विश्वास के साथ बुकाफी का उपयोग करें और दुनिया भर में बुकाफी पर भरोसा करने वाले 15,000 से अधिक व्यवसायों में शामिल हों।
जब किसी तृतीय पक्ष एप्लिकेशन (आईक्लाउड, गूगल कैल, आउटलुक, एक्सचेंज) से जुड़ा होता है, तो बुकाफी डबल बुकिंग को रोकने के लिए बुकाफी में समय को ब्लॉक करने के लिए केवल कैलेंडर विषय पंक्ति, दिनांक, समय और अवधि को आयात करता है। हम किसी भी व्यक्तिगत या पहचान योग्य जानकारी का आयात, भंडारण या रख-रखाव नहीं करते हैं।
Bookafy आपके कनेक्टेड कैलेंडर या ईमेल खाते में संपर्क, ईमेल पते या ईमेल सहित किसी भी जानकारी तक नहीं पहुंचता है। Bookafy के भीतर खाते के स्वामित्व को प्रमाणित करने के लिए ईमेल पतों का उपयोग किया जा सकता है, लेकिन हम आपके व्यक्तिगत डेटा से संबंधित कोई जानकारी एकत्र नहीं करते हैं।
सभी तृतीय पक्ष एकीकरण शपथ प्रमाणीकरण के माध्यम से किए जाते हैं। यह Bookafy को आपके उपयोगकर्ता नाम या पासवर्ड को देखे बिना, एकत्रित या संग्रहीत किए बिना तृतीय पक्ष प्रदाताओं से जुड़ने की अनुमति देता है। Bookafy एक प्रमाणीकरण कोड के माध्यम से जुड़ा हुआ है जो आपको शपथ के माध्यम से कनेक्ट होने पर प्रदान किया जाता है।
नीला
Bookafy को Azure पर होस्ट किया गया है। आप Azure और AWS के संपूर्ण सुरक्षा प्रावधानों के बारे में उनकी साइट पर पढ़ सकते हैं।
बुकाफी प्लेटफॉर्म की सभी अंतर्निहित सुरक्षा, गोपनीयता और अतिरेक सुविधाओं का लाभ उठाता है। एज़्योर लगातार जोखिम के लिए अपने डेटा केंद्रों की निगरानी करता है और उद्योग मानकों के अनुपालन को सुनिश्चित करने के लिए आकलन करता है। एज़्योर के डेटा सेंटर संचालन को आईएसओ 27001, एसओसी 1 और एसओसी 2/एसएसएई 16/आईएसएई 3402 (पहले एसएएस 70 टाइप II), पीसीआई लेवल 1, एफआईएसएमए मॉडरेट और सर्बेंस-ऑक्सले (एसओएक्स) के तहत मान्यता दी गई है।
एडब्ल्यूएस
Bookafy छवियों के लिए AWS CDN का उपयोग करता है। बुकाफी प्लेटफॉर्म की सभी अंतर्निहित सुरक्षा, गोपनीयता और अतिरेक सुविधाओं का लाभ उठाता है। AWS जोखिम के लिए अपने डेटा केंद्रों की लगातार निगरानी करता है और उद्योग मानकों के अनुपालन को सुनिश्चित करने के लिए मूल्यांकन करता है। AW के डेटा सेंटर संचालन को इसके तहत मान्यता दी गई है: ISO 27001, SOC 1 और SOC 2/SSAE 16/ISAE 3402 (पहले SAS 70 टाइप II), PCI लेवल 1, FISMA मॉडरेट और सर्बनेस-ऑक्सले (SOX)।
बैकअप
Bookafy 2 अलग-अलग भौगोलिक क्षेत्रों में निरर्थक सर्वरों पर प्रतिदिन सभी डेटा और कोड बेस का बैक अप चलाता है। साथ ही, ड्रॉपबॉक्स क्लाउड स्टोरेज पर कोड और डेटा बैकअप होस्ट किए जाते हैं।
कूटलेखन
Bookafy से गुजरने वाले डेटा को एन्क्रिप्ट किया जाता है, ट्रांजिट और रेस्ट दोनों में। ब्राउजर से Bookafy प्लेटफॉर्म के सभी कनेक्शन RSA एन्क्रिप्शन के साथ TLS SHA-256 का उपयोग करके ट्रांज़िट में एन्क्रिप्ट किए गए हैं। Bookafy को सभी सेवाओं के लिए HTTPS की आवश्यकता होती है।
संवेदनशील डेटा के लिए जहां मूल मानों की आवश्यकता नहीं है, जैसे कि हमारे अपने पासवर्ड, हम BCrypt एल्गोरिथम का उपयोग करके डेटा को हैश करते हैं। जहां मूल मूल्यों की आवश्यकता होती है, जैसे कैलेंडर तक पहुंचने के लिए प्रमाणीकरण विवरण, संवेदनशील डेटा के प्रत्येक सेट के लिए एक अद्वितीय, बेतरतीब ढंग से उत्पन्न नमक का उपयोग करके एईएस-256-जीसीएम एल्गोरिदम का उपयोग करके मूल्यों को एन्क्रिप्ट किया जाता है।
सर्वरों में सुरक्षित स्थानांतरण
Bookafy ने हमारी डेवलपमेंट टीम और वर्चुअल मशीनों के बीच डेटा ट्रांसफर को प्रमाणित करने के लिए डेटा सुरक्षा सेवा का इस्तेमाल किया है। सभी डेटा एन्क्रिप्टेड और सुरक्षित है।
डेटा शेयरिंग और थर्ड पार्टी एक्सेस
बुकाफी ग्राहक डेटा किसी को नहीं बेचता है। हम क्रॉस चैनल मार्केटिंग उद्देश्यों के लिए डेटा साझा नहीं करते हैं। Bookafy किसी भी तृतीय पक्ष प्रदाता को तब तक एक्सेस प्रदान नहीं करता है जब तक कि शपथ प्रमाणीकरण या API कुंजी के माध्यम से खाता कनेक्शन न हो। Bookafy के भीतर या तृतीय पक्ष एप्लिकेशन के भीतर से दोनों को कभी भी डिस्कनेक्ट किया जा सकता है। अन्यथा, कोई तीसरा पक्ष नहीं है जिसे डेटा दिया जाता है, डेटा बेचा जाता है या किसी भी कारण से डेटा साझा किया जाता है।
पृष्ठभूमि की जांच – पड़ताल
Bookafy के सभी कर्मचारी भाड़े पर लेने से पहले पूरी पृष्ठभूमि की जांच से गुजरते हैं।
प्रशिक्षण
जबकि हम ग्राहक डेटा की न्यूनतम मात्रा को बनाए रखते हैं और जानने की आवश्यकता के आधार पर आंतरिक पहुंच को सीमित करते हैं, सभी कर्मचारियों को यह सुनिश्चित करने के लिए सुरक्षा और डेटा प्रबंधन पर प्रशिक्षित किया जाता है कि वे आपके डेटा की गोपनीयता और सुरक्षा के प्रति हमारी सख्त प्रतिबद्धता को बनाए रखें।
गोपनीयता
सभी कर्मचारियों ने काम पर रखने से पहले एक गैर-प्रकटीकरण समझौते और गोपनीयता समझौते पर हस्ताक्षर किए हैं।
डेटा प्राप्त करना
केवल अधिकृत कर्मचारियों को हमारे उत्पादन बुनियादी ढांचे तक पहुंच प्रदान की जाती है और मजबूत पासवर्ड सुनिश्चित करने के लिए पासवर्ड प्रबंधकों का उपयोग और कंपनी में उपलब्ध होने पर दो-कारक प्राधिकरण अनिवार्य है।
आपदा
हमारे पास व्यापार निरंतरता और आपदा रिकवरी योजनाएँ हैं जो हमारे डेटाबेस को दोहराती हैं और आपदा की स्थिति में उच्च उपलब्धता सुनिश्चित करने के लिए विभिन्न भौगोलिक क्षेत्रों और डेटा केंद्रों में डेटा को कई क्लाउड सर्वर पर बैकअप करती हैं।
विश्वसनीयता
Bookafy का अपटाइम इतिहास 99.3% है
नई सुविधाओं
Bookafy 3 सप्ताह के स्प्रिंट में नई सुविधाएँ विकसित करता है। हमारी तैनाती एक विकास सर्वर पर शुरू होती है, फिर मंचन, फिर जीने के लिए। लाइव सर्वर परिनियोजन रविवार सुबह PST पर होता है।
क्यूए और परीक्षण
Bookafy प्रत्येक परिनियोजन से पहले मैन्युअल परीक्षण के साथ स्वचालित परीक्षण चलाता है।
देव और स्टेजिंग सर्वर क्यूए
Bookafy को लाइव सर्वर पर रिलीज़ करने से पहले, QA प्रक्रिया के दौरान कोड को स्टेजिंग और डेवलपमेंट सर्वर पर तैनात किया जाता है। एक बार परीक्षण पूरा हो जाने के बाद, स्प्रिंट चक्र समयरेखा पर लाइव सर्वर परिनियोजन के लिए कोड को रिपॉजिटरी में जोड़ा जाता है।
लाइव निगरानी
हमारे उत्पादन सर्वर को कोड जारी होने के बाद, हमारी क्यूए टीम स्वचालित परीक्षण, मैन्युअल परीक्षण चलाती है और हमारी सेवाओं की निगरानी के लिए बाहरी सॉफ़्टवेयर का उपयोग करती है। बाहरी सॉफ़्टवेयर अलर्ट के साथ 24/7 चल रहा है जो किसी भी समस्या के साथ स्वचालित रूप से हमारी विकास टीम को भेजा जाता है। इन चेतावनियों की निगरानी 24/7 की जाती है और ये हमारी टीम को पाठ संदेश और ईमेल के माध्यम से भेजी जाती हैं।
फ़ायरवॉल
Bookafy Azure सर्वर पर होस्ट किया गया है और Azure अगली पीढ़ी की फ़ायरवॉल सेवा का उपयोग कर रहा है, जो Azure वेब एप्लिकेशन गेटवे सेवा के पीछे है। इस सेवा में SQL इंजेक्शन या विकृत HTTP अनुरोधों जैसी चीज़ों से सुरक्षा शामिल है।
मैलवेयर और वायरस की रोकथाम
हमारे सभी कर्मचारी कंपनी के स्वामित्व वाली मशीनों से काम कर रहे हैं जो एंटी-मैलवेयर और वायरस सुरक्षा सॉफ़्टवेयर चला रही हैं। हमारा कार्यालय सर्वर बाहरी पैठ सुरक्षा के लिए फ़ायरवॉल द्वारा सुरक्षित है।
स्कैनिंग
हमारे आंतरिक सर्वर, कर्मचारी मशीन और डेटा होस्टिंग भेद्यता स्कैनिंग सॉफ़्टवेयर को लगातार चलाते हैं।
लॉगिन क्रेडेंशियल सुरक्षा
Bookafy के साथ काम करने वाले हमारे बाहरी एप्लिकेशन के लिए, Bookafy पासवर्ड स्टोर/एकत्रित नहीं करता है। सभी Bookafy प्रमाणीकरण प्रत्येक उपयोगकर्ता के खाते के लिए उपयोग किए जाने वाले सुरक्षित टोकन के साथ Bookafy तक पहुंच प्रदान करने के लिए एक सुरक्षित शपथ कनेक्शन का उपयोग कर रहा है। उदाहरणों में शामिल हैं: ज़ूम, स्ट्राइप, ऑथराइज़.नेट, गूगल कैलेंडर, एक्सचेंज, ऑफिस 365, आउटलुक डॉट कॉम, आईक्लाउड, मेलचिम्प और बहुत कुछ। सभी तीसरा भाग
डिस्कनेक्ट कर रहा है
जब कोई खाता रद्द किया जाता है या मुफ्त में डाउनग्रेड किया जाता है, तो Bookafy से आपके तृतीय पक्ष एप्लिकेशन के लिए सभी शपथ कनेक्शन स्वचालित रूप से डिस्कनेक्ट हो जाते हैं।
एपीआई एक्सेस
Bookafy के माध्यम से डेटा तक सभी पहुंच को OAuth प्राधिकरण तंत्र के माध्यम से स्पष्ट रूप से स्वीकृत किया गया है जो एक्सेस टोकन प्रदान करता है जिसे किसी भी समय निरस्त किया जा सकता है।
जीडीपीआर
हमने यह सुनिश्चित करने के लिए जीडीपीआर मानकों को डेटा प्रथाओं में शामिल किया है कि हमारे सभी ग्राहक समर्थित हैं और जीडीपीआर के अनुपालन में हैं। Bookafy GDPR के बारे में अधिक जानें।
सुरक्षा अक्सर पूछे जाने वाले प्रश्न
क्या पिछले 5 वर्षों में कोई महत्वपूर्ण सुरक्षा उल्लंघन या घटनाएं हुई हैं?
नहीं।
क्या विशेषाधिकार प्राप्त और सामान्य खाता पहुंच कम से कम समय-समय पर नियंत्रित और समीक्षा की जाती है
सालाना?
हाँ।
उपयोगकर्ता के बारे में कौन सा डेटा एकत्र किया जा रहा है?
सॉफ्टवेयर खाता स्वामी और अंतिम ग्राहक के बारे में डेटा एकत्र करता है। दोनों सेट अप डेटा खाता स्वामी और अंतिम ग्राहक द्वारा प्रदान किए गए डेटा पर आधारित होते हैं। हम अंतिम उपयोगकर्ता या खाता स्वामी द्वारा दिए गए स्वैच्छिक डेटा के बाहर कोई डेटा एकत्र नहीं करते हैं।
खाता स्वामी बुकिंग के समय विभिन्न डेटा बिंदुओं को एकत्र करने के लिए टेक्स्ट फ़ील्ड बना सकता है, लेकिन ग्राहक इस बात से पूरी तरह वाकिफ है कि डेटा एकत्र किया जा रहा है क्योंकि अंतिम उपयोगकर्ता फ़ील्ड में डेटा टाइप कर रहा होगा। अंतिम उपयोगकर्ता या खाता स्वामी किसी भी समय data@bookafy.com पर ईमेल करके डेटा हटाने का अनुरोध कर सकता है
ऐप किन उद्देश्यों के लिए डेटा का उपयोग कर रहा है?
ऐप डेटा का उपयोग केवल उस लेन-देन के लिए किया जाता है जिसके लिए अंतिम ग्राहक ने साइन अप किया है। यदि एसएसओ के साथ लॉगिन करने के लिए फेसबुक या गूगल जैसे किसी तीसरे पक्ष के ऐप का उपयोग कर रहे हैं, तो हम उस कनेक्शन का उपयोग केवल अकाउंट एक्सेस के लिए करते हैं। हम खाते से संपर्क, ईवेंट, ईमेल संदेशों जैसे डेटा का उपयोग नहीं करते हैं और हम आपकी ओर से पोस्ट नहीं करते हैं या आपके खाते में किसी भी गतिविधि में भाग नहीं लेते हैं। यह केवल लॉगिन के लिए प्रयोग किया जाता है।
डेटा हटाने के लिए उपयोगकर्ता के अधिकार क्या हैं और उपयोगकर्ता डेटा को हटाने का अनुरोध कैसे कर सकता है?
हम खाता स्वामी (हमारे ग्राहक) से एकत्र किए गए डेटा का उपयोग खाता स्वामी को बेहतर अनुभव प्रदान करने के लिए करते हैं। इसमें कोई भी स्थान शामिल है जहां एओ फंस गया है, कई बार दौरा किया है, या कोई बग हो सकता है। हम इस डेटा का उपयोग अपने ग्राहकों (खाता स्वामी) के साथ सही समय पर सही संदेश के साथ संवाद करने के लिए करते हैं।
अंतिम उपयोगकर्ता के लिए, हमारे ग्राहक के ग्राहक… हम केवल खाता स्वामी के साथ लेनदेन (बुकिंग) के लिए इस डेटा का उपयोग करते हैं। हम इन ग्राहकों के लिए मार्केटिंग नहीं करते हैं, या किसी अन्य तरीके से उनके डेटा का उपयोग नहीं करते हैं। उनका डेटा बेचा या उधार नहीं लिया जाता… यह हमारे सिस्टम में रहता है।
एओ और अंतिम ग्राहक दोनों के मामले में, उनका डेटा किसी भी समय मिटाया जा सकता है। एओ data@bookafy.com पर ईमेल कर सकते हैं और अपने खाते और डेटा को हटाने का अनुरोध कर सकते हैं। अंतिम ग्राहक एओ द्वारा अपने डेटा को हटाने का अनुरोध कर सकता है।
क्या साझा उपयोगकर्ता खाते कर्मचारियों के लिए प्रतिबंधित हैं? ग्राहकों के बारे में क्या?
कर्मचारियों के अपने समर्पित खाते हैं। ग्राहकों के पास अपने स्वयं के समर्पित खाते भी होते हैं, केवल उनके डेटा तक पहुंच के साथ।
क्या आपके पासवर्ड निर्माण के लिए कई ताकत की आवश्यकता होती है, यानी मजबूत पासवर्ड और अल्फा, न्यूमेरिक और विशेष वर्णों के यादृच्छिक अनुक्रम का उपयोग करता है?
बुनियादी पासवर्ड प्रबंधन स्तर पर हमें पासवर्ड में कम से कम 6 वर्णों की आवश्यकता होती है। आने वाले वर्ष में OWASP और NIST SP 800-63-3 पासवर्ड नीति विकल्प उपलब्ध हो सकते हैं।
क्या नेटवर्क सीमा प्रवेश और निकास फ़िल्टरिंग के साथ फ़ायरवॉल से सुरक्षित है?
हाँ। Azure और Amazon AWS द्वारा सभी फायरवॉल और लोड बैलेंसिंग सुविधाएं प्रदान की जाती हैं।
क्या पब्लिक फेसिंग सर्वर एक अच्छी तरह से परिभाषित डी-मिलिटरीकृत ज़ोन (DMZ) में हैं?
हां, यह एज़्योर के डिफॉल्ट इन्फ्रास्ट्रक्चर ज़ोनिंग से विरासत में मिला है और बुकाफी के क्षेत्रीय सर्वर दुनिया भर में फैले हुए हैं।
क्या पीसीआई डेटा जैसे संवेदनशील उत्पादन संसाधनों को और अलग करने के लिए आंतरिक नेटवर्क विभाजन का उपयोग किया जाता है?
PCI डेटा संग्रहीत नहीं किया जाता है क्योंकि इसे केवल Bookafy द्वारा स्ट्राइप और ऑथराइज़.नेट जैसे तृतीय पक्ष प्रदाताओं से तैयार किया जाता है। बुकाफी डेटा एकत्र नहीं करता है या डेटा स्टोर नहीं करता है।
क्या नेटवर्क घुसपैठ का पता लगाने या रोकथाम को लागू और मॉनिटर किया गया है?
एज़्योर द्वारा प्रदान की गई सूचनाओं और अलर्ट द्वारा पूरक निगरानी उपकरणों का एक व्यापक स्पेक्ट्रम लगातार बना रहता है। इसमें घुसपैठ का पता लगाना और नेटवर्क एक्सेस की ईमेल पुष्टि शामिल है।
क्या सभी डेस्कटॉप नियमित रूप से अपडेट किए गए वायरस, वर्म, स्पाईवेयर और दुर्भावनापूर्ण कोड सॉफ़्टवेयर का उपयोग करके सुरक्षित हैं?
हाँ।
क्या उद्योग सख्त प्रथाओं का उपयोग करके सर्वर सुरक्षित हैं? क्या प्रथाओं का दस्तावेजीकरण किया गया है?
सिस्टम सुरक्षा ऑडिट प्रदान करने के लिए सुरक्षा सेवाओं का नियमित रूप से उपयोग किया जाता है।
क्या सभी ऑपरेटिंग सिस्टम, नेटवर्क डिवाइस और एप्लिकेशन के लिए सक्रिय वेंडर पैच प्रबंधन है?
हाँ। यह एज़्योर द्वारा स्वचालित रूप से उनकी सेवा के माध्यम से प्रदान किया जाता है।
क्या सभी उत्पादन प्रणाली की त्रुटियां और सुरक्षा घटनाएं रिकॉर्ड और संरक्षित हैं?
गंभीरता और कार्रवाई की आवश्यकता के आधार पर लॉग को कम से कम 1 महीने के लिए संरक्षित किया जाता है, कुछ को 6 महीने तक के लिए रखा जाता है।
क्या सुरक्षा घटनाओं और लॉग डेटा की नियमित रूप से समीक्षा की जाती है?
हाँ। लॉग घटनाओं की प्रकृति के आधार पर लॉग की दैनिक, साप्ताहिक और मासिक समीक्षा की जाती है।
क्या ग्राहक की गोपनीय जानकारी की सुरक्षा सुनिश्चित करने के लिए सुरक्षा उपायों के साथ एक प्रलेखित गोपनीयता कार्यक्रम मौजूद है?
हाँ।
क्या कोई गोपनीयता उल्लंघन होने पर ग्राहकों को सूचित करने की कोई प्रक्रिया है?
हाँ।
क्या आप व्यक्तिगत रूप से पहचान योग्य जानकारी (PII) को स्टोर, प्रोसेस, ट्रांसमिट (यानी “हैंडल”) करते हैं?
हाँ।
PII किस देश या देशों में संग्रहीत है?
हमारा अधिकांश PII डेटा यूएस में संग्रहीत है। हालाँकि, हम एक विशिष्ट क्षेत्रीय केंद्र में अपने उद्यम ग्राहकों के लिए खाता डेटा संग्रहीत करने में सक्षम हैं। उदाहरण। ऑस्ट्रेलियाई संगठन हमारे कैनबरा एज़्योर स्थान में अपना डेटा संग्रहीत करने का चुनाव कर सकते हैं। या यूरोपीय देश यूरोपीय डाटा सेंटर में स्टोर कर सकते हैं।
क्या सिस्टम लॉग परिवर्तन और विनाश से सुरक्षित हैं?
यह एज़्योर द्वारा प्रदान किया गया है और ड्रॉपबॉक्स क्लाउड स्टोरेज पर बैकअप लिया गया है।
क्या प्रवेश के सीमा और वीएलएएन बिंदु घुसपैठ सुरक्षा और पहचान उपकरणों द्वारा संरक्षित हैं जो हमले के दौरान अलर्ट प्रदान करते हैं?
हाँ। ये सेवाएँ हमारे Azure फ़ायरवॉल में शामिल हैं जो घुसपैठ से सुरक्षा करती हैं और हमारी विकास टीम को स्वचालित अलर्ट भेजती हैं।
क्या लॉग और ईवेंट किसी हमले की प्रगति की चेतावनी प्रदान करने वाले टूल से संबंधित हैं?
हां, हमारी सुरक्षा सेवा में वास्तविक समय में हमलों की लॉगिंग और अलर्ट शामिल हैं।
नेटवर्किंग, फ्रंट-एंड, बैक-एंड स्टोरेज और बैकअप सहित समाधान के भीतर अन्य क्लाइंट से डेटा को कैसे अलग किया जाता है?
सभी डेटाबेस रिकॉर्ड पर एक आवश्यक स्थायी किरायेदार पहचानकर्ता के उपयोग के माध्यम से प्रत्येक ग्राहक खाता तार्किक रूप से अन्य ग्राहकों से अलग होता है।
इसके अतिरिक्त सभी एप्लिकेशन कोड को सभी कार्यों के लिए इस किरायेदार पहचानकर्ता की आवश्यकता होती है – पढ़ने और लिखने दोनों। प्रतिगमन और संभावित क्रॉस-किरायेदार डेटा संदूषण से कोड परिवर्तन की रक्षा के लिए एक स्वचालित परीक्षण व्यवस्था भी मौजूद है।
टेनेंट आइडेंटिफ़ायर प्रत्येक उपयोगकर्ता खाते से “हार्ड लिंक्ड” है और डेटाबेस क्वेरीज़ और फ़ाइल एक्सेस के समकक्ष उपायों पर निश्चित “WHERE” क्लॉज़ के माध्यम से तार्किक रूप से लागू होता है। एक प्लेटफ़ॉर्म उपयोगकर्ता इस टेनेंट पहचानकर्ता से अपने सत्र या खाते को बदलने या अन्यथा अनलिंक करने में सक्षम नहीं है। इस प्रकार एक उपयोगकर्ता के पास एक अलग किरायेदार पहचानकर्ता के तहत लॉगिन प्राधिकरण होने की कोई तार्किक संभावना नहीं है। यहां तक कि अगर वे एक अलग किरायेदार की आईडी का उपयोग कर पृष्ठों तक पहुंचने का प्रयास करते हैं, तो अनुरोधित किरायेदार आईडी पर उपयोगकर्ता खाता पंजीकृत नहीं होने के कारण सिस्टम अनुरोध को अस्वीकार कर देगा।
क्या आपके पास घटना प्रतिक्रिया योजना है?
हां, एक “जीवित दस्तावेज” रखा जाता है जो आपदा और घटना की प्रतिक्रिया की रूपरेखा तैयार करता है
घटनाओं को समझने और प्रतिक्रिया देने के लिए चेकलिस्ट, संपर्क विवरण और प्रमुख प्रणाली सुविधाएं।
किस स्तर की नेटवर्क सुरक्षा लागू की गई है?
हम एज़्योर क्लाउड पर चलने वाली वर्चुअल मशीनों के अपने नेटवर्क की सुरक्षा के लिए एज़्योर वेब एप्लीकेशन गेटवे (लोड बैलेंसर) और नेक्स्ट जेनरेशन फ़ायरवॉल का उपयोग करते हैं।
क्या प्लेटफॉर्म सेवा की गुणवत्ता (क्यूओएस) प्रदर्शन मापन (संसाधन उपयोग, थ्रूपुट, उपलब्धता आदि) के लिए रिपोर्ट प्रदान करता है?
स्थिति.पिंगडम.कॉम पर हमारे स्थिति पृष्ठ के अनुसार उपलब्धता और प्रतिक्रिया समय के अलावा ऐसे मेट्रिक्स ग्राहकों को प्रदान नहीं किए जाते हैं।
क्या डिजास्टर रिकवरी प्रोग्राम का कम से कम सालाना परीक्षण किया जाता है?
हां, रिकवरी चेक और सालाना प्रदर्शन और परीक्षण।
सिस्टम का रिकवरी टाइम ऑब्जेक्टिव (RTO) और रिकवरी पॉइंट ऑब्जेक्टिव (RPO) क्या है?
RTO 4 घंटे का होता है, RPO 1 घंटे का होता है।
क्या आप अलग-अलग क्लाइंट के लिए बैकअप और रीस्टोर प्लान प्रदान करते हैं?
सभी पहलू बहु-किरायेदार हैं, इसलिए बैकअप पूरे ग्राहक आधार पर लिया जाता है। पूर्ण फ़ाइल बैकअप हर 24 घंटे में चलाया जाता है और प्रत्येक 5 मिनट में लिए जाने वाले एज़्योर डेटाबेस पॉइंट इन टाइम बैकअप से लाभान्वित होता है। बैकअप ड्रॉपबॉक्स क्लाउड के साथ-साथ निरर्थक एज़्योर वर्चुअल मशीनों पर संग्रहीत हैं।
बैकअप बनाए रखने के लिए अधिकतम समय क्या है?
डेटाबेस पॉइंट-इन-टाइम बैकअप 30 दिनों के लिए बनाए रखा जाता है, जिसमें सामान्य फ़ाइल बैकअप न्यूनतम 90 दिनों के लिए होता है।
डेटा रिस्टोर के लिए अपेक्षित टर्नअराउंड समय क्या है?
किसी भी गैर-आपदा परिदृश्य में किसी भी ग्राहक को पुनर्स्थापित करने का अनुरोध किया जाना चाहिए और हमारे साथ निर्धारित किया जाना चाहिए। टर्नअराउंड 1 और 2 व्यावसायिक दिनों के बीच है।
क्या पूरे प्लेटफॉर्म को प्रभावित किए बिना एकल इकाई खाता बहाल किया जा सकता है?
यदि क्लाइंट द्वारा किसी विशिष्ट रिकॉर्ड या आर्टिफैक्ट की बहाली की आवश्यकता होती है, तो इसे प्रति अनुरोध के आधार पर ऑनलाइन किया जा सकता है और यह कार्य शुल्क योग्य है। प्लेटफ़ॉर्म या ग्राहक खाते पर कोई प्रभाव नहीं पड़ता है।
क्या उच्च उपलब्धता प्रदान की जाती है – i. इ। जहां एक सर्वर उदाहरण अनुपलब्ध हो जाता है, क्या दूसरा उपलब्ध हो जाता है?
एज़्योर की वर्चुअल मशीन के माध्यम से सभी सिस्टम स्तरों पर कई सर्वर इंस्टेंस चल रहे हैं, जिसमें वेब एप्लिकेशन गेटवे लोड संतुलन को संभाल रहा है। डेटा सेंटर के भीतर एक सर्वर इंस्टेंस की विफलता को Azure WAG द्वारा नियंत्रित किया जाता है, जिसमें समस्या का इंस्टेंस रीसायकल किया जाता है और/या हटा दिया जाता है और एक नए इंस्टेंस के साथ बदल दिया जाता है।
क्या आपदा पुनर्प्राप्ति आवश्यकताओं को पूरा करने के लिए डेटा किसी अन्य स्थान (डेटा केंद्र) में संग्रहीत और उपलब्ध है?
हाँ। सभी डेटा को दूसरे डेटा सेंटर में दोहराया जाता है जो भौगोलिक स्थिति के साथ-साथ ड्रॉपबॉक्स क्लाउड स्टोरेज पर संग्रहीत बैकअप डेटा से भिन्न होता है। .
क्या फेलओवर प्रक्रिया एक सक्रिय/सक्रिय, स्वचालित स्विचओवर प्रक्रिया है?
प्राथमिक डेटा केंद्र के भीतर एक सर्वर उदाहरण की विफलता को Azure WAG लोड बैलेंसर्स द्वारा नियंत्रित किया जाता है, जिसमें समस्या का उदाहरण रीसायकल और/या हटा दिया जाता है और एक नए उदाहरण के साथ बदल दिया जाता है।
इस घटना में कि पूरे डेटा केंद्र में एक महत्वपूर्ण विफलता थी, तो द्वितीयक केंद्र पर स्विच करना एक मैन्युअल प्रक्रिया है, क्योंकि हमें यह सुनिश्चित करने के लिए पहले समस्या का पूर्ण मूल्यांकन करने की आवश्यकता है कि मौजूदा प्राथमिक को बनाए रखने के लिए कोई सरल समाधान नहीं है। केंद्र उपस्थिति उपलब्ध है। यदि यह निर्धारित किया जाता है कि द्वितीयक केंद्र में जाने की आवश्यकता है, तो लक्ष्य पुनर्प्राप्ति उद्देश्यों को पूरा करने के लिए मैन्युअल रूप से स्विचओवर शुरू किया जाएगा।