Skip to main content

ความปลอดภัยคือสิ่งที่สำคัญที่สุดสำหรับเรา

เราทราบดีว่าความปลอดภัยเป็นเรื่องสำคัญสำหรับลูกค้า เราจึงถือว่าเป็นความรับผิดชอบของเราที่จะต้องแน่ใจว่าแพลทฟอร์ม 8x8 Communication APIs นั้นมีความปลอดภัย, เก็บรักษาความลับของข้อมูล และมีความน่าเชื่อถืออย่างยิ่งยวด เพื่อให้ลูกค้าสามารถใช้งานได้อย่างสบายใจ

ผู้หญิงกำลังใช้อุปกรณ์
ผู��้หญิงกำลังใช้อุปกรณ์

รายการกฎระเบียบข้อบังคับ

ที่ 8x8 เราก้าวขึ้นเป็นผู้นำในภาคอุตสาหกรรมไอทีด้านการติดต่อสื่อสารบนระบบคลาวด์จากมาตรฐานความปลอดภัยตลอดทั่วทั้งองค์กร

  • การควบคุมความปลอดภัยทางไซเบอร์ของ 8x8 ถูกออกแบบและนำมาปฏิบัติอย่างครบถ้วนและมีประสิทธิภาพในทุกขั้นตอนการทดสอบ
    • 8x8 ปฏิบัติตามข้อบังคับของ HIPAA และสามารถเสนอเอกสารข้อตกลงระหว่างคู่ค้า (Business Associate Agreements) ให้กับทั้งผู้ให้บริการด้านสาธารณสุข (Covered Entities) และบริษัทคู่ค้า (Business Associates) ได้
    • 8x8 ถือเป็นบริษัทลำดับแรกๆที่ได้รับรางวัล Cyber Security Agency of Singapore จากระเบียบปฏิบัติด้านความปลอดภัยทางไซเบอร์
    • ระบบบริหารจัดการด้านความปลอดภัยของข้อมูลโดย 8x8 ได้การรับรองว่าเป็นองค์กรที่ปฏิบัติตามมาตรฐาน ISO 27001: 2013 ในการดำเนินธุรกิจทั่วโลก
    Federal Information Security Management Act (FISMA) compliant logo
    Logo for American Institute of CPAs SOC
    Logo for PCI-DSS-compliance
    Logo for HIPAA compliance
    Cyber Trust Advocate Certified by CyberSafe Singapore logo
    Logo for Alcumus ISOQAR Certification for UKAS management systems
    Federal Information Security Management Act (FISMA) compliant logo
    Logo for American Institute of CPAs SOC
    Logo for PCI-DSS-compliance
    Logo for HIPAA compliance
    Cyber Trust Advocate Certified by CyberSafe Singapore logo
    Logo for Alcumus ISOQAR Certification for UKAS management systems
    Federal Information Security Management Act (FISMA) compliant logo
    Logo for American Institute of CPAs SOC
    Logo for PCI-DSS-compliance
    Logo for HIPAA compliance
    Cyber Trust Advocate Certified by CyberSafe Singapore logo
    Logo for Alcumus ISOQAR Certification for UKAS management systems
    Federal Information Security Management Act (FISMA) compliant logo
    Logo for American Institute of CPAs SOC
    Logo for PCI-DSS-compliance
    Logo for HIPAA compliance
    Cyber Trust Advocate Certified by CyberSafe Singapore logo
    Logo for Alcumus ISOQAR Certification for UKAS management systems

    ผู้นำด้านความปลอดภัยและกฎระเบียบข้อบังคับของวงการ

    ทุกสินค้าและบริการนั้นจำเป็นอย่างยิ่งที่จะต้องตอบโจทย์ความต้องการด้านความปลอดภัยและกฎระเบียบข้อบังคับของลูกค้าหรือทำได้ดีกว่า โดยก่อนเปิดตัว ทุกสินค้าหรือบริการควรผ่านการทดสอบความปลอดภัยของชุดคำสั่งในซอฟท์แวร์อย่างเข้มข้นพร้อมกับการวิเคราะห์ทั้งในรูปแบบ Static และ Dynamic

    ผู้นำด้านความปลอดภัยและกฎระเบียบข้อบังคับของวงการ

    ทุกสินค้าและบริการนั้นจำเป็นอย่างยิ่งที่จะต้องตอบโจทย์ความต้องการด้านความปลอดภัยและกฎระเบียบข้อบังคับของลูกค้าหรือทำได้ดีกว่า โดยก่อนเปิดตัว ทุกสินค้าหรือบริการควรผ่านการทดสอบความปลอดภัยของชุดคำสั่งในซอฟท์แวร์อย่างเข้มข้นพร้อมกับการวิเคราะห์ทั้งในรูปแบบ Static และ Dynamic

    ผู้นำด้านความปลอดภัยและกฎระเบียบข้อบังคับของวงการ

    ทุกสินค้าและบริการนั้นจำเป็นอย่างยิ่งที่จะต้องตอบโจทย์ความต้องการด้านความปลอดภัยและกฎระเบียบข้อบังคับของลูกค้าหรือทำได้ดีกว่า โดยก่อนเปิดตัว ทุกสินค้าหรือบริการควรผ่านการทดสอบความปลอดภัยของชุดคำสั่งในซอฟท์แวร์อย่างเข้มข้นพร้อมกับการวิเคราะห์ทั้งในรูปแบบ Static และ Dynamic

    ผู้นำด้านความปลอดภัยและกฎระเบียบข้อบังคับของวงการ

    ทุกสินค้าและบริการนั้นจำเป็นอย่างยิ่งที่จะต้องตอบโจทย์ความต้องการด้านความปลอดภัยและกฎระเบียบข้อบังคับของลูกค้าหรือทำได้ดีกว่า โดยก่อนเปิดตัว ทุกสินค้าหรือบริการควรผ่านการทดสอบความปลอดภัยของชุดคำสั่งในซอฟท์แวร์อย่างเข้มข้นพร้อมกับการวิเคราะห์ทั้งในรูปแบบ Static และ Dynamic

    ความปลอดภัยที่มาจากแฮคเกอร์

    8x8’s Responsible Disclosure & Bug Bounty Programs

    8x8 มีโปรแกรมด้านความรับผิดชอบในการเปิดเผยข้อมูลพร้อมทั้งให้รางวัลจูงใจผ่านบริษัท HackerOne โดยเปิดโอกาสให้ใครก็ได้ทำการแจ้งช่องโหว่ด้านความปลอดภัยที่มีในระบบเข้ามา

    อ้างอิงจากแนวปฏิบัติด้าน RDP ขององค์กร National Institute of Standards and Technology เรามีขั้นตอนการทำงานในการค้นหาและแก้ไขช่องโหว่ด้านความปลอดภัย—ก่อนจะถูกนำไปใช้ในทางที่ไม่ถูกต้อง นอกจากนี้เรายังจับมือกับผู้รู้ผู้เชี่ยวชาญด้านความปลอดภัยเพื่อช่วยรักษาความมั่นคงปลอดภัยให้กับข้อมูลของลูกค้าและบริษัทคู่ค้าของเรา

    โปรแกรมเมอร์ได้รับมอบหมายให้แก้ไขข้อบกพร่องเมื่อมองผ่านหน้าต่างกระจก
    โปรแกรมเมอร์ได้รับมอบหมายให้แก้ไขข้อบกพร่องเมื่อมองผ่านหน้าต่างกระจก

    8x8 Communication APIs: ออกแบบมาเพื่อความปลอดภัย

    ขั้นตอนการพัฒนาแอพพลิเคชัน

    วงจรการพัฒนาซอฟท์แวร์ของ 8x8 ประกอบไปด้วยขั้นตอนการตรวจสอบทบทวนหลายรอบ; เริ่มจากการตรวจสอบสถาปัตยกรรมระบบเมื่อเริ่มโครงการใหม่, การตรวจสอบโค้ดโปรแกรมอยู่ตลอดเวลาจากผู้ร่วมงานที่เกี่ยวข้อง, ตรวจสอบเพิ่มเติมโดยเจ้าหน้าที่ด้านความปลอดภัย และการตรวจสอบแบบอัตโนมัติโดยใช้เครื่องมืออย่าง Static Application Security Testing & Dynamic Application Security Testing tools

    นักพัฒนาซอฟต์แวร์ในสำนักงานกำลังตรวจสอบโค้ดเกี่ยวกั��บปัญหาด้านความปลอดภัย
    นักพัฒนาซอฟต์แวร์ในสำนักงานกำลังตรวจสอบโค้ดเกี่ยวกับปัญหาด้านความปลอดภัย

    มาตรการในการเข้ารหัสข้อมูล

    ข้อมูลนั้นถูกเข้ารหัสทั้งในระหว่างที่ถูกรับส่งและระหว่างถูกจัดเก็บ โดยใช้เทคโนโลยีการเข้ารหัสที่รัดกุม ยกตัวอย่างเช่น Transport Layer Security (TLS) version 1.2, Short Message Peer-to-Peer (SMPP) protocol via TLS และ 256-bit AES algorithm in Galois Counter Mode (AES-GCM)

    ผู้เชี่ยวชาญด้านความปลอดภัยของข้อมูลในห้องประชุมที่มีหน้าต่างสะท้อนแสงสูง
    ผู้เชี่ยวชาญด้านความปลอดภัยของข้อมูลในห้องประชุมที่มีหน้าต่างสะท้อนแสงสูง

    มีความปลอดภัยในตัว

    8x8 มีทั้งความปลอดภัยในตัวผลิตภัณฑ์เอง และการปกป้องข้อมูลของผู้ใช้งานที่มาเชื่อมต่อเข้ากับโซลูชันของเราได้อย่างปลอดภัย:

    • Two-Factor Authentication
    • Single-Sign-On via SAML
    • Number Lookup API
    • Mobile Verification API
    • Number Masking
    หญิงสาวกำลังทำงานบนแล็ปท็อปโดยใช้การตรวจสอบสิทธิ์แบบ 2 ปัจจัย
    หญิงสาวกำลังทำงานบนแล็ปท็อปโดยใช้การตรวจสอบสิทธิ์แบบ 2 ปัจจัย

    ขั้นตอนที่ครอบคลุมครบถ้วนที่เป็นไปตามข้อกำหนดด้านความปลอดภัยขั้นสูงสุด

    ข้อกำหนดด้านความปลอดภัย, ความพร้อมในการใช้งาน และการรักษาความลับข้อมูลของแพลทฟอร์ม 8x8 Communication APIs ถูกบริหารจัดการจากปัจจัยดังนี้:

    1. กระบวนการและนโยบายเกี่ยวกับงานเอกสาร
    2. การควบคุมดูแลจากฝ่ายบริหาร
    3. วัฒนธรรมเน้นความปลอดภัยและความเป็นส่วนตัว
    4. การเลือกติดตั้งและใช้งานเทคโนโลยีโดยยึดหลักการที่ออกแบบมาเพื่อความปลอดภัย

    แนวทางการบริหารจัดการดังที่กล่าวไปนี้ถูกนำปรับใช้ในทุกส่วนงานเพื่อปกป้องทั้งระบบ, ข้อมูล และบุคลากร เพื่อให้มั่นใจได้ว่าจะเป็นไปตามกฎระเบียบข้อบังคับที่ถูกยึดเป็นมาตรฐานและแนวทางของภาคอุตสาหกรรมไอที

    ผู้เชี่ยวชาญด้านไอทีตรวจสอบความปลอดภัยของแพ�ลตฟอร์ม API ผ่านแท็บเล็ต
    ผู้เชี่ยวชาญด้านไอทีตรวจสอบ��ความปลอดภัยของแพลตฟอร์ม API ผ่านแท็บเล็ต

    8x8 ทุ่มเทให้กับความปลอดภัยของคุณ

    เริ่มตั้งแต่หลักปรัชญาในการบริหารของ 8x8 สู่เรื่องความปลอดภัยของสถานที่, ขั้นตอนการทำงาน, พนักงาน, ผลิตภัณฑ์ และโครงสร้างพื้นฐาน ไปจนถึงความต่อเนื่องในการดำเนินธุรกิจ 8x8 วางมาตรการด้านความปลอดภัยทั้งหมดนี้เพื่อช่วยให้คุณมั่นใจได้ว่าข้อความนั้นถูกจัดส่งได้อย่างแน่นอนและปลอดภัย

    เพื่อให้ตั้งต้นได้เร็ว 8x8 Developer Hub ให้คุณเข้าถึงคู่มือแบบอธิบายทุกขั้นตอน พร้อมข้อมูลอ้างอิงการใช้งาน API

    เพื่อนร่วมงาน 2 คนกำลังคุยกันเรื่องการจัดการความปลอดภัย
    เพื่อนร่วมงาน 2 คนกำลังคุยกันเรื่องการจัดการความปลอดภัย

    เรียนรู้เพิ่มเติม

    ลงลึกในรายละเอียดกับแนวปฎิบัติด้านความปลอดภัยของ 8x8 จากเอกสารนำเสนอข้อมูลของเรา

    หน้าปกของเอกสารไวท์เป��เปอร์ด้านความปลอดภัย 8x8
    หน้าปกของเอกสารไวท์เปเปอร์ด้านความปลอดภัย 8x8

    ขอใบเสนอราคา

    ติดต่อเรา

    ต้องการความช่วยเหลือ?

    กรอกแบบฟอร์มทางด้านซ้ายมือหรือส่งอีเมล์มาที่

    cpaas-sales@8x8.com


    ต้องการความช่วยเหลือ?