Шифрование
Все данные при передаче защищены с использованием TLS 1.2 и 1.3, что обеспечивает безопасный обмен между клиентами и нашими системами.
Данные при хранении шифруются с использованием AES 256 или эквивалентных надежных стандартов шифрования для предотвращения несанкционированного доступа.
ИИ и обработка данных
Мы используем собственные модели ИИ, которые полностью контролируются и работают в пределах нашей инфраструктуры.
- Данные клиентов не передаются сторонним поставщикам ИИ.
- Мы не используем внешние сервисы, такие как OpenAI, Anthropic (Claude), или аналогичные API.
- Вся обработка с применением ИИ выполняется в нашей контролируемой и защищенной среде на территории Европейского союза.
- Данные клиентов никогда не используются для обучения общих или внешних моделей.
Такой подход обеспечивает полный контроль над обработкой данных, исключает доступ со стороны третьих лиц и поддерживает строгую конфиденциальность.
Временная обработка данных
Мы строго придерживаемся принципа минимизации данных:
- Файлы обрабатываются только в объеме, необходимом для предоставления запрошенной функции.
- Обработка носит временный характер и ограничена по сроку.
- Данные не хранятся дольше, чем это необходимо.
- Временные среды обработки изолируются и безопасно удаляются после использования.
Мы не используем данные клиентов для обучения, профилирования или каких-либо вторичных целей.
Право собственности на данные
Клиенты всегда сохраняют полное право собственности на свои данные.
- Мы не продаем, не передаем и не монетизируем данные клиентов.
- Данные обрабатываются исключительно для предоставления сервиса.
- Доступ к данным клиентов строго ограничен и контролируется.
Инфраструктура в ЕС и размещение данных
Наша инфраструктура спроектирована для надежной защиты данных и соблюдения нормативных требований:
- Данные хранятся и обрабатываются исключительно на территории Европейского союза.
- Мы отдаем приоритет инфраструктуре и поставщикам услуг, расположенным в ЕС.
- Вся обработка соответствует требованиям GDPR.
Подробнее о том, как мы обрабатываем персональные данные, см. в нашей Политика конфиденциальности.
Усиление защищенности систем
Наши системы настраиваются и обслуживаются в соответствии со строгими практиками информационной безопасности:
- Усиленно защищенные серверные среды и минимальная поверхность атаки.
- Непрерывная установка исправлений и обновлений безопасности.
- Принцип наименьших привилегий применяется во всех системах.
- Сегментация сети и изоляция чувствительных компонентов.
Контроль доступа
Доступ к системам и данным строго контролируется:
- Ролевое управление доступом (RBAC).
- Многофакторная аутентификация (MFA) для внутренних систем.
- Надежные механизмы аутентификации и авторизации.
Защита от DDoS и доступность
Мы применяем несколько уровней защиты для обеспечения доступности систем:
- Защита от DDoS на сетевом уровне.
- Фильтрация трафика и ограничение частоты запросов.
- Резервируемая инфраструктура для снижения риска единых точек отказа.
Резервное копирование и аварийное восстановление
Мы поддерживаем меры, обеспечивающие сохранность данных и непрерывность сервиса:
- Регулярные зашифрованные резервные копии.
- Проверенные процедуры восстановления.
- Архитектура, рассчитанная на сохранение целостности и доступности данных в случае инцидентов.
Устойчивость и тестирование отказов
Мы активно тестируем устойчивость наших систем в условиях реальных отказов:
- Контролируемое внесение отказов (практики Chaos Engineering, включая тесты в стиле Chaos Monkey).
- Моделирование отказов инфраструктуры (сбои экземпляров, сети и зависимостей).
- Симуляции аварийного восстановления для проверки процедур восстановления.
- Регулярное тестирование переключения на резервные ресурсы для обеспечения непрерывности работы систем.
Эти практики помогают обеспечивать стабильность систем, быстрое восстановление и продолжение работы в неблагоприятных условиях.
Мониторинг и реагирование на инциденты
Мы непрерывно отслеживаем события безопасности в наших системах:
- Централизованное журналирование и оповещения в режиме реального времени.
- Автоматическое выявление подозрительной активности.
- Установленные процедуры реагирования на инциденты с внутренней эскалацией.
- Своевременное уведомление клиентов при наступлении значимого инцидента безопасности.
Тестирование безопасности и стандарты
Мы постоянно улучшаем нашу позицию в области безопасности:
- Практики безопасности соответствуют принципам ISO/IEC 27001.
- Регулярная оценка уязвимостей и тестирование на проникновение.
- Постоянные внутренние проверки мер контроля и политик безопасности.
Соответствие требованиям и лучшие практики
Мы стремимся поддерживать высокие стандарты безопасности и конфиденциальности:
- Соответствие GDPR по принципам privacy by design и privacy by default.
- Минимизация данных и ограничение целей обработки.
- Постоянное совершенствование с учетом меняющихся регуляторных требований и требований безопасности.
См. также наши Политика конфиденциальности, Условия использования и Политика использования файлов cookie.
Контакты
Информацию о том, как мы обрабатываем персональные данные и какие права у Вас есть в соответствии с GDPR, см. в нашей Политика конфиденциальности.
Если у Вас есть вопросы о наших практиках безопасности, свяжитесь с нами по адресу ten.reirracdetsurt@ytiruces.