Сервис SA
This commit is contained in:
@@ -0,0 +1,18 @@
|
||||
---
|
||||
section_links:
|
||||
- title:
|
||||
link: /security/Cloud-SA/characteristics.md
|
||||
description: Качественные характеристики сервиса
|
||||
- title:
|
||||
link: /security/Cloud-SA/instructions.md
|
||||
description: Инструкции для начала работы с сревисом
|
||||
- title:
|
||||
link: /security/Cloud-SA/payment-procedure.md
|
||||
description: Порядок платежей
|
||||
- title:
|
||||
link: /security/Cloud-SA/provision.md
|
||||
description: Сроки и условия предоставления сервиса
|
||||
---
|
||||
|
||||
# Сервис Cloud Security Awareness (SA)
|
||||
|
||||
@@ -0,0 +1,14 @@
|
||||
# Качественные характеристики сервиса
|
||||
|
||||
## Характер предоставления сервиса
|
||||
|
||||
Сервис **Cloud Security Awareness (Cloud SA)** предоставляется 24/7.
|
||||
|
||||
## Зона ответственности beeline cloud
|
||||
|
||||
Beeline cloud не несет ответственности за полное и безоговорочное обеспечение защиты от всех возможных видов угроз информационной безопасности. При обнаружении возможных проблем или ошибок в программном обеспечении, на базе которого реализован сервис, beeline cloud обязуется завести инцидент в технической поддержке вендора и содействовать ходу его решения.
|
||||
|
||||
## Зона ответственности заказчика
|
||||
|
||||
Заказчик соглашается использовать сервис на собственный риск. Также заказчик принимает, что beeline cloud не отвечает за прямые, случайные, особые, косвенные или штрафные убытки, включая, но не ограничиваясь, утрату данных, утрату использования, утрату прибыли или прерывание бизнеса и т.п., возникшие в результате использования или невозможности использования сервиса.
|
||||
|
||||
@@ -0,0 +1,43 @@
|
||||
# Cloud Security Awareness (SA)
|
||||
|
||||
## Назначение сервиса
|
||||
|
||||
Сервис **Cloud Security Awareness (Cloud SA)** используется для формирования у работников навыков реагирования на угрозы информационной безопасности за счет периодического тестирования различными методами, в том числе при помощи учебных фишинговых <!--добавить ссылку после описания раздела--> атак c дальнейшей обработкой результатов тестирования и обучения.
|
||||
|
||||
Beeline cloud предоставляет заказчику сервис по модели Self-Service. [Дополнительные работы](./work.md), в случае необходимости согласуются и предоставляются отдельно.
|
||||
|
||||
Beeline cloud предоставляет заказчику доступ к платформе тестирования и обучения сотрудников основам информационной безопасности. Платформа развернута в облаке beeline cloud.
|
||||
|
||||
## Модули платформы
|
||||
|
||||
Платформа состоит из нескольких базовых модулей:
|
||||
|
||||
- модуль управления сотрудниками (Модуль «[Сотрудники](./platform-modules#сотрудники)»);
|
||||
- модуль обучения (Модуль «[Обучение](./platform-modules#обучение)»);
|
||||
- модуль обучения (Модуль «[Шаблоны](./platform-modules#шаблоны)»);
|
||||
- модуль проведения учебных атак (Модуль «[Атаки](./platform-modules#учебные-атаки)»);
|
||||
- модуль создания правил (Модуль «[Правила](./platform-modules#правила)»);
|
||||
- модуль построения отчетов (Модуль «[Отчеты](./platform-modules#отчеты)»).
|
||||
|
||||
Также на платформу для **Клиента** могут быть загружены дополнительные модули со спецкурсам.
|
||||
|
||||
::: details Список спецкурсов
|
||||
|
||||
- Курс 152-ФЗ, ПДн Защита персональных данных;
|
||||
- Курс 187-ФЗ-01 КИИ, Обеспечение информационной безопасности объектов критической инфраструктуры;
|
||||
- Курс 187-ФЗ-02 КИИ, Защита информационной безопасности объектов критической информационной инфраструктуры КИИ;
|
||||
- Курс 187-ФЗ-03 КИИ, Защита информационной безопасности объектов критической информационной инфраструктуры для руководителей подразделений ОКИИ;
|
||||
- Курс 187-ФЗ-04 КИИ, Задачи службы информационной безопасности в обеспечении безопасности объектов критической инфраструктуры для работников подразделения информационной безопасности;
|
||||
- Курс 187-ФЗ-05 КИИ, Задачи службы функционального сопровождения в обеспечении безопасности ОКИИ;
|
||||
- Курс 187-ФЗ-06 КИИ, Задачи работников службы эксплуатации в обеспечении безопасности ОКИИ;
|
||||
- Курс 187-ФЗ-07 КИИ, Обеспечение информационной безопасности объектов критической информационной инфраструктуры в нефтегазовой отрасли;
|
||||
- Курс 187-ФЗ-08 КИИ, Обеспечение информационной безопасности объектов критической информационной инфраструктуры в сфере энергетики;
|
||||
- Курс 187-ФЗ-09 КИИ, Обеспечение информационной безопасности объектов критической информационной инфраструктуры в металлургической промышленности;
|
||||
- Курс 187-ФЗ-10 КИИ, Обеспечение информационной безопасности объектов критической информационной инфраструктуры в транспортной отрасли;
|
||||
- Курс DevSecOps, Безопасная разработка;
|
||||
- Курс 98-ФЗ, Коммерческая тайна;
|
||||
Дополнительные модули тарифицируются отдельно. Разовым платежом приобретается годовая подписка на спецкурсы.
|
||||
|
||||
:::
|
||||
|
||||
Дополнительные модули тарифицируются отдельно. Разовым платежом приобретается годовая подписка на спецкурсы.
|
||||
@@ -0,0 +1,19 @@
|
||||
# Состав сервиса
|
||||
|
||||
## Зона ответственности beeline cloud
|
||||
|
||||
Beeline cloud:
|
||||
|
||||
- Создает и первоначально настраивает личный кабинета заказчика платформы.
|
||||
- Предоставляет лицензии на использование ПО платформы.
|
||||
- Предоставляет документацию платформы.
|
||||
- Обеспечивает доступность платформы за счет:
|
||||
- ежедневного резервного копирования <!--добавить ссылку--> инфраструктурных компонентов,
|
||||
- круглосуточного [мониторинга работоспособности](./monitoring.md).
|
||||
- Обеспечивает доступность [почтового ретранслятора](./mail-relay.md) платформы.
|
||||
- Обеспечивает сервисную поддержку работоспособности ПО платформы.
|
||||
- Обновляет ПО платформы.
|
||||
|
||||
## Типовая схема использования сервиса
|
||||
|
||||

|
||||
@@ -0,0 +1,35 @@
|
||||
---
|
||||
section_links:
|
||||
- title:
|
||||
link: /security/Cloud-SA/about.md
|
||||
description: Модули платформы
|
||||
- title:
|
||||
link: /security/Cloud-SA/compond-SA.md
|
||||
description: Состав сервиса
|
||||
- title:
|
||||
link: /security/Cloud-SA/default-service.md
|
||||
description: Настройки сервиса по умолчанию
|
||||
- title:
|
||||
link: /security/Cloud-SA/mail-relay.md
|
||||
description: Почтовый ретранслятор (SMTP relay)
|
||||
- title:
|
||||
link: /security/Cloud-SA/monitoring.md
|
||||
description: Мониторинг работоспособности платформы
|
||||
- title:
|
||||
link: /security/Cloud-SA/platform-modules.md
|
||||
description: Модули платформы
|
||||
- title:
|
||||
link: /security/Cloud-SA/restrictions.md
|
||||
description: Ограничения платформы
|
||||
- title:
|
||||
link: /security/Cloud-SA/stability.md
|
||||
description: Отказоустойчивость сервиса
|
||||
- title:
|
||||
link: /security/Cloud-SA/templates.md
|
||||
description: Шаблоны почтовых сообщений и веб-форм
|
||||
- title:
|
||||
link: /security/Cloud-SA/work.md
|
||||
description: Дополнительные работы
|
||||
---
|
||||
|
||||
# Состав сервиса Security Awareness (SA)
|
||||
@@ -0,0 +1,14 @@
|
||||
# Настройки сервиса по умолчанию
|
||||
|
||||
Cloud Security Awareness (Cloud SA) имеет следующие настройки по умолчанию:
|
||||
|
||||
|Настройка |Комментарий|
|
||||
|-----------|-----------|
|
||||
|Количество администраторов организации |Один администратор. Дополнительные администраторы организации создаются по сервисным запросам от уполномоченных лиц заказчика.|
|
||||
|[SMTP Relay](./mail-relay.md) модуля [Учебные атаки](./platform-modules.md#учебные-атаки)| SMTP Relay beeline cloud|
|
||||
|SMTP Relay модуля [Обучение](./platform-modules.md#обучение) |SMTP Relay beeline cloud|
|
||||
|[Шаблоны почтовых сообщений](./templates.md) модуля Обучение |Системные|
|
||||
|Отслеживание прочтения фишинговых <!--добавить ссылку--> писем |Включено|
|
||||
|Расширенный режим [отчетов](./platform-modules.md#отчеты) |Включен|
|
||||
|Максимальное время простоя пользовательской сессии| 600 секунд|
|
||||
|Пользовательский домен,<!--добавить ссылку--> используемый для рассылки учебных фишинговых атак |phishman.df-sa.ru|
|
||||
@@ -0,0 +1,47 @@
|
||||
# Почтовый ретранслятор (SMTP relay)
|
||||
|
||||
## Что такое почтовый ретранслятор?
|
||||
|
||||
Платформа интегрирована с почтовым ретрансляторам beeline cloud. **Почтовый ретранслятор (SMTP relay)** — сервер-посредник, принимающий электронную почту от отправителей и доставляющий её получателям. Ретранслятор является частью сервиса **Cloud Security Awareness (Cloud SA)** и используется для рассылки учебных фишинговых писем и почтовых уведомлений модуля **[Обучение](./platform-modules.md#обучение).**
|
||||
|
||||
## Параметры рассылки почтовых сообщений
|
||||
|
||||
По умолчанию почтовые сообщения рассылаются с параметрами:
|
||||
|
||||
|Параметр | Комментарий |
|
||||
|---------|-------|
|
||||
|Почтовый домен <!--добавить ссылку--> отправителя |*@phishman.df-sa.ru|
|
||||
|Почтовый адрес сервера |mail.phishman.df-sa.ru|
|
||||
|STARTTLS <!--добавить ссылку--> |Используется, если принимающий почтовый сервер поддерживает |соответствующий уровень криптографии <!--добавить ссылку-->|
|
||||
|DKIM <!--добавить ссылку--> |Не используется|
|
||||
|Изображения |Встраиваются в тело письма (embedded)|
|
||||
|
||||
Почтовые сообщения, рассылаемые платформой, содержат признаки фишинговых писем и поэтому могут быть заблокированы почтовым шлюзом. Для эффективного использования платформы beeline cloud рекомендует внести IP-адрес SMTP Relay или почтовый домен phishman.df-sa.ru в «белый список отравителей» на почтовом шлюзе.
|
||||
|
||||
::: warning Важно
|
||||
Если заказчик не может выполнить рекомендации например, при использовании для корпоративной почты сторонних публичных почтовых сервисов, beeline cloud **не гарантирует** доставку писем, содержащих учебную фишинговую атаку до конечных получателей.
|
||||
:::
|
||||
|
||||
## Использование собственного почтового сервера
|
||||
|
||||
Доступно использование собственного почтового сервер в качестве SMTP Relay. Cобственный почтовый сервер должен быть доступен из интернет.
|
||||
|
||||

|
||||
|
||||
Beeline cloud сообщает IP-адрес, с которого платформа высылает почтовые сообщения в сторону SMTP Relay заказчика. Заказчик при необходимости настраивает следующие параметры:
|
||||
|
||||
- запись SPF, <!--добавить ссылку-->
|
||||
- запись DKIM, <!--добавить ссылку-->
|
||||
- криптографические алгоритмы, <!--добавить ссылку-->
|
||||
- аутентификация на почтовом сервере,
|
||||
- исключения на почтовом шлюзе (белые списки отправителей)
|
||||
|
||||
::: warning Важно
|
||||
Beeline cloud при необходимости консультирует заказчика по интеграции SMTP Relay с платформой за [дополнительную плату](./work.md).
|
||||
:::
|
||||
|
||||
Модуль [Учебные атаки](./platform-modules.md#учебные-атаки) рассылает учебные фишинговые письма с любых, в том числе не принадлежащих заказчику почтовых доменов. Заказчик задает свои почтовые домены.
|
||||
|
||||
::: warning Важно
|
||||
Beeline cloud не гарантирует доставку учебных фишинговых писем, так как почтовый шлюз заказчика не сможет проверить подлинность отправителя с использованием SPF. Для гарантированной доставки подобных учебных фишинговых писем заказчик должен внести соответствующие исключения на своем почтовом шлюзе.
|
||||
:::
|
||||
@@ -0,0 +1,7 @@
|
||||
# Мониторинг работоспособности платформы
|
||||
|
||||
Мониторинг обнаруживает отклонения и ошибки в работе платформы. Параметры мониторинга:
|
||||
|
||||
- Нагрузка на вычислительные ресурсы виртуальных аплаенсов,<!--добавить ссылку--> на базе которых функционирует сервис **Cloud Security Awareness (Cloud SA)**.
|
||||
- Состояние (up/down) сетевых интерфейсов виртуальных аплаенсов, на базе которых функционирует сервис.
|
||||
- Доступность WEB-интерфейса управления платформы.
|
||||
@@ -0,0 +1,85 @@
|
||||
# Модули платформы
|
||||
|
||||
## Сотрудники
|
||||
|
||||
Модуль создает древовидную структуру подразделений компании в соответствии со штатным расписанием. Пользователи системы (сотрудники заказчика) добавляются в систему двумя способами:
|
||||
|
||||
- ручным режимом,
|
||||
- массовым импортом — до 200 сотрудников за раз.
|
||||
|
||||
Узнайте, как [добавить сотрудника в платформу](../instructions.md#как-добавить-сотрудника).
|
||||
|
||||
## Обучение
|
||||
|
||||
Модуль позволяет:
|
||||
|
||||
- создавать учебные программы,
|
||||
- записывать сотрудников заказчика на учебные программы,
|
||||
- рассылать напоминания сотрудникам о предстоящем обучении для формирования отчета.
|
||||
|
||||
При создании программы обучения доступно заполнение и редактирование параметров:
|
||||
|
||||
- даты начала и окончания обучения,
|
||||
- порядок предоставления доступа к курсам,
|
||||
- количество попыток прохождения каждого курса,
|
||||
- список учебных курсов и т.д.
|
||||
|
||||
Учебные программы могут назначаться:
|
||||
|
||||
- сотрудникам,
|
||||
- структурному подразделению,
|
||||
- созданной учебной группе.
|
||||
|
||||
Узнайте, как [добавить учебную программу в платформу](../instructions.md#как-назначить-обучение-для-сотрудников).
|
||||
|
||||
## Шаблоны
|
||||
|
||||
Модуль управляет категориями шаблонов и самими шаблонами. В разделе реализована возможность создания шаблонов с нуля, загрузки шаблона из файла или использования шаблонов по умолчанию трех типов:
|
||||
|
||||
- Шаблоны писем;
|
||||
- Системные сообщения;
|
||||
- Фишинговые формы.
|
||||
|
||||
Все шаблоны разделены на «Системные шаблоны» и «Пользовательские шаблоны».
|
||||
|
||||
## Учебные атаки
|
||||
|
||||
Модуль отвечает за управление и настройку рассылки учебных фишинговых <!--добавить ссылку--> писем сотрудникам. Платформа поддерживает несколько типов учебных атак:
|
||||
|
||||
- **Обычная атака**. Рассылка по одному письму по выбранным шаблонам и целям (сотрудникам) в атаке.
|
||||
- **Авто-атака**. Рассылка писем волнами (группами) по заданному расписанию по всем выбранным шаблонам для выбранных целей.
|
||||
- **Случайная атака**. Рассылка писем по расписанию волнами (группами) по заданному проценту случайных шаблонов от всех выбранных для заданного процента случайных целей от всех выбранных в атаке.
|
||||
|
||||
При создании учебной атаки доступно заполнение и редактирование параметров:
|
||||
|
||||
- Домен отправителя. Платформа позволяет использовать собственный или другой почтовый домен. - Прочтите про [почтовый ретранслятор (SMTP relay)](./mail-relay.md).
|
||||
- Фишинговая форма, на которую перенаправляются пользователи при переходе по ссылке из учебного фишингового письма.
|
||||
- Страница, на которую перенаправляются пользователи после ввода данных в фишинговой форме.
|
||||
- Шаблон учебного фишингового письма.
|
||||
- Формат изображений в учебных фишинговых письмах.
|
||||
- Порядок предоставления доступа к курсам.
|
||||
- Количество попыток прохождения каждого курса.
|
||||
- Список учебных курсов.
|
||||
|
||||
Узнайте, как [создать рассылку](../instructions.md).
|
||||
|
||||
## Правила
|
||||
|
||||
Модуль создает цепочку действий на платформе в зависимости от наступления того или иного события. Например, записать сотрудника на учебную программу после перехода:
|
||||
|
||||
из одного структурного подразделения в другое,
|
||||
по учебной фишинговой ссылке.
|
||||
|
||||
Узнайте, как [создать правило](../instructions.md#как-создать-правило).
|
||||
|
||||
## Отчеты
|
||||
|
||||
Модуль позволяет получать аналитическую информацию в виде отчетов. Типы преднастроенных отчетов:
|
||||
|
||||
- отчет по атакам,
|
||||
- отчет по обучению,
|
||||
- динамика фишинговых уязвимостей,
|
||||
- отчет по динамике обучения,
|
||||
- аналитический отчет,
|
||||
- отчет по анализу рисков,
|
||||
- отчет по работе правил.
|
||||
@@ -0,0 +1,12 @@
|
||||
# Ограничения платформы
|
||||
|
||||
Функционирование платформы в мультитенантном <!--добавить ссылку--> режиме накладывает невозможность:
|
||||
|
||||
Интеграции с:
|
||||
- службой каталогов<!--добавить ссылку--> по протоколу LDAP<!--добавить ссылку-->,
|
||||
- MS Forefront Identity Manager,<!--добавить ссылку-->
|
||||
- серверами Kaspersky Security Center.
|
||||
|
||||
Использования:
|
||||
- протоколов NTLM<!--добавить ссылку--> и Kerberos<!--добавить ссылку--> для аутентификации на платформе,
|
||||
- механизма учебных атак при помощи USB-носителей информации.
|
||||
@@ -0,0 +1,3 @@
|
||||
# Отказоустойчивость сервиса
|
||||
|
||||
Отказоустойчивость сервиса **Cloud Security Awareness (Cloud SA)** достигается средствами платформы виртуализации. Производится ежедневное резервное копирование<!--добавить ссылку--> виртуального аплаенса<!--добавить ссылку--> с глубиной хранения семь дней.
|
||||
@@ -0,0 +1,14 @@
|
||||
# Шаблоны почтовых сообщений и веб-форм
|
||||
|
||||
Платформа содержит несколько типов предустановленных шаблонов писем:
|
||||
|
||||
- для учебных фишинговых атак, <!--добавить ссылку-->
|
||||
- системных почтовых сообщений (приглашение на обучение и т.д.),
|
||||
- учебных фишинговых форм.
|
||||
|
||||
Доступно [создание собственных шаблонов](../instructions.md#как-создать-шаблон). Более подробно в документации платформы. <!--добавить ссылку-->
|
||||
|
||||
::: warning Важно
|
||||
По запросу заказчика beeline cloud консультирует по созданию собственных шаблонов и фишинговых форм за [дополнительную плату](./work.md).
|
||||
:::
|
||||
|
||||
@@ -0,0 +1,16 @@
|
||||
# Дополнительные работы
|
||||
|
||||
Дополнительные работы не входят в состав сервиса **Cloud Security Awareness (Cloud SA)** и тарифицируются отдельно по фактическим трудозатратам.
|
||||
|
||||
|№ |Наименование Дополнительных услуг| |
|
||||
|------|-----|-----|
|
||||
|1.| Консультации при интеграции с [SMTP Relay](./mail-relay.md) Клиента| От 1 ч/ч|
|
||||
|2. |Создание дополнительных пользовательских шаблонов почтовых сообщений <!--добавить ссылку--> | От 2 ч/ч|
|
||||
|3| Нестандартная настройка синхронизации сотрудников с использованием AD Клиента (Dedical)| От 2 ч/ч|
|
||||
|4| Содействие в создании сложного расписания фишинговых атак| От 3 ч/ч|
|
||||
|5| Помощь/создание сложного алгоритма автоматизации с использованием правил| От 3 ч/ч|
|
||||
|6| Перенастройка VPN IPSec (при изменении конфигурации на стороне Клиента (Dedical)) |От 2 ч/ч|
|
||||
|7| Импорт сотрудников с помощью файла импорта силами DF| От 2 ч/ч|
|
||||
|8| Консультация по работе с системой, проработка плана проведения фишинговых атак и плана обучения сотрудников, best practices| От 3 ч/ч|
|
||||
|9| Пересоздание ЛК при необходимости| От 2 ч/ч|
|
||||
|10| Добавление SSL сертификата (https) для фишинговых форм и ссылок (90% ссылок) (только Dedical)| 3 ч/ч (каждые 2 месяца)|
|
||||
@@ -0,0 +1,40 @@
|
||||
# Инструкции
|
||||
|
||||
## Cloud SA (v2.33.x - H2 2025). Начало работы
|
||||
|
||||
Краткий обзор услуги
|
||||
|
||||
[Ссылка на видеоинструкцию](https://kinescope.io/embed/9u8oSNPrijHHUYTg1vwxZN)
|
||||
|
||||
## Как добавить сотрудника?
|
||||
|
||||
Из инструкции вы узнаете, как:
|
||||
|
||||
- заполнить карточку сотрудника либо вручную, либо списком,
|
||||
- выбрать отдел для сотрудника,
|
||||
|
||||
Функционал позволяет создавать древовидную структуру подразделений компании в соответствии со штатным расписанием.
|
||||
|
||||
[Ссылка на видеоинструкцию](https://kinescope.io/t2iQpNXp53cPSWRCzfKw6e)
|
||||
|
||||
## Как назначить обучение для сотрудников?
|
||||
|
||||
Добавление сотрудников на обучающие курсы.
|
||||
|
||||
[Ссылка на видеоинструкцию](https://kinescope.io/eCTSmmdr88mP3ZN6bJVcgs)
|
||||
|
||||
## Как создать шаблон?
|
||||
|
||||
Из инструкции вы узнаете, как создать и отредактировать шаблоны почтовых сообщений и веб-форм.
|
||||
|
||||
[Ссылка на видеоинструкцию](https://kinescope.io/8sGnkxwwZEJtgHANmFY3iH)
|
||||
|
||||
## Как настроить учебные фишинговые атаки?
|
||||
|
||||
[Ссылка на видеоинструкцию](https://kinescope.io/aioaTewymx47LPjaTCouEn)
|
||||
|
||||
## Как создать правило?
|
||||
|
||||
Из инструкции вы узнаете, как создать правило. Функционал позволяет создавать цепочку действий на платформе в зависимости от наступления того или иного события.
|
||||
|
||||
[Ссылка на видеоинструкцию](https://kinescope.io/3z1GtKgaA1sNyGnjKvY81M)
|
||||
@@ -0,0 +1,9 @@
|
||||
# Порядок платежей
|
||||
|
||||
Сервис **Cloud Security Awareness (Cloud SA)** предоставляется как самостоятельный, определяется и оформляется в бланке заказа (БЗ). Сервис предусматривает фиксированный **ежемесячный** платеж. Платеж зависит от выбранной квоты.
|
||||
|
||||
Расчетный период — **календарный месяц**. Активированный в течение расчетного периода сервис оплачивается по тарифу в полном объеме независимо от фактического срока использования. Перерасчет по календарным дням не производится. Доступ к сервису считается предоставленным, а сервис оказанным в полном объеме по факту активации.
|
||||
|
||||
При изменении квоты в течение расчетного периода, оплата производится в соответствии с наибольшей квотой в выбранном расчетном периоде.
|
||||
|
||||
[Дополнительные работы](../Cloud-SA/compond-SA/work.md) оплачиваются отдельно. Дополнительные работы принимаются на основании заявок уполномоченных представителей заказчика. Представители указываются в БЗ.
|
||||
@@ -0,0 +1,25 @@
|
||||
# Сроки и условия предоставления сервиса
|
||||
|
||||
## Порядок подключения сервиса
|
||||
|
||||
### Заказчик
|
||||
|
||||
1. Заполняет и подписывает бланк заказа (БЗ) на предоставление сервиса **Cloud Security Awareness (Cloud SA)**.
|
||||
2. Отправляет отсканированную копию подписанного БЗ на e-mail presales@datafort.ru и корпоративный e-mail адрес менеджера по продажам beeline cloud, указанный в заказе.
|
||||
3. Предоставляет ФИО и e-mail администратора платформы заказчика.
|
||||
4. Оригинал БЗ направляет beeline cloud в установленном договором порядке.
|
||||
|
||||
### Beeline cloud
|
||||
|
||||
1. Проверяет корректность заполнения БЗ и опросного листа и регистрирует заказ.
|
||||
2. Уведомляет заказчика по e-mail о принятии заказа в работу.
|
||||
3. Подключает сервис.
|
||||
4. Предоставляет заказчику доступ к сервису не позднее двух рабочих дней с момента принятия заказа в работу.
|
||||
|
||||
## Настройка нестандартных конфигураций
|
||||
|
||||
Если требуется настройка нестандартных конфигураций, то заказчик предоставляет информацию.
|
||||
|
||||
## Прием запросов от заказчика
|
||||
|
||||
Для информационной безопасности beeline cloud принимает запросы исключительно от уполномоченных лиц заказчика из БЗ. Если конечный пользователь обращается в службу поддержки beeline cloud, то он получает рекомендацию сформировать обращение через уполномоченных лиц.
|
||||
Binary file not shown.
|
After Width: | Height: | Size: 46 KiB |
Binary file not shown.
|
After Width: | Height: | Size: 54 KiB |
@@ -0,0 +1,16 @@
|
||||
---
|
||||
section_links:
|
||||
- title:
|
||||
link: /security/Cloud-SA
|
||||
description: Сервис Cloud Security Awareness (SA)
|
||||
- title:
|
||||
link: /security/Cloud-VS/about.md
|
||||
description: Сервис Cloud Vulnerability Scanner (VS)
|
||||
- title:
|
||||
link: /security/Cloud-NGFM-F/about.md
|
||||
description: Сервис Cloud NGFW F
|
||||
|
||||
---
|
||||
|
||||
# Сервисы информационной безопасности в Beeline Cloud
|
||||
|
||||
Reference in New Issue
Block a user