Sicurezza e conformità del cloud
Offriamo un livello premium di sicurezza su tutti gli account, indipendentemente dalle dimensioni.
Nello spirito di apertura e trasparenza, ecco alcune delle misure di sicurezza che adottiamo per proteggere e difendere le tue informazioni personali.
Alcuni dati sulla sicurezza
- Violazione dei dati dal 1995: 0. Ci impegniamo a mantenere questo livello.
- Tempo medio per la correzione di una vulnerabilità della sicurezza dopo la divulgazione: 24 ore. Ciò si ottiene attraverso l’automazione di tutti i sistemi di patching.
- Durata vita media di un server: 7 giorni. Ciò riduce enormemente il nostro vettore di attacco.
Cultura e consapevolezza in un ambiente agile
- Tutti i nostri dipendenti vengono formati attraverso corsi di sicurezza.
- Tutti i nostri dipendenti devono leggere e comprendere la nostra politica di sicurezza delle informazioni, che richiede standard elevati.
- Tutti i nostri dipendenti lavorano in team costituiti da ruoli appropriati per sviluppare nuove funzionalità in modo rapido e sicuro.
- Ogni dipendente utilizza password complesse e uniche generate tramite un gestore di password. Tutti i dischi dei dipendenti sono crittografati tramite AES a 256 bit.
- Gli schermi vengono bloccati automaticamente quando non vengono utilizzati.
- Facciamo uso del principio del privilegio minimo per garantire che i nostri dipendenti possano accedere solo ai dati di cui hanno bisogno per il loro lavoro quotidiano.
- Un processo di offboarding viene avviato non appena un dipendente lascia l’azienda.
- Tutte le credenziali di accesso vengono ruotate immediatamente dopo l’offboarding. Lo stesso vale per i cambiamenti di responsabilità nell’azienda.
- Tutti gli accessi alle funzionalità amministrative sono limitati a un piccolo sottogruppo del personale di InVision AG.
- L’accesso è protetto dalla whitelist crittografata IPSec Tunnel / VPN / IP address.
- Ogni dipendente ha un ruolo strettamente definito che definisce le proprie capacità fondamentali e i diritti di accesso, ad es. sviluppatore di software.
Software scritto con sicurezza al suo interno
- Il nostro software viene scritto in uno sviluppo test-driven.
- Il nostro software utilizza le più recenti tecnologie di sicurezza.
- Il nostro software viene automaticamente scansionato alla ricerca di vulnerabilità dopo ogni modifica.
- Utilizziamo le revisioni del codice per tutte le modifiche nel nostro software. Questa procedura è documentata internamente e protetta da barriere tecniche.
- Utilizziamo lo sviluppo testato, l’integrazione / consegna continue per garantire che il nostro software sia costruito ed eseguito in modo sicuro.
- Forte collaborazione tra sviluppatori di software e operazioni IT per creare ambienti veloci e sicuri.
- Il software è installato solo da fornitori di software di fiducia.
- La scansione automatica delle vulnerabilità viene utilizzata per testare automaticamente il software e l’infrastruttura su base regolare.
- Gli aggiornamenti vengono distribuiti in fasi e rigorosamente testati prima di essere distribuiti ai sistemi di produzione.
- I dati persistenti vengono archiviati in cluster di database ad alta disponibilità. Tutti i dati inattivi, in transito e le chiavi associate vengono crittografati utilizzando l’algoritmo AES-256 standard del settore.
- L’integrità dei dati viene applicata nei sistemi di database da una serie di vincoli e regole di integrità.
Sicurezza operativa nel cloud
- Tutti i dati dei clienti vengono crittografati a riposo.
- Tutti i dati dei clienti vengono crittografati in transito.
- Tutti i dati dei clienti possono essere facilmente ripristinati.
- L’accesso al database è possibile solo per un piccolo sottoinsieme di dipendenti. Attualmente quattro dipendenti.
- Team operativo con servizio di guardia che garantisce tempi di risoluzione rapidi anche dopo incidenti.
- Automazione delle patch di sicurezza per garantire che non siano soggetti a vulnerabilità note o altri rischi.
- I dati possono essere ripristinati utilizzando il recupero temporizzato negli ultimi 14 giorni.
- Le patch di sicurezza vengono applicate in 72 ore.
- Utilizziamo firewall con stato a livello di hypervisor.
- Utilizziamo IPSec per connessioni affidabili tra siti.
- Lo scambio di dati viene crittografato e autenticato utilizzando un protocollo avanzato (TLS 1.2), uno scambio di chiavi avanzato (ECDHE_RSA con P-256) e un codice sicuro (AES_128_GCM).
- Tutti i sistemi di database sono altamente disponibili.
- I dati possono essere ripristinati utilizzando il recupero temporizzato negli ultimi 14 giorni.
- Software e dati possono essere completamente ripristinati entro 24 ore.
- Infrastruttura immutabile per garantire che i sistemi siano facili da scambiare.
- Usiamo la separazione in rete tra ambienti diversi.
- Registrazione degli accessi centralizzata che consente di trovare e risolvere i problemi più rapidamente.
- Ciò include il team operativo che è di guardia per garantire una rapida risoluzione degli incidenti.
- Limitare l’accesso alle istanze da intervalli IP limitati utilizzando i gruppi di sicurezza.
- Le password devono contenere almeno otto caratteri.
- Le password devono utilizzare almeno tre dei quattro tipi di caratteri disponibili: lettere minuscole, lettere maiuscole, numeri e simboli.
- Le password nei database delle password sono crittografate (bcrypt). Questa crittografia non può essere annullata.
Hai ancora domande sulle nostre funzionalità di sicurezza?
Contattaci e chiedi ai nostri specialisti della sicurezza. Loro amano parlare delle funzionalità che abbiamo implementato per rendere injixo un sistema di cui ti puoi fidare.