1. परिचय

या सुरक्षा धोरणाचा उद्देश आमच्या प्रणाली आणि डेटाची गोपनीयता, अखंडता आणि उपलब्धता सुनिश्चित करण्यासाठी Allamex™ स्वीकारत असलेल्या उपायांची आणि पद्धतींची रूपरेषा देणे हा आहे. हे धोरण सर्व कर्मचारी, कंत्राटदार आणि तृतीय पक्ष घटकांना लागू होते ज्यांना आमच्या सिस्टम आणि माहितीमध्ये प्रवेश आहे. आमचा व्यवसाय आणि ग्राहक माहितीचे अनधिकृत प्रवेश, प्रकटीकरण, बदल किंवा विनाश यापासून संरक्षण करण्यासाठी या धोरणाचे पालन करणे अनिवार्य आहे.

  1. प्रवेश नियंत्रण

2.1वापरकर्ता खाती:

  • घाऊक ऑनलाइन व्यवसाय प्रणालीमध्ये प्रवेश करणार्‍या सर्व कर्मचारी आणि कंत्राटदारांसाठी वापरकर्ता खाती तयार केली जातील.
  • वापरकर्ता खाती कमीत कमी विशेषाधिकाराच्या तत्त्वावर आधारित दिली जातील, हे सुनिश्चित करून की व्यक्तींना त्यांच्या नोकरीच्या जबाबदाऱ्या पार पाडण्यासाठी आवश्यक असलेल्या संसाधनांमध्येच प्रवेश आहे.
  • अप्परकेस आणि लोअरकेस अक्षरे, संख्या आणि विशेष वर्णांचे संयोजन आवश्यक असलेले मजबूत पासवर्ड लागू केले जातील.
  • सुरक्षेचा अतिरिक्त स्तर प्रदान करण्यासाठी सर्व वापरकर्ता खात्यांसाठी मल्टी-फॅक्टर ऑथेंटिकेशन (MFA) लागू केले जाईल.

 2.2तृतीय-पक्ष प्रवेश:

  • आमच्या सिस्टीम आणि डेटामध्ये तृतीय-पक्ष प्रवेश फक्त माहितीच्या आधारावर दिला जाईल.
  • तृतीय-पक्ष संस्थांना गोपनीयतेच्या करारावर स्वाक्षरी करणे आवश्यक आहे आणि आमच्या स्वतःच्या अनुरूप सुरक्षा मानकांचे आणि पद्धतींचे पालन करणे आवश्यक आहे.

 

  1. माहिती संरक्षण

3.1डेटा वर्गीकरण:

    • संरक्षणाची योग्य पातळी निश्चित करण्यासाठी सर्व डेटाचे त्याच्या संवेदनशीलतेच्या आणि गंभीरतेच्या आधारावर वर्गीकरण केले जाईल.
    • डेटाचे योग्य हाताळणी, स्टोरेज आणि ट्रान्समिशन सुनिश्चित करण्यासाठी कर्मचार्‍यांना डेटा वर्गीकरण मार्गदर्शक तत्त्वे प्रदान केली जातील.

3.2डेटा कूटबद्धीकरण:

    • SSL/TLS सारख्या उद्योग-मानक एन्क्रिप्शन प्रोटोकॉलचा वापर करून संवेदनशील डेटाचे प्रसारण कूटबद्ध केले जाईल.
    • उर्वरित डेटाचे संरक्षण करण्यासाठी एनक्रिप्शन यंत्रणा कार्यान्वित केली जाईल, विशेषत: संग्रहित केलेल्या संवेदनशील माहितीसाठी
    • डेटाबेस आणि फाइल सिस्टम.

3.3डेटा बॅकअप आणि पुनर्प्राप्ती:

    • गंभीर डेटाचा नियमित बॅकअप घेतला जाईल आणि ऑफ-साइट स्थानावर सुरक्षितपणे संग्रहित केला जाईल.
    • आपत्तीच्या परिस्थितीत डेटा पुनर्प्राप्ती सुनिश्चित करण्यासाठी बॅकअप अखंडता आणि पुनर्संचयित प्रक्रियांची वेळोवेळी चाचणी केली जाईल.

 

4.नेटवर्क सुरक्षा

    • फायरवॉल आणि घुसखोरी शोध प्रणाली:
    • आमच्या नेटवर्क इन्फ्रास्ट्रक्चरचे अनधिकृत प्रवेश प्रयत्न आणि दुर्भावनापूर्ण क्रियाकलापांपासून संरक्षण करण्यासाठी फायरवॉल आणि घुसखोरी शोध प्रणाली तैनात केली जाईल.
    • कोणत्याही संभाव्य सुरक्षा घटना ओळखण्यासाठी आणि प्रतिसाद देण्यासाठी नेटवर्क रहदारीचे नियमित निरीक्षण आणि विश्लेषण केले जाईल.

4.1सुरक्षित दूरस्थ प्रवेश:

    • VPN (व्हर्च्युअल प्रायव्हेट नेटवर्क) सारख्या सुरक्षित चॅनेलद्वारेच आमच्या सिस्टममध्ये दूरस्थ प्रवेशास अनुमती दिली जाईल.
    • रिमोट ऍक्सेस खाती मजबूत प्रमाणीकरण यंत्रणेद्वारे संरक्षित केली जातील आणि कोणत्याही संशयास्पद क्रियाकलापांसाठी त्यांचे परीक्षण केले जाईल.

5.घटनेचा प्रतिसाद

5.1घटनेचा अहवाल:

      • कर्मचारी आणि कंत्राटदारांना कोणत्याही सुरक्षा घटना, उल्लंघन किंवा संशयास्पद क्रियाकलापांची नियुक्त केलेल्या संपर्काच्या ठिकाणी त्वरित तक्रार करण्यासाठी प्रशिक्षित केले जाईल.
      • वेळेवर प्रतिसाद आणि निराकरण सुनिश्चित करण्यासाठी घटना अहवाल प्रक्रिया स्पष्टपणे संप्रेषित केली जाईल आणि वेळोवेळी पुनरावलोकन केले जाईल.

5.2घटना प्रतिसाद टीम:

      • सुरक्षा घटना हाताळण्यासाठी, उल्लंघनाचा तपास करण्यासाठी आणि योग्य कृतींचे समन्वयन करण्यासाठी घटना प्रतिसाद संघ नियुक्त केला जाईल.
      • कार्यसंघ सदस्यांच्या भूमिका आणि जबाबदाऱ्या परिभाषित केल्या जातील आणि त्यांची संपर्क माहिती सहज उपलब्ध असेल.

5.3घटना पुनर्प्राप्ती आणि शिकलेले धडे:

      • सुरक्षा घटनांचा प्रभाव कमी करण्यासाठी आणि प्रभावित प्रणाली आणि डेटा पुनर्संचयित करण्यासाठी त्वरित कारवाई केली जाईल.
      • प्रत्येक घटनेनंतर, शिकलेले धडे ओळखण्यासाठी आणि भविष्यात अशा घटना टाळण्यासाठी आवश्यक सुधारणा अंमलात आणण्यासाठी घटनेनंतरचा आढावा घेतला जाईल.

6.शारीरिक सुरक्षा

6.1प्रवेश नियंत्रण:

    • डेटा सेंटर्स, सर्व्हर रूम आणि इतर गंभीर भागात प्रत्यक्ष प्रवेश केवळ अधिकृत कर्मचार्‍यांसाठी मर्यादित असेल.
    • बायोमेट्रिक प्रमाणीकरण, की कार्ड आणि सीसीटीव्ही पाळत ठेवणे यासारख्या ऍक्सेस कंट्रोल मेकॅनिझमची योग्य ती अंमलबजावणी केली जाईल.

6.2उपकरणे संरक्षण:

    • सर्व संगणक उपकरणे, स्टोरेज मीडिया आणि पोर्टेबल उपकरणे चोरी, नुकसान किंवा अनधिकृत प्रवेशापासून संरक्षित केली जातील.
    • कर्मचार्‍यांना उपकरणे सुरक्षितपणे साठवण्यासाठी आणि हाताळण्यासाठी प्रशिक्षण दिले जाईल, विशेषत: दूरस्थपणे काम करताना किंवा प्रवास करताना.

7.प्रशिक्षण आणि जागरूकता

7.1 सुरक्षा जागरूकता प्रशिक्षण:

    • सर्व कर्मचारी आणि कंत्राटदारांना सुरक्षिततेच्या सर्वोत्तम पद्धती, धोरणे आणि प्रक्रियांबद्दल शिक्षित करण्यासाठी नियमित सुरक्षा जागरूकता प्रशिक्षण दिले जाईल.
    • प्रशिक्षण सत्रांमध्ये पासवर्ड सुरक्षितता, फिशिंग जागरूकता, डेटा हाताळणी आणि घटना अहवाल यासारख्या विषयांचा समावेश असेल.

7.2 धोरण पोचपावती:

    • सर्व कर्मचारी आणि कंत्राटदारांनी या सुरक्षा धोरणाचे पुनरावलोकन करणे आणि त्यांची समज आणि अनुपालन स्वीकारणे आवश्यक आहे.
    • पोचपावती नियमितपणे अद्ययावत केल्या जातील आणि कर्मचारी रेकॉर्डचा भाग म्हणून राखल्या जातील.

8.धोरण पुनरावलोकन आणि अद्यतने

या सुरक्षा धोरणाचे वेळोवेळी पुनरावलोकन केले जाईल आणि तंत्रज्ञान, नियम किंवा व्यवसाय आवश्यकतांमधील बदल प्रतिबिंबित करण्यासाठी आवश्यकतेनुसार अद्यतनित केले जाईल. सर्व कर्मचारी आणि कंत्राटदारांना कोणत्याही अद्यतनांची माहिती दिली जाईल आणि सुधारित धोरणाचे त्यांचे पालन करणे आवश्यक असेल.

या सुरक्षा धोरणाची अंमलबजावणी आणि अंमलबजावणी करून, आमचा घाऊक ऑनलाइन व्यवसाय, ग्राहक डेटा आणि आमच्या भागीदारांचा आणि ग्राहकांचा विश्वास राखण्याचे आमचे ध्येय आहे.