top of page
jetagent2-transparent.gif

Jetlink'te Güvenlik ve Güven

Jetlink'in Güvenlik Merkezi'ne hoş geldiniz. Jetlink'te, Konuşmalı Yapay Zeka platformumuzun her seviyesinde güvenliğe ve gizliliğe öncelik veriyoruz. Verilerinizi korumak ve uyumluluğu sağlamak için sağlam teknik güvenlik önlemlerini katı politikalarla birleştiriyoruz. Bu sayfa, veri şifreleme, altyapı savunmaları, güvenli geliştirme uygulamaları, erişim kontrolleri, uyumluluk sertifikaları, gizlilik korumaları ve olay müdahale hazırlığı gibi çok katmanlı güvenlik yaklaşımımızı ayrıntılı olarak açıklamaktadır; böylece ekibiniz Jetlink platformunun güvenliğine tam olarak güvenebilir.

Kanepe bölmesi

Veri Güvenliği ve Şifreleme

Jetlink, güçlü şifreleme mekanizmaları ve dikkatli veri işleme politikalarıyla müşteri verilerini korur. Jetlink hizmetleri ve kullanıcıları arasındaki tüm aktarım verileri, dinlemeyi önlemek için modern şifre paketleri (Perfect Forward Secrecy dahil) ile TLS 1.2+ kullanılarak şifrelenir. Bu, verilerin sistemleriniz ve Jetlink arasında veya Jetlink'in dahili hizmetleri arasında hareket edip etmediğine bakılmaksızın, güvenli, şifreli kanallar üzerinden iletildiği anlamına gelir. Veritabanlarımızda ve depolamamızda bekleyen veriler, endüstri standardı bir şifreleme algoritması olan AES-256 kullanılarak şifrelenir. Şifreleme anahtarları, sık anahtar rotasyonu ve sıkı erişim kontrolleri ile bulut Anahtar Yönetim Hizmetleri kullanılarak güvenli bir şekilde yönetilir.

Her müşterinin verilerinin ayrı ve korumalı kalmasını sağlamak için veri izolasyonunu uyguluyoruz. Çok kiracılı bulutumuzda, kiracı verileri mantıksal olarak ayrılır; verilerinize diğer kuruluşların örnekleri erişemez. Gelişmiş ihtiyaçları olan müşteriler için Jetlink ayrıca özel bulut ve şirket içi dağıtım seçenekleri sunar; böylece Jetlink'i kendi ortamınızda veya VPC'nizde barındırabilir ve böylece tüm konuşma verileri kontrollü altyapınızda kalır. Tüm yedeklemeler ve replikalar da aynı şekilde şifrelenir ve yedekleme verileri felaket kurtarma için şirket dışında depolanır ancak her zaman şifrelenmiş biçimdedir.

Platformumuzu güvenli veri işlemeyi göz önünde bulundurarak tasarlıyoruz. Hassas alanlar maskelenebilir veya düzenlenebilir ve hizmet için gerekli olmadıkça kişisel olarak tanımlanabilir bilgileri (PII) saklamaktan kaçınırız. Saklanması gereken tüm PII'ler (sohbet kişiselleştirmesi için kullanıcı profili bilgileri gibi) şifreleme ve sıkı erişim kuralları altında korunur. Sistemlerimiz veri en aza indirme ilkesini izler - yalnızca işlevsellik için gereken verileri işler - ve yapılandırdığınız saklama politikalarına göre verileri temizlemek veya anonimleştirmek için otomatik mekanizmalarımız vardır.




Uyumluluk ve Sertifikalar

Jetlink'teki güvenlik, önde gelen endüstri standartları ve yönetmelikleriyle uyumludur. Modern işletmelerin ve düzenleyici kurumların katı gereksinimlerini karşılamak için sağlam bir uyumluluk programı sürdürüyoruz. Jetlink'in bilgi güvenliği yönetim uygulamaları, ISO 27001 kontrolleri (sertifikalandırma sürecinden geçiyoruz) tarafından yönlendirilir ve güvenlik kontrollerimizin bağımsız denetimlerinden geçerek SOC 2 Tip II uyumluluğu için gereken Güven Hizmetleri Kriterlerini uyguladık. Bu çerçeveler, risk yönetimi ve erişim kontrolünden sistem bütünlüğüne ve satıcı yönetimine kadar, harici denetçiler tarafından incelenen kapsamlı güvenlik politikalarına ve operasyonel prosedürlere sahip olmamızı sağlar.


Ekran Görüntüsü 2025-05-09 14.49.06.png

Sofa pod

Küresel veri koruma düzenlemelerine uyuyoruz. Jetlink GDPR uyumludur ve müşterilerimize AB Genel Veri Koruma Yönetmeliği gerekliliklerini karşılamak için bir Veri İşleme Eki (DPA) sunuyoruz. Aynı şekilde, tüm geçerli veri sahibi haklarına saygı göstermenize yardımcı olmak için tüketici veri gizliliği için Kaliforniya'nın CCPA/CPRA'sına ve diğer ilgili gizlilik yasalarına uyuyoruz. Kuruluşunuz düzenlenen bir sektördeyse, Jetlink uyumluluk ihtiyaçlarınızı destekleyebilir - örneğin, sağlık verileri için HIPAA uyumluluğunu kolaylaştırmak için İş Ortağı Anlaşmaları (BAA'lar) imzalayabiliriz ve platform güvenlik önlemlerimiz ödeme verileri için PCI-DSS gibi standartların gerekliliklerini ve Kanada'nın PIPEDA gibi bölgesel yasaları ele alır.

Jetlink'in bulut barındırma altyapısının kendisi sıkı sertifikalara uygundur. Veri merkezleri ISO 27001, SOC 1/2/3, ISO 27017/27018 ve daha fazlası için sertifikalandırılmış en üst düzey bulut sağlayıcılarından (AWS gibi) yararlanıyoruz. Bu, Jetlink sistemlerini barındıran sunucuların fiziksel ve çevresel güvenliğinin (biyometrik erişim kontrollerinden ve 7/24 gözetimden yedek güç ve soğutmaya kadar) bağımsız olarak denetlendiği ve sertifikalandırıldığı anlamına gelir. Ayrıca, Jetlink düzenli olarak üçüncü taraf penetrasyon testleri ve güvenlik değerlendirmeleri yürütür. Platformumuzu ve ağlarımızı test etmek için bağımsız güvenlik firmalarıyla çalışırız ve tüm bulguları proaktif olarak ele alırız. Ek güvence için, NDA kapsamında kalem testi özet raporları veya uyumluluk belgeleri sağlayabiliriz. Uyumluluk ve sürekli iyileştirmeye olan bağlılığımız, gelişen güvenlik standartları ve en iyi uygulamalarla güncel kalmamız anlamına gelir, böylece Jetlink'i kullanmak kendi uyumluluk yükümlülüklerinizi yerine getirmenize yardımcı olur.

Altyapı Güvenliği

Jetlink'in altyapısı güvenlik, dayanıklılık ve yüksek erişilebilirlik için tasarlanmıştır. Bulut mimarimiz, ağ segmentasyonuna sahip güvenli sanal özel bulutlar üzerine kurulmuştur. Tüm sunucular güçlendirilmiştir ve güvenlik duvarlı bir ağ içinde çalışır; yalnızca gerekli bağlantı noktaları açıktır ve dahili bileşenler özel alt ağlar üzerinden iletişim kurar. Trafiği kesin bir şekilde sınırlamak için güvenlik grupları ve ağ ACL'leri kullanırız. Genel kullanıma açık hizmetler (API uç noktalarımız gibi), SQL enjeksiyonu veya siteler arası betik çalıştırma girişimleri gibi kötü amaçlı trafiği algılamak ve engellemek için bir Web Uygulama Güvenlik Duvarı (WAF) ve yük dengeleyicilerin arkasında bulunur. Ayrıca, hizmet reddi saldırılarını azaltmak için bulut platformumuz tarafından sağlanan DDoS koruma önlemlerini kullanırız.

Üretim ortamımız geliştirme ve test ortamlarından ayrıdır ve üretimde hiçbir test verisi bulunmaz. Sunucularımızın ve ağlarımızın sürüm kontrollü kod şablonları aracılığıyla yapılandırıldığı, tutarlılık sağlandığı ve hızlı güvenlik güncellemelerine olanak tanıyan "kod olarak altyapı" yaklaşımını izliyoruz. Yama ve güncellemeler düzenli olarak gerçekleştirilir: bilinen güvenlik açıklarına maruz kalmayı en aza indirmek için temel işletim sistemlerine ve bağımlılıklara mümkün olan en kısa sürede kritik güvenlik güncellemeleri uygularız.

Daha önce belirtildiği gibi, barındırma sağlayıcılarımızın sertifikalı veri merkezleri tarafından fiziksel güvenlik sağlanır ve 7/24 korunan tesisler, CCTV izleme, biyometrik erişim ve bölümlere ayrılmış sunucu odaları gibi sağlam kontroller sağlanır. Ayrıca, tüm Jetlink altyapısı ana bilgisayar ve ağ düzeyinde sürekli olarak izlenir. Şüpheli ağ desenleri konusunda uyarı vermek için saldırı tespit ve önleme sistemleri (IDS/IPS) dağıtırız. Altyapıya tüm idari erişim güvenli kanallar (anahtar tabanlı kimlik doğrulamalı VPN ve SSH) aracılığıyla yapılır ve Jetlink DevOps ekibindeki yetkili mühendislerle sınırlıdır. İdari eylemler kaydedilir ve denetlenir.

Şirket içi dağıtımlar gerektiren müşteriler için Jetlink, ortamınıza kurulabilen güvenli bir bağlayıcı sağlar. Bu bağlayıcı, TLS aracılığıyla yalnızca giden bağlantıları kullanarak Jetlink'in bulutuyla iletişim kurar, yani gelen bağlantı noktalarını açmanız gerekmez. Bu hibrit mimari, Jetlink'in bulut yeteneklerinden yararlanmaya devam ederken hassas verileri güvenlik duvarınızın arkasında şirket içinde tutabilmenizi sağlar; güvenli bulut bağlantısı için endüstri yaklaşımlarına benzer bir tasarım

Güvenilirlik de güvenliğin önemli bir parçasıdır. Altyapımız, sürekliliği sağlamak için birden fazla kullanılabilirlik bölgesinde yerleşik yedekliliğe sahiptir. Veritabanlarının ve kritik veri depolarının düzenli yedeklemelerini gerçekleştiririz ve bu yedeklemeler şifrelenir ve coğrafi olarak yedekli konumlarda saklanır. Bir felaket veya büyük kesinti durumunda, felaket kurtarma planımız Jetlink'in hizmetlerinin minimum kesinti süresiyle yedeklerden geri yüklenebilmesini sağlar.


Ekran Görüntüsü 2025-05-09 14.53.09.png

Kanepe bölmesi

Application Security and Secure Development
We build Jetlink’s software with security ingrained in the development lifecycle. Our engineering team follows a Secure SDLC (Software Development Life Cycle): from design to deployment, we conduct threat modeling and security reviews for new features. Developers are trained on secure coding guidelines (covering OWASP Top 10 risks and beyond) to prevent common vulnerabilities. Every code change goes through peer code reviews which include checks for security impact. We also use automated static code analysis and dependency scanning to catch security issues in our codebase and third-party libraries.
Before each release, Jetlink performs thorough testing including vulnerability scanning and dynamic application security testing (DAST) on our web interfaces and APIs. We maintain an internal bug bounty / responsible disclosure program encouraging security researchers to report any findings, and we triage and fix reported issues promptly. On an ongoing basis, Jetlink undergoes regular penetration testing by independent experts to simulate real-world attacks on our application and infrastructure. This includes testing of authentication mechanisms, access controls, and abuse scenarios. The results of these tests are used to improve our defenses continuously.

Jetlink’s web application includes multiple layers of protection. We implement strong input validation and output encoding throughout the platform to guard against injections and XSS. Session management is secured with HTTP-only, secure cookies and robust session timeout policies. We utilize frameworks that provide built-in defenses, and additional checks like rate limiting on APIs to prevent brute-force or misuse. Our API endpoints require authentication and use scoped tokens to ensure one part of the system cannot inappropriately access another. We log and monitor all significant application events (logins, configuration changes, etc.) for anomaly detection.
All changes to our production environment are done via a controlled CI/CD pipeline with approvals, ensuring that no unauthorized code is deployed. In line with DevSecOps principles, our DevOps and security teams collaborate closely – security controls and checks are integrated into our deployment process, and any configuration changes in the cloud (infrastructure settings, firewall rules, IAM roles) also go through review. This tight integration helps maintain a strong security posture as the application evolves​.

Access Control and Identity Management
Jetlink provides robust features for authentication and authorization, so both our customers and our internal team have controlled, secure access. User Authentication to the Jetlink platform supports Single Sign-On (SSO) via industry standards like SAML 2.0, OAuth2/OpenID Connect, and OIDC. You can integrate Jetlink with your enterprise Identity Provider (e.g. Okta, Azure AD, OneLogin), allowing your users to log in to Jetlink with corporate credentials and existing multi-factor authentication. This SSO capability simplifies user management and ensures adherence to your centralized security policies​. For customers not using SSO, Jetlink also supports built-in two-factor authentication (2FA) for account login – users can enable authenticator apps or SMS-based 2FA to add an extra layer of protection on top of passwords.

Inside the platform, Jetlink implements Role-Based Access Control (RBAC) and granular permissions. You can define roles (e.g. Administrator, Bot Developer, Analyst, Reader) and assign users permissions appropriate to their job needs. Every API key or access token generated can be scoped to specific data or actions, following the principle of least privilege. This means team members only see and do what they are authorized to, reducing the risk of accidental or malicious misuse of data.
Jetlink administrators (on the customer side) have tools to manage user access centrally – inviting or removing users, resetting credentials, and reviewing activity logs. We also maintain detailed audit logs of administrative and security-related actions on the platform​. For instance, changes to security settings, SSO configuration, role assignments, or data export events are all recorded. These logs enable your security team to audit usage and detect any unusual access patterns.
On the infrastructure side, administrative access to Jetlink’s own systems is tightly controlled. Only a small number of Jetlink engineering team members have access to production, and all such access requires multi-factor auth and is logged. We periodically review access rights and immediately revoke access for any departing personnel. Our team members undergo background checks and security training to ensure they handle systems and data appropriately. By combining strong customer-facing access controls with strict internal access management, Jetlink ensures that only the right people have access to the right resources at all times.

Privacy and Data Protection
Jetlink is committed to protecting the privacy of end-users and customers. We act as a data processor for our clients’ data, and you retain ownership and control of the data you send to Jetlink. We only process personal data as needed to provide the service and in accordance with contractual agreements (our Terms of Service and Data Processing Addendum). Jetlink does not monetize or sell your data – we do not share customer conversation data with advertisers or any third parties except trusted sub-processors necessary to operate the platform (and we disclose and govern all sub-processors by strict agreements).
Our privacy program is built to help customers comply with regulations like GDPR. We support GDPR requirements such as the right to access and delete data. Administrators can delete end-user conversation records or export data upon request, fulfilling Data Subject Access Requests. When a customer leaves Jetlink, we have defined data deletion timelines to securely purge customer data from our systems after service termination. We also accommodate data residency preferences – offering options to host data in specific geographic regions to meet data localization laws or corporate policies.

Jetlink’s Privacy Policy outlines all data practices in clear language. We limit the personal data we collect to only what is necessary (primarily usernames, emails for account users, and any end-user info that you choose to send through the chatbot). Any sensitive personal data (for example, if your use case involves collecting contact info, support queries with personal details, etc.) is protected under the security measures described on this page. Furthermore, we provide configuration settings that allow you to mask or not log certain chat data that may be sensitive. For instance, you can configure Jetlink to never store credit card numbers or other secret tokens inadvertently provided by users.

On an organizational level, we have a designated Data Protection Officer (DPO) and privacy team that oversees compliance. We conduct privacy impact assessments for new features involving personal data. All Jetlink staff are trained on data privacy principles and sign confidentiality agreements. By embedding privacy considerations into our product design and company culture (“Privacy by Design”), Jetlink ensures that user data is handled with care and in line with global privacy expectations.

Monitoring and Incident Response
Jetlink maintains vigilant monitoring and a robust incident response process to quickly address any security issues. We employ 24/7 monitoring of our production environment – this includes automatic alerts for unusual activities, traffic spikes, error rates, and suspicious login attempts. Our DevOps and security teams leverage a SIEM (Security Information and Event Management) system to aggregate logs from across the infrastructure (application logs, network logs, authentication logs) and to detect potential threats in real time​. We have defined thresholds and anomaly detection rules; if something deviates from normal patterns, our on-call engineers are notified immediately.

In the event of a security incident, Jetlink follows a structured Incident Response Plan. This plan defines clear roles and procedures for identification, containment, eradication, recovery, and communication. When an alert triggers or a vulnerability is reported, our incident response team will rapidly assess the situation. We prioritize containment to isolate affected components, for example by revoking suspicious credentials or blocking IP ranges if needed. The team then works to eliminate the threat (such as patching a zero-day vulnerability or removing malicious code) and recover any impacted services or data from backups. Throughout this process, we maintain communication with stakeholders and, if required, will promptly inform customers of incidents as per our contractual and legal obligations. Jetlink abides by all breach notification laws – if a data breach impacting your data were to occur, we would inform you without undue delay and provide findings and remediation steps.
Post-incident, we perform a root cause analysis and implement measures to prevent recurrence. Whether it’s improving a process, adding a new alert, or enhancing a firewall rule, we continuously strengthen our defenses from lessons learned. We also run regular drills (including simulated security incidents and disaster recovery exercises) to ensure our team is prepared and our backup/restoration procedures work as expected. Our goal is to be proactive – addressing issues before they become incidents – but also prepared to react swiftly and effectively if something does occur.

Finally, Jetlink’s platform reliability is part of our trust commitment. We publish real-time status on our services and maintain a 99.9% uptime SLA. Our business continuity plan covers scenarios from minor outages to major regional disasters, so that we can keep your conversational AI services running securely no matter what. In summary, through constant monitoring, rigorous incident response, and a culture of continuous improvement, Jetlink ensures that security events are rare – and handled with utmost professionalism if they do happen.

Jetlink TECH Security
Security is a never-ending journey at Jetlink. We blend cutting-edge technology with proven best practices to safeguard your data and earn your trust. From encryption and access control to compliance and incident response, every facet of the Jetlink platform is built with security in mind. Our dedicated security team stays ahead of emerging threats and continuously upgrades our defenses. By choosing Jetlink, you’re not only getting a powerful conversational AI solution – you’re also getting a partner committed to protecting your business and your customers. We invite any further questions about our security program and are happy to collaborate with your security experts to ensure Jetlink meets your enterprise’s standards for security and compliance. Your trust is our top priority, and we work tirelessly to maintain it every day.

bottom of page