ПхотоРобот Преглед безбедности САД
Овај документ представља
Одељак
Увод - ПхотоРобот Преглед безбедности САД
Овај документ пружа свеобухватан преглед безбедности на нивоу предузећа прилагођен посебно за америчке тимове за набавку, правну и информациону безбедност. Објашњава безбедносне принципе
Преглед безбедносне архитектуре
Слојевита архитектура
- Презентацијски слој који управља корисничким интеракцијама кроз сигурне крајње тачке.
- Слој апликативних услуга састављен од контејнерских компоненти са наметнутим границама АПИ-ја.
- Слој приступа подацима са ревидираним гатеваи-ом за услуге упорности.
- Инфраструктурни слој одговоран за оркестрацију, умрежавање и шифровано складиштење.
Ово раздвајање осигурава да се рањивости у једном слоју не шире на друге, пратећи утврђене принципе из наше политике безбедносне архитектуре.
Сегментација животне средине
Производна , сценска и развојна окружења су строго одвојена. Приступ производњи је ограничен, пријављен и континуирано праћен. Осетљиве операције - као што су распоређивање, промене конфигурације и приступ бази података - регулишу протоколи политике управљања променама који захтевају одобрења и аутоматизовано спровођење.
Принципи нултог поверења
Иако није потпуна имплементација умрежавања нултог поверења,
- никада не верујте имплицитним идентитетима,
- потврдити сваки захтев са контекстуалном аутентификацијом,
- ограничити бочно кретање,
- захтевају експлицитне дозволе засноване на улози за све интерне процесе.
Хостинг података, пребивалиште и енкрипција
Хостинг у ЕУ центрима за податке високе сигурности
Примарни хостинг се одвија у објектима ЕУ који су у складу са ГДПР-ом са ИСО КСНУМКС ревизијом, редундантним системима напајања, вишеслојним сузбијањем пожара и контролисаним физичким приступом. Ови дата центри одржавају континуирано праћење и независне безбедносне сертификате.
Спремност за хостинг у САД-у
Архитектура платформе подржава беспрекорну имплементацију у региону са седиштем у САД-у. Ово укључује:
- компатибилни слојеви за апстракцију података,
- регионална изолација способност,
- подесиве политике боравка,
- скалабилни кластери услуга спремни за географску репликацију.
За пословне кориснике који захтевају хостинг само у САД-у, уговорни услови могу укључивати прекретнице у мапи пута и опције раног приступа.
Стандарди за шифровање
- У транзиту : ТЛС КСНУМКС + примењује се на свим крајњим тачкама, укључујући интерни сервисни саобраћај.
- У мировању : АЕС-256 енкрипција преко волумена за складиштење, резервних копија и реплицираних снимака.
- Заштита кључева : Тајне се чувају у енклавама којима управља трезор са ограниченим административним приступом и аутоматизованим циклусима ротације.
Контрола приступа и управљање идентитетом
Управљање идентитетом
Приступ интерним системима се контролише преко централизованог управљања идентитетом. Све административне седнице захтевају:
- Министарство спољних послова,
- аутентификација заснована на хардверском токену (за улоге са високим привилегијама),
- краткотрајни приступни токени.
Контрола приступа заснована на улози (РБАЦ)
Дозволе се додељују искључиво на основу експлицитних улога дефинисаних у Политици контроле приступа. Приступ је прегледан:
- на сваком догађају укрцавања / искључивања,
- након промене улоге,
- периодично путем аутоматизованих скрипти за помирење.
Безбедност сесије
Сесије су заштићене временским ограничењима неактивности, строгим правилима за валидацију ИП-а, отиском прста уређаја и хеуристиком откривања аномалија која идентификује сумњиво понашање аутентификације.
Оперативне гарантије
Одбрамбени механизми
- Вишеслојно кеширање за растерећење притиска апликације,
- Аутоматизовано пригушивање против увредљивих или неисправних радних оптерећења,
- Упит за санацију и нормализацију ,
- Филтери за валидацију улаза у складу са ОВАСП смерницама.
Интегритет дистрибуираних операција
Пошто се
- атомске операције писања,
- спречавање услова трке,
- враћање на конфликтне ажурирања стања,
- аутоматска детекција дивергенције.
Ови механизми су кључни за обезбеђивање конзистентности података у кластерима.
Надгледање и евидентирање
Трупци се чувају и прате у складу са Политиком евидентирања и праћења. Ово укључује:
- евиденције апликација,
- приступне дневнике,
- дневнике догађаја,
- евиденција безбедносних аномалија,
- инфраструктура телеметрија (ЦПУ, меморија, И / О, мрежа).
Упозорења се уносе у централизовани систем праћења са доступношћу КСНУМКС / КСНУМКС за критичне догађаје.
Безбедан развој и управљање променама
СДЛЦ (Животни циклус сигурног развоја)
Све промене кода пролазе кроз:
- рецензија,
- анализа статичког кода,
- скенирање зависности,
- тријажа рањивости,
- аутоматизовани тестни пакети,
- Контролисано распоређивање распоређивања.
Безбедносна разматрања су укључена у сваку спецификацију дизајна.
Управљање променама
Промене високог ризика захтевају:
- документована процена,
- одобрење у две фазе,
- процедуре враћања,
- планирани прозори за распоређивање,
- верификација и преглед након распоређивања.
Ови процеси су усклађени са очекивањима СОЦ 2 за управљање променама.
Одговор на инциденте и континуитет пословања
Животни циклус одговора на инцидент
Наша политика одговора на инциденте дефинише следећи ток посла:
- Детекција – покреће се аутоматским праћењем или ручним извештавањем.
- Класификација – одређивање тежине и обима.
- Задржавање – изолација погођених компоненти.
- Искорјењивање – уклањање узрока.
- Опоравак – враћање нормалног рада.
- Преглед након инцидента – документовање научених лекција и имплементација побољшања.
Опоравак од катастрофе
Резервне копије се јављају аутоматски у редовним интервалима, шифроване и похрањене редундантно у регионима. Процедуре опоравка се тестирају на заказаном ритму. Циљеви времена опоравка (РТО) и циљеви тачке опоравка (РПО) задовољавају очекивања предузећа за континуитет.
Усклађеност усклађивање
СОЦ 2 Поравнање
- Безбедност,
- Доступност,
- Поверљивост.
Иако још нису сертификовани, интерне контроле и документација одражавају СОЦ 2 оквире за лакшу процену купаца.
Усклађеност са ГДПР-ом
Сви подаци се обрађују у складу са ГДПР стандардима, чак и изван ЕУ, обезбеђујући високу заштиту приватности.
ЦЦПА / ЦПРА усклађивање
- механизми за искључивање,
- права приступа подацима,
- права брисања,
- обавезе транспарентности.
АИ управљање
Функције вођене АИ-ом прате строге принципе управљања, укључујући транспарентност, сигурност, управљање скупом података и људски надзор. За детаље погледајте Сажетак управљања АИ.
Мапа пута за регионалну експанзију САД
- побољшана латенција за америчке купце,
- придржавање уговорног пребивалишта података,
- испуњавање регулаторних захтева специфичних за индустрију,
- омогућавање оперативне изолације само у САД.
Закључак
Овај амерички безбедносни преглед пружа детаљан, практичан и спреман за предузеће опис безбедносног положаја