Sécurité et infrastructure des nuages


À l'adresse suivante : CeloxisPour nous, il est important de garantir la sécurité de vos données. Nous reconnaissons la confiance que vous nous accordez et faisons tout notre possible pour vous respecter et vous protéger, vous et vos données. Celoxis alimente des milliers de moyennes et grandes entreprises sur le cloud. C'est pourquoi nous utilisons une technologie de pointe et des procédures strictes pour assurer la sécurité de vos informations et de votre vie privée.

  Conformités



  Sécurité physique


Celoxis sont hébergés dans l'infrastructure en nuage d'Amazon Web Services (AWS) aux États-Unis et en Irlande (UE). AWS fournit un ensemble avancé de fonctions d'accès, de cryptage et de journalisation. Les plus grandes marques mondiales font confiance à AWS, qui compte plus d'un million de clients. Elle dispose de plusieurs niveaux de sécurité opérationnelle et physique pour garantir l'intégrité et la sécurité de vos données.

Notre infrastructure AWS Cloud se compose de plusieurs centres de données discrets, chacun disposant d'une alimentation, d'un réseau et d'une connectivité redondants, hébergés dans des installations séparées. Cela nous permet de faire fonctionner des applications de production et des bases de données qui sont plus disponibles, plus tolérantes aux pannes et plus évolutives que ce qui serait possible à partir d'un seul centre de données.

L'accès physique est contrôlé aux points d'entrée des bâtiments du centre de données par un personnel de sécurité professionnel utilisant des systèmes de surveillance, de détection et d'autres moyens électroniques. Le personnel autorisé de l'AWS utilise des mécanismes d'authentification à facteurs multiples pour accéder aux centres de données. Les points d'accès physiques aux salles de serveurs sont enregistrés par une caméra de télévision en circuit fermé (CCTV). AWS fournit un accès physique au centre de données uniquement aux employés approuvés et ces demandes sont accordées sur la base du principe du moindre privilège, où les demandes doivent préciser à quelle couche du centre de données l'individu a besoin d'accéder, et sont limitées dans le temps.


  Sécurité des réseaux et des systèmes


Avec l'augmentation de la puissance de calcul, il est primordial de s'assurer que notre application n'est pas compromise par des pirates informatiques aux capacités de traitement sophistiquées. L'accès à l'Celoxisapplication se fait uniquement via les derniers certificats SSL de 2048 bits de qualité industrielle utilisant le protocole TLS 1.2 (Transport Layer Security) afin que vos données, mots de passe, cookies et autres informations sensibles soient protégés des écoutes.

Nos applications fonctionnent sous Ubuntu Linux, ce qui les rend intrinsèquement moins vulnérables aux virus ou aux logiciels malveillants.

En plus des vérifications de la sécurité intrinsèque d'AWS, nous effectuons régulièrement des vérifications de la sécurité du réseau interne, des balayages et des tests de pénétration. Cela nous permet d'identifier rapidement les systèmes et services obsolètes. Chaque fois qu'une vulnérabilité est signalée publiquement, des mesures sont prises rapidement afin d'atténuer les risques potentiels pour nos clients - nous appliquons les correctifs et les patches dès qu'ils sont disponibles.

L'accès à nos serveurs n'est possible qu'au moyen de clés VPN et SSH et est limité aux cofondateurs de la société. Cela nous permet de prévenir, de détecter et de remédier rapidement aux conséquences des attaques malveillantes du trafic et des réseaux.

Enregistrement des demandes

Chaque demande adressée à l'Celoxisapplication est enregistrée avec un horodatage, une identité d'utilisateur et une adresse IP source.

Système de détection d'intrusion

Notre système de détection des intrusions sécurise de manière proactive nos serveurs contre les attaques connues et la force brute. Nous effectuons des audits réguliers et surveillons les fichiers journaux pour vérifier les vulnérabilités qui ont pu résulter d'une mauvaise configuration ou d'erreurs manuelles. Notre matériel, nos systèmes d'exploitation et nos applications sont régulièrement mis à jour avec d'importantes corrections de sécurité.

Mécanismes d'alerte 24x7x365

Notre application est constamment surveillée pour signaler de manière proactive toute activité anormale. En utilisant des sondes internes et externes, nous veillons à ce que de tels événements soient immédiatement aggravés.

Serveur web

Nos serveurs web sont protégés par un pare-feu et un logiciel de protection contre les dénis de service distribués (DDoS) qui protège nos applications web.

Base de données

Notre base de données est basée sur plusieurs niveaux de sécurité. Il s'agit notamment de l'isolement du réseau, du cryptage au repos à l'aide de clés de 256 bits et du cryptage des données en transit à l'aide du protocole SSL. Les données du stockage sous-jacent sont cryptées, tout comme les sauvegardes, les instantanés et les répliques automatiques.

Transfert de données et sauvegardes

Les données au repos et les données en transit entre les hôtes et les volumes sont protégées par un cryptage à clé de 256 bits. Toutes les sauvegardes sont également cryptées.


  Sécurité des applications


Nous déployons des exigences et des politiques de sécurité internes strictes pendant le cycle de vie du développement de nos applications. Nous n'utilisons que des bibliothèques provenant de sources connues et fiables comme Google et Apache. L'architecture fait l'objet d'un examen approfondi en matière de sécurité. Nous procédons également à une évaluation manuelle régulière et à un balayage dynamique de nos environnements de pré-production.

Autorisation et rôles des utilisateurs

Chaque utilisateur a un nom d'utilisateur et un mot de passe uniques qui doivent être entrés au début de chaque Celoxis session. Tous les mots de passe des utilisateurs sont stockés sous forme de hachage salé à sens unique et ne sont accessibles à personne. Nous appliquons également des politiques strictes en matière de mot de passe utilisateur pour améliorer la sécurité des données. Celoxis prend également en charge de multiples méthodes d'authentification fédérée, y compris SAML V2, pour accéder de manière pratique et sûre aux Celoxis compte exploitant les références de l'entreprise. Nous disposons de mécanismes de sécurité basés sur les rôles dans l'application qui garantissent que l'accès aux données et les actions des utilisateurs peuvent être limités par le rôle de chaque utilisateur dans chaque projet. Ces droits d'utilisation individuels sont contrôlés et gérés par un Celoxis administrateur de compte. Les gestionnaires de projet ont également la possibilité d'attribuer des rôles dans leurs projets à des utilisateurs spécifiques et de leur accorder les autorisations nécessaires. Des détails sur les rôles de sécurité dans l'application et les contrôles de privilèges dans Celoxis sont documentées dans notre Centre d'aide. Si un dépannage ou une vérification d'un problème signalé par un utilisateur nécessite que nos équipes d'assistance accèdent à votre compte, votre autorisation préalable est requise par le biais de notre système de billetterie.

Suivi des activités des utilisateurs

Celoxis L'application fournit un audit basé sur des objets pour certains objets qui vous permet de surveiller les informations actualisées sur l'activité du compte par l'utilisateur.


  Sécurité organisationnelle


Notre personnel et nos processus contribuent à rendre vos données plus sûres. Tous nos employés sont formés pour penser d'abord à la sécurité. Nous disposons de politiques et de processus approfondis concernant la gestion des escalades, le partage des connaissances, le signalement des vulnérabilités, la gestion des risques, ainsi que d'autres opérations quotidiennes. La protection de vos données est aussi importante pour nous qu'elle l'est pour vous. Notre culture de la sécurité d'abord nous a permis de développer les meilleures pratiques de gestion des risques de sécurité et de protection des données depuis plus de 17 ans.

Tous les ordinateurs portables et postes de travail des employés sont gérés de manière centralisée. Chaque machine est configurée avec un chiffrement complet du disque, un antivirus et un pare-feu. Des mises à jour sont régulièrement appliquées à toutes les machines des employés.

Gestion de l'accès

L'accès à nos centres de données et aux données stockées dans nos bases de données est limité aux seuls co-fondateurs de la société. Il existe des politiques de sécurité strictes pour l'accès des employés, et tous les accès sont enregistrés et surveillés. Tous nos employés sont liés par l'accord de confidentialité et l'accès aux données des clients se fait uniquement en fonction des besoins.


  Reprise après sinistre


Nous savons que les temps d'arrêt ne sont pas seulement gênants, ils sont aussi coûteux. Nos solutions de stockage de services sont conçues pour offrir un stockage sûr, évolutif et durable aux entreprises qui cherchent à atteindre l'efficacité et l'évolutivité dans leur environnement de sauvegarde et de récupération. Nous avons investi de manière significative dans un système complet de basculement et de reprise après sinistre pour protéger vos données et assurer la continuité des activités.

Serveurs web

Nous surveillons continuellement la santé des serveurs à partir de sondes internes et externes. Les instances malsaines sont automatiquement terminées et un serveur de remplacement est automatiquement mis en place. Dans le cas où un serveur web ne peut pas être mis en place automatiquement, nous avons la possibilité de fournir de nouveaux serveurs web dans un autre centre de données en moins d'une heure.

Base de données

Nous maintenons une réplique synchrone en attente dans un autre centre de données. La base de données est répliquée de manière synchrone dans les centres de données pour former une réplique de secours.

Il est doté d'une mémoire à tolérance de pannes et à autoréparation qui reproduit six copies des données dans trois centres de données. Notre cluster de base de données est configuré dans une configuration hautement disponible, ce qui signifie qu'il se rétablit de manière transparente en cas de défaillance du stockage physique alors que le basculement d'instance prend généralement moins de 30 secondes.

Le système de base de données dispose de la technologie nécessaire pour récupérer les erreurs des développeurs. En outre, un instantané crypté est pris toutes les 30 minutes et stocké dans Amazon S3.

Volumes

Le service fournit une détection permanente et des atténuations automatiques en ligne qui minimisent les temps d'arrêt et de latence des applications. Les volumes sont automatiquement répliqués dans son centre de données afin de se protéger des défaillances des composants, offrant ainsi une grande disponibilité et une grande durabilité.

En outre, un instantané crypté est pris toutes les 30 minutes et stocké dans Amazon S3.


  Disponibilité


Celoxis a un temps de disponibilité historique de plus de 99,9 % pour la disponibilité mensuelle. Nous maintenons une configuration de haute disponibilité pour nos différents composants. Vous pouvez consulter les statistiques en temps réel ici.

Serveurs web

Celoxis Les serveurs web sont maintenus dans une configuration de haute disponibilité. La santé des serveurs est surveillée, les instances malsaines sont supprimées et un serveur de remplacement est automatiquement mis en place.

Base de données

Nous maintenons une réplique synchrone en attente dans un autre centre de données. La base de données est répliquée de manière synchrone dans les centres de données vers une réplique de secours pour assurer la redondance des données, éliminer les blocages des entrées/sorties et minimiser les pics de latence pendant les sauvegardes du système.

Cela améliore la disponibilité lors de la maintenance planifiée du système et contribue à protéger vos données contre les pannes de bases de données et les perturbations des centres de données.

Notre grappe de bases de données est configurée de manière à être hautement disponible, ce qui signifie qu'elle se rétablit de manière transparente en cas de défaillance du stockage physique, alors que le basculement d'une instance prend généralement moins de 30 secondes.

Volumes

Un volume de veille en direct est maintenu de manière asynchrone dans un autre centre de données pour tenir compte des défaillances physiques ou de réseau du centre de données principal.


  Confidentialité des données


Nous savons que les clients sont très soucieux de leur vie privée et de la sécurité de leurs données. Nos centres de données hébergés dans AWS sont certifiés selon les normes de conformité CSA, PCI DSS Level 1, ISO 27001, ISO 27017, ISO 27018, FISMA Moderate, FedRAMP, FFIEC, FERPA, FIPS, HIPAA, SEC Rule 17a-4(f), SOC 1 (anciennement appelé SAS 70 et/ou SSAE 16), SOC 2 et SOC 3.

Pour nos clients européens, qui ont des mandats de protection des données de l'UE, nos centres de données sont certifiés sous le label de protection de la vie privée UE-USA. Vous pouvez consulter la certification ici.


  Vous avez des questions ou des préoccupations ?


Veuillez contacter notre équipe de sécurité 24 heures sur 24 et 7 jours sur 7 à l'adresse suivante [adresse js em]