Безопасность и надежность - VoxBox
Технические и организационные меры защиты данных
БЕЗОПАСНОСТЬ И НАДЕЖНОСТЬ
Безопасность данных наших клиентов является приоритетом для ООО «Новые Технологии» (ООО «НТ»). На этой странице мы подробно описываем технические и организационные меры, которые мы применяем для защиты персональных данных и обеспечения надежности сервиса VoxBox.
1. СООТВЕТСТВИЕ ЗАКОНОДАТЕЛЬСТВУ
1.1. Федеральный закон № 152-ФЗ «О персональных данных»
Мы выстраиваем сервис и документацию так, чтобы корпоративные клиенты могли согласовать использование VoxBox с требованиями Федерального закона от 27.07.2006 № 152-ФЗ «О персональных данных» (с учётом изменений, включая поправки от 01.09.2025). Как именно требования закона применяются к вашей организации, фиксируется в вашем внутреннем комплаенсе — на основе договора, политик и актуального описания продукта.
Основные ориентиры в стандартной поставке:
- Локализация обработки в типовой облачной схеме — на территории РФ (детали — в договоре и политике)
- Правовые, организационные и технические меры защиты ПДн — в объёме, описанном в документации и договорной модели
- Материалы и процессы для взаимодействия с клиентом по вопросам ПДн
- Документация по обработке и распределение ролей — по модели договора с клиентом
1.2. Постановление Правительства РФ № 1119
Мы применяем меры защиты персональных данных в соответствии с Постановлением Правительства РФ от 01.11.2012 № 1119 «Об утверждении требований к защите персональных данных при их обработке в информационных системах персональных данных».
2. ЛОКАЛИЗАЦИЯ ДАННЫХ
2.1. Хранение данных на территории РФ
В соответствии с ч. 5 ст. 18 Федерального закона № 152-ФЗ (для типовой облачной модели):
В стандартной облачной схеме обработка персональных данных граждан РФ выполняется с использованием баз данных, расположенных на территории Российской Федерации. При on-premise и иных схемах границы периметра и локализации фиксируются в договоре и техническом задании.
Ориентиры в типовой облачной поставке:
- 🏢 Серверы приложения — в дата-центрах на территории РФ
- 💾 Резервные копии в стандартной схеме — на территории РФ
- 🚫 Трансграничная передача ПДн в такой модели не используется; исключения (если появятся) — только с оформлением по закону и договору
- 🔒 Привлечённые обработчики — на территории РФ и по договору с клиентом
2.2. Сертифицированные дата-центры
Мы используем дата-центры уровня Tier III, расположенные в Москве и Московской области, соответствующие международным стандартам: - ISO/IEC 27001 (Системы управления информационной безопасностью) - ISO/IEC 27018 (Защита персональных данных в облачных вычислениях) - PCI DSS (для обработки платежных данных)
3. ТЕХНИЧЕСКИЕ МЕРЫ БЕЗОПАСНОСТИ
3.1. Шифрование данных
3.1.1. Шифрование при передаче
Протокол: TLS 1.3 (Transport Layer Security)
- Все данные, передаваемые между вашим браузером и нашими серверами, шифруются
- Используются только современные криптографические алгоритмы
- Сайт доступен исключительно по протоколу HTTPS
- Сертификаты SSL/TLS регулярно обновляются
Защита от атак:
- Perfect Forward Secrecy (PFS) – уникальный ключ для каждой сессии
- HSTS (HTTP Strict Transport Security) – принудительное использование HTTPS
- Защита от атак типа man-in-the-middle
3.1.2. Шифрование при хранении
Для чувствительных атрибутов и отдельных сущностей применяется шифрование на уровне приложения (в т.ч. алгоритмы класса AES-256).
- Пароли хранятся в виде хеша с использованием bcrypt (не восстанавливаются из хеша)
- Резервные копии шифруются по согласованной схеме развёртывания
- Ключи шифрования разносятся с данными согласно эксплуатационной модели
3.2. Защита от несанкционированного доступа
3.2.1. Аутентификация и авторизация
Многофакторная идентификация:
- Обязательная аутентификация по email и паролю
- Двухфакторная аутентификация (2FA) для административного доступа
- Возможность использования SSO (Single Sign-On) для некоторых тарифов
Требования к паролям:
- Минимальная длина: 8 символов
- Обязательное использование букв, цифр и специальных символов
- Принудительная смена паролей при подозрении на компрометацию
3.2.2. Ролевая модель доступа (RBAC)
Принцип минимальных привилегий: - Каждый пользователь имеет доступ только к тем данным, которые необходимы для выполнения его задач - Разграничение прав доступа по ролям: Администратор, Менеджер, Пользователь - Возможность гибкой настройки прав доступа для каждого пользователя - Автоматическое завершение сессии при длительном бездействии (30 минут)
3.3. Защита сетевой инфраструктуры
3.3.1. Межсетевые экраны (Firewall)
- Многоуровневая система фильтрации трафика
- Блокировка подозрительных IP-адресов
- Whitelist доверенных источников для административного доступа
- Регулярное обновление правил фильтрации
3.3.2. Защита от DDoS-атак
- Системы обнаружения и предотвращения DDoS-атак
- Распределенная архитектура для поглощения атак
- Автоматическое масштабирование ресурсов при высокой нагрузке
- Партнерство с ведущими провайдерами защиты от DDoS
3.3.3. Системы обнаружения вторжений (IDS/IPS)
- Постоянный мониторинг сетевой активности
- Автоматическое обнаружение аномалий и подозрительного поведения
- Немедленная блокировка источников атак
- Алерты для команды безопасности при критических событиях
3.4. Безопасность приложений
3.4.1. Защита от веб-уязвимостей
Мы защищаем от уязвимостей OWASP Top 10: - SQL Injection – параметризованные запросы, ORM - XSS (Cross-Site Scripting) – экранирование вывода, Content Security Policy - CSRF (Cross-Site Request Forgery) – токены CSRF для всех форм - Broken Authentication – надежные механизмы аутентификации - Security Misconfiguration – регулярные аудиты конфигурации - И другие...
3.4.2. Регулярные обновления
- Автоматическое обновление зависимостей и библиотек
- Оперативная установка патчей безопасности
- Мониторинг уязвимостей через системы CVE (Common Vulnerabilities and Exposures)
- Еженедельное сканирование на известные уязвимости
3.5. Резервное копирование и восстановление
3.5.1. Политика резервного копирования
Периодичность: - Полное резервное копирование – ежедневно (в 03:00 МСК) - Инкрементальное резервное копирование – каждые 6 часов - Копии логов транзакций – непрерывно
Хранение копий: - Последние 30 ежедневных копий - Еженедельные копии за последние 3 месяца - Ежемесячные копии за последний год - Все резервные копии хранятся в зашифрованном виде - Географическая избыточность – копии в двух дата-центрах
3.5.2. Процедуры восстановления
- Регулярное тестирование процедур восстановления (ежемесячно)
- RTO (Recovery Time Objective): до 4 часов
- RPO (Recovery Point Objective): до 15 минут
- Документированные инструкции по восстановлению для различных сценариев
3.6. Антивирусная защита
- Использование сертифицированных антивирусных решений
- Автоматическое обновление антивирусных баз
3.7. Журналирование и аудит
3.7.1. Ведение журналов (Audit Logs)
Что логируется:
- Все операции доступа к персональным данным (кто, когда, какие действия)
- Попытки входа в систему (успешные и неуспешные)
- Изменения прав доступа пользователей
- Изменения критичных настроек системы
- Передача данных третьим лицам
Характеристики логов:
- Хранение журналов: не менее 6 месяцев
- Защита логов от изменения и удаления
- Регулярный анализ логов на предмет подозрительной активности
- Возможность предоставления логов для расследования инцидентов
3.7.2. Мониторинг безопасности
- Системы SIEM (Security Information and Event Management)
- Алерты в реальном времени при критических событиях безопасности
- Дежурная смена безопасности 24/7
- Ежемесячные отчеты по безопасности для внутреннего аудита
4. ОРГАНИЗАЦИОННЫЕ МЕРЫ БЕЗОПАСНОСТИ
4.1. Назначение ответственных лиц
Ответственный за обработку персональных данных:
Селецкий Артур Борисович, Генеральный директор ООО «Новые Технологии» (ООО «НТ»)
Обязанности:
- Организация обработки персональных данных в соответствии с требованиями 152-ФЗ
- Контроль за соблюдением требований законодательства о персональных данных
- Взаимодействие с Роскомнадзором
- Рассмотрение запросов субъектов персональных данных
4.2. Разграничение доступа к данным
4.2.1. Принцип минимизации доступа
- Доступ к персональным данным предоставляется только сотрудникам, которым это необходимо для выполнения трудовых обязанностей
- Ведется учет лиц, допущенных к обработке персональных данных
- Регулярный пересмотр прав доступа (ежеквартально)
- Отзыв доступа при увольнении сотрудника
4.3. Обучение сотрудников
Программа обучения по защите персональных данных:
- Вводный курс для всех новых сотрудников
- Ежегодное обновление знаний для существующих сотрудников
- Тестирование знаний после обучения
- Симуляции фишинговых атак для повышения бдительности
Темы обучения:
- Требования 152-ФЗ и ответственность за нарушения
- Правила обработки персональных данных
- Меры защиты информации
- Реагирование на инциденты безопасности
- Социальная инженерия и фишинг
4.4. Обязательства о неразглашении
- Все сотрудники подписывают соглашения о конфиденциальности (NDA)
- Обязательство о неразглашении действует и после увольнения
- Ответственность за нарушение конфиденциальности предусмотрена трудовым договором
4.5. Политики и регламенты
Внутренние документы: - Политика информационной безопасности - Регламент обработки персональных данных - Инструкции по работе с персональными данными для каждой роли - План реагирования на инциденты безопасности - Политика управления паролями - Регламент проведения аудита безопасности
5. РЕАГИРОВАНИЕ НА ИНЦИДЕНТЫ
5.1. Процедура реагирования на инциденты безопасности
В случае обнаружения инцидента (утечка, несанкционированный доступ, уничтожение данных):
Этап 1: Обнаружение и оценка (0-2 часа)
- Фиксация факта инцидента
- Оценка масштаба инцидента
- Классификация по уровню критичности
Этап 2: Сдерживание (2-4 часа)
- Немедленное прекращение распространения данных
- Блокировка источника инцидента
- Изоляция скомпрометированных систем
Этап 3: Уведомление (до 24 часов)
- Роскомнадзор: уведомление в течение 24 часов с момента обнаружения (требование ч. 3.1 ст. 21 ФЗ-152)
- Субъекты персональных данных: уведомление, если инцидент затрагивает их права и свободы
- Руководство компании: немедленное информирование
Этап 4: Расследование (4-72 часа)
- Выявление причин инцидента
- Определение объема скомпрометированных данных
- Идентификация затронутых субъектов
Этап 5: Устранение последствий (72 часа - 30 дней)
- Восстановление систем из резервных копий
- Устранение уязвимостей
- Принятие дополнительных мер защиты
Этап 6: Пост-анализ (30-60 дней)
- Подготовка отчета об инциденте
- Разработка мер по предотвращению повторения
- Обновление политик и процедур
5.2. Контактная информация для сообщений об инцидентах
Если вы обнаружили уязвимость или инцидент безопасности:
Email: security@ru.voxbox.io
Мы гарантируем конфиденциальность сообщений и не применяем меры против исследователей безопасности, действующих добросовестно.
6. НАДЕЖНОСТЬ СЕРВИСА
6.1. SLA (Service Level Agreement)
- Гарантированный уровень доступности: 99.9% (uptime)
- Плановые технические работы: по ночам (03:00-06:00 МСК), с предварительным уведомлением за 3 дня
- Аварийные работы: в любое время без уведомления (в случае критичных проблем безопасности)
6.2. Отказоустойчивость
Архитектура высокой доступности: - Балансировка нагрузки между несколькими серверами - Автоматическое переключение на резервные серверы при отказе - Отсутствие единой точки отказа (no single point of failure) - Географическая избыточность (два дата-центра в РФ)
Резервные каналы связи: - Подключение к нескольким интернет-провайдерам - Автоматическое переключение при проблемах с одним провайдером
6.3. Мониторинг производительности
24/7 мониторинг: - Доступность сервиса (проверка каждые 60 секунд) - Время отклика (response time) - Загрузка серверов (CPU, RAM, Disk) - Скорость базы данных - Объем трафика
Системы мониторинга: - Prometheus + Grafana для метрик - ELK Stack (Elasticsearch, Logstash, Kibana) для логов - Алерты в Telegram при критических событиях
6.4. Масштабирование
Горизонтальное масштабирование: - Автоматическое добавление серверов при росте нагрузки - Использование контейнеризации (Docker, Kubernetes) - Микросервисная архитектура для независимого масштабирования компонентов
Планирование мощностей: - Регулярный анализ трендов нагрузки - Упреждающее добавление ресурсов перед пиковыми периодами - Запас мощности 30% для обработки всплесков
7. СЕРТИФИКАТЫ И СТАНДАРТЫ
7.1. Текущие сертификаты
В процессе получения: - ISO/IEC 27001:2013 (Системы управления информационной безопасностью) - ISO/IEC 27018:2019 (Защита персональных данных в облачных вычислениях)
7.2. Соответствие стандартам
Мы следуем лучшим практикам: - NIST Cybersecurity Framework - CIS Controls (Center for Internet Security) - OWASP (Open Web Application Security Project) - SANS Top 25 Most Dangerous Software Weaknesses
8. ПАРТНЕРЫ И ОБРАБОТЧИКИ ДАННЫХ
8.1. Требования к обработчикам
Все наши партнеры и обработчики персональных данных обязаны: - ✅ Обеспечивать уровень защиты не ниже, чем у нас - ✅ Хранить данные на территории РФ - ✅ Заключать договоры на обработку персональных данных (DPA) - ✅ Проходить регулярный аудит безопасности - ✅ Уведомлять нас о любых инцидентах безопасности
8.2. Список основных обработчиков
Полный список обработчиков доступен в Политике обработки персональных данных.
8.3. Персональные данные в сценариях с языковыми моделями (сервис VoxBox)
Раздел для корпоративных клиентов, ИБ и юристов. Пошаговая схема обработки — на странице сайта «Обработка данных»; юридические роли, обработчики и меры — в политике обработки ПД и приложениях к договору с вашей организацией.
Типовой анализ разговора с кандидатом. По умолчанию перед отправкой текста в контур анализа с языковой моделью система автоматически заменяет на плейсхолдеры персональные данные кандидата (ФИО, телефон, e-mail). В запрос к модели уходит обезличенный текст. Состав заменяемых сущностей зафиксирован в описании продукта и договоре.
Дополнительные функции (в т.ч. чек-листы). По умолчанию система не передает в модели данные сотрудников. Для работы расширенных функций в контекст запроса может передаваться дополнительная информация (например, имя рекрутера). Состав этих данных и сценарии их использования мы фиксируем при внедрении и закрепляем в договорной документации.
Где выполняются запросы к моделям. По умолчанию обработка запросов к языковым моделям выполняется на инфраструктуре ООО «НТ». Привлечение внешних поставщиков зависит от выбранной конфигурации продукта. Если используются внешние поставщики, они включаются в цепочку обработки на условиях договора и с соблюдением требований локализации. Все потоки данных, роли операторов и обработчиков фиксируются в политике обработки ПД и приложениях к вашему договору.
9. КОНТАКТЫ ПО ВОПРОСАМ БЕЗОПАСНОСТИ
9.1. Вопросы по защите персональных данных
Email: pd@ru.voxbox.io
Форма на сайте: https://ru.voxbox.io (чат в боте поддержки)
Почта: 143913, Московская область, г. Балашиха, мкр. Авиаторов, ул. Летная, д. 1, кв. 331, ООО «НТ»
Ответственный: Селецкий Артур Борисович, Генеральный директор
9.2. Сообщения об уязвимостях
Email: security@ru.voxbox.io
Мы приветствуем сообщения об уязвимостях от исследователей безопасности и гарантируем: - Конфиденциальность вашего сообщения - Отсутствие правовых преследований за добросовестное исследование
ООО «Новые Технологии» (ООО «НТ»)
143913, Московская область, г. Балашиха, мкр. Авиаторов, ул. Летная, д. 1, кв. 331
ИНН 5047190878, ОГРН 1165047061453
Официальный сайт: https://ru.voxbox.io
Email: hello@ru.voxbox.io
Обнаружили уязвимость?
Мы ценим работу исследователей безопасности и приветствуем сообщения об уязвимостях.