Tại ECHO, chúng tôi rất coi trọng vấn đề bảo mật dữ liệu. Mọi dữ liệu của bạn đều được bảo mật và mã hóa bằng công nghệ tốt nhất. Dữ liệu của bạn chỉ có thể được truy cập bởi nhân viên được ủy quyền từ ECHO Institute và ECHO India và không bao giờ được chia sẻ với bất kỳ bên thứ 3 nào. Đọc của chúng tôi Điều khoản sử dụng Và Chính sách bảo mật để biết thêm thông tin.
<aside>
⚠️ Mật khẩu của bạn được lưu trữ ở định dạng được mã hóa. Nhân viên ECHO không thể xem mật khẩu của bạn và chúng tôi sẽ không bao giờ yêu cầu bạn cung cấp mật khẩu hoặc mật khẩu dùng một lần (mã 6 chữ số). Trong trường hợp có người liên hệ và yêu cầu bạn cung cấp mật khẩu iECHO hoặc OTP, vui lòng liên hệ ngay với bộ phận hỗ trợ iECHO.
</aside>
Cơ sở hạ tầng đám mây an toàn
- Chúng tôi sử dụng công nghệ cơ sở hạ tầng máy chủ tốt nhất từ đối tác AWS (Amazon Web Services)
- Chúng tôi đã triển khai các biện pháp thực hành tốt nhất về bảo mật cơ sở hạ tầng dựa trên các khuyến nghị của nhóm Amazon Cloud Security, bao gồm
- Kiểm soát truy cập mạnh mẽ vào các thành phần cơ sở hạ tầng nhạy cảm
- Xác thực 2 yếu tố cho nhân viên an ninh
- Nâng cấp hệ thống thường xuyên và bản vá bảo mật
- … để biết thêm thông tin chi tiết về kỹ thuật, vui lòng liên hệ với chúng tôi tại [email protected]
- Hệ thống của chúng tôi đã được kiểm toán bởi một công ty tư vấn an ninh mạng độc lập của bên thứ ba
Công nghệ mã hóa và ẩn danh hiện đại
- Mọi dữ liệu truyền trong hệ thống ECHO đều được mã hóa bằng giao thức bảo mật TLS 1.3 mới nhất và không bao giờ được chia sẻ với bất kỳ bên thứ 3 nào
- Tất cả dữ liệu báo cáo và phân tích tổng hợp được tự động dọn dẹp và tất cả thông tin nhận dạng cá nhân được xóa khỏi hệ thống báo cáo nội bộ của ECHO
Thiết kế an toàn — xác thực người dùng mạnh mẽ
- Tất cả người dùng trên iECHO phải xác thực bằng ID email hoặc số điện thoại, được xác minh bằng mật khẩu một lần (OTP)
- iECHO triển khai kiểm soát truy cập dựa trên vai trò (RBAC) ở cấp độ tổ chức. Người dùng ở tổ chức khác (trung tâm) không thể nhìn thấy dữ liệu của một tổ chức. Ngoài ra, việc phân công vai trò chi tiết cho phép các nhóm trung tâm lựa chọn giữa
Người sở hữu
, Quản trị viên và Thành viên
- Điều này hạn chế những người tham gia không xác định tham gia phiên Zoom và có khả năng làm gián đoạn hoạt động của ECHO (Đọc thêm về Ném bom Zoom)
Khung bảo mật dữ liệu và quyền riêng tư dữ liệu
- Hiện tại, iECHO tuân thủ luật bảo vệ dữ liệu và quyền riêng tư dữ liệu tại Hoa Kỳ và Ấn Độ.
- Chúng tôi đang làm việc với cố vấn pháp lý để đảm bảo có thể tuân thủ pháp luật tại các khu vực pháp lý toàn cầu khác kịp thời.
- Quản lý nhật ký: Chúng tôi duy trì nhật ký hệ thống ẩn danh của tất cả hoạt động mạng trong hệ thống của chúng tôi cho mục đích kiểm tra
- Quản lý sự cố: Chúng tôi tuân theo khuôn khổ 5 bước của NIST (Viện Tiêu chuẩn và Công nghệ Quốc gia) để ứng phó và quản lý sự cố mạng