Sicurezza senza compromessi per le vostre esigenze di compliance
Navigazione Rapida
ISO/IEC 27001:2022
Per garantire che, come organizzazione, seguiamo le best practice per la sicurezza informatica, abbiamo implementato il sistema di gestione ISO/IEC 27001:2022.
ISAE 3000 Tipo 2
Relazione del revisore indipendente ISAE 3000 Tipo 2 sulle misure di sicurezza informatica e di protezione dei dati in relazione all'accordo con i responsabili del trattamento dei dati.
Server di ISO 27001
I dati sono ospitati in modo sicuro da AWS con certificazione ISO 27001.
Test di Penetrazione
Ultima esecuzione nel giugno del 2024 da TRUESEC
Domande?
Sicurezza
Conservazione Fisica
AWS (Amazon Web Services) è responsabile della gestione della sicurezza fisica dell'infrastruttura. AWS è stato costruito non solo per consentire soluzioni cloud realmente scalabili, ma anche per soddisfare le più alte aspettative di sicurezza.
I dati vengono archiviati su server da una struttura che è ISO 27001, ISO 27017, ISO 27018 e SOC 1, SOC 2 & SOC 3 , -certificato. Per avere una panoramica completa dei programmi di compliance, Clicca qui
Ubicazione
Tutti i dati e i backup sono archiviati presso AWS a Francoforte. I backup sono archiviati in diverse zone di disponibilità per garantire la disponibilità dei dati.
Conoscere il livello perimetrale dei centri dati, il livello dell'infrastruttura, il livello dei dati e il livello ambientale, Clicca qui
Tutti i dati sono crittografati sia in transito che a riposo. Questo garantisce l'integrità dei dati, che non possono essere corrotti o modificati durante il trasferimento, la privacy, in quanto i dati non possono essere intercettati da terzi, e l'autenticazione, in quanto il cliente finale può essere sicuro che il sito a cui si sta collegando sia effettivamente il nostro.
In Transito
I dati in transito sono crittografati mediante TLS (Transport layer security). Sono supportate solo le versioni di TLS uguali o superiori alla 1.2; tutte le altre versioni sono bloccate.
A Riposo
Ogni volta che i dati vengono memorizzati su un disco rigido, ad esempio i dati memorizzati in un database, vengono crittografati utilizzando AES (256 bit). Ciò impedisce la lettura dei dati in caso di furto di un disco rigido fisico in un centro dati.
Noi di Formalize diamo priorità alla sicurezza e all'alta disponibilità, sfruttando, ove possibile, i servizi gestiti da AWS. Questi servizi sono sottoposti a patch e manutenzione continua da parte di AWS. Tuttavia, per alcuni servizi non gestiti da AWS, implementiamo rigorosi processi di gestione delle patch per garantire che la sicurezza rimanga intatta.
Frequenza dei Backup
Vengono effettuati backup periodici per garantire che i dati dei clienti non vadano persi. I backup vengono eseguiti a intervalli giornalieri (scadono dopo 35 giorni) e settimanali (scadono dopo 85 giorni).
Per i servizi non gestiti da AWS, come la nostra Jump Box, le patch vengono scansionate e applicate quotidianamente. Inoltre, la nostra Jump Box è protetta da una rete privata che richiede l'autenticazione a due fattori per l'accesso e registra tutte le connessioni per un migliore monitoraggio.
Alcuni servizi, come i nostri Servizi Web, sono gestiti congiuntamente da AWS e Formalize. Questi sono sottoposti a scansioni e patch continue per mantenere la sicurezza e le prestazioni.
Sicurezza del Backup
Tutti i backup sono archiviati in diverse zone di disponibilità per evitare la perdita di dati. Una zona di disponibilità è costituita da uno o più data center separati con alimentazione, rete e connettività ridondanti. Tutti i backup sono protetti secondo gli stessi standard dell'ambiente di produzione.
Formalize prende sul serio il logging e dispone di un ampio logging in tutta la nostra applicazione, che stiamo continuamente migliorando. La registrazione avviene a quattro livelli diversi: eventi di login, errori di convalida, registrazione degli errori, log dei flussi DNS, ecc.
Utilizziamo AWS GuardDuty, un servizio intelligente di rilevamento delle minacce che monitora continuamente le attività dannose o non autorizzate nella nostra rete. Funge da sistema primario di rilevamento delle intrusioni di rete (NIDS). Anche i registri delle attività amministrative e delle query DNS vengono registrati e analizzati per individuare eventuali abusi. Per saperne di più su GuardDuty Qui.
Per migliorare le nostre difese, utilizziamo AWS WAF. Questo servizio aiuta a monitorare e contrastare le richieste web dannose, offrendo un ulteriore livello di protezione contro i tentativi di hacking. Per maggiori dettagli Clicca qui.
Il ciclo di vita dello sviluppo sicuro (SDLC) è un processo che ci aiuta a garantire che la sicurezza sia integrata nel software fin dall'inizio. Il nostro SDLC comprende varie attività di sicurezza che vengono eseguite in ogni fase del processo di sviluppo. Queste attività ci aiutano a trovare e risolvere potenziali vulnerabilità di sicurezza e a prevenire l'introduzione di nuove vulnerabilità.
Vengono eseguite diverse attività chiave del ciclo di vita, tra cui la creazione e il rilascio in piccoli incrementi, il debito tecnico, la politica dei pacchetti di terze parti, la scansione dei segreti trapelati, il controllo delle versioni, la verifica delle vulnerabilità, gli standard di crittografia, le metriche e la registrazione, la formazione degli sviluppatori, i test e la separazione degli ambienti.
Gestione degli Accessi e dell'Autenticazione
Grazie alla nostra struttura granulare di permessi, le organizzazioni possono applicare il principio del minimo privilegio, ovvero agli utenti vengono concessi solo i permessi minimi necessari per svolgere le loro attività.
Il sistema supporta un'ampia gamma di opzioni di login SSO. Attualmente sono supportati due protocolli standard del settore: OAuth 2.0 e SAML 2.0.
Durante l'autenticazione non è disponibile il provisioning degli utenti. Gli utenti devono essere creati nella piattaforma Formalize, prima di poter accedere utilizzando qualsiasi provider di login.
Sicurezza dell'Account
Il sistema supporta l'impostazione di un elenco di indirizzi IP da cui gli amministratori possono accedere al backend.
Il sistema supporta l'impostazione dell'autenticazione a più fattori per migliorare la sicurezza. È possibile obbligare tutti gli utenti del sistema a impostare l'autenticazione a più fattori al primo accesso al sistema.
Gestione della Vulnerabilità
In Formalize prendiamo sul serio la sicurezza, impiegando solide pratiche di gestione delle vulnerabilità per proteggere la nostra infrastruttura e migliorare continuamente.
Per ridurre al minimo la nostra superficie di attacco, manteniamo un unico punto di ingresso pubblico alla nostra API, che è protetto da un Web Application Firewall (WAF). Questo firewall blocca efficacemente le minacce più comuni, come il Cross-Site Scripting (XSS) e il Remote Code Execution (RCE). La nostra infrastruttura è basata su Alpine Linux, che garantisce un'impronta minima e sicura del sistema operativo. Inoltre, i nostri server web sono progettati per funzionare come contenitori di sola lettura che vengono aggiornati ogni 15 minuti o durante le implementazioni, garantendo che il malware non possa persistere nel nostro ambiente.
Oltre a queste misure preventive, ci affidiamo a servizi gestiti per migliorare la sicurezza e ridurre il rischio di errori di configurazione. Questi servizi gestiti forniscono patch automatiche, rafforzando ulteriormente l'integrità della nostra infrastruttura. L'accesso al database è strettamente controllato, richiedendo l'autenticazione a due fattori (2FA) e limitando l'accesso esclusivamente agli utenti autorizzati all'interno della nostra rete.
In Formalize utilizziamo pratiche complete di scansione delle vulnerabilità per identificare e affrontare in modo proattivo i potenziali rischi per la sicurezza nei nostri sistemi. Le nostre attività di scansione comprendono le dipendenze del codice, i container e i server, nonché l'infrastruttura e la rete più ampie.
Le scansioni di vulnerabilità delle dipendenze del codice vengono effettuate quotidianamente. Si utilizzano quattro strumenti diversi: CVE pubblici, database privato delle vulnerabilità, dipendenze open source con XSS (Cross-site scripting) e dipendenze open source con RCS (Remote code execution).
Le scansioni dei container e dei server vengono condotte continuamente e ogni volta che viene rilasciato del codice. Queste scansioni si concentrano sul rilevamento delle vulnerabilità nei pacchetti del sistema operativo all'interno del nostro ambiente basato su Alpine Linux. Per la scansione vengono utilizzati CVE pubblici e database di vulnerabilità privati. Ad esempio, possono identificare versioni non aggiornate di OpenSSL che potrebbero comportare rischi di buffer overflow o RCE (remote code execution).
Le nostre scansioni dell'infrastruttura e della rete vengono effettuate ogni 18 ore e rispettano standard rigorosi, tra cui i requisiti CIS (Center of Internet Security), PCI DSS v3.2.1 (Payment Card Industry Data Security Standard) e le best practice di sicurezza fondamentali del nostro provider di hosting. Queste scansioni sono progettate per identificare configurazioni errate, come code non criptate o l'assenza di autenticazione a due fattori per gli utenti amministrativi.
Compliance
Per garantire che, come organizzazione, seguiamo le best practice per la sicurezza informatica, abbiamo implementato il sistema di gestione ISO/IEC 27001:2022. Il certificato dimostra che le operazioni di Formalize aderiscono agli standard riconosciuti a livello internazionale per la gestione dello sviluppo, della vendita e dell'assistenza di soluzioni per gli informatori.
ISO/IEC 27001:2022
Effettuato il 11 Novembre 2024 da Intertek.
Richiedete la relazione ISAE 3000 Tipo 2 del nostro revisore indipendente sulle misure di sicurezza informatica e di protezione dei dati in relazione all'accordo con i responsabili del trattamento dei dati. Nell'audit esterno potrete leggere maggiori informazioni sul funzionamento del sistema e sulle misure di sicurezza organizzative e tecniche che abbiamo implementato. L'audit ISAE 3000 Tipo 2 viene effettuato annualmente e si basa sullo standard ISO 27001.
ISAE 3000 Tipo 2
Effettuato il ISAE 3000 Tipo 2
Siamo sottoposti annualmente a test di penetrazione esterni, a dimostrazione del fatto che seguiamo pratiche di sviluppo altamente sicure e implementiamo strategie di Defense in Depth che assicurano una protezione completa delle risorse della vostra azienda.
Test di Penetrazione
Effettuato il Giugno 2024 da Truesec A/S.