Konformitäten
Physikalische Sicherheit
Celoxis Server werden in der Amazon Web Services (AWS) Cloud-Infrastruktur in den Vereinigten Staaten und Irland (EU) gehostet. AWS bietet eine Reihe von fortschrittlichen Zugriffs-, Verschlüsselungs- und Protokollierungsfunktionen. AWS genießt das Vertrauen der weltweit führenden Marken und hat mehr als 1 Million Kunden. AWS verfügt über mehrere operative und physische Sicherheitsebenen, um die Integrität und Sicherheit Ihrer Daten zu gewährleisten.
Unsere AWS Cloud-Infrastruktur besteht aus mehreren, getrennten Rechenzentren, die jeweils über redundante Stromversorgung, Vernetzung und Konnektivität verfügen und in separaten Einrichtungen untergebracht sind. Dadurch sind wir in der Lage, Produktionsanwendungen und Datenbanken hochverfügbarer, fehlertoleranter und skalierbarer zu betreiben, als dies von einem einzelnen Rechenzentrum aus möglich wäre.
Der physische Zugang wird an den Eingangspunkten des Rechenzentrums durch professionelles Sicherheitspersonal unter Verwendung von Überwachungs- und Detektionssystemen und anderen elektronischen Mitteln kontrolliert. Autorisierte AWS-Mitarbeiter nutzen Multi-Faktor-Authentifizierungsmechanismen für den Zugriff auf die Rechenzentren. Die physischen Zugänge zu den Serverräumen werden von einer Closed Circuit Television Camera (CCTV) aufgezeichnet. AWS bietet nur genehmigten Mitarbeitern physischen Zugang zum Rechenzentrum, und diese Anfragen werden auf der Grundlage des Prinzips der geringsten Privilegien gewährt, wobei die Anfragen angeben müssen, auf welche Schicht des Rechenzentrums die betreffende Person Zugriff benötigt, und zeitlich begrenzt sind.
Netzwerk- und Systemsicherheit
Bei steigender Rechenleistung ist es von größter Bedeutung, dass unsere Anwendung nicht durch Hacker mit ausgeklügelten Verarbeitungsmöglichkeiten kompromittiert wird. Der Zugriff auf die CeloxisAnwendung erfolgt nur über die neuesten 2048-Bit-SSL-Zertifikate in Industriequalität unter Verwendung des Transport Layer Security (TLS 1.2)-Protokolls, so dass Ihre Daten, Passwörter, Cookies und andere sensible Informationen vor Abhören geschützt sind.
Unsere Anwendungen laufen auf Ubuntu Linux, was sie von Natur aus weniger anfällig für Viren oder Malware macht.
Zusätzlich zu den intrinsischen Sicherheitsaudits von AWS führen wir auch regelmäßig interne Netzwerksicherheitsaudits, Scans und Penetrationstests durch. Dies ermöglicht uns eine schnelle Identifizierung veralteter Systeme und Dienstleistungen. Wann immer eine Schwachstelle öffentlich gemeldet wird, werden umgehend Maßnahmen ergriffen, um mögliche Risiken für unsere Kunden zu mindern - wir wenden Hotfixes und Patches zeitnah nach Verfügbarkeit an.
Der Zugang zu unseren Servern ist nur über VPN und SSH-Schlüssel möglich und ist nur den Mitbegründern des Unternehmens vorbehalten. Dies ermöglicht es uns, die Auswirkungen von bösartigem Datenverkehr und Netzwerkangriffen zu verhindern, zu erkennen und zeitnah zu beheben.
Anforderungsprotokollierung
Jede Anfrage an die CeloxisAnwendung wird mit einem Zeitstempel, der Benutzeridentität und der Quell-IP-Adresse protokolliert.
Einbruchmeldeanlage
Unser Intrusion Detection System sichert unsere Server proaktiv gegen bekannte Angriffe und Brute Force. Wir führen regelmäßige Audits durch und überwachen die Log-Dateien, um eventuelle Schwachstellen, die durch Fehlkonfigurationen oder manuelle Fehler entstanden sind, doppelt zu überprüfen. Unsere Hardware, Betriebssysteme und Anwendungen werden regelmäßig mit wichtigen Sicherheitsfixes aktualisiert.
24x7x365 Alarmmechanismen
Unsere Anwendung wird ständig überwacht, um proaktiv alle anormalen Aktivitäten zu melden. Mit internen und externen Sonden stellen wir sicher, dass solche Vorkommnisse sofort eskaliert werden.
Webserver
Unsere Webserver befinden sich hinter einer Firewall und einer Distributed Denial of Service (DDoS)-Schutzsoftware, die unsere Webanwendungen schützt.
Datenbank
Unsere Datenbank basiert auf mehreren Sicherheitsebenen. Dazu gehören die Netzwerkisolierung, die Verschlüsselung im Ruhezustand mit 256-Bit-Schlüsseln und die Verschlüsselung von Daten während der Übertragung mit SSL. Die Daten im zugrundeliegenden Storage sind verschlüsselt, ebenso wie die automatisierten Backups, Snapshots und Replikate.
Datentransfer und Backups
Data-at-Rest und Data-in-Transit zwischen Hosts und Volumes wird mit 256 Bit Verschlüsselung geschützt. Alle Backups sind ebenfalls verschlüsselt.
Sicherheit der Anwendung
Wir setzen während des gesamten Lebenszyklus unserer Anwendungsentwicklung strenge interne Sicherheitsanforderungen und -richtlinien ein. Wir verwenden nur Bibliotheken aus bekannten und vertrauenswürdigen Quellen wie Google und Apache. Es gibt eine eingehende Sicherheitsüberprüfung der Architektur. Außerdem führen wir regelmäßig manuelle Bewertungen und dynamische Scans unserer Vorproduktionsumgebungen durch.
Benutzerberechtigung und Rollen
Jeder Benutzer hat einen eindeutigen Benutzernamen und ein Passwort, die zu Beginn jedes Prozesses eingegeben werden müssen. Celoxis Sitzung. Alle Benutzerpasswörter werden als einseitig gesalzener Hash gespeichert und können von niemandem eingesehen werden. Wir setzen auch strenge Benutzerpasswortrichtlinien durch, um die Datensicherheit zu erhöhen. Celoxis unterstützt auch mehrere Methoden der föderierten Authentifizierung, einschließlich SAML V2, um bequem und sicher Zugang zu Celoxis Konto unter Nutzung von Unternehmensreferenzen. Wir haben rollenbasierte Sicherheitsmechanismen in der Anwendung, die sicherstellen, dass der Datenzugriff und die Benutzeraktionen durch die Rolle jedes Benutzers in jedem Projekt begrenzt werden können. Diese individuellen Benutzerrechte werden von einem Celoxis Account-Administrator. Projektmanager haben auch die Möglichkeit, bestimmten Benutzern Rollen in ihren Projekten zuzuweisen und ihnen die erforderlichen Berechtigungen zu erteilen. Details über anwendungsinterne Sicherheitsrollen und Berechtigungskontrollen in Celoxis sind in unserem Help Center dokumentiert. Falls eine Fehlerbehebung oder die Überprüfung eines von einem Benutzer gemeldeten Problems den Zugriff unserer Support-Teams auf Ihr Konto erfordert, ist Ihre vorherige Autorisierung über unser Ticketing-System erforderlich.
Überwachung der Benutzeraktivitäten
Celoxis Anwendung bietet eine objektbasierte Prüfung für bestimmte Objekte, mit der Sie aktuelle Informationen über Kontoaktivitäten des Benutzers überwachen können.
Organisatorische Sicherheit
Unsere Mitarbeiter und Prozesse helfen, Ihre Daten sicherer zu machen. Alle unsere Mitarbeiter sind geschult, Sicherheit zuerst zu denken. Wir verfügen über detaillierte Richtlinien und Prozesse rund um Eskalationsmanagement, Wissensaustausch, Schwachstellenberichterstattung, Risikomanagement sowie andere alltägliche Abläufe. Der Schutz Ihrer Daten ist für uns genauso wichtig wie für Sie. Unsere Security-First-Kultur ermöglicht es uns seit über 17 Jahren, Best-in-Class-Praktiken für das Management von Sicherheits- und Datenschutzrisiken zu entwickeln.
Alle Laptops und Arbeitsplätze der Mitarbeiter werden zentral verwaltet. Jeder Rechner ist mit vollständiger Festplattenverschlüsselung, Antivirenprogramm und Firewall konfiguriert. Updates werden regelmäßig auf allen Maschinen der Mitarbeiter eingespielt.
Zugriffsmanagement
Der Zugang zu unseren Rechenzentren und den in unseren Datenbanken gespeicherten Daten ist nur den Mitbegründern des Unternehmens vorbehalten. Es gibt strenge Sicherheitsrichtlinien für den Mitarbeiterzugang, und alle Zugriffe werden protokolliert und überwacht. Alle unsere Mitarbeiter sind an die Geheimhaltungserklärung gebunden und der Zugriff auf Kundendaten erfolgt nur im Bedarfsfall.
Wiederherstellung im Katastrophenfall
Wir wissen, dass Ausfallzeiten nicht nur lästig, sondern auch kostspielig sind. Unsere Services-Storage-Lösungen wurden entwickelt, um sichere, skalierbare und dauerhafte Speicherlösungen für Unternehmen zu liefern, die Effizienz und Skalierbarkeit innerhalb ihrer Backup- und Recovery-Umgebung erreichen wollen. Wir haben erheblich in ein umfassendes Failover- und Disaster Recovery-System investiert, um Ihre Daten zu schützen und die Geschäftskontinuität zu gewährleisten.
Webserver
Wir überwachen kontinuierlich den Zustand der Server durch interne und externe Sonden. Ungesunde Instanzen werden automatisch beendet und ein Ersatzserver wird automatisch hochgefahren. Für den Fall, dass ein Webserver nicht automatisch hochgefahren werden kann, haben wir die Möglichkeit, neue Webserver in einem alternativen Rechenzentrum in weniger als einer Stunde bereitzustellen.
Datenbank
Wir unterhalten eine synchrone Standby-Replik in einem anderen Rechenzentrum. Die Datenbank wird synchron über die Rechenzentren hinweg zu einer Standby-Replik repliziert.
Es verfügt über einen fehlertoleranten und selbstheilenden Speicher, der sechs Kopien der Daten in drei Rechenzentren repliziert. Unser Datenbank-Cluster ist in einer hochverfügbaren Konfiguration eingerichtet, was bedeutet, dass es sich transparent von physischen Speicherausfällen erholt, während das Failover der Instanzen normalerweise weniger als 30 Sekunden dauert.
Das Datenbanksystem verfügt über die Technologie, um sich von eventuellen Entwicklungsfehlern zu erholen. Zusätzlich wird alle 30 Minuten ein verschlüsselter Schnappschuss erstellt und in Amazon S3 gespeichert.
Bände
Der Service bietet eine permanente Erkennung und automatische Inline-Minderungen, die die Ausfallzeiten und Latenzzeiten von Anwendungen minimieren. Zum Schutz vor dem Ausfall von Komponenten werden die Volumes automatisch in seinem Rechenzentrum repliziert und bieten so eine hohe Verfügbarkeit und Haltbarkeit.
Zusätzlich wird alle 30 Minuten ein verschlüsselter Schnappschuss erstellt und in Amazon S3 gespeichert.
Verfügbarkeit
Celoxis hat eine historische Betriebszeit von mehr als 99,9% für die monatliche Verfügbarkeit. Wir pflegen eine hochverfügbare Konfiguration unserer einzelnen Komponenten. Hier können Sie Echtzeit-Statistiken einsehen.
Webserver
Celoxis Die Webserver werden in einer hochverfügbaren Konfiguration gewartet. Der Zustand der Server wird überwacht und ungesunde Instanzen werden beendet und ein Ersatzserver wird automatisch hochgefahren.
Datenbank
Wir unterhalten eine synchrone Standby-Replik in einem anderen Rechenzentrum. Die Datenbank wird synchron über die Rechenzentren hinweg auf eine Standby-Replikation repliziert, um Datenredundanz zu gewährleisten, E/A-Freeze zu vermeiden und Latenzspitzen bei Systemsicherungen zu minimieren.
Dies erhöht die Verfügbarkeit während der geplanten Systemwartung und hilft, Ihre Daten vor Datenbankausfällen und Störungen im Rechenzentrum zu schützen.
Unser Datenbank-Cluster ist in einer hochverfügbaren Konfiguration eingerichtet, was bedeutet, dass es sich transparent von physischen Speicherausfällen erholt, während das Failover der Instanzen normalerweise weniger als 30 Sekunden dauert.
Bände
Ein Live-Standby-Volume wird asynchron in einem anderen Rechenzentrum unterhalten, um physische Ausfälle des primären Rechenzentrums oder des Netzwerks zu kompensieren.
Der Datenschutz
Wir wissen, dass die Kunden sehr viel Wert auf ihre Privatsphäre und Datensicherheit legen. Unsere in AWS gehosteten Rechenzentren sind nach den Standards CSA, PCI DSS Level 1, ISO 27001, ISO 27017, ISO 27018, FISMA Moderate, FedRAMP, FFIEC, FERPA, FIPS, HIPAA, SEC Rule 17a-4(f), SOC 1 (früher als SAS 70 und/oder SSAE 16 bezeichnet), SOC 2 und SOC 3 zertifiziert.
Für unsere europäischen Kunden mit EU-Datenschutzauflagen sind unsere Rechenzentren unter dem EU-US Privacy Shield zertifiziert. Die Zertifizierung können Sie hier einsehen.
Haben Sie Fragen oder Bedenken?
Bitte kontaktieren Sie unser Sicherheitsteam 24x7 unter [js. em. Adresse]