California

655 Campbell Technology Parkway,
Suite 200
Campbell, CA 95008 USA

Phone: +1 408 574 7802
Fax: 1 408 377 3002

Centric Software 보안 & 규정 준수

Centric을 사용하면 데이터를 안전하게 지킬 수 있습니다.

디자인을 통한 데이터 보안

세계 주요 기업들이 사용하고 있는 솔루션입니다.

Centric은 실리콘 밸리 기반 기업으로서, 소프트웨어 파트너사로서 는 것이 얼마나 중요한지 알고 있습니다. 이는 Centric이 데이터 보호와 규정 준수를 우선 순위로 두고 있임을 의미합니다. 그 결과, Centric의 웹 애플리케이션들은 디자인 방법론이 적용된 보안 시스템으로 개발되었습니다.

Centric의 솔루션은 보안 전문가로 구성된 팀, 강력하고 안정적인 호스팅 환경, ISO 27001 표준 준수 시스템을 갖추고 있어 안정적이고, 믿을 수 있으며, 규정에 부합한다는 자부심을 가지고 있습니다.

Centric 고객사들의 성공 스토리를 들어보세요.

40여개국 12,500+개 이상의 유명 브랜드들

최첨단 기술이 사용된 보안 시스템

Centric은 호스팅 파트너사와 같은 외부 협력 업체 관리, 개발 분야 고객 사례 적용, 보안 전문팀 배치에 이르기까지 보안 프레임워크를 준수하고 국제적 수준을 충족하는 접근방식을 적용하고 있습니다.

    • 물리적인 보안
    • 접근 권한 통제
    • 보안 직원
    • 취약점 관리
    • 암호화
    • 개발
    Physical Security @2x
    Access Control @2x
    Security Personnel @2x
    Vulnerability Management @2x
    Centric 3D Connect
    Develpoment @2x

    데이터 보안 및 규정 준수

    Centric Software는 세계에서 가장 인정받는 정보 보안 프레임워크를 준수하는 관리 체제, 리스크 관리, 규정 준수 관행을 도입했습니다. Centric Software는 SOC 3 인증을 통과했으며 GDPR을 준수합니다.

    Centric은 또한 내부 ISMS(Information Security Management System)를 정식으로 승인하고 개선하여 ISO 27001 프레임워크를 준수하도록 합니다.

    SOC2 Type 2와 SOC3 Type 2 준수

    Centric Softare는 안정성, 가용성, 기밀에 대한 디자인 지속가능성 및 운영 효율성에 관한 서비스 기업 통제 보고서 AICPA(American Institute of Certified Public Accountants) 가이드 1.26항에 명시된 기준에 따라 평가되었습니다.
    SOC3 보고서 다운로드

    일반적인 데이터 보호 규제

    GDPR(General Data Protection Regulation)은 기업의 근거지와 상관없이 유럽 연합(이하 EU)에 상품과 서비스를 제공하거나 EU 시민들의 개인 정보를 수집/처리하는 기업들에게 적용되는 규정을 도입했습니다. Centric Software는 개인 정보를 보호하기 위해 노력합니다. 다음의 리소스들은 Centric이 개인 정보법에 관련된 중요한 정보들을 포함하고 있습니다.
    프라이버시 정책 쿠키 정책 데이터 처리 관련 약관 Centric Software 외부 데이터 처리 업체 기술적/운영적 정책

    모든 단계에서 데이터를 지킬 수 있습니다.

    개방성을 기반으로 신뢰를 구축할 수 있습니다. Centric에게 있어 시스템과 데이터의 보안성, 완전성, 규정 준수 프로세스에 대해 명확히 설명하는 것은 근본적으로 중요합니다. 이 섹션에서 Centric이 준수하고 있는 다양한 정책과 Centric의 플랫폼과 고객들의 데이터를 지키기 위한 보안 조치에 대해 알아볼 수 있습니다.

    보안 정책

    Centric Software는 최소 일 년에 한 번 정보 보안 정책에 대한 정기적인 리뷰/업데이트를 진행합니다. 직원들은 정책을 인지하고 있어야 하며, 직무에 따라 주기적인 트레이닝을 받아야 합니다. 트레이닝은 Centric Software에 적용되는 모든 사양과 규제를 준수할 수 있도록 디자인되었습니다.

    자산 관리

    Centric Software는 정보 및 자산의 식별, 분류, 유지, 폐기에 대해 다루는 자산 관리 정책을 갖고 있습니다. 회사에서 발급된 기기들은 철저한 하드디스크 암호화, 최신의 백신 소프트웨어, 엔드포인트 침입 방지 및 감지 시스템이 갖추어져 있습니다. 오직 회사에서 발급된 기기들만 회사 및 프로덕션 네트워크에 액세스할 수 있습니다.

    보안 사고 관리

    Centric Software는 초기 응답, 조사, (필요에 따른)고객사/개인에게 알림 전송, 공개적인 커뮤니케이션, 보완을 모두 아우르는 보안 사고 대응 프로세스를 보유하고 있습니다. 이 프로세스는 정기적으로 검토되고 6개월마다 테스트됩니다.

    보안 위반 알림

    최선의 노력을 다하더라도, 인터넷을 통한 전송 방식과 전자식 저장 공간을 통한 방식은 완벽히 안전하지 않을 수 있습니다. Centric은 완벽한 보안은 장담할 수 없습니다. 그러나 Centric Software가 실제 보안 위반을 인식한다면, 법이나 이외의 규칙에 규정된 바에 따라 영향을 받은 사용자에게 통지하여 사용자들이 적절한 보호 절차를 진행할 수 있도록 할 것입니다. Centric의 보안 위반 알림 절차는 국가/주/연방 법 및 규제를 준수하여 진행될 것입니다.

    비즈니스 지속성 관리

    백업 데이터들은 암호화된 상태로 부차적인 환경에 저장되어 기밀성과 완전성이 유지됩니다. Centric Software는 최소한의 비가동 시간과 데이터 손실을 보장할 수 있는 백업 전략을 사용하여 RTO(Recovery Time Objective)와 RPO(Recovery Point Objective)를 충족시킬 수 있습니다. BCP(Business Continuity Plan)은 정기적으로 테스트 및 업데이트되어 보안 사고가 발생했을 때 효율성을 보장할 수 있습니다.

    로깅과 모니터링

    애플리케이션과 인프라 시스템은 인가된 Centric Software 직원에 의해 수행되는 트러블 슈팅, 보안성 검토 및 분석을 위해 중앙 집중식으로 관리되는 로그 저장소에 정보를 기록합니다.

    애플리케이션의 안정적인 출시에 관한 기준

    Centric Software는 소프트웨어의 안정적인 출시를 다음과 같이 규정하였습니다:

    • 공개적으로 유출된 취약점 및 미지원 버전에 대한 의존성 확인.
    • 테스터들이 근본적인 프레임워크, 디자인, 도입에 접근할 수 있는 SAST(Static Application Security Testing). 애플리케이션 테스트가 inside out 방식으로 진행.
    • 테스터들이 애플리케이션의 기반 기술 및 프레임워크에 대한 지식이 없는 채로 진행되는 DAST(Dynamic Application Security Testing). 애플리케이션 테스트가 outside in 방식으로 진행.
    • 개발팀의 시니어 멤버에 의해 수행되는 코드 리뷰를 통해 내부 기준 만족을 보장.
    • 외부 보안 침투 테스트를 통해 호스팅된 애플리케이션 내부나 플랫폼에 치명적이거나 피해를 줄 수 있는 정도의 취약점이 없음을 보장.
    • 정기적인 규정 준수 파악을 통해 적용되는 표준을 충족시키고 데이터 프라이버시 및 보호법 준수.

    자주 묻는 질문

    보안 및 규정 준수에 관한 추가 정보를 얻을 수 있나요?

    보안 및 규정 준수에 관한 추가 질문이 있다면, 문의하기 페이지의 양식을 통한 문의가 가능합니다. 법적인 문의사항은 legal@centricsoftware.com 으로 보낼 수 있습니다.

    잠재적인 취약점을 보고하는 방법은?

    기존 Centric 소프트웨어 고객은 지원 포털을 통해 모든 제품 및 서비스 관련 이슈를 보고해야 합니다. Centric Software 보안팀 이메일 주소 security@centricsoftware.com로 의심되는 취약점을 직접 비공개로 공유할 수도 있습니다. 보고서에 가치를 부여하고 취약점을 파아 평가하는 데 있어 당사 팀을 지원하기 위해 각 보고서에는 이상적으로는 자세한 설명, 인지된 위험, 대상 범위, 수준, POC 및 지원 자료가 포함됩니다. 보안팀이 손쉽게 취약점을 파악할 수 있도록 자세한 설명, 인지된 위험성, 타겟 범위, 취약 정도, 개념 증명 등의 다양한 자료를 포함해야 합니다.

    인기 리소스