서면 정보 보안 프로그램. 계약자는 우발적, 무단 또는 불법적인 사용, 파괴, 손실, 변경, 공개 또는 액세스로부터 (독립 계약자 계약에 정의된) Seagate 데이터를 보호하도록 설계된 기술 및 조직 보안 보호 장치가 포함된 포괄적인 서면 정보 보안 프로그램('WISP')을 수립하고 이를 유지 관리해야 합니다. 기타 승인되지 않은 계약자의 경우, 작업 과정 중 발생한 업데이트를 포함하여 Seagate에 WISP의 사본을 제공해야 합니다.
WISP의 내용. 계약자의 WISP는 물리적 액세스, 시스템 액세스, 데이터 액세스, 전송, 보안 감독 및 시행을 포함하여 모든 Seagate 데이터의 기밀성, 무결성 및 가용성에 대하 내용을 합리적으로 다루어야 합니다. 해당하는 경우, WISP는 Seagate 데이터 개인정보 보호 계약 등 Seagate와의 기타 계약에 명시된 모든 요구 사항을 준수해야 하며, 이에는 다음이 포함되어야 합니다.
정기적인 위험 평가;
승인된 사용자의 보안 요구 사항 식별 및 문서화
해당 액세스의 특성 및 권한 부여를 포함한 사용자 액세스 제어
본 서증에 명시된 물리적 보안 조치를 포함하나 이에 국한되지 않는 효과적인 물리적 및 논리적 액세스 제어를 통한 무단 액세스 방지 방안
새 사용자를 추가하고 기존 사용자의 액세스 수준을 수정하고 더이상 액세스가 필요하지 않은 사용자를 제거하는 절차
보안, 시스템 변경 및 유지 관리의 책임과 의무 할당
보안에 영향을 미치는 패치의 경우 90일 미만 및 중요 패치의 경우 15일 미만의 간격으로 시행하는 패칭을 포함하여 시스템 소프트웨어 업그레이드 및 패치 구현
데이터 보호 영향 평가를 포함하나 이에 국한되지 않는 구현 전 시스템 구성 요소의 테스트, 평가 및 승인 절차
보안 문제와 관련된 불만 사항 및 요청 해결 절차
오류 및 누락, 보안 위반, 기타 사고 처리 절차
침투 테스트를 포함하나 이에 국한되지 않는, 시스템에 대한 실제 및 시도된 공격 또는 침입을 감지하고 보안 절차를 사전에 테스트하는 절차
계약자의 인력을 위한 교육 프로그램을 포함하나 이에 국한되지 않는, 정보 보안 정책 및 절차를 지원하기 위한 전용 리소스
보안 프로세스에서 구체적으로 해결되지 않은 예외 및 상황과 관련한 절차
계약자의 보안 정책 및 절차에 매핑된 업계 표준 관리 보안 프레임워크
Seagate 데이터에 액세스할 수 있는 사용자, 경영진 및 제3자가 Seagate 데이터의 보안과 관련된 해당 개인정보 보호정책 및 절차를 이해하고 준수하는지를 (최초 및 매년) 확인하기 위한 절차
Seagate 데이터의 적절한 파기 및 폐기를 위한 절차
Seagate 데이터의 액세스, 사용, 처리 및 저장과 관련된 모든 해당 정보 보안 리소스의 변경 관리를 위한 절차 및 제어 프로세스
구현 전 변경 관리 프로세스를 테스트, 추적 및 기록하기 위한 절차
보안 환경 및 장비. 계약자는 Seagate 데이터를 안전하게 수집, 호스팅, 전송 및 저장해야 합니다. 계약자는 Seagate 데이터에 대한 무단 액세스, 도난 또는 불법 공개를 방지하도록 설계된 업계 표준을 따르는 물리적 및 환경적 보안 조치를 사용하여 서비스를 제공해야 합니다. 계약자는 방화벽 및 기타 보안 기술에 대해 일반적으로 인정되는 업계 표준 및 모범 사례에 해당하는 기술을 사용해야 합니다. 계약자는 Seagate 데이터를 저장 또는 처리하기 위한 각 위치를 Seagate에게 통지해야 합니다. 계약자는 Seagate 데이터가 다른 회사의 데이터와 혼합되는 것을 허용하지 않아야 합니다. 계약자는 Seagate 데이터에 액세스하거나 서비스를 제공하기 위해 사용되는 물리적 작업 공간과 모든 시스템 또는 장비가 무단 액세스로부터 안전하게 보호되는지 확인해야 합니다. 계약자의 인력은 계약자의 프로세스 및 절차에 명시된 바와 같이 승인된 안전한 위치에서만 작업을 수행해야 합니다. 계약자가 Seagate 이외의 장비, 서버 또는 시스템('계약자 장비')을 사용하여 서비스를 제공하는 경우, 계약자는 해당 계약자 장비에 바이러스 백신 소프트웨어, 방화벽 보호, 전체 디스크 암호화, 최신 보안 패치 및 맬웨어 보호를 포함하나 이에 국한되지 않는 산업 표준 정보 보안 제어 기능을 통해 보호되는지 확인해야 합니다. 계약자는 Seagate가 사전에 서면으로 동의한 경우에만 서비스와 관련하여 계약자 장비를 사용해야 합니다. 계약자는 또한 계약자 장비가 개인 또는 'BYOD' 장치인지 또는 계약자 소유 장치인지도 공개해야 합니다.
사양 요구 사항
암호화. 계약자는 비밀번호 암호화를 포함하나 이에 국한되지 않는 업계에서 테스트되고 일반적으로 허용되는 알고리즘 및 보안 프로토콜을 기반으로 암호화를 유지 관리 및 사용하여 전송 및 미사용 Seagate 데이터를 보호해야 합니다. 계약자는 신뢰할 수 있는 인증서와 프로토콜에서 안전한 버전, 구성 및 암호화 방법을 사용하도록 해야 합니다. 계약자는 서비스 및 서비스 관련 모든 시스템과 애플리케이션에서 보안 키 관리 프로세스를 유지 관리 및 사용해야 합니다. 모든 키는 최소 128비트 대칭 키 또는 2,048 비대칭 키여야 합니다.
보안 메시징. 계약자가 서비스와 관련하여 계약자 관리 메시징을 사용하는 경우, 계약자는 일반적으로 허용되는 업계 표준에 따라 보안 메시징 및 통화 언어를 사용하고 유지 관리해야 합니다.
데이터 형식 및 이동성. 계약자는 Seagate가 허용하는 파일 형식으로 Seagate 데이터를 유지 관리해야 합니다. Seagate의 요청 시 계약자는 기계가 읽을 수 있고 상호 운용이 가능하며 Seagate로 내보내기할 수 있는 형식으로 모든 Seagate 데이터를 유지 관리해야 합니다.
데이터 무결성 및 데이터 보호. 계약자는 Seagate 데이터의 기밀성, 무결성 및 가용성을 유지 관리하며 (해당 작업 명세서를 포함한) 본 계약에 따라 서비스를 제공하기 위해 필요한 경우를 제외하고 Seagate 데이터의 사용, 공개, 변경, 거부 또는 액세스를 허용하지 않습니다. 계약자는 Seagate 데이터가 처리, 전송 및 저장되는 동안 손상되지 않고 완전하며 최신 상태로 유지되도록 해야 합니다. Seagate가 승인하는 경우를 제외하고 계약자는 사용자에 의한 Seagate 데이터의 변경을 방지해야 합니다. 계약자는 Seagate 데이터의 무결성을 정기적으로 테스트하고 타당성 검사를 실시합니다. 계약자는 고객 클라우드 인스턴스 및 애플리케이션에서 고객 간의 논리적 데이터를 분리하는 등, 처리 과정 중 Seagate 데이터를 다른 고객의 데이터와 분리해야 합니다. 계약자는 고객이 다른 고객의 클라우드 서비스 인스턴스 및 애플리케이션 또는 데이터에 액세스하는 것을 방지하기 위한 보안 조치를 수립하고 이를 유지 관리해야 합니다.
복구 가능성. 계약자는 Seagate 또는 제3자의 감사, 사고, Seagate의 조사 요청, 기타 법적 필요에 따라 Seagate 데이터를 생산하라는 Seagate의 요청을 따릅니다. 계약자는 계약자 시스템 및 계약자 백업에서 Seagate 데이터의 복구 가능성을 테스트하기 위해 Seagate와 협력해야 합니다.
감사 및 테스트. Seagate는 계약자가 서비스를 제공하기 위해 사용하는 데이터 센터, 애플리케이션 및 네트워크 인프라의 프로세스, 제어, 개인정보보호 및 보안을 감사하거나 제3자가 감사하도록 지시할 수 있습니다. Seagate는 사전 통지 없이 기본 포트 스캔을 포함하나 이에 국한되지 않는 비침해적 네트워크 감사를 수행할 수 있습니다. Seagate는 다른 계약자 고객의 데이터에 액세스를 시도하지 않습니다. Seagate는 계약자의 사전 서면 동의 하에 기술적 보안 무결성 검토, 침투 테스트, 로드 테스트, 서비스 거부 시뮬레이션 또는 취약성 스캔 등을 수행할 수 있습니다.
취약성 테스트 및 취약성 완화. 계약자는 WISP에 따라 Seagate 데이터와 관련하여 연간 취약성 평가 및 침투 테스트(VA/PT)를 수행해야 합니다. 모든 새로운 소프트웨어 및/또는 애플리케이션 릴리스 전 내부 평가가 수행되어야 합니다. 평가는 VA/PT에 대해 일반적으로 허용되는 업계 표준(Open Web Application Security Project 및 SANS Institute에서 발표한 지침 등)과 일치하는 방식으로 우수한 평판의 공인 보안 테스트 회사에서 수행해야 합니다. 계약자는 항상 발견된 주요 보안 취약성을 적극적으로 완화해야 합니다.
비즈니스 연속성 계획. 계약자는 Seagate에 서비스 및 Seagate 데이터에 대한 지속적인 액세스 및 지원을 제공하기 위해 재해 복구 및 위기 관리 절차를 포함하되 이에 국한되지 않는 효과적인 비즈니스 연속성 계획을 유지 관리해야 합니다. 계약자는 백업 및 재난 복구 계획 프로세스가 Seagate 데이터의 무단 이용, 액세스, 공개, 변경 또는 파기를 방지하는지 확인해야 합니다. Seagate의 서면 요청이 있을 시, 계약자는 계약자의 비즈니스 연속성 계획 요약을 Seagate에 제공하고 Seagate가 재해 복구 연습에 참여하는 것을 허용해야 합니다. 계약자는 Seagate가 요구하는 합리적인 수정을 Seagate와 계약자 상호가 동의하는 시점에서 비즈니스 연속성 계획에 통합합니다.
백업 및 아카이브. 계약자는 모든 Seagate 데이터를 완전히 복구할 수 있는 복제 또는 이중화 시스템을 매일 백업, 보관 및 유지 관리해야 합니다. 계약자는 백업 데이터 및 시스템을 계약자의 백업 위치로 전송하기 위한 절차 및 합리적인 빈도 간격을 설정하고 이를 준수해야 합니다. 계약자는 백업 스토리지 및 시스템을 계약자의 기본 시스템 위치가 아닌 물리적으로 안전한 위치에서 유지 관리합니다. 계약자는 백업 스토리지 시스템을 적어도 일 년에 한 번 업데이트 및 테스트합니다. Seagate 데이터 원본이 손실 또는 손상된 경우, 계약자는 2시간 내로 백업 데이터에서 Seagate 데이터를 재구축합니다. 서비스 또는 Seagate 데이터와 관련된 서비스 수준 계약 또는 작업 명세서에서 보다 빈번하거나 보다 포괄적인 RTO(복구 시간 목표) 또는 RPO(복구 시점 목표)를 요구하는 경우, RTO 및 RPO 요구 사항은 더 빈번하거나 더 포괄적인 조건이 적용됩니다.
제한적 액세스. 계약자는 Seagate 데이터 호스팅하는 공간에 액세스해야 하는 계약자의 인력을 제외하고 모든 인력이 이 공간에 물리적으로 액세스하는 것을 방지해야 합니다.
네트워크 보안성 계약자는 업계 표준 기술을 사용하여 네트워크 보안을 유지 관리하고 '최소 권한 원칙'을 적용하도록 모든 네트워크 인프라를 구성해야 하며, 여기에는 (a) 최소한의 필수 액세스/트래픽만 허용하는 필터, (b) 스푸핑 방지 필터, (c) 네트워크 수신 및 송신 필터, (d) 액세스 제어 목록 및 라우팅 프로토콜이 포함됩니다.
강화 문서. 계약자는 Seagae 애플리케이션 및 Seagate 데이터를 호스팅하는 서버를 보호하기 위해 업계에서 인정되는 문서화된 시스템 강화 프로세스 및 절차를 유지 관리해야 합니다.
호스트 모니터링. 계약자는 Seagate 애플리케이션 및 Seagate 데이터를 호스팅하는 서버의 무결성 및 가용성을 모니터링하기 위한 문서화된 프로세스 및 절차를 유지 관리해야 합니다.
비밀번호. 계약자는 계약자의 방화벽 후방에 위치한 업계 표준 보안 조치를 사용하여 보안 데이터베이스 서버 내에 모든 비밀번호를 저장해야 합니다. 계약자는 보안 해시 알고리즘 2(SHA-2) 이상을 이용하여 데이터베이스 비밀번호를 스크램블 또는 해시 처리해야 합니다. 계약자의 시스템은 애플리케이션을 시작할 때 계약자의 데이터베이스에 연결하기 위해 필요한 비밀번호를 요구해야 합니다.
웹 보안성. 계약자는 Seagate 애플리케이션 및 Seagate 데이터 처리와 관련하여 웹 보안을 위한 문서화된 프로세스 및 절차를 유지 관리해야 합니다. 계약자는 지속적인 품질 보증 및 정보 보안의 일환으로 Seagate가 사용하는 애플리케이션 및 시스템의 보안 취약성을 식별하고 이를 해결하기 위해 정기 침투 테스트를 수행해야 합니다. 침투 테스트는 인증된 정보 보안 침투 테스트 회사에서 일반적으로 인정되는 업계 표준 프레임워크를 사용하여 매년 연 1회 이상 수행해야 합니다. 계약자는 테스트 결과의 사본을 Seagate에 제공해야 합니다.
ID 프로비저닝 및 프로비전 해제. 계약자는 클라우드 서비스 고객의 온보딩 및 오프보딩을 안전하고 시의적절하게 관리해야 합니다. 계약자는 온보딩 및 오프보딩에서 Simple Cloud Identity Management와 같이 일반적으로 인정되는 업계 표준 API를 사용해야 합니다.
페더레이션. 계약자의 서비스에서 사용자 또는 계약자의 로그온 절차가 필요한 서비스를 구현하는 경우 계약자는 SAML v2 페더레이션 표준 등 Seagate의 싱글 사인온 메커니즘을 사용하고 구현해야 합니다.
강력한 자격 증명. 계약자는 Seagate 애플리케이션 및 Seagate 데이터 호스팅을 위해 사용되는 서비스를 관리하는 모든 원격 관리자를 인증하기 위해 보안 프로세스의 일부로 2단계 인증을 사용해야 합니다.
계정 관리/세션 관리. 서비스와 관련하여 시스템 또는 솔루션을 구축, 지원 또는 구현하는 경우, 계약자는 사용자 인증, 세션 관리 및 액세스 제어에 대해 일반적으로 인정되는 업계 표준 및 관행을 준수해야 합니다.
인증 및 액세스 제어. 계약자는 규정 준수, 감사 및 사고 조사 목적으로 사용자 액세스 정보를 기록하는 정책 및 역할 기반 액세스 제어를 유지 관리해야 합니다. 계약자는 운영 체제 권한, 파일 액세스, 사용자 계정 및 애플리케이션 통신을 위한 애플리케이션을 포함하나 이에 국한되지 않는 Seagate 데이터를 처리, 전송 또는 저장할 때 업무 분리와 최소 권한 원칙을 유지 관리해야 합니다.
Seagate 데이터 내보내기 및 전송. 계약자는 항상 Seagate가 요청한 기계가 읽을 수 있고 상호 운용 가능한 형식으로 Seagate 데이터를 Seagate로 내보내거나 Seagate 또는 Seagate가 지정한 제3자에게 항상 기계가 읽을 수 있고 상호 운용 가능한 형식으로 Seagate 데이터를 내보낼 수 있는 권한을 부여해야 합니다. 본 의무는 본 계약이 종료 또는 만료된 후 90일 동안 지속됩니다.
Seagate 데이터 삭제. Seagate가 계약자에게 Seagate 데이터가 올바르게 수신 및 마이그레이션되었음을 통지하거나 계약자에게 Seagate 데이터를 마이그레이션하지 않기로 선택한 사실을 통지한 후 90일 이내에 계약자는 모든 Seagate 데이터를 안전하게 파기하고 Seagate의 작업 공간 식별자의 연결을 해제하며 새 데이터로 덮어쓰거나 승인된 삭제 방법을 통해 Seagate 데이터를 파기해야 합니다. 계약자가 Seagate 데이터가 포함된 종이, 전자 또는 기타 기록을 폐기하는 경우, 계약자는 (a) 파쇄, (b) 영구 제거 및 삭제, (c) 소거, 또는 (d) Seagate 데이터를 읽을 수 없고 재구성할 수 없으며 해독할 수 없도록 수정하는 기타 방법으로, (Seagate 데이터의 민감도에 따라) Seagate 데이터를 파기하기 위한 모든 합리적인 조치를 취해야 합니다. 계약자가 Seagate 데이터 사본이 포함된 하드 드라이브를 더 이상 사용하지 않거나 폐기하는 경우, 드라이브를 안전하게 절단하거나 파기하여 Seagate 데이터를 읽을 수 없도록 처리해야 합니다. 계약자는 드라이브를 절단하거나 파기했으며 Seagate 데이터를 읽거나 가져오거나 재구성할 수 없게 되었음을 서면으로 확인해야 합니다. 계약자가 본 계약에서 허용하는 기간을 초과하여 Seagate 데이터를 보관할 법적 의무가 있는 경우, 해당 의무에 대해 서면으로 Seagate에 알려야 하며, 보존 기간이 끝난 후에는 최대한 빨리 Seagate 데이터를 반환 또는 파기해야 합니다.
애플리케이션 API. 계약자는 Seagate 데이터 및 서비스와 연계하여 사용되는 모든 API를 문서화하고 서비스 중 및 서비스 종료 시 API 목록을 Seagate에 제공해야 합니다. 계약자의 API 안은 (a) 일반적으로 인정되는 산업 표준 및 모범 사례를 준수하고, (b) 애플리케이션 취약성 표준 및 보안 산업 개발 표준을 따라야 합니다.
로그 및 감사 파일. 계약자가 서비스와 관련하여 시스템 또는 애플리케이션을 구축하거나 구현하는 경우, 계약자는 (a) 정보 요청 및 서버 응답, (b) 액세스 및 인증 시도, (c) 계정 변경, (d) 권한이 부여된 사용, (e) 애플리케이션 장애 및 (f) 중대한 애플리케이션 구성 변경을 위해 보안 로그 파일을 유지 관리하고 Seagate에 제공해야 합니다.
보안 침해 및 사고, 정보 보안 팀 감독. 계약자는 해당 업계의 모범 사례와 일치하는 보안 사고 관리 및 조사 프로세스를 유지 관리해야 합니다. 계약자는 보안 위반, 보안 사고 또는 보안 위반과 관련된 조사를 Seagate에 즉시 통지해야 하며, 어떠한 경우에도 해당 보안 위반 또는 사고 인지 후 24시간 이내에 통지해야 합니다. 계약자는 본 별첨에서 계약자의 정보 보안 의무 이행을 관리 및 조정할 책임이 있는 지정된 기본 보안 관리자를 Seagate에 통지해야 합니다. 계약자는 질문 또는 문제의 검토 및 해결을 위해 Seagate에게 보안 관리자와 계약자의 정보 보안 프로그램을 담당하는 인력에 대한 액세스 권한을 부여해야 합니다.
하위 계약자 및 하위 처리자. 계약자는Seagate의 사전 서면 동의를 구하지 않고는 Seagate 데이터에 액세스하거나 이를 처리하거나 서비스를 제공하기 위해 하위 계약자를 고용하지 않습니다. Seagate가 계약자가 Seagate 데이터를 처리하기 위해 하위 계약자를 이용하는 것에 동의하는 경우, 계약자는 해당 하위 계약자가 본 계약 조건에 따라 계약자에게 적용되는 모든 정보 보안 의무 준수를 서면으로 동의하도록 해야 합니다. 계약자는 하위 계약자의 모든 의무 이행에 대해 책임을 지며 이를 보증합니다. 계약자는 서비스 또는 Seagate 애플리케이션과 관련하여 계약자가 이용하는 모든 타사 애플리케이션 또는 서비스의 목록과 이에 대한 설명을 Seagate에 제공해야 합니다.
필수 인증 및 보고서
ISO 및 SOC 보고서. 계약자는 Seagate가 합리적으로 수용할 수 있는 우수한 평판의 공인 감사 기업으로부터 서비스와 관련된 다음 인증 및 보고서를 획득하고 제공해야 합니다. 인증 및 보고서는 계약자가 제공하는 서비스와 관련된 계약자의 표준 및 통제와 관련된 것이어야 합니다. 계약자는 인증 및 보고서 사본을 (a) 서비스 시작 전 및 (b) 매년 6월 15일 이전에 Seagate에 제공해야 합니다. 인증 및 보고서는 Seagate 회계 연도의 최소 9개월간 적용되어야 하며 인증 또는 보고서가 적용되는 기간 후 90일 이내에 Seagate에 전달되어야 합니다.
국제 표준 기구(ISO) 27001 또는 27002,
AICPA(미국공인회계사협회) SSAE(Statements on Standards for Attestation Engagements) 18 유형 II, 서비스 표준 및 관리 보고서(예: SOC1 유형 1/유형 2 및/또는 SOC2 유형 1/유형 2) 또는 기타 유사 보고서. 계약자가 Seagate의 재무 보고와 관련하여 Seagate 데이터와 관련된 서비스 또는 관련 애플리케이션을 제공하는 경우 계약자는 SOC1 유형 2 보고서를 제공해야 합니다. 서비스에 클라우드 인스턴스 및/또는 애플리케이션이 포함되는 경우 계약자는 SOC2 유형 2 보고서를 제공해야 합니다.
Seagate 데이터 또는 서비스에 결제 카드 처리 또는 스토리지가 사용된 경우, PCI 데이터 보안 표준 준수에 대한 검증 평가를 제공해야 합니다.
Seagate의 보고서 검토. Seagate는 계약자의 인증 및 보고서가 적절한지 결정할 수 있습니다. 계약자는 보고서 또는 인증과 관련한 중대한 변경 사항이 있는 경우 Seagate에 통지해야 합니다. Seagate의 서면 요청이 있는 경우, 계약자는 합당한 조사가 끝난 후 계약자의 경영진이 알고 있는 한 경영진 대표자의 서신 발송 날짜와 인증 날짜 사이에 제어 환경에 어떠한 변동도 없었음을 명시하는 경영진 대표자 서신을 Seagate에게 보내야 합니다.
배경 확인 및 사이트/시스템 액세스
배경 조사. 법에서 허용되는 범위까지 계약자는 고용 조건으로 또는 서비스 시작 전에 Seagate 데이터에 액세스할 수 있는 모든 직원, 독립 계약자 및 임시 직원(총칭하여 '계약자 인력')에 대한 신원 조사를 수행해야 합니다. 신원 조사에는 범죄 기록, 국가 범죄 기록 조회, 경범죄 및 중범죄 유죄 판결에 대한 7년 지방 형사 법원 조회가 포함되어야 합니다. 계약자는 Seagate가 계약자 실무를 검토하고 완료된 고용 전 심사 절차를 감사하여 해당 표준이 충족되는지 확인하는 것을 허용해야 합니다. 계약자가 이러한 요구 사항을 충족하지 않거나 감사를 통과하지 못하는 경우, Seagate는 (계약자에게 비용 발생 없이) 신원 조사를 수행하여 사이트 및 시스템 액세스에 대한 계약자 인력의 적격성을 결정할 수 있습니다. 계약자는 Seagate 위치에서 작업을 수행하는 모든 계약자 인력이 Seagate의 정책, 절차 및 지침을 준수하도록 해야 합니다.
기밀성. 각 당사자는 본인이 수행하는 신원 조사와 관련된 모든 관련 법률을 준수해야 하며 모든 신원 조사 보고서의 기밀성을 유지해야 합니다.
액세스 제한. 계약자는 관련 법률 또는 규정에서 별도로 금지하는 경우를 제외하고 지난 7년 이내에 절도, 폭력 또는 사기 관련 범죄로 유죄 판결을 받은 사람이 서비스 제공에 사용되는 Seagate 데이터, 시스템 또는 네트워크에 액세스하거나 서비스 제공에 사용되는 물리적 사이트에 액세스 것을 허용하지 않아야 합니다. Seagate는 공정신용보고법, 데이터 보호 및 개인정보보호 규정 등 모든 관련 법률 및 규정을 준수하여 인가된 신용 보고 기관을 통해 Seagate의 시스템, 네트워크 또는 물리적 사이트에 액세스해야 하는 계약자 인력에 대한 신원 조사를 수행할 수 있습니다. Seagate는 검토하는 보고서의 기밀성을 유지해야 합니다.