Gå til hovedinnhold

Sikkerhetspolicy

Beskytt virksomheten din og planlegg med større trygghet

De beste strategiene kan undergraves med feil sikkerhet. Blue Ridge leverer bedriftsomfattende skysikkerhet. Administrer verktøy for brukertilgang, datakryptering og overholdelse av dagens industristandarder. Handle med sikkerhet og sikkerhet på én enkelt planleggingsplattform med sikker arkitektur og hold fokus på å drive virksomheten din og nå dine økonomiske mål.

Utviklingspraksis

  1. Blue Ridge følger Secure Software Development Life Cycle (SSDLC) – en systematisk standard sikkerhetsprosessmodell for å utvikle en sikker applikasjon fra start til utgivelse.
  2. Solid konfigurasjonsadministrasjon og utgivelsesprosess og prosedyre på plass
  3. Kontrollert tilgang til ulike miljøer
  4. Sikkerhetspraksis for nettapplikasjoner.
  5. Infrastruktursikkerhet

Sikkerhet

Blue Ridge skybaserte forsyningskjedeløsninger er bygget fra grunnen av ved å bruke kjerneprinsippet for informasjonssikkerhet kjent som AIC (Availability, Integrity, Confidentiality)

  • Sikkerhetsopplæring -Informasjonssikkerhetsstyringssystem (ISMS) opplæring til alle ansatte.
  • Intern sikkerhet og personvern – Personvern ved design med en forpliktelse til å bruke kundenes informasjon kun for å levere tjenester og ikke for å tilby urelaterte tjenester som reklame.
  • Revisjon og samsvar – SOC 2-sertifisert. Audit Compliance-perspektiv alle viktige hendelser, data og logg vedlikeholdes.
  • Operasjonell sikkerhet – administrerer en sårbarhetsadministrasjon, forebygging av skadevare som aktivt skanner etter sikkerhetstrusler ved hjelp av en kombinasjon av kommersielt tilgjengelige verktøy.
  • Identitet og tilgang
    • Minst privilegerte administratormodell
    • Bruk sterk autentisering
    • Håndheve strenge sikkerhetsstandarder
  • Incident Management – streng prosess for hendelseshåndtering for sikkerhetshendelser som kan påvirke konfidensialitet, integritet eller tilgjengelighet til systemer eller data. Hvis en hendelse oppstår, logger IT-teamet og prioriterer det i henhold til alvorlighetsgraden.
  • Søknad – Trygg å være vertsertifisert ved å utføre penetrasjonstester fra tredjeparter med jevne mellomrom. Offentlige endepunkter kryptert med HTTPS (TLS 1.1+)
  • Data – Kundedataisolering. Feiltoleranse og katastrofegjenoppretting drevet av sterk DR og sikkerhetskopieringsprosedyre og prosesser.

Overvåkning

  • Omfattende oversikt over applikasjonens tilgjengelighet, pålitelighet og ytelse
  • Overvåk evner både fra server- og klientsiden
  • Runtime og proaktiv overvåking av infrastruktur
  • Korrelasjon mellom applikasjonsaktivitet og belastning og infrastrukturtilstanden den ligger på
  • Lag handlingsvarsler med handlinger
  • Forbered dashbord og arbeidsbok
AICPA SOC-sertifisering
Sikker vertssertifisering