Compromisloze beveiliging voor uw compliancebehoeften
Snelle navigatie
ISO/IEC 27001:2022
Om ervoor te zorgen dat we als organisatie de best practices voor informatiebeveiliging volgen, hebben we het ISO/IEC 27001:2022 managementsysteem geïmplementeerd.
ISAE 3000 Type 2
ISAE 3000 Type 2-rapport van een onafhankelijke auditor over maatregelen op het gebied van informatiebeveiliging en gegevensbescherming in relatie tot de verwerkersovereenkomst met gegevensbeheerders.
ISO 27001-servers
Gegevens worden veilig gehost met ISO 27001-gecertificeerde AWS.
Penetratietest
Laatst uitgevoerd in juni 2024 door TRUESEC
Vragen?
Telefoon: +45 71 99 63 83
E-mail: support@formalize.com
Beveiliging
Fysieke opslag
AWS (Amazon Web Services) is verantwoordelijk voor de fysieke beveiliging van de infrastructuur. AWS is gebouwd om niet alleen schaalbare cloud-oplossingen mogelijk te maken, maar ook om te voldoen aan de hoogste verwachtingen op het gebied van beveiliging.
De gegevens worden opgeslagen op servers van een faciliteit die ISO 27001, ISO 27017, ISO 27018 en SOC 1, SOC 2 en SOC 3 , -gecertificeerd is. Om het volledige overzicht van de complianceprogramma's te krijgen, klik hier
Locatie
Alle data en backups worden opgeslagen bij AWS in Frankfurt. Back-ups worden opgeslagen in verschillende beschikbaarheidszones om de beschikbaarheid van data te garanderen.
Krijg inzicht in de perimeterlaag, infrastructuurlaag, gegevenslaag en omgevingslaag van datacenters, klik hier
Alle gegevens worden gecodeerd tijdens het transport en in rust. Dit garandeert de integriteit van de gegevens, omdat de gegevens niet beschadigd of gewijzigd kunnen worden tijdens de overdracht, privacy, omdat de gegevens niet kunnen worden onderschept door externe afluisteraars, en authenticatie, omdat de eindklant er zeker van kan zijn dat de site waarmee hij is verbonden daadwerkelijk van ons is.
In transport
Gegevens die tijdens het transport worden verplaatst, worden gecodeerd met TLS (Transport layer security). Alleen TLS-versies gelijk aan of hoger dan 1.2 worden ondersteund, alle andere versies worden geblokkeerd.
In rust
Wanneer gegevens op een harde schijf worden opgeslagen, bijvoorbeeld gegevens die in een database zijn opgeslagen, worden deze gecodeerd met AES (256 bit). Dit voorkomt dat gegevens worden gelezen in het geval dat een fysieke harde schijf wordt gestolen in een datacenter.
Bij Formalize geven we prioriteit aan beveiliging en hoge beschikbaarheid door waar mogelijk gebruik te maken van door AWS beheerde diensten. Deze services ondergaan continue patching en onderhoud door AWS. Voor bepaalde niet door AWS beheerde diensten implementeren we echter strikte processen voor patchbeheer om ervoor te zorgen dat de beveiliging intact blijft.
Frequentie van back-ups
Er worden periodieke back-ups gemaakt om ervoor te zorgen dat klantgegevens niet verloren gaan. Back-ups worden gemaakt in dagelijkse intervallen (back-ups verlopen na 35 dagen) en wekelijkse intervallen (back-ups verlopen na 85 dagen).
Voor services die niet door AWS worden beheerd, zoals onze Jump Box, worden patches dagelijks gescand en toegepast. Daarnaast is onze Jump Box beveiligd op een privénetwerk dat tweefactorauthenticatie vereist voor toegang en alle verbindingen logt voor betere monitoring.
Bepaalde services, zoals onze Web Services, worden gezamenlijk beheerd door AWS en Formalize. Deze worden continu gescand en gepatcht om de beveiliging en prestaties te behouden.
Beveiliging van back-ups
Alle back-ups worden opgeslagen in verschillende beschikbaarheidszones om gegevensverlies te voorkomen. Een beschikbaarheidszone is een of meerdere afzonderlijke datacenters met redundante stroom, netwerken en connectiviteit. Alle back-ups worden beschermd volgens dezelfde normen als de productieomgeving.
Formalize neemt loggen serieus en heeft uitgebreide logging in onze applicatie, we verbeteren onze logging voortdurend. Het loggen gebeurt op vier verschillende niveaus: inloggebeurtenissen etc., validatiefouten, foutlogging, DNS flow logs etc.
We maken gebruik van AWS GuardDuty, een intelligente detectieservice voor bedreigingen die continu controleert op kwaadaardige of ongeautoriseerde activiteiten in ons netwerk. Het fungeert als ons primaire Network Intrusion Detection System (NIDS). Beheerdersactiviteiten en DNS-querylogs worden ook geregistreerd en geanalyseerd op mogelijk misbruik. Meer over GuardDuty vindt u hier.
Om onze verdediging te versterken, gebruiken we AWS WAF. Deze service helpt bij het monitoren en dwarsbomen van kwaadaardige webverzoeken, en biedt een extra beschermingslaag tegen hackpogingen. Voor meer details klik hier.
Een veilige levenscyclus van ontwikkeling (SDLC) is een proces waarmee we ervoor kunnen zorgen dat beveiliging vanaf het begin in de software is ingebouwd. Onze SDLC omvat verschillende beveiligingsactiviteiten die in elke fase van ons ontwikkelingsproces worden uitgevoerd. Deze activiteiten helpen ons om potentiële zwakke plekken in de beveiliging te vinden en te verhelpen en om te voorkomen dat er nieuwe zwakke plekken worden geïntroduceerd.
Verschillende belangrijke levenscyclusactiviteiten worden uitgevoerd, waaronder bouwen en uitbrengen in kleine stappen, technische schuld, pakketbeleid van derden, scannen op gelekte geheimen, versiebeheer, controleren op kwetsbaarheden, cryptografische standaarden, statistieken en loggen, training van ontwikkelaars, testen en scheiding van omgevingen.
Toegangs- en authenticatiebeheer
Dankzij onze gedetailleerde machtigingsstructuur kunnen organisaties het principe van de minste rechten afdwingen. Dit betekent dat gebruikers alleen de minimale machtigingen krijgen die ze nodig hebben om hun taken uit te voeren.
Het systeem ondersteunt een breed scala aan SSO-inlogopties. Momenteel worden twee industriestandaardprotocollen ondersteund: OAuth 2.0 en SAML 2.0.
Er is geen user provisioning beschikbaar tijdens de authenticatie. Gebruikers moeten worden aangemaakt in het Formalize platform, voordat ze kunnen inloggen met een willekeurige login provider.
Accountbeveiliging
Het systeem ondersteunt het opstellen van een lijst met IP-adressen waarmee beheerders kunnen inloggen op de backend.
Het systeem ondersteunt het instellen van multi-factor authenticatie om de beveiliging te verbeteren. Het is mogelijk om alle gebruikers in het systeem te dwingen om multi-factor authenticatie in te stellen bij hun eerste aanmelding bij het systeem.
Beheer van kwetsbaarheden
Bij Formalize nemen we beveiliging serieus door robuuste praktijken voor het beheer van kwetsbaarheden toe te passen om onze infrastructuur te beschermen en voortdurend te verbeteren.
Om ons aanvalsoppervlak te minimaliseren, onderhouden we één openbaar toegangspunt tot onze API, die wordt beschermd door een Web Application Firewall (WAF). Deze firewall blokkeert effectief veelvoorkomende bedreigingen zoals Cross-Site Scripting (XSS) en Remote Code Execution (RCE). Onze infrastructuur is gebaseerd op Alpine Linux, wat een minimale en veilige footprint van het besturingssysteem biedt. Bovendien zijn onze webservers ontworpen om te werken als read-only containers die elke 15 minuten of tijdens implementaties worden vernieuwd, waardoor malware niet in onze omgeving kan blijven bestaan.
Naast deze preventieve maatregelen vertrouwen we op beheerde diensten om de beveiliging te verbeteren en het risico op configuratiefouten te verminderen. Deze beheerde diensten bieden automatische patching, waardoor de integriteit van onze infrastructuur verder wordt versterkt. Toegang tot de database wordt streng gecontroleerd, waarbij twee-factor authenticatie (2FA) vereist is en de toegang wordt beperkt tot goedgekeurde gebruikers binnen ons netwerk.
Bij Formalize gebruiken we uitgebreide kwetsbaarheidsscanpraktijken om proactief potentiële beveiligingsrisico's in onze systemen te identificeren en aan te pakken. Onze scaninspanningen omvatten codeafhankelijkheden, containers en servers, evenals onze bredere infrastructuur en netwerk.
De kwetsbaarheid van code-afhankelijkheden wordt dagelijks gescand. Dit wordt gedaan met behulp van vier verschillende tools: Openbare CVE's, privé kwetsbaarheidsdatabase, open source afhankelijkheid met XSS (Cross-site scripting) en open source afhankelijkheid met RCS (Remote code execution).
Container- en serverscans worden continu uitgevoerd en telkens wanneer code wordt gepusht. Deze scans richten zich op het detecteren van kwetsbaarheden in OS-pakketten binnen onze Alpine Linux-gebaseerde omgeving. Openbare CVE's en privé-kwetsbaarheidsdatabases worden gebruikt voor het scannen. Ze kunnen bijvoorbeeld verouderde versies van OpenSSL identificeren die bufferoverloop- of RCE-risico's (remote code execution) kunnen vormen.
Onze infrastructuur- en netwerkscans vinden elke 18 uur plaats en voldoen aan strenge normen, waaronder CIS-vereisten (Center of Internet Security), PCI DSS v3.2.1 (Payment Card Industry Data Security Standard) en de best practices van onze hostingprovider op het gebied van basisbeveiliging. Deze scans zijn ontworpen om misconfiguraties te identificeren, zoals onversleutelde wachtrijen of het ontbreken van twee-factor authenticatie voor administratieve gebruikers.
Naleving
Om ervoor te zorgen dat we als organisatie de best practices voor informatiebeveiliging volgen, hebben we het ISO/IEC 27001:2022 managementsysteem geïmplementeerd. Het certificaat bewijst dat de activiteiten van Formalize voldoen aan de internationaal erkende normen voor het beheer van de ontwikkeling, verkoop en service van klokkenluidersoplossingen.
ISO/IEC 27001:2022
Uitgevoerd op 11 november 2024 door Intertek.
Vraag het ISAE 3000 Type 2-rapport van onze onafhankelijke auditor aan over informatiebeveiliging en gegevensbeschermingsmaatregelen met betrekking tot de overeenkomst inzake gegevensverwerking met gegevensbeheerders. In de externe audit kunt u meer lezen over hoe het systeem werkt en over organisatorische en technische beveiligingsmaatregelen die we hebben geïmplementeerd. De ISAE 3000 Type 2 Audit wordt jaarlijks uitgevoerd en is gebouwd rond de ISO 27001 norm.
ISAE 3000 Type 2
Uitgevoerd op ISAE 3000 Type 2
Jaarlijks worden wij extern getest op penetratie, wat aantoont dat wij uiterst veilige ontwikkelingspraktijken hanteren en Defense in Depth-strategieën implementeren die een uitgebreide bescherming van de activa van uw bedrijf garanderen.
Penetratietesten
Uitgevoerd op Juni 2024 door Truesec A/S.
Vragen?
Telefoon: +45 71 99 63 83
E-mail: support@formalize.com