Güvenlik
SyncID; çalışan bilgileri, biyometrik şablonlar ve devam kayıtları dahil hassas verileri işler. Bu kılavuz, güvenlik mimarisini, yerleşik korumaları ve önerilen sıkılaştırma önlemlerini kapsar.
Güvenlik mimarisi
Section titled “Güvenlik mimarisi”Ağ izolasyonu
Section titled “Ağ izolasyonu”SyncID, yalnızca LAN dağıtımı için tasarlanmıştır. Tüm iletişim yerel ağınız içinde gerçekleşir:
- Cihaz iletişimi: TCP port 4370 (SyncID → cihazlar)
- SyncrOne API: LAN üzerinden HTTP/HTTPS
- Veritabanı: LAN üzerinden SQL Server
- İnternetten gelen bağlantı gerekmez
Veri egemenliği
Section titled “Veri egemenliği”- Biyometrik veriler (parmak izi şablonları, yüz şablonları) cihazlarda ve yerel veritabanında kalır
- Devam kayıtları SQL Server örneğinizde saklanır
- Bulut servislerine veri aktarılmaz — SyncID’nin bulut bağımlılığı yoktur
- Tüm veri işleme altyapınız içinde gerçekleşir
Yerleşik korumalar
Section titled “Yerleşik korumalar”| Koruma | Açıklama |
|---|---|
| Güvenli kimlik doğrulama | Endüstri standardı parola karma ve oturum yönetimi |
| Sahteciliğe karşı koruma | Tüm formlarda siteler arası istek sahteciliğine karşı koruma |
| Rol tabanlı erişim | Yönetici ve Kullanıcı rolleri işlevselliği kısıtlar |
| Tam denetim izi | Tüm değişiklikler kim/ne zaman meta verileriyle izlenir |
| Numaralandırma karşıtı | Parola sıfırlama, bir kullanıcının var olup olmadığını açığa çıkarmaz |
| Otomatik yeniden deneme | Geçici bağlantı hatalarına karşı dayanıklılık |
| Arıza izolasyonu | Harici servis kesintileri diğer işlevlere yayılmaz |
Sıkılaştırma önerileri
Section titled “Sıkılaştırma önerileri”Kimlik doğrulama
Section titled “Kimlik doğrulama”- Varsayılan yönetici parolasını değiştirin — kurulumdan hemen sonra
- Hesap kilitlemeyi etkinleştirin — kaba kuvvet saldırılarını önlemek için
- Önerilen: 5 deneme, 15 dakikalık kilitleme penceresi
- Güçlü parolalar kullanın — minimum 12+ karakter uzunluğu zorunlu kılın
- Yönetici hesaplarını sınırlandırın — yönetici rolünü yalnızca ihtiyaç duyanlara verin
Gizli bilgi yönetimi
Section titled “Gizli bilgi yönetimi”- Kimlik bilgilerini paylaşmayın — veritabanı parolaları, API anahtarları ve webhook URL’leri gizli tutulmalıdır
- Yapılandırma dizininde dosya izinlerini kısıtlayın
- API anahtarlarını periyodik olarak döndürün
Ağ güvenliği
Section titled “Ağ güvenliği”- SyncID ana bilgisayarına ağ erişimini kısıtlayın:
- Yalnızca yönetici iş istasyonları ve cihaz alt ağlarından bağlantıya izin verin
- Gerekli değilse genel ofis ağlarından erişimi engelleyin
- SyncID web arayüzü için HTTPS kullanın
- Sunucuda bir SSL sertifikası yapılandırın
- HSTS (HTTP Strict Transport Security) etkinleştirin
- Güvenlik duvarı kuralları:
- TCP 4370’e yalnızca SyncID ana bilgisayarı ile cihaz alt ağı arasında izin verin
- HTTP/HTTPS’ye yalnızca SyncrOne API uç noktası için izin verin
- Diğer tüm gelen bağlantıları engelleyin
- Ayrı cihaz VLAN’ı — devam cihazlarını ayrılmış bir ağ segmentine yerleştirin
Veritabanı güvenliği
Section titled “Veritabanı güvenliği”- Veritabanı erişimi için ayrılmış bir hizmet hesabı kullanın (yönetici hesabı değil)
- Üretimde veritabanı trafiği için şifreli bağlantıları etkinleştirin
- Veritabanı erişimini yalnızca SyncID uygulamasıyla sınırlandırın
- Düzenli yedeklemeler ayrı, erişim kontrollü bir konumda saklayın
İzleme
Section titled “İzleme”- Sağlık kontrol panelini düzenli olarak gözden geçirin — beklenmeyen durum değişiklikleri için
- Başarısız giriş denemelerini denetim izinde takip edin
- Teams bildirimlerini kurun — sağlık bozulmasında anında uyarı için
Veri koruma (GDPR)
Section titled “Veri koruma (GDPR)”SyncID çalışan kişisel verileri ve biyometrik verileri işlediğinden:
- Veri sorumlusu: SyncID tarafından işlenen tüm veriler için kuruluşunuz veri sorumlusudur
- Veri işleme sözleşmesi: Galileo d.o.o. veri erişimi içeren destek hizmetleri sağlıyorsa, bir VİS (Veri İşleme Sözleşmesi) mevcut olmalıdır
- Biyometrik veriler: GDPR Madde 9 kapsamında özel kategori veri olarak sınıflandırılır — işleme için yasal bir dayanağınız olduğundan emin olun
- Veri minimizasyonu: Yalnızca cihaz erişimine ihtiyaç duyan çalışanları senkronize edin
- Saklama: Devam kayıtları ve denetim günlükleri için bir saklama politikası belirleyin
- Silinme hakkı: Yasal olarak gerektiğinde kalıcı veri kaldırma prosedürlerinin mevcut olduğundan emin olun
Olay müdahalesi
Section titled “Olay müdahalesi”Bir güvenlik olayından şüpheleniyorsanız:
- İzole edin — gerekirse SyncID ana bilgisayarını ağdan ayırın
- Değerlendirin — yetkisiz erişim için denetim izini ve günlükleri inceleyin
- Kontrol altına alın — tüm parolaları ve API anahtarlarını değiştirin
- Kurtarın — veri bütünlüğü tehlikeye girmişse bilinen iyi bir yedekten geri yükleyin
- Raporlayın — kuruluşunuzun olay müdahale politikası ve GDPR gereksinimlerine uygun olarak etkilenen tarafları bilgilendirin
İlgili
Section titled “İlgili”- Kullanıcılar ve roller — erişim kontrolü yapılandırması
- Ayarlar — yapılandırma referansı
- Felaket kurtarma — kurtarma prosedürleri