TimeTec presta attenzione seria ai problemi di sicurezza, e indaga tutte le vulnerabilità segnalate. Questa pagina spiega la pratica di TimeTec per affrontare le potenziali vulnerabilità in aspetti dei nostri servizi cloud.
ISO 27001
ISO 27001 è uno standard di gestione della sicurezza che specifica di gestione della sicurezza migliori pratiche e controlli di sicurezza completi a seguito del 27002 best practice ISO. La base di questa certificazione è lo sviluppo e l'attuazione di un programma di sicurezza rigorosa, che comprende lo sviluppo e l'implementazione di un Sistema di Gestione della Sicurezza delle Informazioni (ISMS), che definisce il modo in TimeTec gestisce perennemente la sicurezza in maniera completa olistica. Questo standard di sicurezza internazionale ampiamente riconosciuto specifica entità:
• |
Sistematicamente valutare i rischi per la sicurezza dei nostri dati, tenendo in considerazione l'impatto delle minacce aziendali e vulnerabilità. |
|
|
• |
Progettare e implementare una suite completa di controlli di sicurezza delle informazioni e altre forme di gestione del rischio per far fronte ai rischi di sicurezza aziendali e architetturali. |
|
|
• |
Adottare una procedura di gestione completa che accerti la conformità dei controlli di sicurezza delle informazioni alle esigenze in fatto di protezione delle informazioni in modo regolare. |
L'azienda ha ottenuto con successo l'ISO / IEC Information Security Management System (ISMS) l'8 marzo 2018.
Utilizzando 2-Factor Authentication (2FA) in TimeTec
Per una maggiore sicurezza, si consiglia di configurare l'autenticazione a 2 fattori (2FA) per proteggere gli account TimeTec. 2FA aggiunge maggiore sicurezza perché richiede agli utenti di immettere un codice di autenticazione unica da un dispositivo di autenticazione approvato. Cercando di fornire ai nostri utenti la pace della mente, lavoriamo con il noto provider di terze parti - Google Authenticator per migliorare il livello di sicurezza del tuo account TimeTec. Questa funzione di autenticazione a 2 fattori migliora sicuramente la sicurezza, perché l'accesso richiederà 2 cose - un codice generato dal mobile app Google Authenticator, oltre a la password dell'account.
HTTPS:
Tutte le comunicazioni dentro e fuori della nostra piattaforma cloud TimeTec viene fatto attraverso https. "Hypertext Transfer Protocol Secure (HTTPS) è un protocollo di comunicazione per la comunicazione sicura su una rete di computer, con particolare diffusione su ampia scala su Internet. "
AWS Amazon:
In uno sforzo per garantire che tutti i dati siano protetti stiamo usando uno dei migliori nomi del server e cloud computing, Amazon AWS PaaS, "Platform as a Service ". Tecnicamente parlando, siamo sicuri i nostri dati con i seguenti servizi di sicurezza.
TimeTec utilizza servizi AWS che sono ISO 27001 e PCI DSS L1 certificato:
• Amazon Web Services Elastic Compute Cloud (EC2)
• Amazon Web Services Simple Storage Service (S3)
• Amazon Web Services Relational Database Service (RDS)
• Carico Amazon Web Services elastico Balancing (ELB)
• Amazon Web Services Identity and Access Management (IAM)
• Amazon Web Services Elastic Block Storage (EBS)
• Amazon Web Services servizio di posta elettronica semplice (SES)
• Amazon Web Services CloudFront
• Amazon Web Services Percorso 53
• Amazon Web Services CloudWatch + Amazon Simple Notification Service (SNS)
• Amazon Web Services VPC
• Amazon Web Services Shield standard per difendersi dagli attacchi DDoS
Report sulle vulnerabilità
Report sulle vulnerabilità
Se si sospetta che le risorse TimeTec vengono utilizzati per attività sospette, è possibile segnalare a noi qui. In modo che siamo in grado di rispondere in modo efficace al report, si prega di fornire qualsiasi materiale di supporto che potrebbe essere utile per aiutare a comprendere la natura e la gravità della vulnerabilità.
Tutte le informazioni che condividete con TimeTec come in questo processo viene mantenuta riservata all'interno della squadra TimeTec e non saranno condivise con terze parti senza ottenere il vostro permesso.
TimeTec esaminerà la relazione presentata, ci sarà poi rispondere a te, conferma di avere ricevuto il rapporto, e delineare i prossimi passi del processo.
Valutazione Entro TimeTec
TimeTec lavorerà per convalidare la vulnerabilità segnalata, una volta ricevuto il rapporto. Se ulteriori informazioni è necessario per convalidare o simulare il problema, TimeTec lavorerà con voi per ottenerlo. Quando l'indagine iniziale è completa, i risultati saranno consegnati a voi con un piano per la risoluzione e la comunicazione al pubblico.
Cose da notare su Process TimeTec di valutazione: |
1. |
Prodotti di terze parti - Se la vulnerabilità viene trovato a influenzare un prodotto di terze parti, TimeTec notificherà l'interessato. Noi continueremo a coordinare tra l'utente e la terza parte; la vostra identità non saranno divulgate a terzi senza autorizzazione. |
|
|
2. |
La conferma della non-vulnerabilità - Se il problema non può essere convalidato, o non è risultato essere un difetto nel prodotto TimeTec, condivideremo le informazioni con voi. |
|
|
|
TimeTec vuole tenervi informati dei nostri progressi come indaghiamo e / o mitigare la vostra preoccupazione di sicurezza segnalati. Riceverai una risposta non automatica al contatto iniziale entro 24 ore, confermando la ricezione della vostra vulnerabilità segnalata. Riceverai aggiornamenti sui progressi da noi almeno ogni cinque giorni lavorativi. |
Notifica pubblica
Se del caso, TimeTec coordinerà la notifica pubblica di una vulnerabilità convalidato con voi. Noi preferiamo che i nostri rispettivi informativa al pubblico pubblicati contemporaneamente.
Al fine di proteggere i nostri clienti, TimeTec richiede la collaborazione per non inviare o condividere qualsiasi informazione su una potenziale vulnerabilità in qualsiasi ambiente pubblico fino abbiamo ricercato, ha risposto a, e ha affrontato la vulnerabilità segnalata e clienti informati, se necessario.
Abbiamo anche rispettosamente chiediamo da voi di astenersi dal pubblicare o condividere i dati appartenenti ai nostri clienti. Affrontare una vulnerabilità segnalata valida è un processo piuttosto lungo e può variare in base alla gravità della vulnerabilità e sistemi interessati.