Seagate와 회사는 이러한 보안 요구 사항을 참조로 통합하는 마스터 계약, 구매 주문서 또는 기타 계약 문서(통칭하여 "계약 ”)의 형태로 물품 및/또는 서비스 구매 계약을 체결했습니다. 계약에 정의된 모든 용어는 이러한 보안 요구 사항에서 달리 정의되지 않는 한 원래의 의미를 유지합니다. 계약에서 " Seagate", "클라이언트", "고객" 또는 이와 유사한 용어는 계약에서 식별된 Seagate 회사를 의미합니다. 계약에서 " 공급자 ", " 계약자 ", " 회사 " 또는 유사한 용어는 계약에서 식별되는 회사를 나타냅니다.
회사는 다음 보안 요구 사항에 동의합니다.
- 정의
- "외부 솔루션"은 Seagate의 내부 인프라 밖에서 타사 공급업체가 관리 및 호스팅하는 모든 서비스, 애플리케이션, 소프트웨어 또는 서비스를 의미합니다. 외부 솔루션은 모든 유지 관리, 업데이트 및 보안을 담당합니다. Seagate는 인터넷을 통해 외부 솔루션에 액세스하며 시스템 성능, 가용성 및 지원을 위해 외부 솔루션을 사용합니다.
- " Seagate 데이터"는 Seagate의 개인 정보(아래 정의됨), 지적 재산, 영업 비밀 또는 Seagate에 의해 또는 Seagate를 위해 생성, 소유 또는 제공된 기타 데이터 중, 회사가 당사자 및/또는 그 계열사 간 계약과 관련하여 접근, 획득, 사용, 유지 또는 처리할 수 있는 데이터를 포함한 모든 데이터를 의미합니다.
- “Seagate 개인 정보”란 Seagate에 의해 또는 Seagate를 위해 생성, 소유 또는 제공된, 식별된 또는 식별 가능한 자연인과 관련된 정보로서, 회사가 당사자 및/또는 그 계열사 간 계약과 관련하여 접근, 획득, 사용, 유지 또는 처리할 수 있는 정보를 의미합니다
- " Seagate 데이터 개인정보 보호 협약"은 다음 위치에 있는 용어를 의미합니다: https://www.Seagate.com/legal-privacy/electronic-and-physical-security-and-data-protection/. 그러나 양 당사자가 여기에 정의된 Seagate 데이터 개인정보 보호 협약 이외의 데이터 개인정보 보호 약관에 동의하는 경우 Seagate 데이터 개인정보 보호 협약에 대한 참조는 계약에서 상호 합의한 데이터 개인정보 보호 약관을 참조합니다.
- " 보안 위반”이란, (a) 회사가 다음을 적절히 처리, 관리, 저장, 파기 또는 통제하지 못했거나 회사가 무단 액세스 또는 공개한 경우: (i) 모든 형식의 Seagate 데이터 (ii) 기밀로 명시되고 기밀 유지 계약 또는 이와 유사한 계약에 따라 보호되는 형식의 타사 기업 정보 또는 (iii) 서비스 비밀번호 디렉토리, (b) 회사의 개인정보 보호정책에 대한 의도치 않은 위반 또는 해당 데이터 개인정보보호법 또는 규정을 위반하는 오용이 있을 경우, (c) Seagate 데이터의 무단 공개를 초래할 가능성이 있는 기타 회사의 작위, 오류 또는 부작위를 의미합니다.
- " Seagate 시스템"이란 엔지니어링 및 제조 장비, 테스트 장비, 네트워크 장비, 컴퓨터 시스템, 소프트웨어 및 Seagate 시스템의 적절한 기능 또는 서비스 제공을 위해 Seagate가 지정하거나 구현한 구성 매개변수를 포함하나 이에 국한되지 않는, Seagate와의 계약 또는 기타 계약의 이행과 관련하여 Seagate가 회사(또는 그 하도급자 또는 대리인)에게 제공하거나 제공하는 모든 네트워크 또는 컴퓨팅 장비, 애플리케이션 또는 소프트웨어 프로그램을 의미합니다.
- "엔클레이브 시스템"은 회사가 지정한 장소(예: 제조 위치, 구성 영역) 내에 배치된 Seagate 관리 장비를 의미합니다. Seagate 엔클레이브는 Seagate 관리 방화벽 및 NAC(Network Access Control) 스위치를 통해 Seagate의 내부 네트워크를 회사 사이트로 안전하게 확장합니다. 이러한 스위치는 엄격한 연결 정책을 적용하여 Seagate 인증 장치 및 시스템과 같은 등록된 자산으로만 연결을 제한합니다. 회사 시설 내에서 Seagate가 통제하는 이러한 환경을 통해 Seagate 자산 및 장치는 Seagate의 회사 네트워크와 직접 안전하게 통신할 수 있습니다.
- "비엔클레이브 시스템"은 회사에서 지정한 사용자가 Seagate가 관리/소유한 물리적 장비 없이 원격으로 애플리케이션에 액세스하는 시나리오를 의미합니다. 여기에는 다음과 같은 두 가지 시나리오가 포함됩니다.
- VPN 터널이 있는 비엔클레이브: 일부 회사가 지정한 위치에서는 Seagate 네트워크 자산으로 관리 또는 제어되지 않는 Seagate 내부 시스템에서 Seagate 네트워크 자산으로 관리 또는 제어되지 않는 회사 사이트에 있는 회사 소유 프린터로 직접 인쇄 작업을 전송하는 등의 특수한 사용 사례를 위해 직접 아웃바운드 전용 VPN 터널을 유지 관리합니다. 이러한 VPN 터널은 아웃바운드 트래픽만 엄격하게 지원합니다.
- 직접 네트워크 연결이 없는 비엔클레이브: Seagate 네트워크에서 완전히 격리된 상태로 유지되는 회사 지정 네트워크로, Seagate에서 호스팅하는 Citrix Workstation 또는 기타 보안 웹 기반 포털과 같은 인터넷 연결 플랫폼으로 액세스가 제한됩니다. 이 시나리오에서 회사는 비즈니스 파트너 계정 서비스("BPAS") 시스템을 통해 액세스가 제공되며 Seagate와 회사의 인프라 간에 직접적인 네트워크 계층 연결은 존재하지 않습니다.
- 일반 데이터 보안 요구 사항
- 회사는 Seagate 데이터를 우발적이거나 비승인되었거나 불법적인 사용, 폐기, 손실, 변형, 공개, 접근 또는 기타 비승인된 프로세싱으로부터 보호하도록 고안된 기술적이고 조직적인 보안 세이프가드를 포함한 포괄적인 서면 정보 보안 프로그램(" WISP")을 구축하고 유지해야 합니다. WISP는 Seagate 데이터 개인정보 보호 협약을 포함하여 Seagate와의 계약에 지정된 모든 요구 사항을 준수해야 합니다. 요청이 있는 경우, 회사는 계약 기간 동안의 모든 업데이트가 포함된 WISP 사본을 Seagate에 제공해야 합니다. WISP는 관련 서비스, 제어 및 프로세스와 함께 업계 표준 및 SOC 2, ISO 27001 또는 NIST와 같은 공인 보안 프레임워크를 준수하여 포괄적인 위험 관리, 데이터 보호 및 규정 준수 보장해야 합니다.
- 필수 보고 및 인증
- SOC 1 유형 2 보고서. 회사가 재무 보고와 관련된 Seagate 데이터와 관련된 서비스를 제공하는 경우 회사는 해당 서비스에 대한 SOC 1 유형 2 보고서를 Seagate에 제공해야 합니다. 이 보고서는 제공된 서비스와 관련된 회사의 표준 및 통제를 다루어야 합니다. 회사는 SOC 1 유형 2 보고서 사본을 (a) 서비스 시작 전 및 (b) 매년 6월 15일 이전에 Seagate에 전달해야 합니다. 이 보고서는 Seagate 회계 연도의 최소 9개월을 포함해야 하며 보고서에 포함된 기간 후 90일 이내에 Seagate에 전달되어야 합니다.
- SOC 2 유형 2 보고서. 회사가 외부 솔루션과 관련된 서비스를 제공하는 경우 회사는 해당 서비스에 대한 SOC 2 유형 2 보고서를 Seagate에 제공해야 합니다. 이 보고서는 제공된 서비스와 관련된 회사의 표준 및 통제를 다루어야 합니다. 회사는 SOC 2 유형 2 보고서의 사본을 (a) 서비스 시작 전 및 (b) 요청 시 매년 Seagate에 전달해야 합니다.
- SOC 브리지 레터. 요청 시 SOC 감사 기간 사이에 보안 제어의 연속성을 확인하는 SOC 브리지 레터를 제공합니다.
- ISO 27001. 회사가 외부 솔루션과 관련된 서비스를 제공하는 경우 회사는 외부 솔루션과 관련된 서비스에 대한 요청 시 ISO 27001 인증을 제공해야 합니다.
- ISO 20243. 회사가 a) Seagate 제품의 구축, 테스트, 제조 또는 지원에 사용하기 위해 Seagate에 상용화 제품을 제공하는 경우 또는 b) Seagate의 상업화된 제품에 서비스를 수행하는 경우, 회사는 악의적으로 조작되거나 위조된 제품을 줄이기 위해 ISO 20243 준수 인증(O-TTPS(Open Trusted Technology Provider Standard) 인증이라고도 함)을 획득합니다. 이는 자체 평가 인증을 하거나 평판이 좋은 독립 감사 업체의 평가(Seagate의 단독 재량에 따라 평가됨)를 기반으로 합니다. 또는 회사가 서면으로 요청하고 Seagate가 서면으로 승인하는 경우, 회사는 보안 개발 및 공급망 관행을 다루는 실질적으로 동등한 산업 표준을 준수한다는 인증서를 획득합니다.
- PCI 규정 준수. 회사가 지불 카드 처리와 관련된 서비스를 제공하는 경우, 회사는 요청 시 PCI 데이터 보안 표준 준수를 확인하는 증거를 제공해야 합니다.
- Seagate 데이터
- 보안 정책 및 절차. 무단 접근, 도난 또는 공개를 방지하기 위해 Seagate 데이터를 안전하게 수집, 호스팅, 전송 및 저장하는 정책을 유지합니다.
- 데이터 무결성. Seagate 데이터를 처리, 전송 및 저장하는 동안 무단 변경 없이 온전하고 완전하며 최신 상태로 유지합니다.
- 논리적 데이터 분리. 멀티 테넌트 환경에서는 파티셔닝, 컨테이너화 및 마이크로 세분화와 같은 업계 표준 기술을 사용하여 Seagate 데이터를 안전하게 분리하여 각 테넌트가 자신의 데이터에만 접근할 수 있도록 합니다.
- 접근 제어 Seagate 데이터에 대한 접근은 RBAC(역할 기반 액세스 제어)를 통해 제한되어 사용자, 타사 공급업체 및 테넌트에게 특정 역할에 필요한 접근 권한만 부여합니다. 분기별 검토가 수행되어 권한이 현재의 책임과 일치하는지 확인하고 최소 권한을 유지하기 위해 직무를 분리합니다.
- 데이터 환경 분리. Seagate 데이터는 테스트 또는 개발 환경에서 사용되지 않습니다.
- 모니터링 및 로깅. 무단 활동을 실시간으로 감지하고 이에 대응하기 위해 Seagate 데이터 접근에 대한 지속적인 모니터링, 로깅 및 감사가 시행되어야 합니다.
- AI 데이터 보안 및 기밀성. AI 시스템은 Seagate 데이터를 포함한 모든 데이터의 기밀성, 무결성 및 가용성을 보호하기 위해 업계 표준 보안 관행을 따라야 합니다. Seagate 데이터는 관련 개인정보보호 규정에 따라 안전하게 저장, 전송 중 및 미사용 상태에서 암호화 및 처리됩니다. Seagate 데이터는 명시적인 동의 없이 AI 모델을 교육하거나 개선하는 데 사용되지 않습니다.
- 전송 중인 데이터. 네트워크를 통해 전송되는 Seagate 데이터가 TLS 1.3을 사용하여 암호화되었는지 확인합니다.
- 미사용 데이터. 보안 알고리즘(예: AES-256)을 사용하여 미사용 Seagate 데이터를 암호화하며 각 각 고객 또는 데이터 세트에 고유한 암호화 키를 사용합니다.
- 데이터 내보내기. 요청 시 계약 종료 후 최대 90일 동안 접근 가능한 형식으로 Seagate 데이터를 제공합니다.
- 데이터 삭제. 마이그레이션을 확인하거나 마이그레이션하지 않기로 결정한 후 90일 이내에 Seagate 데이터를 안전하게 파기합니다. 요청 시 Seagate에 서명된 폐기 증명서를 제공합니다.
- 보존 의무. 데이터를 보존해야 하는 법적 요구 사항이 있는 경우 이를 Seagate에 통지하고, 데이터 보관 의무가 종료되면 파기 또는 반환합니다.
- 데이터 요청. 감사, 조사 또는 법률의 요구에 따라 Seagate의 데이터 요청을 준수합니다.
- 위치 알림. 요청 시 Seagate 데이터가 저장 및 처리되는 위치를 Seagate에 제공합니다.
- 보안 위반
- 위반 알림. 보안 위반을 인지하는 경우, 가능한 한 빨리 그러나 어떠한 경우에도 72시간 이내에Seagate( [email protected])에 알리십시오. 통지에는 침해의 성격, 영향을 받는 시스템, 손상된 데이터 및 완화 단계가 포함되어야 합니다.
- 보안 관리자. 보안 의무를 관리하기 위해 명확한 역할을 가진 지정된 담당자를 할당합니다.
- 보안 담당자에 대한 액세스. 보안 관련 문제를 검토하고 해결하기 위해 Seagate가 적절한 보안 담당자에게 접근할 수 있도록 합니다.
- 하위 계약자 및 하위 처리자
- 하도급자 실사 및 감사 요건. 하도급자가 회사의 정보 보안 의무를 준수하는 데 서면으로 동의하도록 합니다.
- 책임. 회사는 하도급자 및 하도급 수탁처리자의 행위에 대해 전적인 책임을 지며, 이들의 성과를 보장하고 이들이 Seagate 데이터 처리와 관련된 모든 보안, 개인정보보호 및 계약상 의무를 준수하도록 합니다.
- 제3자 애플리케이션 및 하도급 수탁처리자 공개. 요청 시, Seagate 데이터 처리 또는 상호 작용 또는 Seagate 운영과 관련된 서비스 제공과 관련된 모든 타사 애플리케이션, 플랫폼 또는 서비스(하도급 수탁처리자 포함)에 대한 자세한 최신 목록을 Seagate에 제공합니다.
- 위험 평가. 회사는 Seagate 데이터를 취급하는 모든 하도급자 및 하도급 수탁처리자의 보안 상태를 정기적으로 사정, 평가 및 문서화하여 식별된 위험을 즉시 완화할 수 있도록 합니다. 그러한 평가 보고서는 요청 시 Seagate에 제공됩니다.
- ID 관리
- 연합 인증 및 SAML SSO. SAML v2.0 표준을 지원하는 모든 서비스에 대해 SAML v2.0 표준을 사용하는 Seagate의 IdP(Azure) 연합 인증이 필요합니다.
- 싱글 사인온(SSO). 해당되는 경우 SAML v2.0을 사용하여 Seagate의 SSO와 통합합니다.
- 토큰 및 세션 관리. 인증 토큰을 검증하고 세션을 안전하게 관리하여 세션 토큰이 보호되고 로그아웃 시 올바르게 무효화되도록 합니다.
- 비 페더레이션 인증. 회사의 서비스가 SAML v2.0 페더레이션 표준을 지원하지 않는 경우 다음과 같은 대체 조치를 충족해야 합니다.
- 인증 및 권한 부여. 접근 권한을 부여하기 전에 사용자를 안전하게 인증하고 권한을 부여합니다.
- 강력한 암호. 암호화된 데이터베이스와 bcrypt 또는 PBKDF2와 같은 강력한 해싱 알고리즘을 사용하여 암호를 보호합니다. 암호는 12자 이상이어야 하며 대문자와 소문자, 숫자 및 특수 문자를 조합하여 사용해야 합니다.
- 암호 변경 요구 사항. 사용자가 초기 로그인 시 암호 재설정 프로세스의 일부로 제공된 기본 암호 및 암호를 변경하도록 요구합니다.
- MFA. Seagate 사용자 인증의 일부로 다단계 인증(MFA)을 제공합니다.
- 보안 통신. 자격 증명, 인증 토큰 또는 세션 식별자 전송과 같은 모든 인증 관련 통신에 보안 통신 프로토콜을 사용하고 TLS 1.3 이상을 사용하여 암호화되었는지 확인합니다.
- 접근 제어 페더레이션 및 비페더레이션 인증 모두에 대한 역할 기반 액세스 제어를 구현합니다.
- 규정 준수 및 모니터링. Seagate 사용자와 관련된 모든 인증 이벤트를 기록하고 모니터링합니다.
- 환경 및 장비
- 물리적 보안. 데이터 센터 및 중요 인프라를 포함하여 Seagate 데이터 또는 Seagate 시스템이 있는 시설에 대한 물리적 접근은 승인된 직원으로 제한합니다. 방문자 로그, 액세스 모니터링, 보안 액세스 제어(예: 생체 인식 또는 배지 액세스), 실내 온도 제어, 화재 안전 및 상시 비디오 보안 감시 시스템을 구현합니다.
- MFA. 회사는 Seagate 데이터를 호스팅하는 시스템에 대한 로컬 및 원격 액세스를 위해 TOTP 또는 U2F 키를 사용하여 MFA를 시행해야 합니다.
- 시스템 보안 및 패치 관리. 모든 장비, 서버 및 시스템에 최신 바이러스 백신, 시기 적절한 보안 패치 및 시스템 강화 기능이 설치되어 있는지 확인합니다. 중요 패치는 7일 이내에 적용되어야 하며, 다른 모든 패치는 30일 이내에 적용되어야 합니다.
- 모니터링 및 감사. 시스템에 대한 지속적인 모니터링을 구현하고 정기적인 감사를 수행하여 보안 정책을 준수하는지 확인하고 취약성을 식별합니다.
- 사고 관리. 공식적인 사고 대응 단계 및 일정을 포함하여 보안 사고 관리 프로세스를 유지합니다.
- 변경 관리. 변경 관리, 문서화, 테스트, 검토 및 시스템 또는 인프라 변경 승인 시 업무 분리를 포함하는 변경 관리 프로세스를 유지합니다.
- 보안 인식 및 교육. 데이터 취급 모범 사례, 역할 기반 보안, 피싱 인식 및 사고 대응 등의 주제를 다루는 Seagate 데이터를 취급하는 모든 직원을 대상으로 정기적인 보안 인식 교육을 제공합니다.
- 네트워크 보안성
- 네트워크 보안성. 최소 권한 원칙을 적용하여 네트워크 보안을 구현합니다.
- 방화벽 및 ACL. 방화벽 및 ACL(접근 제어 목록)을 구성하여 서비스 제공을 위한 필수 접근 및 프로토콜만 허용합니다.
- IDS/IPS. 침입 감지 시스템(IDS) 및 침입 방지 시스템(IPS)을 배포하여 의심스러운 활동을 감지하고 이에 대응합니다.
- 로그. 감사 및 사고 조사를 위해 네트워크 활동에 대한 자세한 로그를 유지 관리합니다.
- 키 관리 시스템(KMS). 키 관리 시스템(KMS)을 사용하여 암호화 키를 안전하게 관리하여 적절한 생성, 저장, 순환 및 액세스 제어를 보장합니다.
- 취약성 및 위험 평가
- 취약성 평가 및 침투 테스트(VA/PT). 내부적으로 또는 필요에 따라 타사 공급업체를 통해 애플리케이션 및 시스템에 대한 정기적인 취약성 평가 및 침투 테스트를 수행합니다.
- 위험 평가. Seagate 데이터 및 내부 시스템에 대한 잠재적 위험을 정기적으로 평가하여 심각도에 따라 취약성의 우선 순위를 정합니다.
- 즉각적인 완화. 식별된 중요한 보안 취약성을 즉시 해결합니다.
- 감사 및 테스트
- Seagate는 서비스의 무결성, 가용성 및 기밀성을 보장하기 위해 회사의 프로세스, 제어, 개인정보보호 및 보안 조치를 감사하고 테스트할 권리가 있습니다.
- 감사에는 예고 없는 비침해적 네트워크 스캔과 사전 동의를 얻은 기술 테스트(예: 침투, 로드, 서비스 거부)가 포함될 수 있습니다. Seagate는 다른 고객의 데이터에 액세스하지 않으며 기밀 유지 의무에 따라 제3자 감사 업체를 이용할 수 있습니다. 회사는 확인된 결함을 즉시 해결해야 합니다.
- SEAGATE ENCLAVE 요구 사항: 위의 섹션 1-11 외에도 본 섹션 12에 나열된 요구 사항이 Seagate Enclave 시스템에 적용됩니다.
- 물리적 접근 제어: 회사는 Seagate 시스템 및 Seagate 데이터를 Seagate 이외의 시스템 및 데이터와 물리적으로 분리하기 위한 접근 제어를 갖춘 별도의 전용 공간 또는 보안 케이지를 Seagate에 제공해야 합니다.
- 네트워크 보안성
- 회사는 Seagate 시스템이 회사 사이트에서 회사 시스템, 자산 및 기술(방화벽, 스위치, 테스터, 기타 장치 포함)과 분리되도록 해야 합니다.
- 회사는 Seagate 시스템이 회사의 인터넷 서비스 증명자에 대한 Seagate의 승인 및 승인된 VPN 연결(" ISP ”)을 통하지 않고 회사 또는 기타 고객사의 네트워크에 연결되는 일이 없도록 해야 합니다.
- Seagate는 회사에 서면으로 통지한 후 단독 재량으로 다른 ISP를 선택할 수 있습니다.
- 시스템 보안.
- Seagate는 서비스를 수행하기 위해 Seagate 시스템에 액세스하는 데 필요한 장비 및 인프라를 회사에 지급합니다.
- 회사는 계약 및 해당 SOW에 명시된 서비스를 제공하기 위해서만 a) Seagate 시스템을 사용 또는 접근 및 b) (Seagate로부터 승인되거나) 제공된 장비를 사용할 수 있으며, 반드시 계약 조건을 준수합니다.
- 회사는 Seagate 정보 보안 부서( [email protected])의 사전 서면 승인 없이 구성 설정, 물리적 및/또는 논리적 네트워크 설정 또는 네트워크 포트, 전원 콘센트 및 물리적 연결을 포함한 Seagate 시스템을 수정, 변경, 변경, 제거 또는 이동하지 않습니다.
- 회사는 Seagate가 방화벽, 스위치, 서버, 워크스테이션 등과 같은 Seagate 장비를 원격으로 설치 및 관리하는 데 필요한 모든 IT 지원을 제공합니다.
- 엔클레이브 해제. 서비스가 종료되거나 종료되면 Seagate가 달리 지시하지 않는 한 모든 Seagate 시스템은 Seagate에 반환됩니다. 회사 시스템 또는 Seagate Enclave 시스템에 있는 모든 Seagate 데이터는 요청 시 서명된 폐기 인증서와 함께 안전하고 영구적으로 폐기해야 합니다. 또한 장비가 반납되지 않은 경우, Seagate는 당시 장비의 가치에 대한 수수료를 청구할 권리가 있습니다.
- SEAGATE 비 Enclave 액세스 요구 사항: 위의 섹션 1-11 외에도 이 섹션 13에 나열된 보안 요구 사항이 Seagate 비 Enclave 시스템에 적용됩니다.
- 접근 제한. 회사의 Seagate 시스템에 대한 접근은 계약 또는 해당 주문서 또는 SOW에 따라 서비스를 수행하는 데 필요한 경우에만 허용됩니다. Seagate 정보 보안 부서([email protected])의 서면 승인 없이 Seagate 시스템 및 Seagate 데이터에 접근하거나 접근 시도를 할 수 없습니다. 회사에서 Seagate 시스템을 개인적으로 사용하는 것은 금지됩니다.
- VPN. Seagate 네트워크 외부에서 Seagate 시스템에 접근하기 위해 회사는 Seagate 정보 보안 부서([email protected])에서 승인한 가상 사설망(VPN)만을 사용해야 합니다. 공용 네트워크에서 Seagate 시스템에 접근하는 기타 방법은 금지됩니다.
- 소프트웨어 사용권. 계약에 따른 의무를 이행하거나 서비스를 제공하기 위해 회사가 설치 및 사용하는 모든 소프트웨어는 해당 라이선스 계약에 따라 적절하고 합법적으로 취득하고 라이선스를 받아 사용해야 합니다. 회사는 계약의 면책 의무에 따라 해당 소프트웨어의 사용으로 인해 발생하는 모든 청구 또는 조치에 대해 Seagate에 해를 끼치지 않고 방어하며 면책해야 합니다.
- 비밀번호 관리. 해당되는 경우, 회사가 Seagate 시스템을 사용하기 위해 사용하는 암호는 Seagate의 암호 관리 표준을 준수해야 하며 회사는 권한이 없는 사람에게 그러한 모든 암호가 공개되는 것을 방지해야 합니다.
- Seagate 이외의 시스템 사용. 전자 데이터 전송 기능이 있는 화상 회의 장비를 포함하여 Seagate 이외의 시스템을 사용하는 경우 Seagate 또는 Seagate 시스템과 연결하거나 통신에 사용할 수 없습니다.
- 안전한 위치. 회사의 직원은 회사의 프로세스 및 절차에 명시된 바와 같이 승인된 안전한 장소에서만 작업합니다.