လုပ်ငန်းအဆင့် လုံခြုံရေး

ZeonEdge တွင် လုံခြုံရေး

လုံခြုံရေးသည် အင်္ဂါရပ်တစ်ခုမျှသာ မဟုတ်ပါ — ကျွန်ုပ်တို့တည်ဆောက်သမျှ၏ အခြေခံအုတ်မြစ်ဖြစ်သည်။ သင်၏ ဒေတာနှင့် အခြေခံအဆောက်အအုံကို လုပ်ငန်းအဆင့် လုံခြုံရေးအလွှာများစွာဖြင့် ကာကွယ်ထားပါသည်။

99.9%
Uptime SLA
<15min
ပျမ်းမျှ ခြိမ်းခြောက်မှု တုံ့ပြန်မှု
12+
လုံခြုံရေး စစ်ဆေးခြင်း/နှစ်
AES-256
Encryption စံနှုန်း

လုံခြုံရေး၏ အဓိက လေးရပ်

ကျွန်ုပ်တို့၏ ဘက်စုံလုံခြုံရေး မူဘောင်သည် သင်၏ ဒေတာကို အဆင့်တိုင်းတွင် ကာကွယ်ပေးပါသည်။

Encryption

အကူးအပြောင်း (TLS 1.3) နှင့် အနားယူချိန် (AES-256) ရှိ ဒေတာအားလုံးအတွက် အဆုံးမှအဆုံး ကုဒ်ဝှက်စနစ်။ အထိခိုက်မခံနိုင်သော အထောက်အထားများအတွက် Zero-knowledge architecture။

စစ်မှန်ကြောင်း သက်သေပြခြင်း

အကောင့်အားလုံးအတွက် Multi-factor authentication (အချက်အလက်အထောက်အထားမျိုးစုံဖြင့် စစ်မှန်ကြောင်း သက်သေပြခြင်း)၊ SSO ပေါင်းစည်းခြင်း၊ ဟာ့ဒ်ဝဲသော့ ထောက်ခံမှုနှင့် biometric အတည်ပြုခြင်းရွေးချယ်စရာများ။

ကွန်ရက် လုံခြုံရေး

အခြေခံအဆောက်အအုံအားလုံးတွင် Zero-trust architecture၊ micro-segmentation၊ DDoS ကာကွယ်ရေးနှင့် အချိန်နှင့်တပြေးညီ traffic လေ့လာဆန်းစစ်ခြင်း။

စောင့်ကြည့်ခြင်း

အလိုအလျောက် ခြိမ်းခြောက်မှု ရှာဖွေခြင်း၊ SIEM ပေါင်းစည်းခြင်းနှင့် sub-minute သတိပေးတုံ့ပြန်မှုတို့ပါရှိသော ၂၄/၇ လုံခြုံရေး လုပ်ငန်းလည်ပတ်ရေး စင်တာ (SOC)

ကျွန်ုပ်တို့၏ လုံခြုံရေး အလေ့အကျင့်များ

ကျွန်ုပ်တို့၏ လုပ်ငန်းဆောင်တာများတွင် ပေါင်းစည်းထားသော တင်းကျပ်သော လုံခြုံရေး အစီအမံများ

အားနည်းချက် စီမံခန့်ခွဲခြင်း

  • စနစ်အားလုံးတွင် အလိုအလျောက် အားနည်းချက် စကင်ဖတ်စစ်ဆေးခြင်းကို ဆက်တိုက်လုပ်ဆောင်ခြင်း
  • အသိအမှတ်ပြု ခံကျင့်ဝတ်ဆိုင်ရာ ဟက်ကာများမှ ပုံမှန် ထိုးဖောက်စမ်းသပ်ခြင်း
  • ပြင်ပ လုံခြုံရေး သုတေသီများအတွက် တာဝန်ယူနိုင်သော ထုတ်ဖော်မှု ပရိုဂရမ်
  • သတ်မှတ်ပြီး ၂၄ နာရီအတွင်း အရေးကြီးသော patches များကို ဖြန့်ကျက်အသုံးပြုခြင်း
  • အလိုအလျောက် အပ်ဒိတ်လုပ်ခြင်း pipelines များဖြင့် မှီခိုအားထားမှု စကင်ဖတ်စစ်ဆေးခြင်း

အခြေခံအဆောက်အုံ လုံခြုံရေး

  • SOC 2 လိုက်နာသော ဒေတာစင်တာများတစ်လျှောက် Multi-region ထပ်တလဲလဲလုပ်ခြင်း
  • အလိုအလျောက် ပြန်လည် ထောက်ပံ့ပေးခြင်းပါရှိသော ပြောင်းလဲ၍မရသော အခြေခံအဆောက်အအုံ
  • CI/CD pipelines များတွင် Container လုံခြုံရေး စကင်ဖတ်စစ်ဆေးခြင်း
  • ကွန်ရက် micro-segmentation နှင့် firewall မူဝါဒများ
  • ပထဝီအနေအထားအရ ဖြန့်ဝေထားသော သိုလှောင်မှုပါရှိသော ကုဒ်ဝှက် backup စနစ်များ

အသုံးပြုခွင့် ထိန်းချုပ်မှုများ

  • အခန်းကဏ္ဍအခြေပြု အသုံးပြုခွင့် ထိန်းချုပ်မှု (RBAC) သည် အခွင့်ထူးအနည်းဆုံး မူဝါဒနှင့်အတူ
  • စီမံခန့်ခွဲရေး လုပ်ငန်းဆောင်တာများအတွက် Just-In-Time (JIT) အသုံးပြုခွင့်
  • အသုံးပြုခွင့် ဖြစ်ရပ်အားလုံး၏ ပြည့်စုံသော စစ်ဆေးမှတ်တမ်း ရေးသွင်းခြင်း
  • အလိုအလျောက် အသုံးပြုခွင့် ပြန်လည်သုံးသပ်ခြင်းနှင့် အသိအမှတ်ပြုခြင်း လုပ်ငန်းစဉ်များ
  • အထိခိုက်မခံနိုင်သော စနစ်များအတွက် အခွင့်ထူးခံ အသုံးပြုခွင့် စီမံခန့်ခွဲမှု (PAM)

DevSecOps

  • ဖွံ့ဖြိုးတိုးတက်မှု သက်တမ်းတစ်ခုစီ၏ အဆင့်တိုင်းတွင် ပေါင်းစည်းထားသော လုံခြုံရေး
  • ကတိကဝတ်တစ်ခုစီတွင် Static Application Security Testing (SAST)
  • စင်တင်ပတ်ဝန်းကျင်များတွင် Dynamic Application Security Testing (DAST)
  • ပြင်ပအဖွဲ့အစည်း အားထားမှုများအတွက် Software Composition Analysis (SCA)
  • Infrastructure as Code (IaC) လုံခြုံရေး စကင်ဖတ်စစ်ဆေးခြင်းနှင့် မူဝါဒ အတည်ပြုခြင်း

လိုက်နာမှု & အသိအမှတ်ပြုလက်မှတ်များ

ကျွန်ုပ်တို့၏ လုံခြုံရေး ကတိကဝတ်ကို အတည်ပြုသော စက်မှုလုပ်ငန်းမှ အသိအမှတ်ပြု စံနှုန်းများ

အသိအမှတ်ပြု

SOC 2 Type II

လုံခြုံရေး၊ ရရှိနိုင်မှုနှင့် လျှို့ဝှက်ရေးတို့အတွက် သီးခြားစီ စစ်ဆေးထားသော ထိန်းချုပ်မှုများ

လိုက်နာမှုရှိ

ISO 27001

သတင်းအချက်အလက် လုံခြုံရေး စီမံခန့်ခွဲမှု စနစ်များအတွက် နိုင်ငံတကာ စံနှုန်း

လိုက်နာမှုရှိ

GDPR

EU အထွေထွေ ဒေတာကာကွယ်ရေး စည်းမျဉ်း လိုအပ်ချက်များနှင့် အပြည့်အဝ လိုက်နာခြင်း

အဆင့် ၁

PCI DSS

ငွေပေးချေမှု စီမံဆောင်ရွက်ခြင်းအတွက် Payment Card Industry Data Security Standard

ရရှိနိုင်ပါသည်

HIPAA

Health Insurance Portability and Accountability Act လိုက်နာမှု ရရှိနိုင်ပါသည်။

အသိအမှတ်ပြု

CSA STAR

Cloud Security Alliance Security, Trust, Assurance, and Risk အသိအမှတ်ပြုလက်မှတ်

ဖြစ်ရပ်တုံ့ပြန်မှု

အလျင်အမြန် ဖြစ်ရပ်တုံ့ပြန်မှု

ကျွန်ုပ်တို့၏ စစ်ဆေးပြီး ဖြစ်ရပ်တုံ့ပြန်မှု လုပ်ငန်းစဉ်သည် သင်၏ လုပ်ငန်းများအတွက် အနည်းဆုံး သက်ရောက်မှုရှိစေရန် အာမခံပါသည်။

1

ရှာဖွေတွေ့ရှိခြင်း

< 1 minute

အလိုအလျောက် စောင့်ကြည့်စနစ်များသည် မူမမှန်သော လှုပ်ရှားမှုများကို စက္ကန့်ပိုင်းအတွင်း ရှာဖွေတွေ့ရှိသည်။ ကျွန်ုပ်တို့၏ SIEM သည် လျင်မြန်စွာ ခွဲခြားသတ်မှတ်ရန်အတွက် စနစ်အားလုံးတွင် ဖြစ်ရပ်များကို ဆက်စပ်ပေးသည်။

2

အကဲဖြတ်ခြင်း

< 15 minutes

လုံခြုံရေးအဖွဲ့သည် ဖြစ်ရပ်ကို စီစစ်ပြီး ပြင်းထန်မှုနှင့် အတိုင်းအတာကို ဆုံးဖြတ်ကာ သင့်လျော်သော တုံ့ပြန်မှုအဖွဲ့နှင့် နည်းလမ်းစာအုပ်ကို အသက်သွင်းသည်။

3

ထိန်းချုပ်ခြင်း

< 30 minutes

သက်ရောက်မှုရှိသော စနစ်များကို သီးခြားခွဲထားသည်။ အလိုအလျောက် ထိန်းချုပ်ခြင်းဆိုင်ရာ လုပ်ထုံးလုပ်နည်းများသည် ခုံရုံးဆိုင်ရာ အထောက်အထားများကို ထိန်းသိမ်းထားစဉ် ဘေးတိုက်ရွေ့လျားမှုကို တားဆီးသည်။

4

အကြောင်းကြားခြင်း

< 1 hour

ထိခိုက်ခံရသော သုံးစွဲသူများကို ဖြစ်ရပ်၏ အတိုင်းအတာနှင့် ကျွန်ုပ်တို့၏ တုံ့ပြန်ဆောင်ရွက်ချက်များအကြောင်း ရှင်းလင်းပြတ်သားသော ဆက်သွယ်မှုဖြင့် ချက်ချင်း အကြောင်းကြားပါသည်။

5

ဖြေရှင်းခြင်း

< 24 hours

အကြောင်းရင်း အရင်းခံကို စိစစ်ခြင်း၊ ပြုပြင်ခြင်း နှင့် စနစ်ကို ခိုင်မာအောင်ပြုလုပ်ခြင်း။ ထိခိုက်ခံရသူအားလုံးအတွက် အသေးစိတ် ဖြစ်ရပ်အပြီး အစီရင်ခံစာ ပေးပါသည်။

တာဝန်သိစွာ ထုတ်ဖော်ပြောကြားခြင်း

လုံခြုံရေး သုတေသနအသိုင်းအဝိုင်းကို ကျွန်ုပ်တို့ တန်ဖိုးထားပါသည်။ ကျွန်ုပ်တို့၏ စနစ်များတွင် အားနည်းချက်တစ်ခုကို သင်တွေ့ရှိပါက တာဝန်သိစွာ သတင်းပို့ပါ။

  • security@zeonedge.com သို့ အစီရင်ခံပါ
  • တုံ့ပြန်ရန်အတွက် ကျိုးကြောင်းဆီလျော်သော အချိန်ပေးပါ
  • အတည်ပြုခြင်းထက် ကျော်လွန်ပြီး အားနည်းချက်ကို အသုံးမချပါနှင့်
  • မှန်ကန်သော အစီရင်ခံစာများကို ၄၈ နာရီအတွင်း အသိအမှတ်ပြုပါမည်

လုံခြုံရေး ဆက်သွယ်ရန်

လုံခြုံရေးနှင့်ပတ်သက်၍ မေးခွန်းများ သို့မဟုတ် စိုးရိမ်မှုများ ရှိပါသလား။ ကျွန်ုပ်တို့၏ လုံခြုံရေးအဖွဲ့သည် ကူညီရန် ဤနေရာတွင် ရှိပါသည်။

လုံခြုံရေးအဖွဲ့:

security@zeonedge.com

အရေးပေါ်အခြေအနေ:

+92 314 4268475

PGP သော့:

တောင်းဆိုပါက ရရှိနိုင်ပါသည်

လုံခြုံရေးအဖွဲ့ထံ ဆက်သွယ်ပါ