California

655 Campbell Technology Parkway,
Suite 200
Campbell, CA 95008 USA

Phone: +1 408 574 7802
Fax: 1 408 377 3002

Безопасность и соответствие с Centric Software

Ваши данные в безопасности с нами.

Безопасность данных.

Нам доверяют ведущие мировые организации.

Имея корни в Кремниевой долине, мы знаем, как важно для организаций доверять своим партнерам по программному обеспечению. Это означает, что защита Ваших данных и соблюдение требований соответствия являются нашим приоритетом номер один. В результате наши веб-приложения разрабатываются с использованием методологии безопасности данных.

Благодаря команде профессионалов в области безопасности, надежной и защищенной среде хостинга и соблюдению стандартов ISO 27001 мы уверены, что наши решения стабильны, надежны и соответствуют требованиям. По сути, мы делаем ставку на свою репутацию.

Ознакомьтесь с историями успеха наших клиентов

17,500+ знаковых брендов в более чем 50+ странах

Безопасность на передовом уровне

От управления внешними поставщиками, такими как партнеры по хостингу, до следования лучшим практикам разработки, наши команды по внедрению и в целом нащ подход ориентированы на безопасность и соблюдение международно признанных стандартов.

    • Физические меры безопасности
    • Контроль доступа
    • Персонал службы безопасности
    • Управление уязвимостями
    • Шифрование
    • Разработка
    Physical Security @2x
    Access Control @2x
    Security Personnel @2x
    Vulnerability Management @2x
    Encryption @2x
    Develpoment @2x

    Безопасность данных и соответствие требованиям

    Компания Centric Software внедрила методы управления рисками и соответствия требованиям, которые соответствуют наиболее признанным во всем мире системам информационной безопасности. Centric Software прошла аттестацию SOC 3 и соответствует требованиям GDPR.

    Мы также формализуем и улучшаем наши бизнес-процессы информационной безопасности, приводя нашу внутреннюю систему управления информационной безопасностью (СУИБ) в соответствие со стандартом ISO 27001.

    Соответствие SOC2 Type 2 и SOC3 Type 2

    Программное обеспечение Centric было оценено с использованием критериев, изложенных в параграфе 1.26 Руководства Американского института дипломированных бухгалтеров (AICPA) по средствам контроля в обслуживающей организации, касающегося соответствия структуры и операционной эффективности принципам безопасности, доступности и конфиденциальности.
    Скачать отчет SOC 3

    Общее положение о защите данных

    Общий регламент по защите данных (GDPR) ввел правила для организаций, которые предлагают товары и услуги людям в Европейском союзе (ЕС) или которые собирают и обрабатывают личную информацию, относящуюся к гражданам ЕС, независимо от того, где находится такая организация. Centric Software стремится защищать личную информацию. В приведенных ниже ресурсах содержится важная информация о том, как мы обрабатываем личную информацию.
    Политика конфиденциальности Политика в отношении файлов cookie Условия обработки данных Субпроцессоры Centric Software Технические и эксплуатационные меры

    Защита данных на каждом этапе.

    Доверие строится на открытости. Поэтому для нас принципиально важно быть прозрачными и четкими в отношении процессов, которые мы используем для защиты безопасности, целостности и соответствия наших систем и Ваших данных. В этом разделе Вы можете узнать больше о различных политиках, которым мы следуем, и о мерах безопасности, которые мы принимаем для защиты нашей платформы и Ваших данных.

    Политики безопасности

    Centric Software поддерживает, регулярно пересматривает и обновляет свои политики информационной безопасности, по крайней мере, ежегодно. Сотрудники должны ознакамливаться с политиками и проходить периодическое обучение, связанное с должностными обязанностями. Обучение предназначено для соблюдения всех спецификаций и правил, применимых к Centric Software.

    Управление активами

    Centric Software придерживается политики управления активами, которая включает в себя идентификацию, классификацию, хранение и уничтожение информации и активов. Выпускаемые компанией устройства оснащены полным шифрованием жесткого диска, современным антивирусным программным обеспечением, системами предотвращения и обнаружения вторжений на конечных точках. Доступ к корпоративным и производственным сетям разрешен только устройствам, выпущенным компанией.

    Управление происшествиями

    Centric Software поддерживает процесс реагирования на инциденты безопасности, который охватывает первоначальное реагирование, расследование, уведомление клиентов и/или отдельных лиц (при необходимости), информирование общественности и исправление. Этот процесс регулярно пересматривается и тестируется раз в два года.

    Уведомление о нарушении

    Несмотря на все усилия, ни один метод передачи через Интернет и ни один метод электронного хранения не являются абсолютно безопасными. Мы не можем гарантировать абсолютную безопасность. Однако, если Centric Software узнает о фактическом нарушении безопасности, мы уведомим затронутых пользователей в соответствии с требованиями закона или иным образом, чтобы они могли принять соответствующие защитные меры. Наши процедуры уведомления о нарушениях соответствуют нашим обязательствам в соответствии с применимыми законами и правилами на уровне страны, штата и федеральными законами.

    Управление непрерывностью бизнеса

    Резервные копии шифруются и хранятся во вторичной среде для сохранения их конфиденциальности и целостности. Centric Software использует стратегию резервного копирования для обеспечения минимального времени простоя и потери данных, чтобы соответствовать целевому времени восстановления (RTO) и целевой точке восстановления (RPO). План обеспечения непрерывности бизнеса (BCP) регулярно тестируется и обновляется, чтобы обеспечить его эффективность в случае аварии.

    Регистрация и мониторинг

    Системы приложений и инфраструктуры регистрируют информацию в централизованно управляемом репозитории журналов для устранения неполадок, проверки безопасности и анализа уполномоченным персоналом Centric Software. Журналы хранятся в соответствии с нормативными требованиями.

    Критерии безопасного выпуска программного обеспечения

    Компания Centric Software также ввела критерии безопасного выпуска для всех релизов программного обеспечения, которые включают:

    • Проверка зависимостей для любых библиотек кода на наличие публично раскрытых уязвимостей и неподдерживаемых версий.
    • Статическое тестирование безопасности приложений (SAST), при котором тестировщики имеют доступ к базовой структуре, дизайну и реализации. Приложение тестируется изнутри.
    • Динамическое тестирование безопасности приложений (DAST), когда тестировщик не знает технологий или фреймворков, на которых построено приложение. Приложение тестируется снаружи.
    • Экспертные проверки кода, проводимые старшими членами команды разработчиков для обеспечения соблюдения внутренних стандартов.
    • Внешнее тестирование на проникновение, чтобы убедиться в отсутствии критических, высоких или средних уязвимостей в приложении или платформе, на которой оно размещено.
    • Проверки соответствия нормативным требованиям для соответствия применимым стандартам и обеспечения соблюдения законов о конфиденциальности и защите данных.

    Часто задаваемые вопросы

    Могу ли я получить дополнительную информацию о безопасности и соответствии требованиям?

    Если у вас есть дополнительные вопросы относительно безопасности и соответствия требованиям, воспользуйтесь формами на странице «воспользуйтесь формами на странице «Свяжитесь с нами», чтобы связаться с нами. По любым юридическим вопросам обращайтесь по адресу legal@centricsoftware.com 

    Как сообщить о потенциальных уязвимостях?

    Ожидается, что существующие клиенты Centric Software будут использовать портал поддержки, чтобы сообщать о любых проблемах, связанных с любым продуктом или услугой. Исследователи безопасности, желающие поделиться предполагаемыми уязвимостями в частном порядке, могут связаться с нами напрямую по адресу электронной почты группы безопасности Centric Software security@centricsoftware.com. Чтобы повысить ценность Вашего отчета и помочь нашим командам в оценке предполагаемых уязвимостей, каждый отчет в идеале должен включать подробное описание, предполагаемый риск, целевую область действия и его уровень, POC и любые вспомогательные материалы.

    Популярные ресурсы