1. Introdução
Este Módulo da Política de privacidade (“Módulo”) se aplica se você usar os seguintes recursos: Tencent Cloud International Web Application Firewall, Anti-DDoS, Data Security Governance Center/ T-Sec Data Security Center, Vulnerability Scan Service, Customer Identity and Access Management, Penetration Testing Service, Captcha, Tencent Cloud Firewall, Tencent Ecard, Key Management Service, Tencent Container Security Service, Bastion Host, Payment Risk Managemente, Security Service Platform e Managed Security Service(em conjunto, “Recursos”).
Este Módulo é incorporado à política de privacidade (“Política de privacidade”). Os termos usados mas não definidos neste Módulo terão o significado atribuído a eles na Política de privacidade. Em caso de conflito entre a Política de privacidade e este Módulo, este Módulo prevalecerá com relação à inconsistência. 2. Controle
O controlador dos dados pessoais descritos neste Módulo é especificado na Política de privacidade.
3. Dados pessoais que coletamos
Podemos coletar, receber, armazenar e processar os seguintes dados pessoais sobre você:
|
Dados de configuração | Configuração e definições, incluindo nome do domínio do serviço de acesso, origem de retorno e destino, regras e parâmetros, classificação de vulnerabilidades, atributos de rede e sistema, definições de serviço e segurança para os Recursos. |
Dados de uso e diagnóstico | Informações do software ou hardware relacionadas ao desempenho, atividades dos usuários, conexões de rede, tráfego de negócios, estatísticas de ataque, tarefas, verificação, servidor, contêiner, cluster, registros de acesso e operações, qualquer problema que você tenha, relatórios de erros, suas configurações, conectividade e atualizações. |
Informações sobre inteligência de ameaças | Dados sobre ameaças de segurança cibernética e vulnerabilidades de segurança potenciais e confirmadas, como descrição de vulnerabilidade de segurança, técnicas, padrões, comportamentos e informações de invasores usados para realizar o ataque (por exemplo, e-mails de phishing, endereços IP maliciosos ou de destino e credenciais comprometidas ou identificadores emitidos pelo governo), dados gerados do uso de ferramentas de teste de penetração, resultados de correspondência de vulnerabilidade, dados de correspondência de porta. |
Informações de credenciais de segurança e autenticação | Informações para gerenciamento de usuários e funções, incluindo configurações de permissão, endereços IP do banco de dados, número da conta, identificadores de usuários, senha de banco de dados. |
Contato do usuário | Informações como nome de contato, endereço de e-mail fornecido para entrarmos em contato com você sobre o uso dos Recursos, incluindo o envio do relatório de teste de penetração. |
Informações do equipamento do usuário | Dados sobre o dispositivo e o sistema dos usuários do Recurso, como modelo do dispositivo, sistema operacional, dispositivo identificado (por exemplo, UDID, ID do Android). |
Para fornecer os Recursos a você, também podemos processar os dados acima por meio da integração com os nossos recursos da seguinte forma:
Cloud Log Service;
Cloud Object Storage;
Tencent Cloud Observability Platform;
TencentDB para Redis;
TencentDB para MongoDB; e
MySQL.
4. Finalidade e base legal
Usaremos os seus dados pessoais apenas para as finalidades e as bases legais apresentadas abaixo:
|
Fornecimento dos nossos recursos. Usamos dados que incluem Dados de configuração, Dados de uso e diagnóstico, informações de inteligência de ameaças, Informações de credenciais de segurança e autenticação, Informações de contato do usuário e Informações de equipamentos do usuário para operar e fornecer os Recursos. | Precisamos processar essas informações para executar o nosso contrato com você ou atender as suas solicitações antes de celebrar um contrato com você. |
Manutenção das suas definições de configuração. Usamos dados que incluem Dados de configuração para manter as suas definições de configuração dos Recursos e fornecer estatísticas para ajudar você a gerenciar os Recursos. | Precisamos processar essas informações para executar o nosso contrato com você ou atender as suas solicitações antes de celebrar um contrato com você. |
Solução de problemas. Usamos dados que incluem Dados de configuração, Dados de uso e diagnóstico, informações de inteligência de ameaças, Informações de credenciais de segurança e autenticação, informações de contato do usuário e informações de equipamentos do usuário para monitorar o desempenho e a qualidade do recurso, detectar e identificar erros, bugs ou falhas, analisar os motivos e solucionar esses problemas. | Precisamos processar essas informações para executar o nosso contrato com você ou atender as suas solicitações antes de celebrar um contrato com você. |
Faturamento. Usamos dados, incluindo Dados de uso e diagnóstico, para facilitar o nosso processo de faturamento. | Precisamos processar essas informações para executar o nosso contrato com você ou atender as suas solicitações antes de celebrar um contrato com você. |
Aprimorar, otimizar e desenvolver os nossos Recursos. Usamos dados que incluem Dados de Configuração, Dados de Uso e Diagnóstico, Informações de Inteligência contra Ameaças, Informações e Autenticação de Credenciais de Segurança, Informações de Contato do Usuário e Informações sobre o Equipamento do Usuário para analisar e entender os nossos potenciais clientes, bem como para aprimorar e otimizar os nossos Recursos. | É do nosso legítimo interesse processar essas informações para entender os nossos potenciais clientes e as tendências de visitação dos sites dos nossos Recursos, bem como para aprimorar os Recursos. |
5. Como armazenamos e compartilhamos Informações pessoais
Conforme especificado na Política de privacidade.
6. Retenção de dados
Retemos os dados pessoais na Seção 3 pelo tempo necessário para o cumprimento da(s) finalidade(s) conforme descrito neste Módulo e conforme exigido ou autorizado pela legislação aplicável, para resolver disputas e exigir o cumprimento dos nossos termos e condições, de outros termos de serviço aplicáveis e das nossas políticas. O período de retenção efetiva pode variar com relação a diferentes categorias de dados, dependendo do contexto das suas interações conosco, da sua configuração definida e do seu uso do Recurso.
Por exemplo, com relação à maioria dos Dados de configuração, retemos os dados pelo tempo que você usar os Recursos para fornecer os Recursos e manter as suas definições de configuração em geral.
Com relação a Dados de uso e diagnóstico, geralmente retemos informações como mecanismo de varredura de vulnerabilidades, mecanismo de mapeamento de ativos operando dados por até 7 dias (o número exato depende do tipo específico de dados) com a finalidade de fornecer os Recursos a você.
Com relação a informações de inteligência de ameaças, como análise de ataques, geralmente retemos os dados por até 1 ano para fornecer os Recursos. No entanto, para alguns Recursos, podemos reter tais dados pelo tempo em que a conta relevante existir para fornecer os Recursos.
Com relação à maioria das Informações de credenciais de segurança e autenticação, como o endereço IP do banco de dados, informações da conta, retemos os dados pelo tempo que a conta existir para fornecer os recursos.
Outros critérios usados para determinar os períodos de retenção incluem:
a sua solicitação ou determinação de um período de retenção mais longo ou mais curto;
os dados estarem configurados para serem retidos até que tenhamos fornecido o relatório final do teste de penetração para você e você tenha confirmado que o uso do respectivo Recurso (para o IP e o domínio fornecidos por você) foi concluído; ou
exigência ou autorização pela lei aplicável.
Em caso de dúvidas ou necessidade de mais informações relacionadas ao acima exposto (inclusive necessidade de informações adicionais ou mais específicas sobre por quanto tempo armazenamos os seus dados pessoais), consulte a nossa seção Informações de contato na nossa Política de privacidade.