Bezpečnostní architektura
Z výstupu analýzy rizik v podobě nalezených elementárních hrozeb je zřejmé, že bezpečnostní architektura zajišťující ochranu osobních údajů při poskytování služeb pronájmu kapacit bude muset být postavená na několika premisách.
- Použití bezpečných IS
Informační systémy mají zásadní vliv na způsob zpracování osobních údajů i jejich ochranu. Proto by jejich volba, případně nastavení a přizpůsobení, měli být v souladu se zásadami ochrany údajů. Snahou by mělo být použití ověřených IS od renomovaných dodavatelů a za předem stanovených podmínek (SLA).
Při správném nastavení a použití nám prostředky IS pomohou minimalizovat nebo přímo elimovat rizika: 1.1-1.11, 1.13-1.34, 2.1 - 2.6, 2.8-2.16, 3.3-3.5, 3.7-3.26.
- Zajištění komunikační bezpečnosti
Komunikační bezpečnost spočívá v utajení přenášených dat a to především pomocí šifrovacích algoritmů odpovídající síly a kvality.
Zajištěním odpovídající komunikační bezpečnosti minimalizujeme rizika: 1.1, 1.2, 1.4, 1.6, 1.7, 1.10, 1.13, 1.14, 1.17-1.20, 1.25, 1.26, 1.30, 1.31, 1.33, 2.2-2.4, 2.8, 2.10, 2.12, 2.14, 2.16, 3.3, 3.5, 3.7, 3.8, 3.10, 3.11, 3.13, 3.14, 3.16-3.18, 3.203.23, 3.24, 3.26.
- Použití autentizačních metod
Prokázání identity komunikačního partnera - autentizace je jedním ze základních požadavků na jakýkoliv systém informační bezpečnosti.
Analýza odhalila potřebu autentizace na straně IS při minimalizaci rizik: 1.5, 2.2, 2.8, 3.3-3.5, 3.7-3.16, 3.24-3.26.
Autentizace na straně uživatele (přihlášení do systému) bude vyžadována pro minimalizaci rizik: 1.3, 1.8, 1.9, 1.11, 1.12, 1.16, 1.21, 1.23, 1.27, 1.29, 1.32, 1.34, 2.7, 3.2, 3.6, 3.19, 3.21. - Uplatnění principu autorizace
Autorizace - tedy ověření, zda má přistupující subjekt k dané akci oprávnění - je, vedle autentizace, druhým pilířem řízení přístupu k informacím.
Autorizace bude použitá při omezení rizik: 1.3, 1.8, 1.9, 1.11, 1.12, 1.16, 1.21, 1.23, 1.27, 1.29, 1.32, 1.34, 2.7, 3.2, 3.19, 3.21. - Definice bezpečnostní politiky
Požadavky na parametry použitých technologií a nastavených procesů v zájmu dosažení potřebné úrovně bezpečnosti shrnuje tzv. bezpečnostní politika. Může mj. stanovit pravidla pro použité bezpečnostní algoritmy a postupy, sílu autentizačních prostředků, dobu expirace autentizačních prostředků, rozložení odpovědností a kompetencí a další oblasti.
Aplikování bezpečnostní politiky bude nějakým způsobem omezovat všechna identifikovaná rizika. Konkrétní implementaci nebudeme rozebírat, je z principu subjektem našich interních utajených pravidel. Pomohá nám však především s minimalizací: 1.3, 1.4, 1.9-1.12, 1.15, 1.16, 1.21-1.24, 1.27-1.29, 1.32-1.34, 2.2, 2.7, 2.8, 3.1-3.16, 3.19-3.21, 3.24-3.26. - Zajištění možnosti auditu
Možnost zpětného auditu aktivit spojených se zpracováním osobních údajů je nezbytným předpokladem pro analýzu vzniklých incidentů a přijmutí opatření proti jejich dalšímu výskytu. Proto musí být každý zúčastněný IS nastavený na záznam relevantních událostí (logování, žurnálování).
Audit může předcházet materializaci rizik: 1.3, 1.4, 1.9-1.12, 1.15, 1.16, 1.21-1.24, 1.27-1.29, 1.32-1.34, 2.2, 2.7, 2.8, 3.1-3.16, 3.19-3.21, 3.24-3.26.
- Zajištění dostupnosti služeb
Zajištění dostupnosti poskytovaných služeb spočívá především v kvalitě použitého IS, odolnosti proti případnému útoku a připravenosti řešit případný incident.
Informační systémy
Zpracování osobních údajů realizujeme za pomoci několika informačních systémů. Některé jsme přizpůsobili potřebám ochrany údajů jejich nastavením, některé rozšířením SLA, některé jsme sami vyvinuli. Pro naší činnost používáme z důvodu efektivity výkonu, správy a zajištění bezpečnosti výhradně cloudová řešení. Nedisponujeme žádnou interní fyzickou infrastrukturou. U některých použitých IS jsou jejich dodavetelé a provozovatelé subjektem našich utajených interních záležitostí.
Pro zpracování osobních údajů a pro zajištění jejich ochrany používáme:
Pro zpracování osobních údajů a pro zajištění jejich ochrany používáme:
- G Suite a Google Cloud Platform
Zajištění informační bezpečnosti je u Google jedním z prioritních úkolů při provozu služeb, včetně G Suite a Google Cloud Platform. Kromě aplikací G Suite pro běžnou operativu používáme v rámci GCP především: efektivní IAM (Identity and Access Management), autentizaci pomocí Google účtů a mobilních OTP, realtime NoSQL databázi, storage pro sdílení soborů, aplikační hosting, správu zdrojových kódů (Git), logování.
G Suite a GCP používáme na několika doménách (aiteq.com, aiteq.net, aiteq.jobs a dalších) a na všech uplatňujeme zásady naší bezpečnostní politiky (včetně např. vynucení používání 2FA/MFA u všech uživatelů).
Služby G Suite a GCP využíváme masivním způsobem při každodenní činnosti, proto se účastní téměř všech procesů, při kterých jsou zpracovávány osobní údaje. Zejména se jedná o: komunikace s kandidáty a zákazníky, uložení a správa profilů kandidátů, bezpečné sdílení profilů se zákazníky.
Odkazy: Google Infrastructure Security Design, G Suite Security, Google Cloud Security and Compliance.
- CRM
Výběr dodavatele a provozovatele cloudové verze CRM byl podřízen mj. také pravidlům naší bezpečnostní politiky. Volba padla na ověřeného dodavatele provozující systém v souladu s GDPR a dalšími normami a s možností IAM prostřednictvím G Suite. Uživatele a jejich oprávnění tedy spravujeme centrálně.
Vybrané CRM disponuje mj. i moduly HR a Recruitment a proto se účastní zpracování osobních údajů zaměstnanců i potenciálních spolupracovníků. V rámci standardních CRM funkcí v něm zpracováváme také osobní údaje zákazníků.
- DocuSign eSignature
Pro elektronické podepisování smluvní dokumentace (smlouvy se zákazníky, kontraktorské smlouvy, pracovně-právní dokumenty, objednávky, apod.) používáme cloudový systém DocuSign eSignature, který je plně v souladu s:
- Zákonem 89/2012 Sb. - Občanský zákoník,
- Nařízením Evropského parlamentu a Rady (EU) č. 2016/679 - Obecné nařízení o ochraně osobních údajů (GDPR),
- Nařízením Evropské unie č. 910/2014 o elektronické identifikaci a důvěryhodných službách pro elektronické transakce na vnitřním evropském trhu (eIDAS).
Odkazy: DocuSign eSignature compliance with global standards and guidelines (incl. GDPR, eIDAS), General Data Protection Regulation and DocuSign, DocuSign's Privacy Policy. - Aiteq Specialists
Námi vyvinutý systém pro správu profilů a především jejich bezpečné sdílení se zákazníky. Profily jsou spravovány našimi zaměstnanci a specialisty samotnými v rámci G Suite. Sdíleny se zákazníky jsou ale prostřednictvím Aiteq Specialists s přístupem chráněným naší vlastní technologií Aiteq PASS, která zajišťuje, že se profil specialisty (a jeho osobní údaje) dostanou jen k rukám konkrétních registrovaných zaměstnanců zákazníka.
- Amazon Web Services
Amazon je dalším významným globálním dodavatelem cloud služeb, který nám pomáhá zajišťovat bezchybnou dodávku našich služeb. Kromě služeb cloud computingu využíváme v AWS možnosti zálohování a případné obnovy dat. AWS spolu s GCP nám umožňují poskytovat nadmíru bezpečné služby s prakticky 100% dostupností.
Komunikační bezpečnost
Vzhledem k našemu výhradnímu používání cloudových řešení dbáme na zajištění komunikační bezpečnosti ve všech procesech. Není možné spojení některého z našich pracovních počítačů s některou ze vzdálených aplikací nešifrovaným způsobem. Stejně tak jsou všechny naše služby i informační weby provozované výhradně nad protokolem HTTPS (spojení šifrované pomocí SSL, resp. TLS) - www.aiteq.com, www.aiteq.jobs, sdílení profilů prostřednictvím specialists.aiteq.com i tento informační web privacy.aiteq.com.
Autentizace
U všech námi používaných IS je nutná autentizace - tedy ověření identity. U všech účtů našich zaměstnanců je vynucená dvoufaktorová autentizace (2FA) pro přihlášení do G Suite na doméně aiteq.com. Dvoufaktorová autentizace kombinuje principy znalosti (hesla) a vlastnictví (mobilního telefonu).
Při přístupu k profilům specialistů sdíleným se zákazníky vyžadujeme autentizaci prostřednictvím Google účtu (pokud zákazník používá G Suite) nebo mobilního OTP (jednorázové heslo zaslané na registrovaný mobilní telefon). Autentizace je nutná ihned po kliknutí na odkaz se sdíleným profilem. Samotné vyzrazení odkazu tedy nezpůsobí kompromitaci údajů v profilu obsažených.
Při přístupu k profilům specialistů sdíleným se zákazníky vyžadujeme autentizaci prostřednictvím Google účtu (pokud zákazník používá G Suite) nebo mobilního OTP (jednorázové heslo zaslané na registrovaný mobilní telefon). Autentizace je nutná ihned po kliknutí na odkaz se sdíleným profilem. Samotné vyzrazení odkazu tedy nezpůsobí kompromitaci údajů v profilu obsažených.
Autorizace
Proces autorizace - ověření přístupu ke konkrétním informacím na základě uděleného oprávnění - uplatňujeme ve všech procesech, které se ochrany osobních údajů dotýkají. Nejzásadnější při pronájmu kapacit specialistů jsou však následující dva případy.
Sdílená správa profilu specialisty
Profil specialisty je v našem systému veden jako dokument G Suite a proto i správa přístupu se děje na úrovni sdílení s Google účty. Primárně má nad dokumentem kontrolu specialista sám. V rámci Aitequ mají k profilu přístup výhradně zaměstnanci zařazení do skupiny k tomu určené.
Sdílení profilu se zákazníkem
Práva jsou spravována v systému Aiteq Specialists a v tuto chvíli udělována s rozlišením na zákazníka - všechny registrované oprávněné osoby daného zákazníka mohou vidět zpřístupněný profil.
Elektronické podepisování smluv
Přístup k smluvní dokumentaci při jejím elektronickém podepisování pomocí systému DocuSign eSignature je podmíněn ověřeným účtem podepisujícího u DocuSign identifikovaným emailovou adresou. Pokud podepisující nedisponuje DocuSign účtem je přístup k dokumentu podmíněn
Sdílená správa profilu specialisty
Profil specialisty je v našem systému veden jako dokument G Suite a proto i správa přístupu se děje na úrovni sdílení s Google účty. Primárně má nad dokumentem kontrolu specialista sám. V rámci Aitequ mají k profilu přístup výhradně zaměstnanci zařazení do skupiny k tomu určené.
Sdílení profilu se zákazníkem
Práva jsou spravována v systému Aiteq Specialists a v tuto chvíli udělována s rozlišením na zákazníka - všechny registrované oprávněné osoby daného zákazníka mohou vidět zpřístupněný profil.
Elektronické podepisování smluv
Přístup k smluvní dokumentaci při jejím elektronickém podepisování pomocí systému DocuSign eSignature je podmíněn ověřeným účtem podepisujícího u DocuSign identifikovaným emailovou adresou. Pokud podepisující nedisponuje DocuSign účtem je přístup k dokumentu podmíněn
- znalostí odkazu na dokument v rámci DocuSign doručeného na email podepisujícího a
- znalostí jedinečného kódu, vygenerovaného v DocuSign a doručeného podepisujícímu jiným komunikačním kanálem (např. mobilní telefon).
Zálohování a záznam událostí
Možnost efektivní obnovy dat nám pomáhá eliminovat důsledky případné ztráty osobních informací. Potenciál auditu systémových událostí potom tkví v možnosti rozboru vzniklých incidentů a přijmutí opatření k předcházení jejich vzniku. Vzhledem ke cloudové architektuře všech používaných IS je zálohování a logování aktivované v rámci jejich nastavení a zajištěné na smluvní úrovni.
Zajištění dostupnosti služeb
U IS třetích stran, které při činnosti používáme jsou výše zmíněné požadavky na zajištění dostupnosti poskytovaných služeb řešené
V námi vyvinutých komponentách infrastruktury - v tuto chvíli se týká pouze systému Aiteq Specialists - řešíme splnění uvedených požadavků na několika úrovních:
- nastavením IS - zálohování, logování, šifrování komunikace, ... a
- smluvními podmínkami (SLA).
V námi vyvinutých komponentách infrastruktury - v tuto chvíli se týká pouze systému Aiteq Specialists - řešíme splnění uvedených požadavků na několika úrovních:
- použití ověřených a účinných technologií
např. TLS, SSL, CAPTCHA, OTP, 2FA, ... - vyspělý vývojový proces zahrnující kontrolu kvality
mj. unit testing, linting, code review, Codacy, Snyk, ... - provoz aplikace u ověřeného poskytovatele
hosting databáze, provoz aplikace i správa zdrojových kódů je na bedrech Google Cloud Platform.