Kas meie andmed on turvalised?
Kasutame tööstusharu standardprotokolle ja parimaid tavasid, et kaitsta teie andmeid ja privaatsust.
Tänapäeva keerulises ja reguleeritud keskkonnas usaldavad meie kasutajad meile oma andmete kaitsmise, kasutades tööstusharu standarditele vastavaid tööriistu ja tavasid. See leht annab ülevaate Netatoo jõupingutustest nende nõuete täitmiseks.

Tänapäeva keerulises ja reguleeritud keskkonnas usaldavad meie kasutajad meile oma andmete kaitsmise, kasutades tööstusharu standarditele vastavaid tööriistu ja tavasid. See leht annab ülevaate Netatoo jõupingutustest nende nõuete täitmiseks.

Andmebaasi ja juurdepääsu turvalisus
Alustuseks turvame oma püsikihti, piirates juurdepääsu meie esmasele rakenduse andmebaasile rakenduskihile ja kindlale Netatoo-le kuuluvate teadaolevate IP-aadresside kogumile. See juurdepääsupiirang saavutatakse tulemüürireeglite, autentimismehhanismide (mis nõuavad kasutajatelt oma identiteedi tõendamist) ja autoriseerimise kombinatsiooni abil, kasutades rollipõhiseid õigusi.

Andmete varundamine ja taastamine
Käsitleme rakenduse andmete katastroofilise kaotuse võimalust (näiteks loodusõnnetuse tagajärjel) automaatselt andmebaaside varukoopiaid luues geo-redundantse lähenemisviisiga.
- Loome täielikke ja diferentsiaalseid varukoopiaid, millest igaüks on krüpteeritud AES-256 algoritmiga.
- Andmebaaside täielikud varukoopiad tehakse iga paari tunni järel, samas kui diferentsiaalsed varukoopiad tehakse tavaliselt iga tunni järel ning tehingulogide varukoopiad tehakse tavaliselt iga 10 kuni 15 minuti järel.
- Andmete kaotuse korral saame andmeid taastada kindlale ajale, et minimeerida teabe kaotust. Varukoopiate terviklikkust kontrollitakse poolautomaatselt ja regulaarselt, et tagada salvestatud andmete vastavus.
- Varukoopiaid säilitatakse 90 päeva, seejärel hävitatakse need.

Turvaaudit ja ohtude tuvastamine
Regulatiivse vastavuse säilitamiseks, andmebaasi tegevuse mõistmiseks ja parema arusaamise saamiseks kõrvalekalletest ja anomaaliatest, mis võivad viidata väidetavatele turvarikkumistele (teine aspekt EL-i GDPR raames), oleme juurutanud täiustatud auditi, mis võimaldab ohtude tuvastamist meie serverites. Need teenused tuvastavad potentsiaalsed ohud nende tekkimisel (nt ebanormaalsed andmebaasiühendused, SQL süstimisvõimalused) ja teavitavad kohe meie meeskonda, et nad saaksid vajalikke meetmeid võtta. Eriti GDPR-i puhul on see teenus tehnilise masina võtmeelement, mis võimaldab meil tuvastada andmerikkumisi ja teavitada järelevalveasutusi ebatõenäolisel juhul, kui selline olukord peaks tekkima.

Ühenduste turvalisus ja HTTPS protokoll
Rakenduskihil sunnime kõiki sissetulevaid päringuid kasutama turvalisi HTTPS (HTTP üle TLS) ühendusi. Sõltuvalt kliendiseadmest võib ühendus kasutada TLS 1.0, TLS 1.1.1 või TLS 1.2. Keelame ühendused, mis kasutavad vananenud ja haavatavaid SSL 2 ja SSL 3 protokolle.

Täiustatud HTTP turvapealkirjad
Aktsepteeritud TLS ühendused on krüpteeritud SSL sertifikaadiga, mis kasutab tugevaimat veebistandardit. Kõigi HTTPS vastuste osana sisaldavad meie serverid mitmeid täiustatud turvapealkirju. Need hõlmavad eelkõige:
- X-XSS-Protection käsib kaasaegsetel brauseritel katkestada suhtlus, kui nad tuvastavad peegeldatud XSS (Cross-site Scripting) rünnakuid.
- Content-Security-Policy nõuab brauseritelt rangete meetmete võtmist, et vältida cross-site scripting (XSS), clickjacking ja muid koodi süstimise rünnakuid, mis tulenevad pahatahtliku sisu täitmisest usaldusväärse veebilehe kontekstis.
- Strict-Transport-Security, tuntud ka kui HSTS. Nõuab brauseritelt juurdepääsu ballejaune.com / openresa.com-le ainult HTTPS-i kasutades (st mitte kunagi HTTP-d kasutades). Oleme juurutanud selle pealkirja pika elueaga.
- Expect-CT nõuab, et klient/veebibrauser rakendaks sertifikaatide läbipaistvuse nõudeid (st kontrolliks, et meie saidi sertifikaadid ilmuvad avalikes CT logides), mis aitab vältida valede Netatoo sertifikaatide kasutamist.
- Referrer-Policy võimaldab meil kontrollida "referer" (sic) pealkirja väärtust meie lehtedelt väljapoole suunatud linkide jaoks. Meie puhul täpsustame, et "referer" pealkirja ei tohiks määrata, kui navigeerimine viib HTTPS-i alandamiseni HTTP-le.

Sõltumatute turvaauditite tulemused
Netatoo saab sõltumatult teenuselt securityheaders.io "A" hinde, mis võimaldab kontrollida rakendatud erinevaid elemente. Saate testi sooritada nõudmisel ballejaune.com ja openresa.com jaoks ning vaadata aruannet ise. Samuti julgustame teid võrdlema testi teiste veebisaitidega, mida kasutate või kavatsete kasutada.
Netatoo rakenduste hostimise serverid saavad ka sõltumatult Qualys SSL Labs serveritest "A+" hinde, mis on tööstusharu standard. Saate testi sooritada nõudmisel ja vaadata aruannet ise. Aruanne märgib, et me ei ole haavatavad mõnede viimaste haavatavuste suhtes nagu BEAST, POODLE ja Heartbleed. Jällegi julgustame teid võrdlema testi teiste veebisaitidega, mida kasutate või kavatsete kasutada.

Rünnakute ennetamine ja küpsiste turvalisus
Et aidata vältida sõnastikurünnakuid, kasutab meie sisselogimismehhanism lisaks konto lukustamise funktsiooni, kui vale sisselogimisparool sisestatakse mitu korda.
Serveri poolt kliendile autentimise ja päringute kinnitamise eesmärgil saadetud küpsised on alati märgistatud "HttpOnly" ja "Secure" atribuutidega ning nende domeeni ja teekonna väärtused on määratud sobivalt kasutamiseks ballejaune.com / openresa.com.

Veebimaksete turvalisus
Veebimaksete osas vastab Netatoo PCI standardile. Praktikas töödeldakse kõiki makseid otse teie valitud makselüüsi kaudu (PayPal, Paybox Verifone). Seega ei puutu ükski tundlik makseandmed Netatoo süsteemidega kokku (selle asemel suunatakse see läbipaistvalt teie lüüsi ja seejärel hallatakse seda tokenipõhise lähenemisviisi kaudu).

Tehinguliste e-kirjade turvalisus
Meie teenuste poolt saadetud tehingulised e-kirjad kasutavad e-kirjade valideerimiseks uusimaid turvafunktsioone. Nende hulka kuuluvad kehtivad SPF, DKIM ja DMARC poliitikad. DMARC-i puhul nõuab meie avaldatud poliitika, et vastuvõtjate serverid karantiini kõik sõnumid, mis ei läbi DMARC testi. Need funktsioonid on täiustatud tööriistad, mis aitavad vältida rämpsposti, võltsimist ja andmepüügirünnakuid. Loomulikult sisaldame kõigis saadetud e-kirjades ka loobumislinke ja oleme rakendanud kiirusepiirangu süsteemi, et aidata vältida e-posti pommitamise rünnakuid.

Netatoo sisemised turvatavad
Organisatsioonilisel tasandil on Netatoo töötajatel piiratud juurdepääs andmetele, järgides turvapõhimõtteid "vajaduse alusel" ja "väikseim privileeg". Arendus- ja testimissüsteemid on juurutatud sisevõrgus, mis pole väljastpoolt ligipääsetav. Rakenduse lähtekood hallatakse privaatses hoidlas ja see ei sisalda tundlikku teavet (nagu API võtmed, paroolid või ühenduse stringid).

Teenuste kättesaadavuse jälgimine
Juhtumite korral (nt rakenduste katkestused, halvenenud jõudlus või muud) saate jälgida meie teenuste olekut Pingdomi kaudu järgmisel aadressil: http://stats.pingdom.com/rn0d9ch52vnj/1678478

Jätkuvad uuendused ja head tavad
Lõpuks pöörame erilist tähelepanu oma serverite ja sisemiste süsteemide regulaarsele uuendamisele, et tuua viimaseid turvaparandusi. Vahetame oma paroole iga 60 päeva järel ja kasutame kahefaktorilist autentimist peaaegu kõigis rakendustes ja kolmandate osapoolte teenustes, mida oma töös kasutame.

Kokkuvõte
Loodame, et need andmed aitasid teil mõista Netatoo peamisi turvamehhanisme, mis on loodud teie andmete turvalisuse tagamiseks. Vaadatakse pidevalt üle meie turvaprotseduure, mistõttu võivad need andmed tulevikus muutuda, kui reageerime turvamaastiku arengule.

Võtke meiega ühendust
Postiaadress:
Netatoo SAS - BP 43606 - 54016 NANCY CEDEX FRANCE
E-post:
support@openresa.com
Uuendatud neljapäev, 12. juuni 2025