Шифрування
Усі дані під час передавання захищені за допомогою TLS 1.2 і 1.3, що забезпечує безпечний обмін даними між клієнтами та нашими системами.
Дані під час зберігання шифруються за стандартом AES 256 або еквівалентними надійними стандартами шифрування, щоб запобігти несанкціонованому доступу.
ШІ та обробка даних
Ми використовуємо власні моделі ШІ, які повністю контролюються та працюють у межах нашої власної інфраструктури.
- Дані клієнтів не передаються стороннім постачальникам ШІ.
- Ми не використовуємо зовнішні сервіси, зокрема OpenAI, Anthropic (Claude) або подібні API.
- Уся обробка за допомогою ШІ відбувається в нашому контрольованому та захищеному середовищі в Європейському Союзі.
- Дані клієнтів ніколи не використовуються для навчання спільних або зовнішніх моделей.
Це забезпечує повний контроль над обробкою даних, усуває ризики розкриття третім сторонам і підтримує сувору конфіденційність.
Тимчасова обробка даних
Ми дотримуємося суворого підходу до мінімізації даних:
- Файли обробляються лише в обсязі, необхідному для надання запитаної функціональності.
- Обробка є тимчасовою та обмеженою в часі.
- Дані не зберігаються довше, ніж це необхідно.
- Тимчасові середовища обробки ізолюються та безпечно видаляються після використання.
Ми не використовуємо дані клієнтів для навчання, профілювання або будь-яких вторинних цілей.
Право власності на дані
Клієнти завжди зберігають повне право власності на свої дані.
- Ми не продаємо, не передаємо та не монетизуємо дані клієнтів.
- Дані обробляються виключно з метою надання сервісу.
- Доступ до даних клієнтів суворо обмежений і контрольований.
Інфраструктура в ЄС і розміщення даних
Наша інфраструктура спроєктована для забезпечення надійного захисту даних і відповідності регуляторним вимогам:
- Дані зберігаються та обробляються виключно в межах Європейського Союзу.
- Ми надаємо пріоритет інфраструктурі та постачальникам послуг, що базуються в ЄС.
- Уся обробка відповідає вимогам GDPR.
Докладніше про те, як ми обробляємо персональні дані, див. у нашій Політика конфіденційності.
Посилення захисту
Наші системи налаштовуються та підтримуються відповідно до суворих найкращих практик безпеки:
- Захищені серверні середовища та мінімальна поверхня атаки.
- Безперервне встановлення виправлень і оновлень безпеки.
- Принцип найменших привілеїв застосовується в усіх системах.
- Сегментація мережі та ізоляція чутливих компонентів.
Контроль доступу
Доступ до систем і даних суворо контролюється:
- Рольова модель контролю доступу (RBAC).
- Багатофакторна автентифікація (MFA) для внутрішніх систем.
- Надійні механізми автентифікації та авторизації.
Захист від DDoS та доступність
Ми впроваджуємо кілька рівнів захисту, щоб забезпечити доступність систем:
- Протидія DDoS-атакам на мережевому рівні.
- Фільтрація трафіку та обмеження частоти запитів.
- Резервована інфраструктура для зменшення окремих точок відмови.
Резервне копіювання та аварійне відновлення
Ми підтримуємо заходи, що забезпечують надійне збереження даних і безперервність сервісу:
- Регулярні зашифровані резервні копії.
- Перевірені процедури відновлення.
- Архітектура, розроблена для забезпечення цілісності та доступності даних у разі інцидентів.
Стійкість і тестування відмов
Ми активно тестуємо стійкість наших систем в умовах реальних відмов:
- Контрольоване внесення збоїв (практики Chaos Engineering, зокрема тести у стилі Chaos Monkey).
- Моделювання відмов інфраструктури (збої інстансів, мережі та залежностей).
- Симуляції аварійного відновлення для перевірки процедур відновлення.
- Регулярне тестування перемикання на резервні ресурси для забезпечення безперервності роботи систем.
Ці практики допомагають забезпечити стабільність наших систем, швидке відновлення та безперервну роботу за несприятливих умов.
Моніторинг і реагування на інциденти
Ми безперервно моніторимо наші системи на предмет подій безпеки:
- Централізоване журналювання та сповіщення в режимі реального часу.
- Автоматизоване виявлення підозрілої активності.
- Визначені процедури реагування на інциденти з внутрішньою ескалацією.
- Своєчасне повідомлення клієнтів у разі релевантного інциденту безпеки.
Тестування безпеки та стандарти
Ми постійно вдосконалюємо наш рівень захищеності:
- Практики безпеки узгоджені з принципами ISO/IEC 27001.
- Регулярні оцінювання вразливостей і тестування на проникнення.
- Постійні внутрішні перегляди засобів контролю безпеки та політик.
Відповідність вимогам і найкращі практики
Ми прагнемо підтримувати високі стандарти безпеки та конфіденційності:
- Відповідність GDPR на етапі проєктування та за замовчуванням.
- Принципи мінімізації даних і обмеження мети обробки.
- Постійне вдосконалення відповідно до змін регуляторних вимог і вимог безпеки.
Див. також нашу Політика конфіденційності, Умови і Політика щодо файлів cookie.
Контакти
Інформацію про те, як ми обробляємо персональні дані та які права Ви маєте відповідно до GDPR, наведено в нашій Політика конфіденційності.
Якщо у Вас є запитання щодо наших практик безпеки, зв’яжіться з нами за адресою ten.reirracdetsurt@ytiruces.