网络安全和加密 |
IQAX实施防火墙、内容过滤、网络分割、云安全态势管理、常规漏洞扫描和API管理等网络安全功能。
IQAX希望通过采取加密、基于角色的访问控制、冗余副本和备份等措施维护和保护发布的个人数据的保密性、完整性和可用性。
IQAX平台的数据传入和传出采用TLS 1.2等加密方式予以加密。IQAX支持对储存数据的各个系统组件或服务进行硬盘加密。如果服务包括密钥的管理,IQAX维护安全密钥的生成、发布、分发、储存、轮换、撤销、恢复、备份、销毁、访问和使用的程序。
用于异地储存的物理介质(若有),例如包含备份文件的介质,将在传输之前予以加密。
|
访问控制/安全策略 |
IQAX实施旨在从逻辑上防止未经授权人员接触或获取服务的措施。
IQAX对发布的个人数据进行分类,并根据IQAX的访问控制和处理程序管理发布的个人数据。
如果IQAX需要访问数据以提供服务,并且IQAX管理该等访问,IQAX将把访问权限限制在所需的最低级别。该等访问,包括对基础组件的管理性访问(特许访问),应为个人的、基于角色的,并须经授权的IQAX人员按照职责划分原则批准和常规验证。
IQAX采取措施,以通过特许访问权限识别并删除冗余和休眠账户,当账户所有者分离时或应授权IQAX人员(如账户所有者的经理)的要求,立即撤销该访问权限。
IQAX在一段合理的时间内维护系统使用和活动的审核日志。
IQAX维护并遵循其对所有新员工(包括IQAX全资子公司的员工)的标准就业核查要求。根据IQAX的内部流程和程序,将定期审查上述要求,包括教育和专业资格审查、先前职业、性格推荐、身份验证证明(香港居民身份证、护照号等),以及IQAX认为必要的其他核查。在适用且当地法律允许的情况下,IQAX负责在招聘过程中实施上述要求。
IQAX维护并遵循IT安全策略和实践,以控制IQAX员工对IT系统的访问。在角色的基础上评估访问请求,并在需要的基础上予以批准。
|
物理安全措施 |
IQAX使用符合ISO27001标准的物理和环境安全控制的云提供商,定义物理安全边界,并实施物理安全控制,以确保办公室、房间和场所免受外部和环境威胁,并确保上述区域是安全的。
除了需要通过互联网访问的客户连接和某些服务/网站外,限制接入IQAX云服务网络。
在本地设备和操作系统功能支持的范围内,IQAX将维护计算机保护,包括端点防火墙、整盘加密、基于签名的恶意软件检测和删除、基于时间的屏幕锁定,以及执行安全配置和修补要求的端点管理解决方案。
IQAX可使用无线联网技术,包括为服务和相关组件提供维护和支持。这种无线网络通信将被加密,并需要安全认证,并且不提供对IQAX云服务网络的直接访问。
|
应用程序安全测试 |
IQAX使用行业标准系统进行应用程序代码漏洞评估和测试。
|
API安全 |
IQAX使用行业标准系统管理、控制和保护其APIs免受网络安全威胁。
IQAX将为整体服务维护一个文档化的安全架构。IQAX将单独审查安全架构,包括旨在防止未经授权连接到系统、应用程序和网络设备的措施,以便在实施前遵守其网络分割、隔离和纵深防御标准。
|
威胁检测和响应 |
IQAX使用行业标准系统针对其服务器进行安全漏洞扫描和恶意行为监控、检测、屏蔽和取证。
IQAX为其在线系统维护适当水平的DDOS保护。
IQAX维护一份它在提供服务时使用的信息技术系统的清单。IQAX持续监控和管理服务和基础组件的状况,包括容量和可用性。
IQAX使用多个第三方公共云服务,每个云提供商提供特许访问监控、维护安全信息和事件管理,以:
(1) 识别未经授权的访问;和
(2) 记录访问尝试(包括密码错误的尝试)。
IQAX监控异常使用情况,例如未经授权的访问,旨在及时并恰当地对此类活动作出回应。
按照IQAX的政策和程序保留记录特许访问和活动的日志。IQAX采取措施防止未经授权访问、修改以及意外或故意破坏日志。
|
修补和更新 |
IQAX采取措施,通过针对已知安全漏洞的最新补丁,确保它使用的发布的个人数据处理系统是最新的。
IQAX维护旨在管理与服务变更应用程序相关的风险策略和程序。在实施前,服务(包括其系统、网络和基础组件)的变更应在内部进行记录,包括记录变更说明和原因、实施细节和计划、说明对服务和IQAX客户的影响的风险声明、预期结果、重新运行计划和授权人员的书面批准。
|
业务连续性管理 |
IQAX定期进行备份,以确保在发生灾难、恶意软件或勒索软件攻击或网络安全事件时,其系统中最重要的数据可以恢复,系统也可以恢复。
|
ISO 27001合规性 |
如果初始合规性认证将于2021年底进行,IQAX保持符合ISO 27001信息安全的最新合规性认证。
|