Sicurezza e conformità del cloud

Offriamo un livello premium di sicurezza su tutti gli account, indipendentemente dalle dimensioni.

Nello spirito di apertura e trasparenza, ecco alcune delle misure di sicurezza che adottiamo per proteggere e difendere le tue informazioni personali.

Alcuni dati sulla sicurezza

  • Violazione dei dati dal 1995: 0. Ci impegniamo a mantenere questo livello.
  • Tempo medio per la correzione di una vulnerabilità della sicurezza dopo la divulgazione: 24 ore. Ciò si ottiene attraverso l’automazione di tutti i sistemi di patching.
  • Durata vita media di un server: 7 giorni. Ciò riduce enormemente il nostro vettore di attacco.

Cultura e consapevolezza in un ambiente agile

  • Tutti i nostri dipendenti vengono formati attraverso corsi di sicurezza.
  • Tutti i nostri dipendenti devono leggere e comprendere la nostra politica di sicurezza delle informazioni, che richiede standard elevati.
  • Tutti i nostri dipendenti lavorano in team costituiti da ruoli appropriati per sviluppare nuove funzionalità in modo rapido e sicuro.

Ulteriori informazioni su cultura e consapevolezza:

  • Ogni dipendente utilizza password complesse e uniche generate tramite un gestore di password. Tutti i dischi dei dipendenti sono crittografati tramite AES a 256 bit.
  • Gli schermi vengono bloccati automaticamente quando non vengono utilizzati.
  • Facciamo uso del principio del privilegio minimo per garantire che i nostri dipendenti possano accedere solo ai dati di cui hanno bisogno per il loro lavoro quotidiano.
  • Un processo di offboarding viene avviato non appena un dipendente lascia l’azienda.
  • Tutte le credenziali di accesso vengono ruotate immediatamente dopo l’offboarding. Lo stesso vale per i cambiamenti di responsabilità nell’azienda.
  • Tutti gli accessi alle funzionalità amministrative sono limitati a un piccolo sottogruppo del personale di InVision AG.
  • L’accesso è protetto dalla whitelist crittografata IPSec Tunnel / VPN / IP address.
  • Ogni dipendente ha un ruolo strettamente definito che definisce le proprie capacità fondamentali e i diritti di accesso, ad es. sviluppatore di software.

Software scritto con sicurezza al suo interno

  • Il nostro software viene scritto in uno sviluppo test-driven.
  • Il nostro software utilizza le più recenti tecnologie di sicurezza.
  • Il nostro software viene automaticamente scansionato alla ricerca di vulnerabilità dopo ogni modifica.

Ulteriori informazioni sullo sviluppo del nostro software:

  • Utilizziamo le revisioni del codice per tutte le modifiche nel nostro software. Questa procedura è documentata internamente e protetta da barriere tecniche.
  • Utilizziamo lo sviluppo testato, l’integrazione / consegna continue per garantire che il nostro software sia costruito ed eseguito in modo sicuro.
  • Forte collaborazione tra sviluppatori di software e operazioni IT per creare ambienti veloci e sicuri.
  • Il software è installato solo da fornitori di software di fiducia.
  • La scansione automatica delle vulnerabilità viene utilizzata per testare automaticamente il software e l’infrastruttura su base regolare.
  • Gli aggiornamenti vengono distribuiti in fasi e rigorosamente testati prima di essere distribuiti ai sistemi di produzione.
  • I dati persistenti vengono archiviati in cluster di database ad alta disponibilità. Tutti i dati inattivi, in transito e le chiavi associate vengono crittografati utilizzando l’algoritmo AES-256 standard del settore.
  • L’integrità dei dati viene applicata nei sistemi di database da una serie di vincoli e regole di integrità.

Sicurezza operativa nel cloud

  • Tutti i dati dei clienti vengono crittografati a riposo.
  • Tutti i dati dei clienti vengono crittografati in transito.
  • Tutti i dati dei clienti possono essere facilmente ripristinati.

Ulteriori informazioni sulla nostra infrastruttura cloud:

  • L’accesso al database è possibile solo per un piccolo sottoinsieme di dipendenti. Attualmente quattro dipendenti.
  • Team operativo con servizio di guardia che garantisce tempi di risoluzione rapidi anche dopo incidenti.
  • Automazione delle patch di sicurezza per garantire che non siano soggetti a vulnerabilità note o altri rischi.
  • I dati possono essere ripristinati utilizzando il recupero temporizzato negli ultimi 14 giorni.
  • Le patch di sicurezza vengono applicate in 72 ore.
  • Utilizziamo firewall con stato a livello di hypervisor.
  • Utilizziamo IPSec per connessioni affidabili tra siti.
  • Lo scambio di dati viene crittografato e autenticato utilizzando un protocollo avanzato (TLS 1.2), uno scambio di chiavi avanzato (ECDHE_RSA con P-256) e un codice sicuro (AES_128_GCM).
  • Tutti i sistemi di database sono altamente disponibili.
  • I dati possono essere ripristinati utilizzando il recupero temporizzato negli ultimi 14 giorni.
  • Software e dati possono essere completamente ripristinati entro 24 ore.
  • Infrastruttura immutabile per garantire che i sistemi siano facili da scambiare.
  • Usiamo la separazione in rete tra ambienti diversi.
  • Registrazione degli accessi centralizzata che consente di trovare e risolvere i problemi più rapidamente.
  • Ciò include il team operativo che è di guardia per garantire una rapida risoluzione degli incidenti.
  • Limitare l’accesso alle istanze da intervalli IP limitati utilizzando i gruppi di sicurezza.
  • Le password devono contenere almeno otto caratteri.
  • Le password devono utilizzare almeno tre dei quattro tipi di caratteri disponibili: lettere minuscole, lettere maiuscole, numeri e simboli.
  • Le password nei database delle password sono crittografate (bcrypt). Questa crittografia non può essere annullata.

Hai ancora domande sulle nostre funzionalità di sicurezza?

Contattaci e chiedi ai nostri specialisti della sicurezza. Loro amano parlare delle funzionalità che abbiamo implementato per rendere injixo un sistema di cui ti puoi fidare.