Hoppa till huvudinnehåll

Säkerhetspolicy

Skydda ditt företag och planera med större sinnesro

De bästa strategierna kan undergrävas av bristande säkerhet. Blue Ridge levererar molnsäkerhet för hela företaget. Hantera verktyg för användaråtkomst, datakryptering och efterlevnad av dagens industristandarder. Agera med trygghet och säkerhet på en enda planeringsplattform med säker arkitektur och behåll fokus på att driva ditt företag och nå dina finansiella mål.

Utvecklingspraxis

  1. Blue Ridge följer Secure Software Development Life Cycle (SSDLC) - en systematisk standardiserad processmodell för att utveckla en säker applikation från början till lansering.
  2. Solid process och förfarande för konfigurationshantering och frisläppande av nya versioner
  3. Kontrollerad tillgång till olika miljöer
  4. Praktiska metoder för säkerhet för webbapplikationer.
  5. Säkerhet i infrastrukturen

Säkerhet

Blue Ridge molnnativa lösningar för leveranskedjan byggs upp från grunden med hjälp av den centrala principen för informationssäkerhet som kallas AIC (Availability, Integrity, Confidentiality).

  • Säkerhetsutbildning - Utbildning i systemet för hantering av informationssäkerhet (ISMS) för alla anställda.
  • Intern säkerhet och sekretess - Privacy by design med ett åtagande att endast använda kundernas information för att leverera tjänster och inte för att tillhandahålla ovidkommande tjänster som annonser.
  • Revision och efterlevnad - SOC 2-certifierad. Revisionen av efterlevnadsperspektivet alla nyckelhändelser, data och loggar upprätthålls.
  • Operativ säkerhet - administrerar en process för hantering av sårbarheter och förebyggande av skadlig kod som aktivt söker efter säkerhetshot med hjälp av en kombination av kommersiellt tillgängliga verktyg.
  • Identitet och åtkomst
    • Modell för administratörer med minst privilegier
    • Använd stark autentisering
    • Genomföra stränga säkerhetsnormer
  • Incident Management - strikt incidenthanteringsprocess för säkerhetshändelser som kan påverka sekretessen, integriteten eller tillgängligheten för system eller data. Om en incident inträffar loggar IT-teamet den och prioriterar den utifrån dess allvarlighetsgrad.
  • Applikation - Säker värd certifierad genom att regelbundet utföra penetrationstester från tredje part. Offentliga slutpunkter krypterade med HTTS (TLS 1.1+).
  • Data - Isolering av kunduppgifter. Feltolerans och katastrofåterställning med hjälp av starka förfaranden och processer för katastrofåterställning och säkerhetskopiering.

Övervakning

  • Omfattande överblick över tillgänglighet, tillförlitlighet och prestanda för applikationer
  • Övervaka funktioner från både server- och klientsidan.
  • Driftstid och proaktiv övervakning av infrastrukturen
  • Korrelation mellan applikationsaktivitet och belastning och den infrastruktur som den befinner sig på.
  • Skapa varningar med åtgärder som kan användas
  • Förbered instrumentpaneler och arbetsböcker
AICPA SOC-certifiering
Certifiering av säker värd