Compromisso da OCLC com os Serviços de bibliotecas seguras
Proteção dos seus dados na partilha das suas coleções
A OCLC entende que a confidencialidade, a integridade e a disponibilidade das informações dos seus membros são de vital importância para suas operações e para o sucesso de seus negócios. Temos uma abordagem multicamadas para proteger as informações principais, monitorar e aprimorar de maneira contínua nossas aplicações, sistemas e processos para atender às demandas crescentes e vencer os desafios das ameaças dinâmicas de segurança. Em reconhecimento pelos nossos esforços de segurança, a OCLC atendeu aos padrões de segurança e obteve o registro na norma ISO 27001, tem certificação no esquema Cyber Essentials e é registrada na CSA STAR.
Segurança de Informação e Gestão de Risco para Empresas
- Implementação de um Sistema de Gestão de Segurança da Informação conforme a norma ISO/IEC 27001:2013
- Colaboradores profissionais certificados de tecnologia e segurança das informações e um especialista dedicado a tempo inteiro em Recuperação Após Desastres
Controlos Físicos e Ambientais
- Profissionais de segurança 24h
- Acesso restrito através de cartões de proximidade
- Equipamento informático em áreas com acesso controlado
- Videovigilância em todas as instalações e perímetro
- Controlo de temperatura e humidade
- Pisos elevados para facilitar a circulação contínua do ar
- Alimentação elétrica subterrânea
- Sistemas energéticos ininterruptos (UPS)
- Unidades de distribuição energética redundante (PDUs)
- Geradores a gasóleo com armazenamento de combustível no local
- Sensores de fumo e fogo em todos os centros de dados
- O Dublin Service Delivery Center (DSDC) está protegido por um sistema Halon com reservas suficientes para múltiplas descargas
- O Columbus Service Delivery Center (CSDC) está protegido por um sistema anti-incêndio DuPont FM-200
- Os centros de dados também estão protegidos por aspersores pressurizados
- O DSDC e o CSDC contêm extintores de incêndio
Controlos de Acesso Lógico
- Identificação de utilizadores e gestão de acesso
- Ligações aos dados de patronos através de TLS 1.1 e 1.2, através de certificados step-up globais da Thawte, garantindo que os nossos utilizadores têm uma ligação segura ao serviço no browser
- As sessões de utilizadores individuais são identificadas e verificadas em cada transação, através de avaliações de segurança com encriptação XML por SAML 2.0
- Depende dos serviços específicos utilizados
Controlos de Segurança Opcionais
- Ligação à Internet através de ligações redundantes e diversificadas de diversos ISPs, apresentada através de múltiplos Pontos de Presença de fornecedores de telecomunicações
- Firewalls de perímetro e routers que bloqueiam protocolos não usados
- Firewalls internas que separam o tráfego entre os níveis de aplicação e base de dados
- Os balanceadores de carga fornecem proxies para tráfego interno
- A OCLC recorre a diversos métodos para impedir, detetar e eliminar o malware
- São também efetuadas avaliações de segurança independentes por terceiros
- Todos os dados são colocados em fita de cópia de segurança, em todos os datacenters
- As cópias de segurança são clonadas em ligações seguras para um arquivo de fita segura
- As fitas são transportadas para fora do local e são destruídas em segurança ao serem descontinuadas
- Os profissionais de Segurança de Informação da OCLC monitorizam as notificações de várias fontes e os alertas de sistemas internos para identificar e gerir as ameaças
Desenvolvimento e Manutenção de Sistemas
- A OCLC testa código para encontrar vulnerabilidades de segurança antes do lançamento, além de analisar regularmente os nossos sistemas e rede para apurar vulnerabilidades
- Avaliações de vulnerabilidade de rede
- Testes selecionados de penetração em rede e revisão de código
- Revisão e testes de estrutura de controlo de segurança
Continuidade Comercial e Recuperação após Desastre
- O serviço da OCLC efetua replicações em tempo real no disco em cada datacenter e replicação de dados em tempo quase real entre o datacenter de produção e o local de recuperação após desastre
- Os dados confidenciais são transmitidos por ligações dedicadas
- Os testes de recuperação de desastres verificam os tempos previstos de recuperação e a integridade dos dados dos clientes
Resposta a Incidentes, Notificação e Resolução
- Processo de gestão de incidentes para eventos de segurança que possam afetar a confidencialidade, integridade ou disponibilidade dos respetivos sistemas ou dados
- A Equipa de Segurança da Informação tem formação forense e na gestão de evidências para se preparar para eventos, incluindo o uso de ferramentas próprias ou de terceiros
Conformidade
- As informações só podem ser obtidas por terceiros através de processos jurídicos como mandatos, ordens judiciais, intimações, através de isenção estatutária ou mediante consentimento do utilizador
- A OCLC mantém uma política de privacidade coesa que ajuda a proteger os dados de clientes e patronos.
Os serviços da OCLC cumprem ou excedem as recomendações do Gartner Group1 (Tabela 1.) e do documento "Orientação de Segurança para Áreas Criticas de Foco na Computação na Cloud" da Cloud Security Alliances.
Tabela 1. Gartner: Sete riscos de segurança de computação na cloud
Recomendações da Gartner | OCLC | Microsoft Cloud (BPOS) |
Google Apps Enterprise |
---|---|---|---|
Controlo de acesso de utilizadores privilegiados | X | X | X |
Conformidade com a legislação | X | X | X |
Localização de dados | X | X | X (não divulgado) |
Separação de dados | X | X | X |
Recuperação | X | X | X |
Apoio investigativo | X | X | X |
Viabilidade a longo prazo | X | X | X |
1 Jay Heiser e Mark Nicolett. "Assessing the Security Risks of Cloud Computing." Gartner Group. 3 de junho de 2008