1.1 Безопасность важна, как и для LeaseWeb, так и для ее Заказчиков. По этой причине LeaseWeb установила стандарты и требования по информационной безопасности для всех сетей и сетевого оборудования, используемой в Датацентре LeaseWeb и Сети, включая стандарты для базовой конфигурации Сетевого Оборудования, использования паролей и эффективного обнаружения и уничтожения вирусов.
1.2 Политика безопасности необходима для того, чтобы минимизировать риск несанкционированного использования, потери или повреждения Сетевого Оборудования, данных или оборудования, конфиденциальной информации и Прав на Интеллектуальную Собственность.
2.1 Заказчик получает указания (i) по резервным (важным) данным и конфигурации системы на регулярной основе, и должен хранить эти данные в безопасном месте, и не (ii) подключать сетевое оборудование посредством беспроводного соединения, (iii) убедиться, что программное обеспечение отвечает современным требованиям, и соответственно устанавливать патчи и апдейты на регулярной основе без промедления после того как они становится доступными, (iv) использовать соответствующее Антивирусное Программное Обеспечение на Сетевом Оборудовании на регулярной основе (по крайней мере, ежедневно).
2.2 Заказчик гарантирует, что его Сетевое Оборудование не может работать от неконтролируемых Сетей.
2.3 Заказчик обязан изменить свой пароль в момент начала использования Услуг или после активации Сетевого Оборудования. Заказчик несет ответственность за регулярное изменение пароля. В целом, безопасные пароли должны состоять из восьми (8) символов, содержать буквы разных регистров и символы, и не могут быть найдены в целом или частично, в обычном или нормальном порядке, в любом словаре или на любом языке.
3.1 Заказчик обязан регистрировать все события, связанные с безопасностью на критически-важных или конфиденциальных системах и сохранять аудиторские заключения, по крайней мере, на один (1) месяц.
3.2 Заказчик обязан незамедлительно сообщать о всех событиях, связанных с безопасностью, в Центр Управления Сетью LeaseWeb, и следовать его указаниям, которые могут потребоваться для того чтобы исправить ситуацию.
3.3 Для реализации целей данного Пункта 3 события, связанные с безопасностью, включают, но не ограничиваются следующим: (i) атакой сканирования портов, (ii) несанкционированным доступом к привилегированных аккаунтам, (iii) и несоответствующими случаями, которые не касаются конкретных хост-приложений.