Enkriptimi
Të gjitha të dhënat gjatë transmetimit mbrohen duke përdorur TLS 1.2 dhe 1.3, duke siguruar komunikim të sigurt midis klientëve dhe sistemeve tona.
Të dhënat në ruajtje enkriptohen duke përdorur AES 256 ose standarde të barasvlershme të enkriptimit të fortë për të parandaluar aksesin e paautorizuar.
Pronësia mbi të dhënat
Klientët ruajnë pronësinë e plotë mbi të dhënat e tyre në çdo kohë.
- Ne nuk i shesim, ndajmë ose monetizojmë të dhënat e klientëve.
- Të dhënat përpunohen vetëm për qëllimin e ofrimit të shërbimit.
- Aksesi në të dhënat e klientëve është rreptësisht i kufizuar dhe i kontrolluar.
Fortifikimi i sigurisë
Sistemet tona konfigurohen dhe mirëmbahen sipas praktikave të rrepta më të mira të sigurisë:
- Mjedise serverësh të fortifikuara dhe sipërfaqe minimale sulmi.
- Përditësime të vazhdueshme sigurie dhe instalim i rregullt i patch-eve.
- Parimi i privilegjit minimal zbatohet në të gjitha sistemet.
- Segmentim i rrjetit dhe izolim i komponentëve të ndjeshëm.
Kontrolli i aksesit
Aksesi në sisteme dhe të dhëna kontrollohet në mënyrë të rreptë:
- Kontroll aksesi sipas roleve (RBAC).
- Autentikim me shumë faktorë (MFA) për sistemet e brendshme.
- Mekanizma të fortë autentikimi dhe autorizimi.
Mbrojtja DDoS dhe disponueshmëria
Ne zbatojmë disa shtresa mbrojtjeje për të siguruar disponueshmërinë e sistemit:
- Zbutje e sulmeve DDoS në nivel rrjeti.
- Filtrim i trafikut dhe kufizim i ritmit të kërkesave.
- Infrastrukturë redundante për të reduktuar pikat e vetme të dështimit.
Kopjet rezervë dhe rikuperimi nga katastrofat
Ne mbajmë masa për të siguruar qëndrueshmërinë e të dhënave dhe vazhdimësinë e shërbimit:
- Kopje rezervë të rregullta dhe të enkriptuara.
- Procedura rikuperimi të testuara.
- Të projektuara për të siguruar integritetin dhe disponueshmërinë e të dhënave në rast incidentesh.
Qëndrueshmëria dhe testimi i dështimeve
Ne testojmë në mënyrë aktive qëndrueshmërinë e sistemeve tona në kushte reale dështimi:
- Injektim i kontrolluar i defekteve (praktika Chaos Engineering, përfshirë teste të stilit Chaos Monkey).
- Dështime të simuluara të infrastrukturës (ndërprerje të instancave, rrjetit dhe varësive).
- Simulime të rikuperimit nga katastrofat për të validuar procedurat e rikuperimit.
- Testime të rregullta failover për të siguruar vazhdimësinë e sistemit.
Këto praktika ndihmojnë që sistemet tona të mbeten të qëndrueshme, të rikuperohen shpejt dhe të vazhdojnë të funksionojnë në kushte të pafavorshme.
Monitorimi dhe reagimi ndaj incidenteve
Ne monitorojmë vazhdimisht sistemet tona për ngjarje sigurie:
- Regjistrim i centralizuar dhe njoftime në kohë reale.
- Zbulim i automatizuar i aktivitetit të dyshimtë.
- Procedura të përcaktuara për reagimin ndaj incidenteve me eskalim të brendshëm.
- Njoftim në kohë i klientëve në rast të një incidenti relevant sigurie.
Testimi i sigurisë dhe standardet
Ne e përmirësojmë vazhdimisht pozicionin tonë të sigurisë:
- Praktika sigurie në përputhje me parimet e ISO/IEC 27001.
- Vlerësime të rregullta të cenueshmërive dhe testime penetrimi.
- Rishikime të vazhdueshme të brendshme të kontrolleve dhe politikave të sigurisë.
Përputhshmëria dhe praktikat më të mira
Ne jemi të përkushtuar të ruajmë standarde të larta sigurie dhe privatësie:
- Përputhshmëri me GDPR që në projektim dhe si parazgjedhje.
- Parimet e minimizimit të të dhënave dhe kufizimit të qëllimit.
- Përmirësim i vazhdueshëm për të përmbushur kërkesat rregullatore dhe të sigurisë që evoluojnë.
Shihni gjithashtu Politika e Privatësisë, Kushtet dhe Politika e Cookies tona.
Kontakt
Për informacion se si i përpunojmë të dhënat personale dhe për të drejtat tuaja sipas GDPR, ju lutemi referojuni Politika e Privatësisë tonë.
Nëse keni pyetje rreth praktikave tona të sigurisë, ju lutemi na kontaktoni në ten.reirracdetsurt@ytiruces.