Ripartizione della politica di sicurezza

Mantenere la sicurezza dei dati dei nostri clienti è una priorità assoluta per BISIONA. Il nostro obiettivo è fornire un ambiente sicuro, tenendo conto delle prestazioni delle applicazioni e dell’esperienza complessiva dell’utente. Per contattarci in merito a qualsiasi vulnerabilità o altro problema di sicurezza, inviare un’e-mail a security@bisiona.com.

Sicurezza End-to-End

BISIONA è ospitato interamente su Oracle Cloud Infrastructure (OCI), fornendo funzionalità di sicurezza e privacy end-to-end completamente integrate.

Il nostro team adotta ulteriori misure proattive per garantire un ambiente infrastrutturale sicuro. Per ulteriori dettagli più specifici sulla sicurezza OCI, vedere https://www.oracle.com/security/cloud-security/.

Seguridad BISIONA

Certificazioni ISO

ISO 27001 è considerato il più alto standard internazionale per la sicurezza delle informazioni quando si tratta dei dati dei clienti. Dopo un ampio processo di audit, la certificazione ISO 27001 conferma che BISIONA soddisfa i più alti standard internazionali di sicurezza, affidabilità, qualità e fiducia. Queste certificazioni dimostrano anche l’impegno di BISIONA nel migliorare continuamente la propria posizione in materia di sicurezza delle informazioni. Si prega di contattare sales@BISIONA.com per ottenere i certificati ISO BISIONA.

Seguridad BISIONA

Sicurezza del data center

I dati dei clienti BISIONA sono ospitati su Oracle Cloud Infrastructure (OCI), che è certificato SOC 2 Tipo 2. OCI mantiene un elenco impressionante di report, certificazioni e valutazioni di terze parti per garantire un data center completo di prossima generazione e continuo. sicurezza.

L’infrastruttura di OCI è ospitata in data center controllati da Oracle in tutto il mondo e i data center stessi sono protetti con una serie di controlli fisici per impedire l’accesso non autorizzato. Puoi trovare ulteriori informazioni sui data center OCI e sui relativi controlli di sicurezza qui.

Sicurezza delle applicazioni

Tutte le comunicazioni tra l’applicazione web BISIONA e il server sono crittografate su TLS 1.2, che non può essere visto da terzi. Questo livello di crittografia viene utilizzato da banche e istituti finanziari. I dati BISIONA vengono crittografati quando sono inattivi utilizzando la crittografia AES-256.

BISIONA mantiene una costante conformità PCI, aderendo a rigorosi standard di settore per l’archiviazione, l’elaborazione e la trasmissione online dei dati delle carte di credito.

BISIONA monitora attivamente la sicurezza, le prestazioni e la disponibilità costanti 24 ore su 24, 7 giorni su 7, 365 giorni all’anno. Eseguiamo test di sicurezza automatizzati su base continuativa. Assumiamo anche una terza parte per i test di penetrazione.

Per quanto riguarda la privacy, siamo membri del quadro Privacy Shield e puoi visualizzare la nostra politica sulla privacy completa qui: https://www.bisiona.com/blog/legal-notice-and-privacy-policy/

Ripartizione della Politica di Sicurezza
Ripartizione della Politica di Sicurezza
Ripartizione della Politica di Sicurezza

Sicurezza dell’infrastruttura

L’infrastruttura di BISIONA è ospitata in un ambiente sicuro e completamente ridondato, con accesso limitato solo al personale di supporto operativo. Ciò ci consente di sfruttare la segregazione completa dei dati e degli accessi, la protezione firewall e altre funzionalità di sicurezza.

Politica di sicurezza

BISIONA impiega standard e misure di sicurezza rigorosi in tutta l’organizzazione. Ogni membro del team è formato e aggiornato sugli ultimi protocolli di sicurezza. Ci sottoponiamo regolarmente a test, formazione e audit delle nostre pratiche e politiche.

1. Scopo, campo di applicazione e organizzazione

Cos’è questo documento, perché esiste, cosa copre e chi lo supervisiona?

La presente politica definisce i controlli comportamentali, di processo, tecnici e di governance relativi alla sicurezza di BISIONA che tutto il personale deve implementare per garantire la riservatezza, l’integrità e la disponibilità del servizio e dei dati di BISIONA (“Politica”). Tutto il personale deve rivedere e conoscere le regole e le azioni indicate di seguito.

La presente Policy definisce i requisiti di sicurezza per:

  • Tutti i dipendenti, appaltatori, consulenti di BISIONA e qualsiasi altra terza parte che fornisce servizi a BISIONA (“personale”)
  • Gestione di sistemi, sia hardware che software e indipendentemente dalla loro ubicazione, utilizzati per creare, mantenere, archiviare, accedere, elaborare o trasmettere informazioni per conto di BISIONA, compresi tutti i sistemi di proprietà di BISIONA, collegati a qualsiasi rete controllata da BISIONA o utilizzati in servizio dell’attività di BISIONA, compresi i sistemi di proprietà di fornitori di servizi di terze parti, e
  • Circostanze in cui BISIONA ha un obbligo legale, contrattuale o fiduciario di proteggere i dati o le risorse in sua custodia.

In caso di conflitto si applicano le misure più restrittive.

 

1.1. Governance ed evoluzione

La presente Politica è stata sviluppata in stretta collaborazione e approvata dai dirigenti di BISIONA. Almeno una volta all’anno, viene rivisto e modificato secondo necessità per garantire chiarezza, adeguatezza dell’ambito, attenzione agli interessi dei clienti e del personale e reattività generale all’evoluzione del panorama della sicurezza e alle migliori pratiche del settore.

 

1.2. Equipaggiamento di sicurezza

Il team di sicurezza BISIONA supervisiona l’implementazione di questa Politica, tra cui:

 

  • Acquisizione, provisioning, manutenzione, pensionamento e recupero delle risorse IT aziendali,
  • Tutti gli aspetti dello sviluppo e del funzionamento del servizio relativi a sicurezza, privacy, accesso, affidabilità e sopravvivenza,
  • Valutazione continua del rischio, gestione delle vulnerabilità, risposta agli incidenti e
  • Controlli sulle risorse umane relativi alla sicurezza e alla formazione del personale.

 

1.3. Quadro di gestione del rischio

Il team di sicurezza mantiene un quadro di gestione del rischio derivato da NIST SP 800-39 – “Gestione dei rischi per la sicurezza delle informazioni: organizzazione, missione e visione del sistema” e NIST SP 800-30 – “Guida per la conduzione dei rischi di valutazione dei rischi”.

https://nvlpubs.nist.gov/nistpubs/legacy/sp/nistspecialpublication800-39.pdf

Gli esercizi di valutazione del rischio informano la definizione delle priorità dei miglioramenti continui alla posizione di sicurezza di BISIONA, che possono includere modifiche alla presente Politica.

Il nostro quadro di gestione del rischio comprende quanto segue:

 

  • Identificazione delle minacce potenziali rilevanti.
  • Uno schema per valutare la forza dei controlli implementati.
  • Uno schema per valutare i rischi attuali e valutarne la gravità.
  • Uno schema di risposta al rischio.

 

2. Personale d’ufficio e ambiente

Quali sono le aspettative di BISIONA nei confronti dei propri dipendenti e del luogo di lavoro in merito a sistemi e dati?

BISIONA si impegna a proteggere i propri clienti, personale, partner e l’azienda da azioni illegali o dannose da parte di individui, consapevolmente o inconsapevolmente, nel contesto della sua consolidata cultura lavorativa di apertura, fiducia, maturità e integrità.

Questa sezione descrive i comportamenti previsti del personale che influiscono sulla sicurezza e sull’uso accettabile dei sistemi informatici presso BISIONA. Queste regole sono in atto per proteggere il nostro personale e BISIONA stessa, poiché un uso inappropriato può esporre clienti e partner a rischi tra cui malware, virus, compromissione di sistemi e servizi di rete e problemi legali.

 

2.1. Comportamenti lavorativi

La prima linea di difesa nella sicurezza dei dati è il comportamento informato del personale, che svolge un ruolo importante nel garantire la sicurezza di tutti i dati, indipendentemente dal formato. Tali comportamenti includono quelli elencati in questa sezione, nonché eventuali requisiti aggiuntivi specificati nel manuale del dipendente, processi di sicurezza specifici e altri codici di condotta applicabili.

Formazione

Tutti i dipendenti e collaboratori sono tenuti a completare i programmi di formazione sulla gestione dei dati e sulla sensibilizzazione alla sicurezza di BISIONA almeno una volta all’anno.

Persone e visitatori non riconosciuti

È responsabilità di tutto il personale adottare misure positive per mantenere la sicurezza fisica. Sfida qualsiasi persona non riconosciuta presente in un ufficio riservato. Qualsiasi persona interpellata che non risponda in modo adeguato deve essere immediatamente segnalata al personale di vigilanza e al team di sicurezza. Tutti i visitatori degli uffici BISIONA devono essere registrati come tali o accompagnati da un dipendente BISIONA.

Scrivania pulita

Il personale deve mantenere gli spazi di lavoro liberi da materiale sensibile o riservato e avere cura di pulire gli spazi di lavoro da tale materiale al termine di ogni giornata lavorativa.

Dispositivi incustoditi

I dispositivi incustoditi devono essere bloccati. Tutti i dispositivi avranno una funzione di blocco automatico dello schermo impostata per l’attivazione automatica con non più di quindici minuti di inattività.

Utilizzo dei beni aziendali

I sistemi verranno utilizzati per scopi commerciali al servizio degli interessi dell’azienda e dei nostri clienti e partner nel corso delle normali operazioni commerciali. Il personale è responsabile dell’esercizio del buon giudizio riguardo alla ragionevolezza dell’uso personale dei sistemi. Solo l’hardware e il software gestiti da BISIONA possono essere collegati o installati su computer o reti aziendali e utilizzati per accedere ai dati BISIONA. L’hardware e il software gestiti da BISIONA includono quelli di proprietà di BISIONA o di proprietà del personale BISIONA ma iscritti a un sistema di gestione dei dispositivi BISIONA. Sui computer aziendali è possibile installare solo il software approvato per uso aziendale da BISIONA. Tutto il personale deve leggere e comprendere l’elenco delle attività vietate descritte nella presente Politica. Non sono consentite modifiche o cambiamenti di configurazione senza l’esplicito consenso scritto del team di sicurezza di BISIONA.

Spazio di archiviazione rimovibile, nessun backup, utilizza l’archiviazione cloud

È vietato l’uso di supporti rimovibili non crittografati come unità USB. Il personale non sarà in grado di configurare i dispositivi di lavoro per eseguire il backup o copiare i dati al di fuori delle policy aziendali. Invece, ci si aspetta che il personale operi principalmente “nel cloud” e tratti l’archiviazione locale sui dispositivi informatici come effimera. I dati BISIONA devono essere archiviati su un cloud storage sicuro e approvato dall’azienda (ad esempio Share Point) per garantire che, anche in caso di smarrimento, furto o danneggiamento di un dispositivo aziendale, tali artefatti possano essere immediatamente recuperati su un dispositivo sostitutivo.

Attività vietate

Sono vietate le seguenti attività. In determinate condizioni e con l’esplicito consenso scritto del team di sicurezza, il personale può essere esentato da alcune di queste restrizioni durante le proprie legittime responsabilità lavorative (ad esempio, test di penetrazione pianificati, il personale amministrativo dei sistemi potrebbe avere la necessità di disabilitare l’accesso alla rete di un host se quell’host sta interrompendo i servizi di produzione).

L’elenco seguente non è esaustivo, ma tenta di fornire un quadro per le attività che rientrano nella categoria di utilizzo inaccettabile.

  • In nessun caso il personale BISIONA è autorizzato a intraprendere qualsiasi attività illegale ai sensi delle leggi locali, statali, federali o internazionali durante l’utilizzo delle risorse di proprietà di BISIONA.
  • Violazioni dei diritti di qualsiasi persona o azienda protetta da copyright, segreto commerciale, brevetto o altra proprietà intellettuale, o IOCI o regolamenti simili, inclusa, ma non limitata a, l’installazione o la distribuzione di prodotti software “pirata” o altri prodotti software che non sono debitamente concessi in licenza d’uso a BISIONA.
  • È severamente vietato violare o tentare di violare i termini di utilizzo o il contratto di licenza di qualsiasi prodotto software utilizzato da BISIONA.
  • È severamente vietata la copia non autorizzata di materiale protetto da copyright, inclusa, ma non limitata a, la digitalizzazione e la distribuzione di fotografie da riviste, libri o altre fonti protette da copyright, musica protetta da copyright e l’installazione di qualsiasi software protetto da copyright per il quale BISIONA o l’utente finale non dispongono di una licenza attiva.
  • L’esportazione di software, informazioni tecniche, software o tecnologia di crittografia può comportare una violazione del controllo delle esportazioni internazionali o regionali presso OCI. La direzione appropriata deve essere consultata prima di esportare qualsiasi materiale in questione.
  • Rivela la password del tuo account ad altri o consenti ad altri di utilizzare il tuo account. Ciò include colleghi, nonché familiari e altri membri della famiglia quando il lavoro viene svolto a casa.
  • Fare offerte fraudolente di prodotti, articoli o servizi da qualsiasi account BISIONA.
  • Fare dichiarazioni di garanzia, esplicite o implicite, a meno che non facciano parte delle normali mansioni lavorative e solo nella misura in cui le garanzie sono coerenti con le garanzie autorizzate da BISIONA.
  • Introduzione di programmi dannosi nella rete o nel server (ad esempio virus, worm, cavalli di Troia, email bomb, ecc.).
  • Effettuare violazioni della sicurezza o interruzioni della comunicazione di rete. Le violazioni della sicurezza includono, ma non sono limitate a, l’accesso a dati di cui il dipendente non è il destinatario previsto o l’accesso a un server o account a cui il dipendente non è espressamente autorizzato ad accedere. Ai fini di questa sezione, “interruzione” include, ma non è limitato a, sniffing di rete, ping Flooding, spoofing di pacchetti, negazione del servizio e informazioni di routing contraffatte per scopi dannosi o illegali.
  • Fatta eccezione per o sotto la diretta supervisione del team di sicurezza, scansione delle porte o di sicurezza o altro software progettato per sfruttare o individuare vulnerabilità di computer, software o rete.
  • Eseguire qualsiasi forma di monitoraggio della rete che intercetta dati non destinati all’host del dipendente, a meno che questa attività non rientri nel normale lavoro/dovere del dipendente.
  • Aggirare l’autenticazione dell’utente o la sicurezza di qualsiasi host, rete o account o tentare di accedere a una risorsa di informazioni o aggirare una funzionalità di sicurezza. Ciò include l’esecuzione di programmi di cracking delle password o di programmi sniffer e il tentativo di aggirare le autorizzazioni su file o altre risorse.
  • Tentare di interferire o negare il servizio a qualsiasi altro utente. Fornire informazioni o elenchi del personale BISIONA a terzi al di fuori di BISIONA.
  • Installazione di software che installa o include qualsiasi forma di malware, spyware o adware come definito dal team di sicurezza.
  • Collassare un sistema informativo. È severamente vietato mandare in crash deliberatamente un sistema informativo. Gli utenti potrebbero non rendersi conto di aver causato un arresto anomalo del sistema, ma se è dimostrato che l’arresto anomalo si è verificato a seguito dell’azione dell’utente, la ripetizione dell’azione da parte dell’utente può essere vista come un atto intenzionale.
  • Tentativi di sovvertire le tecnologie utilizzate per influenzare le impostazioni di sistema dei dispositivi gestiti dall’azienda (ad esempio, MDM) o dei dispositivi personali utilizzati volontariamente per scopi aziendali (ad esempio, profili di lavoro mobili).

 

2.2. Configurazione, proprietà e privacy dei sistemi del personale

Configurazione del sistema centralizzato

I dispositivi del personale e le relative impostazioni software vengono gestiti in remoto dai membri del team di sicurezza tramite la tecnologia di conformità della configurazione, nota anche come software MDM. Tale tecnologia può essere utilizzata per scopi quali controllo/installazione/rimozione di applicazioni software o servizi di sistema, gestione delle impostazioni di rete, applicazione di policy relative alle password, crittografia di dischi, cancellazione e ripristino di dati in remoto, copia di file da dati su/da dispositivi dei dipendenti e qualsiasi altra interazione consentita. per garantire che i dispositivi dei dipendenti siano conformi a questa Politica.

Crittografia dei dati e del dispositivo

Tutti i dispositivi dovrebbero utilizzare la moderna crittografia completa del disco per proteggere i dati in caso di perdita del dispositivo. Un esempio di crittografia valida dell’intero disco è VeraCrypt che utilizza la crittografia XTS-AES-128 con una chiave a 256 bit. Questo viene applicato utilizzando il software MDM.

Heartbeat del dispositivo e cancellazione remota

I dispositivi devono supportare la capacità di segnalare il proprio stato e cancellarsi da remoto. Questo viene applicato utilizzando il software MDM.

Evitare archivi rimovibili

I dispositivi dovrebbero evitare di utilizzare archivi rimovibili. Questo viene applicato utilizzando il software MDM.

Protezione endpoint/antivirus/antimalware

I dispositivi devono installare e configurare automaticamente il software antivirus fornito da BISIONA per la protezione degli endpoint. Il software configurato segnalerà lo stato e le potenziali minacce, consentendo la gestione e il reporting remoto da parte del team di sicurezza. Questo viene applicato utilizzando il software MDM.

Conservazione della proprietà

Tutti i programmi software, i dati e la documentazione generati o forniti dal personale durante la fornitura di servizi a BISIONA o a beneficio di BISIONA sono di proprietà di BISIONA, salvo diversa indicazione contrattuale.

Privacy del personale

Sebbene la direzione della rete BISIONA desideri fornire un livello ragionevole di privacy, gli utenti devono essere consapevoli che i dati che creano sui sistemi aziendali rimangono di proprietà di BISIONA. A causa della necessità di proteggere la rete BISIONA, la direzione non intende garantire la riservatezza delle informazioni personali del personale archiviate su qualsiasi dispositivo di rete appartenente a BISIONA. Il personale è responsabile dell’esercizio del buon giudizio riguardo alla ragionevolezza dell’uso personale, come la navigazione web generale o la posta elettronica personale. In caso di dubbi, il personale deve consultare il team di sicurezza o il proprio manager.

Il personale dovrebbe strutturare tutte le comunicazioni elettroniche riconoscendo il fatto che il contenuto può essere monitorato e che qualsiasi comunicazione elettronica può essere inoltrata, intercettata, stampata o archiviata da altri.

BISIONA si riserva il diritto, a sua discrezione, di rivedere i file personali o le comunicazioni elettroniche nella misura necessaria per garantire che tutti i media e i servizi elettronici siano utilizzati in conformità con tutte le IOCI e le normative applicabili, nonché le politiche aziendali.

BISIONA si riserva il diritto di effettuare controlli periodici di reti e sistemi per garantire il rispetto di questa politica. Per scopi di sicurezza e manutenzione della rete, le persone autorizzate all’interno di BISIONA possono monitorare le apparecchiature, i sistemi e il traffico della rete in qualsiasi momento.

 

2.3. Pratiche delle risorse umane

Controlli dei precedenti

I controlli sui precedenti vengono eseguiti sul personale con accesso alle infrastrutture di produzione prima della data di inizio. Le conseguenze dei risultati problematici del controllo dei precedenti possono variare da una limitazione dei privilegi di sicurezza alla revoca dell’offerta di lavoro e al licenziamento.

Formazione

Il team di sicurezza mantiene un programma di sensibilizzazione sulla sicurezza a livello aziendale che viene distribuito a tutto il personale almeno una volta all’anno. Il programma copre la consapevolezza, le politiche, i processi e la formazione in materia di sicurezza per garantire che il personale sia sufficientemente informato per adempiere ai propri obblighi. I maggiori responsabili del mantenimento della sicurezza presso BISIONA, compreso il team di sicurezza stesso nonché il personale tecnico/operativo chiave, ricevono una formazione continua più tecnica.

Separazione

In caso di licenziamento o dimissioni del personale, il team di sicurezza si coordina con le risorse umane per implementare un processo di separazione standardizzato per garantire che tutti gli account, le credenziali e l’accesso dei dipendenti in partenza siano disabilitati in modo affidabile.

 

2.4. Ambiente fisico dell’ufficio

L’accesso agli uffici BISIONA è mediato da una reception presidiata e da un controllo accessi programmabile. Tutte le porte rimarranno chiuse o presidiate in normali condizioni lavorative. Il team di sicurezza può autorizzare l’apertura delle porte per brevi periodi di tempo per soddisfare esigenze di accesso fisico attenuate.
Le telecamere di sicurezza basate su Internet sono posizionate per registrare video di ingresso/uscita con timestamp, che vengono archiviati fuori sede.

 

2.5. Rete d’ufficio

L’accesso a Internet sarà fornito ai dispositivi tramite Ethernet cablata e Wi-Fi WPA2. Gli switch e i router di rete devono essere collocati in un armadio di rete chiuso a chiave a cui ha accesso solo il team di sicurezza. I dirigenti di BISIONA e il team di sicurezza possono concedere l’accesso all’armadio di rete alle persone in base alle necessità e caso per caso. Verrà installato un firewall di rete che blocca tutto il traffico proveniente dalla WAN. I servizi di rete accessibili dalla WAN non saranno ospitati nell’ambiente dell’ufficio.

 

3. Accesso del personale e gestione dell’Identità

In che modo BISIONA definisce, controlla e mantiene l’identità dell’utente e le autorizzazioni del personale?

 

3.1. Account utente e autenticazione

Ogni individuo che ha accesso a qualsiasi sistema controllato da BISIONA lo fa tramite un account utente G Suite che indica la propria identità di sistema. Tali account utente devono avere un nome utente univoco, una password complessa univoca di almeno 8 caratteri e un meccanismo di autenticazione a due fattori (2FA).

Accedi ai sistemi BIsiona

Le credenziali di accesso del personale possono provenire solo dai dispositivi gestiti da BISIONA. L’autenticazione avviene tramite un sistema di gestione dell’account. Ripetuti tentativi di autenticazione falliti potrebbero comportare il blocco o la revoca dell’account dell’utente incriminato.

Accedi a sistemi di terze parti

Ove disponibili, i sistemi di terze parti dovrebbero essere configurati per delegare l’autenticazione al sistema di autenticazione dell’account G Suite di BISIONA (descritto sopra), consolidando così i controlli di autenticazione in un unico sistema di account utente gestito in modo centralizzato dal team di sicurezza.

Quando l’autenticazione in G Suite non è disponibile, è necessario creare e archiviare password complesse univoche nel sistema di gestione delle password approvato da BISIONA. Le password devono essere combinate con l’autenticazione a due fattori/MFA.

Revoca e controllo degli account utente

Gli account utente vengono revocati (ovvero disattivati ​​ma non cancellati) immediatamente dopo la separazione del personale. Come ulteriore precauzione, tutti gli account utente vengono controllati almeno trimestralmente e gli account utente inattivi vengono revocati.

 

3.2. Account utente e autenticazione

BISIONA aderisce al principio del privilegio minimo e ogni azione tentata da un account utente è soggetta a controlli di controllo degli accessi.

Controllo degli accessi basato sui ruoli

BISIONA utilizza un modello di controllo degli accessi basato sui ruoli (RBAC) che utilizza strutture fornite da Google come unità organizzative, account utente, gruppi di utenti e controlli di condivisione.

Browser web ed estensioni

BISIONA potrebbe richiedere l’utilizzo di un browser web specifico per il normale utilizzo aziendale e per accedere ai dati aziendali come la posta elettronica. Per alcuni ruoli specifici, come lo sviluppo di software e il web design, le attività lavorative oltre a quelle sopra elencate richiedono l’utilizzo di una varietà di browser e questi ruoli potrebbero farlo se necessario per tali attività.

Qualsiasi browser autorizzato ad accedere ai dati aziendali, come la posta elettronica, è soggetto a una restrizione basata su whitelist su cui è possibile installare le estensioni del browser.

Accesso amministrativo

L’accesso alle operazioni amministrative è strettamente limitato ai membri del team di sicurezza e ulteriormente ristretto in base alla permanenza e al principio del privilegio minimo.

Revisione periodica

Le politiche di controllo degli accessi vengono riviste periodicamente con l’obiettivo di ridurre o migliorare l’accesso ove possibile. Anche i cambiamenti nella funzione lavorativa da parte del personale innescano una verifica dell’accesso.

 

3.3. Terminazione

In caso di cessazione del personale, volontaria o involontaria, il team di sicurezza seguirà la procedura di uscita del personale BISIONA, che prevede la revoca dell’account utente associato e il recupero dei dispositivi di proprietà dell’azienda, delle tessere key office o di accesso, e di tutte le altre apparecchiature e dispositivi aziendali. proprietà prima dell’ultimo giorno di lavoro.

 

4. Origine della tecnologia

In che modo BISIONA costruisce, adotta, configura e mantiene la tecnologia per soddisfare le vostre intenzioni di sicurezza?

 

4.1. Sviluppo software

BISIONA archivia il codice sorgente e i file di configurazione in repository TFS privati. I team di sicurezza e sviluppo conducono revisioni del codice ed eseguono uno strumento di analisi statica del codice su ogni commit del codice. I revisori controlleranno la conformità con le convenzioni e lo stile BISIONA, eventuali errori, potenziali problemi di prestazioni e che il commit sia legato solo allo scopo previsto.

Le revisioni della sicurezza verranno eseguite su ciascun codice assegnato ai moduli sensibili alla sicurezza. Tali moduli includono quelli che riguardano direttamente l’autenticazione, l’autorizzazione, il controllo degli accessi, l’auditing e la crittografia.

Tutti i componenti principali delle librerie e degli strumenti software open source integrati verranno esaminati in termini di robustezza, stabilità, prestazioni, sicurezza e manutenibilità.

I team di sicurezza e sviluppo dovranno stabilire e aderire a un processo formale di rilascio del software.

I dati sensibili che non necessitano di essere decrittografati (ad esempio le password) vengono salati e sottoposti ad hashing utilizzando funzioni approvate come Bcrypt.

I dati sensibili che devono essere decrittografati (ad esempio i token) devono utilizzare un provider di crittografia approvato per le funzioni HSM, come KMS.

 

4.2. Gestione della configurazione e del cambiamento

I team di sicurezza e sviluppo di BISIONA documenteranno la configurazione di tutti i sistemi e servizi adottati, siano essi ospitati da BISIONA o ospitati da terze parti. Le migliori pratiche del settore e le linee guida specifiche del fornitore verranno identificate e incorporate nelle configurazioni del sistema. Tutte le impostazioni verranno riviste almeno una volta all’anno. Eventuali modifiche alle configurazioni devono essere approvate dalle persone designate e documentate in modo tempestivo.

Le configurazioni del sistema devono affrontare i seguenti controlli in base al rischio e in conformità con il resto della presente politica:

 

  • Crittografia della protezione dei dati a riposo
  • Protezione dei dati in transito della riservatezza, dell’autenticità e dell’integrità dei dati in entrata e in uscita
  • Integrità dei dati e dei file
  • Rilevamento e risoluzione del malware
  • Cattura i registri degli eventi
  • Autenticazione utente amministrativo
  • Applicazione per il controllo degli accessi
  • Rimozione o disabilitazione di software e impostazioni non necessari
  • Assegnazione di risorse hardware sufficienti per supportare i carichi previsti per almeno dodici mesi nel futuro.
  • I dati di produzione non vengono utilizzati nei sistemi di sviluppo o di test.

 

4.3. Servizi di terze parti

Per ciascun servizio di terze parti o subresponsabile adottato da BISIONA, il team di conformità deve rivedere il servizio e il fornitore, annualmente, per garantire che il suo livello di sicurezza sia coerente con quello di BISIONA per il tipo e la sensibilità dei dati che il servizio fornirà . memorizzare o accedere.

BISIONA si affida a Oracle Cloud Infrastructure per soddisfare specifici controlli di sicurezza relativi ai data center OCI e ai servizi OCI. Per ulteriori informazioni sulla sicurezza fisica e ambientale, nonché sui controlli di sicurezza e di accesso logico per i servizi OCI, consultare il Libro bianco sulla sicurezza OCI.

 

5. Classificazione ed elaborazione dei dati

Come gestisce BISIONA la classificazione e l’elaborazione dei dati?

 

5.1. Classificazione dei dati

BISIONA mantiene i seguenti livelli di riservatezza dei dati:

 

  • Riservato: informazioni disponibili solo a ruoli specifici all’interno dell’organizzazione. I dati devono essere crittografati a riposo e in transito. L’accesso ai dati richiede 2FA/MFA.
  • Limitato: accesso limitato a ruoli specifici all’interno dell’organizzazione e a terze parti autorizzate. I dati devono essere crittografati a riposo e in transito. L’accesso ai dati richiede 2FA/MFA.
  • Interno: le informazioni sono disponibili a tutti i dipendenti e ai terzi autorizzati. I dati devono essere crittografati a riposo e in transito.
  • Pubblico: le informazioni sono disponibili al pubblico.

 

La riservatezza dei dati è determinata da:

 

  • Tutte le informazioni sui clienti saranno trattate come riservate. Il valore delle informazioni, in base agli impatti identificati durante il processo di valutazione del rischio.
  • Sensibilità e criticità delle informazioni, in base al rischio più elevato calcolato per ciascun elemento di dati durante la valutazione del rischio.
  • Obblighi politici, legali, normativi e contrattuali.

Inoltre, i dati possono essere separati in classificazioni del tipo di dati per applicare le regole di elaborazione dei dati dei clienti. Per ciascuna classe di dati, i team di sicurezza e sviluppo di BISIONA possono fornire e dedicare uno specifico spazio di rete informativo per archiviare ed elaborare i dati di quella classe, e solo i dati di quella classe, se non diversamente specificato.

 

5.2. Accesso dei Dipendenti BIsiona ai dati dei clienti

I dipendenti BISIONA possono accedere ai Dati del Cliente solo alle seguenti condizioni.

 

  • Dai dispositivi gestiti.
  • Per fornire assistenza ai clienti o risposta agli incidenti.
  • Per un periodo non superiore a quello necessario per soddisfare lo scopo dell’accesso.
  • In modo verificabile.
  • I dati dei clienti non vengono utilizzati nei sistemi di sviluppo o di test.
  • I metadati sull’utilizzo del prodotto possono essere utilizzati per analisi, monitoraggio delle prestazioni e miglioramento di servizi/funzionalità.

 

5.3. Accesso cliente

BISIONA fornisce interfacce utente web (UI), interfacce di programmazione delle applicazioni (API) e funzioni di esportazione dei dati per fornire ai clienti l’accesso ai propri dati.

 

5.4. Casi eccezionali

Il team di sicurezza in collaborazione con la direzione esecutiva può approvare eccezioni di emergenza a una qualsiasi delle regole di cui sopra, in risposta a incidenti di sicurezza, interruzioni del servizio o cambiamenti significativi nell’ambiente operativo di BISIONA, quando si ritiene che tali eccezioni andranno a vantaggio e proteggeranno la sicurezza. e la missione di BISIONA, dei nostri clienti e dei visitatori dei siti Web dei clienti forniti da BISIONA come SaaS.

 

5.5. Crittografia dei dati

BISIONA protegge tutti i dati in transito con TLS 1.2 e tutti i dati inattivi con la crittografia Oracle AES-256. Le chiavi crittografiche vengono assegnate a ruoli specifici in base all’accesso con privilegi minimi e le chiavi vengono ruotate automaticamente ogni anno. L’utilizzo delle chiavi viene monitorato e registrato.

Le risorse devono mantenere la crittografia dei dati inattivi e in transito per tutto il loro ciclo di vita, inclusi i backup, durante lo smantellamento o quando vengono temporaneamente rimosse dal servizio.

 

5.6. Conservazione dei dati

Alla scadenza dei servizi, BISIONA cancellerà tutti i dati dei clienti dai sistemi BISIONA in conformità con la legge applicabile non appena ragionevolmente possibile, salvo diversamente richiesto dalla legge o dai regolamenti applicabili.

 

5.7. Sanificazione dei dati e cancellazione sicura

BISIONA utilizza Oracle Cloud Infrastructure per tutta l’infrastruttura. OCI fornisce le seguenti indicazioni relative alle proprie politiche sul ciclo di vita dei dati:

“Oracle utilizza processi di distruzione fisica e cancellazione logica dei dati in modo che i dati non persistano nell’hardware dismesso.

 

Distruzione dei supporti di memorizzazione

I requisiti di Oracle Asset Management vietano esplicitamente la rimozione dei supporti di archiviazione che contengono i dati dei clienti dalla sala dati in cui sono archiviati. Ogni sala dati di un data center contiene un contenitore sicuro per lo smaltimento dei supporti.

Quando un disco rigido o un altro supporto di memorizzazione è difettoso o viene rimosso dalla produzione per essere smaltito, viene collocato in questo contenitore sicuro per essere conservato fino a quando non viene smagnetizzato e distrutto.

 

Cancellazione dei dati

Quando un cliente rilascia un’istanza VM, una chiamata API avvia il flusso di lavoro per eliminare l’istanza. Quando una nuova istanza di calcolo bare metal viene aggiunta al servizio o rilasciata da un cliente o servizio, l’hardware passa attraverso il flusso di lavoro di provisioning prima di essere rilasciato nell’inventario per la riassegnazione. Questo flusso di lavoro automatizzato rileva il supporto fisico connesso all’host. Quindi, il flusso di lavoro avvia la cancellazione sicura eseguendo il comando di cancellazione applicabile per il tipo di supporto.

Gli host destinati all’uso da parte del cliente dispongono inoltre di un disco collegato in rete utilizzato per memorizzare nella cache il volume di archiviazione del cliente. Questo disco viene cancellato utilizzando il comando di cancellazione di sicurezza AT Annex (ATA). Una volta completato il processo di cancellazione, il flusso di lavoro avvia un processo per eseguire il flashing del BIOS, aggiornare i driver e riportare l’hardware a uno stato noto di buon funzionamento. Il flusso di lavoro verifica anche la presenza di guasti nell’hardware. Se il flusso di lavoro fallisce o rileva un errore, segnala all’host per ulteriori indagini.

Quando un cliente termina un volume di storage a blocchi, la chiave viene eliminata irrevocabilmente, rendendo i dati permanentemente inaccessibili.”

 

6. Vulnerabilità e gestione degli incidenti

In che modo BISIONA rileva e risponde alle vulnerabilità e agli incidenti di sicurezza?

 

6.1. Rilevamento e risposta alle vulnerabilità

I team di sicurezza e sviluppo di BISIONA utilizzeranno tutte le seguenti misure per rilevare le vulnerabilità che potrebbero verificarsi nei sistemi informativi di BISIONA.

 

  • Controlla i database delle vulnerabilità con tutti i sistemi e pacchetti software che supportano i servizi critici di BISIONA.
  • Scansioni periodiche automatiche del codice sorgente.
  • Revisioni periodiche del codice in ogni versione principale.
  • Scansione delle vulnerabilità nei servizi BISIONA utilizzando Oracle cloud Guard: https://www.oracle.com/security/cloud-security/cloud-guard/

 

Il team di sicurezza di BISIONA valuterà la gravità di ciascuna vulnerabilità rilevata in termini di probabilità e potenziale impatto di un exploit e svilupperà strategie e programmi di mitigazione di conseguenza. Le misure di mitigazione appropriate includono la riparazione completa o l’implementazione di controlli compensativi.

 

6.2. Rilevamento e risposta agli incidenti

Il team di sicurezza BISIONA mantiene una politica interna di risposta agli incidenti che contiene passaggi per la preparazione, l’identificazione, il contenimento, l’indagine, l’eradicazione, il recupero e il follow-up/post mortem.

Il team di sicurezza di BISIONA utilizzerà tutte le seguenti misure per rilevare incidenti di sicurezza.

  • Monitoraggio continuo del traffico di rete e dei carichi di lavoro OCI per individuare attività dannose o non autorizzate.
  • Monitoraggio continuo dei registri per rilevare attività potenzialmente dannose o non autorizzate.
  • Condurre revisioni sulle cause di eventuali interruzioni del servizio.
  • Rispondere alle notifiche di potenziali incidenti da parte di dipendenti, appaltatori o parti esterne.

 

Il team di sicurezza di BISIONA deciderà se ciascun indicatore è rappresentativo di un reale incidente di sicurezza. Verranno valutate la gravità, la portata e la causa principale di ciascun incidente e ciascun incidente sarà risolto in modo ed entro un periodo di tempo commisurati alla gravità e alla portata.

Se viene rilevata una violazione dei dati che colpisce un cliente, BISIONA manterrà la comunicazione con il cliente in merito alla gravità, alla portata, alla causa principale e alla risoluzione della violazione.

BISIONA eseguirà annualmente esercizi di simulazione per testare la conoscenza interna della politica ed eseguire il debug della politica.

 

7. Continuità aziendale e ripristino di emergenza

In che modo BISIONA potrà prevenire e riprendersi da eventi che potrebbero interferire con l’operatività prevista?

 

7.1.  Disponibilità e resilienza

I servizi BISIONA saranno configurati per resistere a interruzioni a lungo termine di singoli server, zone di disponibilità e regioni geografiche. L’infrastruttura e i dati BISIONA vengono replicati su più regioni geografiche per garantire questo livello di disponibilità. La disponibilità e le informazioni sullo stato di BISIONA sono disponibili su status.BISIONA.com.

 

7.2.  Ripristino in caso di disastro

BISIONA mira a un obiettivo del punto di ripristino dei dati (RPO) quasi pari a zero per almeno 7 giorni e fino a 24 ore dopo 7 giorni.

A causa della natura distribuita dei servizi BISIONA, gli obiettivi dei tempi di ripristino (RTO) sono quasi pari a zero per i disastri geografici. L’RTO per i disastri sistemici che coinvolgono il ripristino dei dati è fissato a 6 ore.

BISIONA testa i processi di backup e ripristino almeno una volta al mese.

 

7.3. Business continuity

Valutazione del rischio aziendale e analisi dell’impatto aziendale

Il comitato di valutazione del rischio di BISIONA includerà una valutazione del rischio aziendale e un’analisi dell’impatto aziendale per ciascun sistema aziendale chiave utilizzato dall’organizzazione. L’esito delle valutazioni del rischio in corso aggiornerà o creerà piani di ripristino per i sistemi aziendali chiave e aggiornerà la definizione delle priorità dei sistemi rispetto ad altri sistemi chiave.

Distribuzione, ricollocazione e lavoro a distanza

BISIONA dà priorità a politiche, strumenti e attrezzature che consentano il lavoro remoto indipendente e distribuito per tutto il personale in caso di emergenze o disastri. Se il luogo di lavoro principale dell’organizzazione non è disponibile, il personale può lavorare da casa oppure la direzione deve designare un luogo di lavoro alternativo.

Notifica e comunicazione

BISIONA ha stabilito comunicazioni interne utilizzando fornitori distribuiti e sicuri utilizzando protocolli di sicurezza standard del settore. Il personale e la direzione verranno avvisati attraverso i canali esistenti durante qualsiasi evento di emergenza o quando viene avviato o disattivato un piano di ripristino dei dati.

Domande sulla sicurezza o sulla conformità?

Mantenere la sicurezza dei dati dei nostri clienti è una priorità assoluta per BISIONA. Il nostro obiettivo è fornire un ambiente sicuro, tenendo conto delle prestazioni delle applicazioni e dell’esperienza complessiva dell’utente. Per inviarci un’e-mail con una vulnerabilità o un altro problema di sicurezza, inviare un’e-mail a security@bisiona.com.

Seguridad BISIONA
Contact Us