barne eta kanpoko ikuskapenak barne hartzen ditu. Barne auditak urtero edo beharrezkoa denean egiten dira, eta kanpoko auditor independenteek segurtasun eta konformitate egiaztapenak egiten dituzte. Penetration testak eta vulnerabilitate eskaneoak aldizka exekutatzen dira, eta emaitzak hobekuntza planetan txertatzen dira. Gainera, segurtasun playbook eta erantzun planak eguneratzen dira audit emaitzen arabera.
Segurtasun urraketa detektatzen denean, gure erantzun prozedura aktibatzen da: 1) gertakaria isolatu eta lehen neurriak hartu; 2) eraginaren analisia egin; 3) bezeroei eta agintariei jakinarazi behar den informazioa prestatzen da; 4) berreskurapen eta konponketa neurriak exekutatzen dira; 5) post-mortem txostena prestatzen da eta hobekuntza neurriak ezartzen dira. Gure helburua da eragin minimoa eta berreskurapen azkarra bermatzea.
API gakoak KMS eta IAM sistemekin integratuta daude. Gakoak aldizka birziklatzen dira eta erabilera kontrolatuak daude. Rate limiting, IP zerrendatze eta throttling mekanismoak aplikatzen dira abusua saihesteko. Gainera, API erabileraren audit logak gordetzen dira eta anomalia detekzioak abisua ematen du.
Fitxategi kritikoak berreskuratzeko, gomendatzen dugu backup politika bereziak ezartzea (adibidez, snapshot maiztasun handiagoa edo geografikoki banatutako kopiak). Gainera, fitxategi horien bertsio-kudeaketa aktibatzea gomendatzen da, eta berreskurapen ariketak aldizka egitea. Administrazioak laguntza eskaintzen du berreskurapen plan pertsonalizatuak konfiguratzeko.
Baimen aldaketak aldaketa kudeaketa prozedura baten bidez egiten dira. Aldaketa eskaerak dokumentatu eta arrisku ebaluazioa egiten da. Onarpenak rol egokiek egiten dituzte (adibidez, segurtasun arduradunak edo sistema administratzaileak). Aldaketa bakoitza auditatzen da eta aldaketa logak gordetzen dira.
Insider arriskuak murrizteko neurriak: rol minimoaren printzipioa aplikatzea, sarbide beharren arabera baimenak ematea, audit logak eta jarduera analitika, eta barne prestakuntza eta kontzientziazio programak. Gainera, sarbide aldaketak eta anomalia jarduerak alerta automatikoekin jarraitu eta aztertzen dira.
Datuen ezabapena eta iraungitze politika bezeroaren eskakizunen eta erregulazioen arabera ezartzen dira. Datuak ezabatzean, prozedura segurua jarraitzen da eta egiaztapenak gordetzen dira. Erregistroen iraungitze politika dokumentatuta dago eta automatikoki aplikatzen da non aplikagarria den.
Errendimendua hobetzeko gomendioak: fitxategi handiak zatitu edo multipart upload erabili, cache mekanismoak aplikatu, eta fitxategi metadatuak optimizatu. Gainera, erabiltzaileek eta administratzaileek monitorizazio metrikak jarraitu ditzakete eta alerta threshold egokiak ezarri. Arkitektura mailan, autoskalatze eta karga banaketa mekanismoak erabil daitezke.
Mantentze planifikazioa aurrez adostuta dagoen egutegiaren arabera egiten da, eta bezeroei jakinarazpenak bidaltzen zaizkie aurretik (SLA eta komunikazio kanal ofizialen bidez). Mantentzeak eragin txikia izan dezan, planifikatutako leihoak aukeratzen dira eta rollback planak prestatzen dira. Larrialdi mantentze kasuetan, bezeroei informazio eguneratua ematen zaie prozedura eta epeak azaltzeko.
Kontu blokeatzeak automatikoki edo administratiboki gerta daitezke (adibidez, saiakera gehiegizkoak edo jarduera susmagarria). Blokeoaren arrazoia eta berreskuratze prozedura dokumentatuta daude; normalean identitate egiaztapen gehigarria eskatzen da eta administrazioak berreskuratze eskaera aztertzen du. Blokeoak auditatzen dira eta arrazoiak dokumentatzen dira segurtasun jarraipenetarako.
Hirugarrenekiko integrazioak kontratu eta segurtasun ebaluazioen bidez egiten dira. Integrazio bakoitza arrisku ebaluazio bat jasotzen du, eta beharrezko segurtasun neurriak ezartzen dira (adibidez, API token mugak, rate limiting, eta datu maskaratzea). Gainera, integrazioek audit eta monitorizazio mekanismoak izan behar dituzte.
Barne laguntza prozedura mailakatuta dago: lehen mailako laguntza (helpdesk), bigarren mailako teknikoa (operazioak edo produktua), eta hirugarren mailako espezializazioa (segurtasuna edo arkitektura). Arazoak SLAen arabera eskalatzen dira eta eskalazio bideak dokumentatuta daude. Bezeroek jarraipen estandar bat jasotzen dute arazoaren egoerari buruz.
Datu inbentarioa automatizatutako tresnen eta barne eskuliburuaren bidez egiten da. Datu arduradunak eta datu kudeaketa taldeak erantzukizuna dute inbentarioaren eguneraketaz eta datuen klasifikazioaz. Inbentarioak erregularki eguneratzen dira eta auditak egiten dira datuen kokapena eta erabilera egiaztatzeko.
Legezko eskaerak jasotzen direnean, gure prozedura juridiko eta segurtasun protokoloak jarraitzen dira. Lehenik eta behin, eskaera juridikoa balioztatuko da eta beharrezko informazioa soilik emango da legeak eskatzen duenean. Bezeroei jakinarazpenak ematen zaizkie non aplikagarria den eta gure talde juridikoak koordinatzen du erantzuna.
FAQ hau ez da amaigabea; gure dokumentazioak eta barne ezagutza-baseak informazio askoz gehiago eskaintzen dute. Galdera zehatzagoak badituzu edo zure erakundeko prozedurekin lotutako kontsultak, jarri harremanetan gure laguntza taldearekin edo zure IT arduradunarekin.
Hemen aurkezten diren xehetasun teknikoak gure arkitekturaren eta segurtasun praktikaren ikuspegi sakonagoa eskaintzen dute. Dokumentu hau ingeniariei eta arkitektoei zuzenduta dago, eta barne erabaki teknikoak, protokoloak eta konfigurazio gomendioak jasotzen ditu. Hona hemen puntu nagusiak:
Gakoen kudeaketa KMS bidez egiten da, non gakoak hardware-segurtasun moduluekin (HSM) edo zerbitzu kudeatuen bidez gordetzen diren. Gakoen birziklapena politikaren arabera automatizatzen da, eta gakoen erabilera auditatzen da. Datuen enkriptazioa at-rest AES-256 edo hobearekin egiten da, eta in-transit TLS 1.2/1.3 protokoloekin bermatzen da. Gakoen eskubideak eta sarbide politika zorrotzak aplikatzen dira, eta gakoen erabilera soilik beharrezko zerbitzu eta rolentzat baimentzen da.
IAM sistema zentralizatua erabiltzen dugu, non rolak, politika eta token kudeaketa integratuta dauden. SSO (Single Sign-On) eta MFA integratzen dira non aplikagarria den. Rol minimoaren printzipioa aplikatzen da eta baimen aldaketak aldaketa kudeaketa prozeduraren bidez egiten dira. Sarbide auditak eta erregistroak gordetzen dira eta anomalia detekzioak abisua ematen du.
Monitorizazioak metrika, log eta trazabilitate datuak uztartzen ditu. SIEM eta APM tresnak erabiltzen dira, eta alerta sistema integratuak threshold eta anomalia detekzioa erabiltzen ditu. Alerta eskalazio bideak definituta daude eta playbook automatizatuak exekutatu daitezke lehen neurriak hartzeko. Monitorizazio datuak denbora errealean ikus daitezke eta historiko analisiak egiteko gordetzen dira.
Zerbitzu kritikoak kontainerizatuak daude eta Kubernetes bezalako orkestratzaileetan exekutatzen dira. Horrek autoskalatze, rolling update eta rollback mekanismoak ahalbidetzen ditu. Kontainer irudiak segurtasun eskaneoak jasotzen dituzte eta irudi biltegi seguru bat erabiltzen da. Konfigurazio sekretuak KMS edo sekretu kudeaketa tresnen bidez kudeatzen dira.
Backup arkitektura hiru geruzakoa da: hot, warm eta cold storage. Snapshot mekanismoak erabiliz, berreskurapen puntuak azkar sortzen dira. Backup kopiak geografikoki banatuta gordetzen dira eta berreskurapen ariketak aldizka egiten dira. Backupen integritatea egiaztatzeko hash eta sinadura mekanismoak erabiltzen dira.
Garapen prozesuak CI/CD pipeline automatizatuak erabiltzen ditu: unit test, integration test, end-to-end test eta segurtasun eskaneoak. Pipelineek deploy automatizatuak eta rollback mekanismoak barne hartzen dituzte, eta deploy bakoitza test-suite baten bidez igarotzen da. Horrek kalitate eta segurtasun maila altuak bermatzen ditu produkzioan sartzean.
Observability estrategia metrika, log eta distributed tracing integratzen ditu. Tracing-ek zerbitzu arteko deien jarraipena ahalbidetzen du, latentzian eta erroreen iturrian sakontzeko. Horrek laguntzen du performance bottleneckak identifikatzen eta optimizazioak planifikatzen.
Teknologia atalak eta xehetasun gehigarriak dokumentazio teknikoan eta barne eskuliburuan aurki daitezke. Ingurune bakoitzak bere konfigurazio espezifikoak ditu, eta gure ingeniaritza taldeak laguntza ematen du integrazio eta konfigurazio lanetan.
Gure etorkizun plangintza teknologia berritzaileetan eta bezeroen beharrizanetan oinarritzen da. Helburu estrategikoak honakoak dira: eskalagarritasun hobea, latentzia txikiagoa, segurtasun aurreratuagoa eta erabiltzaile esperientzia aberatsagoa. Ikerketa eta garapen taldeak proiektu pilotak eta laborategiko esperimentuak exekutatzen ditu, non teknologia berriak probatzen diren (adibidez, homomorphic encryption, differential privacy, edge computing eta AI-driven data management).
Gure roadmap teknologikoa hiru mailatan antolatuta dago: 1) hurbileko hobekuntzak (errendimendua eta egonkortasuna), 2) ertaineko hobekuntzak (automatizazioa eta segurtasun aurreratua), eta 3) epe luzeko ikerketa (kriptografia aurreratua eta datu anonimizazio teknikak). Proiektu bakoitza ebaluazio eta pilot fase batetik pasatzen da, eta bezero pilotuen feedback-a integratzen da garapenean.
Gainera, lankidetza estrategikoak bilatzen ditugu unibertsitateekin eta ikerketa zentroekin, teknologia berriak azkar probatzeko eta gure produktuak etengabe hobetzeko. Horrek aukera ematen digu merkatuan aurreratzeko eta bezeroei balio erantsia eskaintzeko.
Hona hemen gure antolaketa egituraren testuzko deskribapena, organigrama grafiko bat sortzeko oinarria emateko modukoa. Egitura hau funtzionalki banatuta dago, baina proiektu askotan talde transbertsalak sortzen dira:
Zuzendaritza Nagusiak erakundearen estrategia orokorra definitzen du, baliabideak banatzen ditu eta enpresaren ikuspegia eta balioak zaintzen ditu. Zuzendaritza taldeak finantza, lege eta estrategia arloetako erabakiak koordinatzen ditu.
Produktu Garapen taldeak produktu roadmap-a definitzen du, erabiltzaile beharrak bilatzen ditu eta funtzionalitate berriak diseinatzen eta priorizatzen ditu. Talde honek UX/UI, produktu managerrak eta ingeniaritza arloak koordinatzen ditu.
Segurtasun taldeak arrisku kudeaketa, segurtasun operazioak, auditak eta konformitatea kudeatzen ditu. Talde honek erantzun planak, pen-test koordinazioa eta segurtasun politika garapena burutzen ditu.
Operazio taldeak zerbitzuen erabilgarritasuna, egonkortasuna eta eskalagarritasuna bermatzen ditu. Infrastrukturaren kudeaketa, backup planak, berreskurapen ariketak eta monitorizazio eguneroko jardunak talde honen ardura dira.
Bezero Laguntza taldeak lehen mailako laguntza eskaintzen du eta arazoak eskalatzen ditu beharrezko talde teknikoetara. SLAen jarraipena eta bezeroen komunikazioak kudeatzen ditu.
R&D taldeak teknologia berriak aztertzen ditu, prototipoak garatzen ditu eta pilot proiektuak exekutatzen ditu. Talde honek unibertsitate eta ikerketa zentroekin lankidetza estrategikoak bultzatzen ditu.
Administrazio taldeak finantzak, kontratuak, giza baliabideak eta lege gaiak kudeatzen ditu. Talde honek enpresaren eguneroko funtzionamendua bermatzen du eta beste taldeekin koordinazioa egiten du.
Talde bakoitzaren barruan rol espezifikoak definituta daude (adibidez, sistema administratzaileak, segurtasun analistak, ingeniariak, produktu managerrak, bezero arduradunak), eta proiektu bakoitzean talde transbertsalak osatzen dira helburu zehatzak lortzeko.
1. Eskaera: Erabiltzaile berria sortzeko eskaera formal bat sortzen da barne sisteman edo IT arduradunaren bidez. Eskaerak beharrezko informazioa jasotzen du (izena, posta elektronikoa, rola, proiektuak).
2. Egiaztapena: Identitate eta baimen egiaztapena egiten da, kontratu edo barne baimenak egiaztatuz. Segurtasun maila bereziak behar badira, gehigarri dokumentazioa eskatzen da.
3. Kontuaren sortzea: Kontu bat sortzen da sistema nagusian, rol egokia ezartzen da eta hasierako pasahitz segurua sortzen da. Pasahitz hori behin-behinekoa da eta erabiltzaileak lehen saioan aldatzeko beharko du.
4. MFA eta segurtasun konfigurazioa: MFA aktibatzeko jarraibideak bidaltzen dira eta erabiltzaileari segurtasun gida ematen zaio. Token edo aplikazio bidezko MFA gomendatzen da.
5. Prestakuntza eta dokumentazioa: Onboarding moduluak eta barne dokumentazioa esleitzen dira, non erabiltzaileak plataforma nola erabili, nola partekatu eta nola jarraitu segurtasun praktikak ikasten duen.
6. Audit eta jarraipena: Onboarding prozesuaren amaieran audit txosten bat sortzen da eta kontuaren konfigurazioa egiaztatzen da.
1. Backup politika definitzea: Bezero bakoitzarentzako RTO/RPO helburuak definitzen dira eta backup maiztasuna eta estrategia ezartzen dira (inkremental, osoa, snapshot).
2. Backup exekuzioa: Backup automatizatuak exekutatzen dira planaren arabera eta kopiak geografikoki banatuta gordetzen dira. Backupen integritatea egiaztatzen da hash eta sinadura mekanismoekin.
3. Berreskurapen ariketa: Aldizka DR ariketak egiten dira, non berreskurapen prozedurak probatzen diren eszenatoki desberdinetan (hardware porrota, datu korruptzioa, segurtasun urraketa).
4. Txostenak eta hobekuntzak: Ariketa bakoitzaren ondoren txostenak sortzen dira eta hobekuntza planak ezartzen dira. SLAen betetze maila ebaluatzen da eta beharrezko aldaketak egiten dira.
5. Berreskurapen operazioa: Benetako berreskurapen kasuetan, berreskurapen planak exekutatzen dira, komunikazio plana jarraitzen da eta bezeroei informazioa ematen zaie prozedura eta epeak azaltzeko.
1. Detekzioa: SIEM, monitorizazio eta alerta sistemek gertakari posibleak detektatzen dituzte. Anomalia edo alerta bat sortzen denean, lehen mailako analisia automatikoa exekutatzen da.
2. Lehentasuna eta isolamendua: Gertakariaren larritasuna eta eragina ebaluatzen dira, eta beharrezko neurriak hartzen dira isolatzeko (adibidez, zerbitzari bat isolatzea edo trafikoa blokeatzea).
3. Eragin analisia: Eraginaren hedadura eta eragin posibleak aztertzen dira, eta datuen galeraren edo kompromisoaren maila zehazten da.
4. Komunikazioa: Barne eta kanpoko komunikazio plana aktibatzen da; bezeroei eta agintariei jakinarazpenak bidaltzen dira lege eta kontratu eskakizunen arabera.
5. Konponketa eta berreskurapena: Konponketa neurriak exekutatzen dira eta zerbitzuak berreskuratzen dira. Post-mortem txostena prestatzen da eta hobekuntza neurriak ezartzen dira etorkizuneko arriskuak murrizteko.
6. Dokumentazioa eta ikaskuntza: Gertakariaren dokumentazioa eta ikaskuntza partekatzen dira barne taldeekin, eta playbook-ak eguneratzen dira esperientziatik ikasitakoaren arabera.
1. Aldaketa eskaera: Aldaketa proposamenak formalizatzen dira aldaketa eskaera baten bidez, non helburua, arriskuak eta eraginak deskribatzen diren.
2. Ebaluazioa: Aldaketa teknikoa eta arrisku ebaluazioa egiten da, eta test plan eta rollback estrategia definitzen dira.
3. Onarpena: Aldaketa onartu edo baztertu egiten da arduradun egokien eskutik (adibidez, segurtasun arduraduna, produktu managerrak).
4. Exekuzioa: Aldaketa test ingurunean probatzen da lehenik, eta ondoren planifikatutako leiho batean deploy egiten da, rollback planarekin prest.
5. Jarraipena: Aldaketa ondoren monitorizazioa eta egiaztapena egiten dira, eta emaitzak dokumentatzen dira. Arazoak agertzen badira, rollback exekutatzen da eta ikaskuntza dokumentatzen da.
Hemen aurkezten diren terminoak eta definizioak barne eta kanpo komunikazioetarako estandar bat ezartzeko dira. Definizio hauek dokumentazio tekniko eta juridikoan erabiliko dira:
Zerbitzu bat berreskuratzeko onartzen den denbora maximoa. SLAetan definitzen da bezeroaren eskakizunen arabera.
Onartzen den datu-galeraren gehieneko denbora; azken berreskurapen puntutik zenbat denbora onartzen den datu galera.
Bi edo gehiagoko autentikazio faktoreak erabiltzen dituen segurtasun neurri bat, adibidez pasahitza + telefono kodea.
Enkriptazio gakoen kudeaketa eta biltegiratze segurua bermatzen duen zerbitzua.
Segurtasun informazio eta gertakari kudeaketa sistema, logak eta alerta analitika bateratzen dituena.
Identitate eta sarbide politika zentralizatuak kudeatzeko sistema.
Datuen egoera puntual bat gordetzeko teknika, berreskurapen puntuak sortzeko erabiltzen dena.
Segurtasun ahultasunak identifikatzeko egiten den penetration testing prozedura.
Terminologia hau oinarrizko gida bat da; definizio gehiago eta adibide teknikoak gure barne dokumentazioan aurki daitezke. Termino bakoitzaren erabilera estandarrak eta testuinguru juridikoak dokumentatuta daude.
Hemen aurkituko dituzu barne dokumentu eta baliabide nagusiak, non xehetasun teknikoak, playbook-ak, txostenak eta gida praktikoak gordetzen diren. Baliabide hauek barne eskuliburuak dira eta eguneratuta mantentzen dira:
Baliabide hauen sarbidea barne baimenaren arabera kudeatzen da. Bezero edo barne erabiltzaileek eskakizun bereziak badituzte, eskaera formal bat egin dezakete laguntza kanalaren bidez.
Gure helburua da zure erakundearentzako seguru, fidagarri eta erabilerrazko hodei biltegiratze soluzioa eskaintzea. Dokumentu hau gida zabala da, baina ez da ordezkatzen barne prestakuntza eta kontratu zehatzak. Arazo edo kontsulta teknikoetarako, jarri harremanetan gure laguntza taldearekin edo zure erakundeko IT arduradunarekin.
Kontaktua:
Barne Laguntza: support@wukong.cfd
Segurtasun Taldea: security@wukong.cfd
Administrazioa: admin@wukong.cfd