1. हमारी सुरक्षा प्रतिबद्धता
Gid AI में, सुरक्षा कोई विचार-मंथन नहीं है—इसे हमारे प्लेटफ़ॉर्म के हर पहलू में बनाया गया है। हम समझते हैं कि रेस्तरां व्यवसाय संवेदनशील कर्मचारी डेटा, परिचालन जानकारी और व्यापार खुफिया जानकारी के साथ हम पर भरोसा करते हैं। यह ज़िम्मेदारी सुरक्षा के प्रति हमारे व्यापक दृष्टिकोण को प्रेरित करती है।
हम एंटरप्राइज़-ग्रेड सुरक्षा उपाय लागू करते हैं जो उद्योग मानकों को पूरा करते हैं या उससे अधिक हैं, यह सुनिश्चित करते हुए कि आपका डेटा हर समय सुरक्षित रहे।
2. बुनियादी ढांचा सुरक्षा
क्लाउड इन्फ्रास्ट्रक्चर
हमारा प्लेटफ़ॉर्म उद्योग के नेताओं के एंटरप्राइज़-ग्रेड क्लाउड बुनियादी ढांचे पर बनाया गया है:
☁️
Google Cloud Platform
स्वचालित स्केलिंग और वैश्विक अतिरेक के साथ प्राथमिक होस्टिंग और डेटा प्रोसेसिंग
🔧
Amazon Web Services
अधिकतम विश्वसनीयता के लिए अतिरिक्त सेवाएँ और बैकअप बुनियादी ढांचा
🔥
Firebase
एंटरप्राइज़-ग्रेड सुरक्षा के साथ रीयल-टाइम डेटाबेस और प्रमाणीकरण
नेटवर्क सुरक्षा
- DDoS सुरक्षा: वितरित डिनायल ऑफ़ सर्विस हमलों के विरुद्ध उन्नत सुरक्षा
- वेब एप्लिकेशन फ़ायरवॉल: दुर्भावनापूर्ण ट्रैफ़िक को हमारे सर्वर तक पहुँचने से पहले ही फ़िल्टर करता है
- लोड बैलेंसिंग: विश्वसनीयता के लिए ट्रैफ़िक को कई सर्वरों में वितरित करता है
- CDN सुरक्षा: अंतर्निहित सुरक्षा सुविधाओं के साथ सामग्री वितरण नेटवर्क
3. डेटा संरक्षण
🔐 हर जगह एन्क्रिप्शन
उद्योग मानक AES-256 एन्क्रिप्शन का उपयोग करके पारगमन और विश्राम दोनों जगह सभी डेटा एन्क्रिप्ट किया जाता है। इसका मतलब है कि आपकी जानकारी सुरक्षित है, चाहे वह सिस्टम के बीच प्रसारित हो रही हो या हमारे डेटाबेस में संग्रहीत हो।
पारगमन में डेटा
- सभी वेब संचारों के लिए TLS 1.3 एन्क्रिप्शन
- मैन-इन-द-मिडल हमलों को रोकने के लिए प्रमाणपत्र पिनिंग
- संवेदनशील डेटा ट्रांसमिशन के लिए एंड-टू-एंड एन्क्रिप्शन
- उचित प्रमाणीकरण के साथ सुरक्षित API एंडपॉइंट्स
विश्राम में डेटा
- सभी संग्रहीत डेटा के लिए AES-256 एन्क्रिप्शन
- स्वचालित कुंजी रोटेशन के साथ एन्क्रिप्टेड डेटाबेस भंडारण
- एन्क्रिप्शन के साथ सुरक्षित बैकअप सिस्टम
- कुंजी प्रबंधन के लिए हार्डवेयर सुरक्षा मॉड्यूल (HSMs)
4. पहुँच नियंत्रण
मल्टी-फ़ैक्टर ऑथेंटिकेशन (MFA)
हमें सभी प्रशासनिक पहुँच के लिए मल्टी-फ़ैक्टर ऑथेंटिकेशन (MFA) की आवश्यकता है और सभी उपयोगकर्ताओं के लिए इसे एक विकल्प के रूप में पेश करते हैं। यह केवल पासवर्ड के अलावा सुरक्षा की एक अतिरिक्त परत जोड़ता है।
भूमिका-आधारित पहुँच नियंत्रण
- उपयोगकर्ता भूमिकाओं और ज़िम्मेदारियों के आधार पर दानेदार अनुमतियाँ
- सबसे कम विशेषाधिकार का सिद्धांत - उपयोगकर्ता केवल वही एक्सेस करते हैं जिसकी उन्हें आवश्यकता है
- नियमित पहुँच समीक्षा और स्वचालित डीप्रोविज़निंग
- स्वचालित टाइमआउट के साथ सत्र प्रबंधन
प्रशासनिक पहुँच
- सभी प्रशासनिक पहुँचे लॉग और मॉनिटर की जाती हैं
- विशेषाधिकार प्राप्त पहुँच प्रबंधन (PAM) प्रणाली
- रखरखाव कार्यों के लिए जस्ट-इन-टाइम पहुँच
- सभी कर्मचारियों के लिए नियमित सुरक्षा प्रशिक्षण
5. निगरानी और खतरे का पता लगाना
🛡️ 24/7 सुरक्षा संचालन केंद्र
हमारा सुरक्षा संचालन केंद्र चौबीसों घंटे हमारे सिस्टम की निगरानी करता है, संभावित सुरक्षा घटनाओं की पहचान करने और उनका जवाब देने के लिए उन्नत खतरे का पता लगाने और स्वचालित प्रतिक्रिया प्रणालियों का उपयोग करता है।
रीयल-टाइम निगरानी
- सभी सिस्टम गतिविधियों की निरंतर निगरानी
- मशीन लर्निंग का उपयोग करके स्वचालित खतरे की पहचान
- घुसपैठ का पता लगाने और रोकथाम प्रणाली
- असामान्य पहुँच पैटर्न के लिए विसंगति की पहचान
घटना प्रतिक्रिया
- समर्पित incident प्रतिक्रिया टीम 24/7 उपलब्ध है
- सामान्य सुरक्षा घटनाओं पर स्वचालित प्रतिक्रिया
- गंभीर घटनाओं के लिए स्पष्ट वृद्धि प्रक्रियाएँ
- नियमित घटना प्रतिक्रिया अभ्यास और परीक्षण
6. सुरक्षा प्रमाणन और अनुपालन
🏆
SOC 2 फ्रेमवर्क
नियमित सुरक्षा समीक्षाओं के साथ SOC 2 फ्रेमवर्क सिद्धांतों का पालन
🔒
ISO 27001 फ्रेमवर्क
सूचना सुरक्षा प्रबंधन के लिए अंतरराष्ट्रीय मानकों के साथ संरेखण
✅
GDPR अनुपालन
यूरोपीय डेटा संरक्षण नियमों का पूर्ण अनुपालन
नियमित ऑडिट
- SOC 2 फ्रेमवर्क सिद्धांतों का पालन करते हुए नियमित आंतरिक सुरक्षा आकलन। हमारे अवसंरचना प्रदाता (GCP, Firebase) SOC 2 Type II प्रमाणन बनाए रखते हैं
- त्रैमासिक आंतरिक सुरक्षा ऑडिट
- सुरक्षा विशेषज्ञों द्वारा नियमित पैठ परीक्षण (Penetration testing)
- निरंतर अनुपालन निगरानी और रिपोर्टिंग
7. एप्लिकेशन सुरक्षा
सुरक्षित विकास अभ्यास
- सुरक्षा-प्रथम विकास पद्धति
- सुरक्षा फोकस के साथ नियमित कोड समीक्षा
- हमारे विकास पाइपलाइन में स्वचालित सुरक्षा परीक्षण
- स्थिर और गतिशील एप्लिकेशन सुरक्षा परीक्षण
भेद्यता प्रबंधन
- नियमित भेद्यता स्कैन और आकलन
- गंभीर सुरक्षा अद्यतनों के लिए स्वचालित पैचिंग
- सुरक्षा शोधकर्ताओं के साथ बग बाउंटी कार्यक्रम
- सुरक्षा मुद्दों के लिए जिम्मेदार प्रकटीकरण प्रक्रिया
8. व्यापार निरंतरता और आपदा पुनर्प्राप्ति
🔄 99.9% अपटाइम प्रतिबद्धता
हम कई डेटा सेंटर और बैकअप सिस्टम बनाए रखते हैं ताकि यह सुनिश्चित हो सके कि हार्डवेयर विफलता या प्राकृतिक आपदा की स्थिति में भी आपके व्यवसाय का संचालन जारी रहे।
बैकअप और रिकवरी
- एन्क्रिप्शन के साथ स्वचालित दैनिक बैकअप
- कई भौगोलिक बैकअप स्थान
- पॉइंट-इन-टाइम रिकवरी क्षमताएँ
- नियमित आपदा पुनर्प्राप्ति परीक्षण
उच्च उपलब्धता
- अतिरेक के लिए बहु-क्षेत्र तैनाती
- स्वचालित विफलता प्रणाली
- कई सर्वरों पर लोड बैलेंसिंग
- रीयल-टाइम स्वास्थ्य निगरानी और अलर्टिंग
9. कर्मचारी सुरक्षा
पृष्ठभूमि की जाँच
ग्राहक डेटा तक पहुँच वाले सभी कर्मचारी व्यापक पृष्ठभूमि की जाँच से गुजरते हैं और गोपनीयता समझौतों पर हस्ताक्षर करते हैं।
सुरक्षा प्रशिक्षण
- सभी कर्मचारियों के लिए अनिवार्य सुरक्षा जागरूकता प्रशिक्षण
- नियमित फ़िशिंग सिमुलेशन अभ्यास
- सुरक्षा-संवेदनशील भूमिकाओं के लिए विशेष प्रशिक्षण
- वार्षिक सुरक्षा नीति की समीक्षा और अद्यतन
10. ग्राहक सुरक्षा सर्वोत्तम अभ्यास
खाता सुरक्षा
- अपने Gid AI खाते के लिए मज़बूत, अद्वितीय पासवर्ड का उपयोग करें
- उपलब्ध होने पर मल्टी-फ़ैक्टर ऑथेंटिकेशन (MFA) सक्षम करें
- नियमित रूप से उपयोगकर्ता की पहुँच और अनुमतियों की समीक्षा करें
- किसी भी संदिग्ध गतिविधि की तुरंत रिपोर्ट करें
डेटा प्रबंधन
- संवेदनशील जानकारी तक पहुँच को केवल आवश्यकता के आधार पर सीमित करें
- उपयोगकर्ता खातों की नियमित समीक्षा और सफाई करें
- अपने एकीकरण सिस्टम को अप-टू-डेट रखें
- अपने संगठन की डेटा प्रतिधारण नीतियों का पालन करें
11. घटना की रिपोर्टिंग
यदि आपको किसी सुरक्षा भेद्यता का पता चलता है या हमारी सेवा से संबंधित किसी सुरक्षा घटना का अनुभव होता है, तो कृपया हमारे पाद लेख (footer) में दी गई जानकारी के माध्यम से हमसे संपर्क करें।
क्या शामिल करें
- सुरक्षा मुद्दे या घटना का विवरण
- भेद्यता को पुन: उत्पन्न करने के चरण (यदि लागू हो)
- आपकी संपर्क जानकारी
- कोई साक्ष्य या स्क्रीनशॉट (यदि साझा करना सुरक्षित हो)
12. पारदर्शिता और संचार
हम सुरक्षा के बारे में पारदर्शी संचार में विश्वास करते हैं:
- हम ग्राहकों को किसी भी सुरक्षा घटना के बारे में सूचित करेंगे जो उनके डेटा को प्रभावित कर सकती है
- हम नियमित सुरक्षा अपडेट और सर्वोत्तम अभ्यास प्रकाशित करते हैं
- हम एक अप-टू-डेट सुरक्षा दस्तावेज़ बनाए रखते हैं
- हम उद्योग सुरक्षा मंचों और पहलों में भाग लेते हैं