Ovatko tietomme turvassa?
Käytämme alan standardiprotokollia ja parhaita käytäntöjä suojataksemme tietojasi ja yksityisyyttäsi.
Nykyisessä monimutkaisessa ja säännellyssä ympäristössä käyttäjämme luottavat meille tietojensa suojaamisen alan standardien mukaisilla työkaluilla ja käytännöillä. Tämä sivu antaa yleiskuvan Netatoon ponnisteluista näiden vaatimusten täyttämiseksi.

Nykyisessä monimutkaisessa ja säännellyssä ympäristössä käyttäjämme luottavat meille tietojensa suojaamisen alan standardien mukaisilla työkaluilla ja käytännöillä. Tämä sivu antaa yleiskuvan Netatoon ponnisteluista näiden vaatimusten täyttämiseksi.

Tietokannan ja pääsyn turvallisuus
Aluksi suojaamme pysyvyyskerroksemme rajoittamalla pääsyä ensisijaiseen sovellustietokantaamme sovelluskerrokseen ja kiinteään joukkoon tunnettuja IP-osoitteita, jotka kuuluvat Netatoolle. Tämä pääsyn rajoitus toteutetaan yhdistämällä palomuurisääntöjä, todennusmekanismeja (jotka vaativat käyttäjiä todistamaan henkilöllisyytensä) ja valtuutusta roolipohjaisten käyttöoikeuksien kautta.

Tietojen varmuuskopiointi ja palautus
Käsittelemme mahdollisuutta sovellustietojen katastrofaaliseen menetykseen (esimerkiksi luonnonkatastrofin seurauksena) luomalla automaattisesti tietokantojen varmuuskopioita geo-redundantilla lähestymistavalla.
- Luomme täydellisiä ja differentiaalisia varmuuskopioita, joista jokainen on salattu AES-256-algoritmilla.
- Täydelliset tietokantavarmuuskopiot tehdään muutaman tunnin välein, kun taas differentiaaliset varmuuskopiot tehdään yleensä tunnin välein, ja transaktiolokien varmuuskopiot yleensä 10–15 minuutin välein.
- Tietojen menetyksen sattuessa voimme palauttaa tiedot tiettyyn hetkeen minimoidaksemme tietojen menetyksen. Varmuuskopioiden eheys tarkistetaan puoliksi automaattisesti ja säännöllisesti varmistaaksemme, että tallennetut tiedot ovat yhdenmukaisia.
- Varmuuskopiot säilytetään 90 päivää, minkä jälkeen ne tuhotaan.

Tietoturva-auditointi ja uhkien havaitseminen
Auttaaksemme meitä ylläpitämään sääntelyvaatimusten noudattamista, ymmärtämään tietokannan toimintaa ja paremmin ymmärtämään poikkeamia ja epäsäännöllisyyksiä, jotka voivat viitata oletettuihin tietoturvaloukkauksiin (toinen EU:n GDPR -näkökulma), olemme ottaneet käyttöön kehittyneen auditoinnin, joka mahdollistaa uhkien havaitsemisen palvelimillamme. Nämä palvelut havaitsevat mahdolliset uhat niiden tapahtuessa (esim. epänormaalit tietokantayhteydet, SQL-injektiohaavoittuvuudet) ja hälyttävät välittömästi tiimimme, jotta se voi ryhtyä tarvittaviin toimenpiteisiin. Erityisesti GDPR -tapauksessa tämä palvelu on keskeinen osa teknistä järjestelmää, joka mahdollistaa tietomurtojen havaitsemisen ja valvontaviranomaisten ilmoittamisen epätodennäköisessä tapauksessa, että tällainen tilanne tapahtuisi.

Yhteyksien turvallisuus ja HTTPS-protokolla
Sovelluskerroksessa pakotamme kaikki saapuvat pyynnöt käyttämään suojattuja HTTPS-yhteyksiä (HTTP TLS:llä). Asiakaslaitteesta riippuen yhteys voi käyttää TLS 1.0, TLS 1.1.1 tai TLS 1.2. Kiellämme yhteydet, jotka käyttävät vanhentuneita ja haavoittuvia SSL 2- ja SSL 3 -protokollia.

Kehittyneet HTTP-tietoturvaotsikot
Hyväksytyt TLS-yhteydet salataan SSL-sertifikaatilla, joka käyttää vahvinta verkkostandardia. Kaikkien HTTPS-vastausten yhteydessä palvelimemme sisältävät useita kehittyneitä tietoturvaotsikoita. Näihin kuuluvat erityisesti:
- X-XSS-Protection käskee nykyaikaisia selaimia keskeyttämään viestinnän, kun ne havaitsevat heijastettuja XSS (Cross-site Scripting) -hyökkäyksiä.
- Content-Security-Policy pyytää selaimia ryhtymään tiukkoihin toimenpiteisiin estääkseen cross-site scripting (XSS), clickjacking ja muut koodin injektiohyökkäykset, jotka johtuvat haitallisen sisällön suorittamisesta luotetun verkkosivun kontekstissa.
- Strict-Transport-Security, joka tunnetaan myös nimellä HSTS. Pyytää selaimia käyttämään ballejaune.com / openresa.com -sivustoa vain HTTPS:n kautta (eli ei koskaan käyttämään HTTP:tä). Olemme ottaneet tämän otsikon käyttöön pitkällä voimassaoloajalla.
- Expect-CT pyytää asiakas-/verkkoselainta soveltamaan sertifikaattien läpinäkyvyyttä koskevia vaatimuksia (eli tarkistamaan, että sivustomme sertifikaatit näkyvät julkisissa CT-lokeissa), mikä auttaa estämään virheellisten Netatoo-sertifikaattien käyttöä.
- Referrer-Policy antaa meille mahdollisuuden hallita "referer"-otsikon arvoa linkeille sivujemme ulkopuolella. Meidän tapauksessamme määrittelemme, että "referer"-otsikkoa ei tule asettaa, kun navigointi johtaa HTTPS:n alennukseen HTTP:ksi.

Riippumattomien tietoturva-auditointien tulokset
Netatoo saa arvosanan "A" riippumattomalta securityheaders.io -palvelulta, joka tarkistaa käyttöön otetut eri elementit. Voit suorittaa testin pyynnöstä ballejaune.com ja openresa.com -sivustoille ja tarkastella raporttia itse. Suosittelemme myös vertaamaan testiä muihin verkkosivustoihin, joita käytät tai aiot käyttää.
Netatoon sovellusten isännöintipalvelimet saavat myös arvosanan "A+" riippumattomalta Qualys SSL Labs -palvelintestiltä, joka on alan standardi. Voit suorittaa testin pyynnöstä ja tarkastella raporttia itse. Raportti toteaa, että emme ole alttiita joillekin uusimmista haavoittuvuuksista, kuten BEAST, POODLE ja Heartbleed. Jälleen kerran, suosittelemme vertaamaan testiä muihin verkkosivustoihin, joita käytät tai aiot käyttää.

Hyökkäysten ehkäisy ja evästeiden turvallisuus
Auttaaksemme estämään sanakirjahyökkäyksiä, kirjautumismekanismimme käyttää lisäksi tilin lukitustoimintoa, jos kirjautumissalasana syötetään väärin useita kertoja.
Palvelimen asiakkaalle lähettämät evästeet todennusta ja pyyntöjen tarkistamista varten on aina merkitty "HttpOnly"- ja "Secure"-attribuuteilla, ja niiden verkkotunnus- ja polkuarvot on määritelty asianmukaisesti käytettäväksi ballejaune.com / openresa.com -sivustolla.

Verkkopankkimaksujen turvallisuus
Verkkopankkimaksujen osalta Netatoo noudattaa PCI-standardia. Käytännössä kaikki maksut käsitellään suoraan valitsemallasi maksuvälittäjällä (PayPal, Paybox Verifone). Tämän vuoksi Netatoon omistamat järjestelmät eivät käsittele mitään arkaluonteisia maksutietoja (sen sijaan ne ohjataan saumattomasti maksuvälittäjällesi ja käsitellään sitten token-pohjaisella lähestymistavalla).

Transaktionaalisten sähköpostien turvallisuus
Palveluidemme lähettämät transaktionaaliset sähköpostit käyttävät viimeisimpiä sähköpostin validointiin liittyviä tietoturvaominaisuuksia. Näihin kuuluvat erityisesti voimassa olevat SPF, DKIM ja DMARC -käytännöt. DMARC:n tapauksessa julkaistu käytäntömme pyytää vastaanottajien palvelimia asettamaan karanteeniin kaikki viestit, jotka eivät läpäise DMARC-testiä. Nämä ominaisuudet ovat kehittyneitä työkaluja, jotka auttavat estämään roskapostitusta, spoofingia ja phishing-hyökkäyksiä. Luonnollisesti sisällytämme myös peruutuslinkit kaikkiin lähettämiimme sähköposteihin, ja olemme ottaneet käyttöön nopeusrajoitusjärjestelmän auttaaksemme estämään sähköpostipommitushyökkäyksiä.

Netatoon sisäiset tietoturvakäytännöt
Organisaatiotasolla Netatoon työntekijöillä on rajoitettu pääsy tietoihin "tarve tietää" ja "vähimmäisoikeudet" -turvaperiaatteiden mukaisesti. Kehitys- ja testijärjestelmät on otettu käyttöön sisäisessä verkossa, joka ei ole ulkopuolelta saavutettavissa. Sovelluksen lähdekoodi hallitaan yksityisessä arkistossa, eikä se sisällä mitään arkaluonteisia tietoja (kuten API-avaimia, salasanoja tai yhteysketjuja).

Palvelujen saatavuuden seuranta
Tapahtumien (esim. sovellusten kaatumiset, heikentyneet suorituskyvyt tai muut) sattuessa voit seurata palveluidemme tilaa Pingdomin kautta osoitteessa: http://stats.pingdom.com/rn0d9ch52vnj/1678478

Jatkuvat päivitykset ja hyvät käytännöt
Lopuksi kiinnitämme erityistä huomiota palvelimiemme ja sisäisten järjestelmiemme säännölliseen päivittämiseen uusimpien tietoturvakorjausten tuomiseksi. Vaihdamme salasanamme 60 päivän välein ja käytämme kaksivaiheista todennusta lähes kaikissa sovelluksissa ja kolmannen osapuolen palveluissa, joita käytämme työssämme.

Yhteenveto
Toivomme, että nämä tiedot auttoivat sinua ymmärtämään Netatoon käyttämät keskeiset tietoturvamekanismit tietojesi suojaamiseksi. Tarkistamme jatkuvasti tietoturvakäytäntöjämme, joten nämä tiedot voivat muuttua tulevaisuudessa, kun reagoimme tietoturvan kehitykseen.

Ota yhteyttä
Postiosoite:
Netatoo SAS - BP 43606 - 54016 NANCY CEDEX FRANCE
Sähköposti:
support@openresa.com
Päivitetty torstaina 12. kesäkuuta 2025