Sicurezza
Sicurezza organizzativa
Programma di sicurezza delle informazioni
Abbiamo implementato un Programma di Sicurezza delle Informazioni che viene comunicato a tutta l'organizzazione. Il nostro Programma di Sicurezza delle Informazioni segue i criteri stabiliti dal framework SOC 2. SOC 2 è una procedura di audit della sicurezza delle informazioni ampiamente conosciuta, creata dall'American Institute of Certified Public Accountants.
Audit di terze parti
La nostra organizzazione si sottopone a valutazioni indipendenti da parte di terzi per testare i nostri controlli di sicurezza e conformità.
Test di penetrazione di terze parti
Eseguiamo almeno una volta all'anno un test di penetrazione indipendente condotto da terze parti per garantire che il livello di sicurezza dei nostri servizi rimanga inalterato.
Ruoli e responsabilità
I ruoli e le responsabilità relativi al nostro Programma di Sicurezza delle Informazioni e alla protezione dei dati dei nostri clienti sono ben definiti e documentati. I membri del nostro team sono tenuti a leggere e accettare tutte le politiche di sicurezza.
Formazione sulla consapevolezza della sicurezza
I membri del nostro team sono tenuti a seguire un corso di formazione sulla sicurezza informatica, che copre le pratiche standard del settore e argomenti relativi alla sicurezza delle informazioni, come il phishing e la gestione delle password.
riservatezza
Tutti i membri del team sono tenuti a firmare e rispettare un accordo di riservatezza standard del settore prima del loro primo giorno di lavoro.
Controlli in background
Effettuiamo controlli sui precedenti di tutti i nuovi membri del team, in conformità con le leggi locali.
Cloud Security
Sicurezza dell'infrastruttura cloud
Tutti i nostri servizi sono ospitati su Amazon Web Services (AWS) | Google Cloud Platform (GCP). Questi provider adottano un solido programma di sicurezza con numerose certificazioni. Per ulteriori informazioni sui processi di sicurezza del nostro provider, si prega di visitare Sicurezza dell'AWS | Sicurezza GCP.
Sicurezza dell'hosting dei dati
Tutti i nostri dati sono ospitati sui database di Amazon Web Services (AWS) | Google Cloud Platform (GCP). Questi database si trovano tutti negli [Stati Uniti]. Per ulteriori informazioni, si prega di consultare la documentazione specifica del fornitore, il cui link è riportato sopra.
Crittografia a riposo
Tutti i database sono crittografati a riposo.
Crittografia in transito
Le nostre applicazioni crittografano i dati in transito esclusivamente tramite TLS/SSL.
Scansione vulnerabilità
Eseguiamo scansioni di vulnerabilità e monitoriamo attivamente le minacce.
Registrazione e monitoraggio
Monitoriamo e registriamo attivamente diversi servizi cloud.
Business continuity e disaster recovery
Utilizziamo i servizi di backup del nostro fornitore di hosting per ridurre al minimo il rischio di perdita di dati in caso di guasto hardware. Ci avvaliamo inoltre di servizi di monitoraggio per avvisare il team in caso di malfunzionamenti che possano interessare gli utenti.
Risposta agli incidenti
Abbiamo una procedura per la gestione degli eventi relativi alla sicurezza delle informazioni che include procedure di escalation, mitigazione rapida e comunicazione.
Programma di Bounty
Esaminiamo i feedback sulle vulnerabilità dei collaboratori che citano problemi di sicurezza in dettaglio e offriamo ricompense competitive per le correzioni incluse. Si prega di notare che abbiamo dei controlli in atto, quindi ogni richiesta di ricompensa viene esaminata e valutata per stabilire se è meritevole di ricompensa o meno. Il feedback viene fornito solo in caso di assegnazione di ricompensa. Invia tutte le richieste tramite il nostro Modulo per ricompensa di sicurezzaSi prega di segnalare problemi di sicurezza esclusivamente tramite il modulo. Se sei un consumatore e hai un problema, contatta il nostro servizio clienti tramite chat o e-mail.
Sicurezza dell'accesso
Autorizzazioni e autenticazione
L'accesso all'infrastruttura cloud e ad altri strumenti sensibili è limitato ai dipendenti autorizzati che ne hanno bisogno per svolgere il proprio ruolo.
Ove disponibili, adottiamo il Single Sign-On (SSO), l'autenticazione a due fattori (2FA) e politiche di password complesse per garantire la protezione dell'accesso ai servizi cloud.
Controllo di accesso con privilegi minimi
In materia di gestione delle identità e degli accessi, seguiamo il principio del minimo privilegio.
Revisioni trimestrali dell'accesso
Effettuiamo verifiche trimestrali degli accessi di tutti i membri del team che hanno accesso a sistemi sensibili.
Requisiti della password
Tutti i membri del team sono tenuti a rispettare una serie minima di requisiti di complessità e sicurezza per le password di accesso.
Gestori di password
Tutti i laptop aziendali in dotazione utilizzano un gestore di password che permette ai membri del team di gestire le password e di mantenerle complesse.
Gestione dei fornitori e dei rischi
Valutazioni annuali dei rischi
Effettuiamo valutazioni del rischio almeno una volta all'anno per identificare eventuali minacce, comprese le possibili frodi.
Gestione del rischio del fornitore
Il rischio relativo al fornitore viene valutato e vengono effettuate le opportune verifiche prima di autorizzare un nuovo fornitore.
Contattaci
Se hai domande, commenti o dubbi o se desideri segnalare un potenziale problema di sicurezza, contattaci [email protected]