Proteção de dados
Ao gerenciar riscos de dados de serviço em sua empresa, você pode classificar dados e proteger dados do nível correspondente com base no ambiente de trabalho e no cenário de serviço. As medidas de proteção incluem, mas não estão limitadas a, criptografia, backup e verificação de integridade.
Com base nas opiniões de empresas em uma ampla gama de setores e domínios e métodos de governança de segurança de dados, o Huawei Cloud Meeting oferece aos clientes funções flexíveis de gerenciamento e controle de segurança de dados.
Para obter detalhes sobre a governança de segurança de dados da Huawei Cloud, consulte Livro branco de segurança de dados da Huawei Cloud.
Fase |
Medida |
Breve descrição |
Detalhes |
---|---|---|---|
Coleção |
Escopo de coleção de dados controlável |
|
|
Transmissão |
Criptografia de canal para transmissão |
Canal de transmissão encriptado TLS 1.2 |
Protocolos como HTTPS, SIP sobre TLS e WSS oferecem suporte ao acesso TLS 1.2. |
Criptografia de dados para transmissão |
Transmissão de dados criptografada usando o algoritmo AES |
SRTP e AES para compartilhar fluxos de dados |
|
Armazenamento |
Armazenamento de dados criptografados |
Os principais dados na nuvem podem ser criptografados para armazenamento. |
|
Armazenamento de dados controlável |
As gravações das reuniões podem ser armazenadas localmente. |
||
Backup e restauração de dados |
Os dados de configuração empresarial podem ser copiados e restaurados em caso de exceções. |
O Huawei Cloud Meeting é implementado em uma arquitetura de várias regiões, com várias AZs e multiativa. O backup incremental e o backup completo dos dados de configuração empresarial garantem a disponibilidade do serviço em casos extremos. |
|
Processamento |
Mascaramento de dados |
Os dados de erro coletados são automaticamente anonimizados. Os dados opcionais também são anonimizados e depois carregados. |
Você pode relatar logs manualmente ou permitir que o aplicativo Huawei Cloud Meeting carregue automaticamente logs quando ele quebrar ou ocorrer problemas. Somente os dados de execução do aplicativo são coletados. Dados como endereços MAC podem ser anonimizados. |
Compartilhamento de marca d'água |
As marcas d'água podem ser adicionadas em telas compartilhadas em reuniões para aprimorar a segurança e rastrear a fonte de vazamento de dados. |
||
Intercâmbio |
Programa de experiência do usuário controlável |
O programa de melhoria da experiência do usuário final é suportado. Quando o programa é ativado, os usuários podem desfrutar de maior eficiência de serviço. |
|
Destruição |
Destruição de dados controlável |
As empresas podem excluir seus dados de configuração. |
|
Eliminação regular de dados |
|