Skip to content

Bezbednost

SyncID obrađuje osetljive podatke uključujući informacije o zaposlenima, biometrijske predloške i zapise prisustva. Ovaj vodič pokriva bezbednosnu arhitekturu, ugrađene zaštite i preporučene mere ojačavanja.

SyncID je dizajniran za isključivo LAN postavljanje. Sva komunikacija odvija se unutar vaše lokalne mreže:

  • Komunikacija s uređajima: TCP port 4370 (SyncID → uređaji)
  • SyncrOne API: HTTP/HTTPS putem LAN-a
  • Baza podataka: SQL Server putem LAN-a
  • Nisu potrebne dolazne veze s interneta
  • Biometrijski podaci (predlošci otisaka prstiju, predlošci lica) ostaju na uređajima i u lokalnoj bazi podataka
  • Zapisi prisustva čuvaju se u vašoj SQL Server instanci
  • Nijedan podatak ne prenosi se u usluge u oblaku — SyncID nema zavisnost od oblaka
  • Sva obrada podataka odvija se unutar vaše infrastrukture
ZaštitaOpis
Bezbedna autentifikacijaIndustrijski standardno heširanje lozinki i upravljanje sesijama
Zaštita od falsifikovanja zahtevaZaštita od falsifikovanja zahteva između sajtova na svim formama
Pristup zasnovan na ulogamaAdmin i User uloge ograničavaju funkcionalnost
Potpuni revizijski tragSve promene praćene s metapodacima ko/kada
Zaštita od enumeracijeResetovanje lozinke ne otkriva da li korisnik postoji
Automatski ponovni pokušajOtpornost na prolazne greške u povezivanju
Izolacija kvarovaPrekidi spoljnih servisa ne kaskadiraju na ostale funkcije
  1. Promenite podrazumevanu admin lozinku odmah nakon instalacije
  2. Omogućite zaključavanje naloga za sprečavanje brute-force napada
    • Preporučeno: 5 pokušaja, 15-minutni prozor zaključavanja
  3. Koristite jake lozinke — nametnite minimalnu dužinu od 12+ znakova
  4. Ograničite admin naloge — dodelite admin ulogu samo onima koji je trebaju
  1. Ne delite pristupne podatke — lozinke baze podataka, API ključevi i webhook URL-ovi treba da budu poverljivi
  2. Ograničite dozvole pristupa datotekama na direktorijum konfiguracije
  3. Periodički rotirajte API ključeve
  1. Ograničite mrežni pristup SyncID hostu:
    • Dozvolite veze samo s administratorskih radnih stanica i podmreža uređaja
    • Blokirajte pristup s opštih kancelarijskih mreža ako nije potreban
  2. Koristite HTTPS za SyncID web okruženje
    • Konfigurišite SSL sertifikat na serveru
    • Omogućite HSTS (HTTP Strict Transport Security)
  3. Pravila zaštitnog zida:
    • Dozvolite TCP 4370 samo između SyncID hosta i podmreže uređaja
    • Dozvolite HTTP/HTTPS samo za SyncrOne API endpoint
    • Blokirajte sve ostale dolazne veze
  4. Odvojena VLAN mreža za uređaje — smestite uređaje za evidenciju prisustva na namenski mrežni segment
  1. Koristite namenski servisni nalog za pristup bazi podataka (ne administratorski nalog)
  2. Omogućite šifrovane veze za saobraćaj ka bazi podataka u produkciji
  3. Ograničite pristup bazi podataka samo na SyncID aplikaciju
  4. Redovne rezervne kopije čuvane na odvojenoj lokaciji s kontrolisanim pristupom
  1. Redovno pregledajte kontrolnu tablu zdravlja za neočekivane promene stanja
  2. Pratite neuspele pokušaje prijave u revizijskom tragu
  3. Postavite Teams obaveštenja za trenutno upozoravanje o degradaciji zdravlja

Budući da SyncID obrađuje lične podatke zaposlenih i biometrijske podatke:

  1. Rukovalac podacima: Vaša organizacija je rukovalac podacima za sve podatke koje SyncID obrađuje
  2. Ugovor o obradi podataka: Ako Galileo d.o.o. pruža usluge podrške koje uključuju pristup podacima, trebalo bi da postoji ugovor o obradi podataka
  3. Biometrijski podaci: Klasifikovani kao posebna kategorija podataka prema GDPR članu 9 — osigurajte da imate zakonit osnov za obradu
  4. Minimizacija podataka: Sinkronizujte samo zaposlene kojima je potreban pristup uređajima
  5. Zadržavanje: Uspostavite politiku zadržavanja za zapise prisustva i revizijske zapise
  6. Pravo na brisanje: Osigurajte da postoje postupci za trajno uklanjanje podataka kada je to zakonski potrebno

Ako sumnjate na bezbednosni incident:

  1. Izolujte — odspojite SyncID host s mreže ako je potrebno
  2. Procenite — pregledajte revizijski trag i zapise za neovlašćeni pristup
  3. Ograničite — promenite sve lozinke i API ključeve
  4. Obnovite — obnovite iz poznate ispravne rezervne kopije ako je integritet podataka ugrožen
  5. Prijavite — obavestite pogođene strane prema politici odgovora na incidente vaše organizacije i zahtevima GDPR-a