eagle.io
Zgodność z przepisami
Zgodność z przepisami
Bezpieczeństwo i zgodność z przepisami są dla nas niezwykle ważne. Koncentrujemy się na zapewnieniu bezpiecznego środowiska, które wykracza poza branżowe standardy bezpieczeństwa i obowiązujące wytyczne. Poniżej przedstawiamy omówienie kroków, które podejmujemy w celu zabezpieczenia najbardziej wrażliwych informacji naszych klientów.
Nasz agent rozliczeniowy jest zatwierdzonym dostawcą usług spełniającym standardy PCI DSS (poziom 1), znajduje się w globalnym rejestrze dostawców spełniających wymogi Visa i na liście SDP MasterCard.
Od wszystkich użytkowników wymagamy uwierzytelniania za każdym razem, gdy korzystają z eagle.io. Hasła nigdy nie są przechowywane bezpośrednio w bazie danych, ale są solone i haszowane przy użyciu powolnej funkcji haszującej w celu zwiększenia bezpieczeństwa. Ponadto cała komunikacja między użytkownikami a nami odbywa się w bardzo bezpieczny sposób przy użyciu protokołu TLS 1.2, 2048-bitowego klucza RSA oraz 256-bitowego pakietu szyfrów ECDH.
Uwierzytelnianie dwuskładnikowe (opcjonalnie)
Uwierzytelnianie dwuskładnikowe stanowi dodatkową warstwę zabezpieczeń konta. Funkcja ta jest opcjonalna i można ją włączyć, klikając przycisk Włącz uwierzytelnianie dwuskładnikowe. Po jej włączeniu podczas logowania konieczne będzie podanie kodu wraz z nazwą użytkownika i hasłem.
Korzystamy wyłącznie z hostingu danych zgodnego z normą ISO 27001 zlokalizowanego w Australii.
http://www.iso.org/iso/home/standards/management-standards/iso27001.htm
Nigdy nie przechowujemy numerów kart kredytowych naszych klientów. Są one obsługiwane przez naszego agenta rozliczeniowego.
Wszystkie dane użytkowników są ściśle odseparowane, tak aby żaden użytkownik nie mógł nigdy przeglądać, manipulować ani poznać danych innego użytkownika.
Posiadamy certyfikat SHA256, który gwarantuje wszystkim użytkownikom, że przez cały czas komunikują się z prawdziwą witryną eagle.io.
Dysponujemy wysoką redundancją na miejscu, jak i poza nim. Dane na miejscu są dublowane na poszczególnych serwerach przy użyciu macierzy RAID, a także synchronizowane na bieżąco pomiędzy co najmniej 3 nadmiarowymi serwerami. Dane są również szyfrowane, a ich kopie zapasowe są sporządzane poza siedzibą firmy przez nieujawniony podmiot zewnętrzny.
Nasza zewnętrzna kopia zapasowa jest geograficznie oddzielona od wszystkich innych centrów danych, umożliwiając odzyskiwanie danych nawet w przypadku awarii w wielu lokalizacjach.
Wszystkie istotne działania podejmowane przez naszych użytkowników lub wewnętrznie przez naszych pracowników są szczegółowo rejestrowane w sposób odporny na manipulacje. Prowadzimy praktykę szeroko zakrojonych wewnętrznych przeglądów kodu całego tworzonego przez nas oprogramowania.
Wszystkie zmiany w usługach produkcyjnych są najpierw etapowane i testowane, aby zapewnić brak wpływu tych modyfikacji na użytkowników końcowych. Zarządzamy wieloma środowiskami usługowymi, umożliwiając sprawne wprowadzanie lub wycofywanie zmian bez przestojów.
Co najmniej raz na kwartał przeprowadzamy automatyczne skanowanie luk w zabezpieczeniach. Ponadto przeprowadzane są rutynowe testy penetracyjne w celu oceny naszych zabezpieczeń przed zagrożeniami zewnętrznymi.
Nasza sieć została skonfigurowana w bezpieczny sposób z minimalnym dostępem do sieci zewnętrznych. Nasze serwery są dostępne tylko za pośrednictwem VPN z adresów IP umieszczonych na liście zaufanych adresów. Wewnętrznie używamy sieci podzielonych na segmenty, więc tylko serwery, które ze sobą współpracują, mogą się ze sobą komunikować. Ułatwiamy bezpieczne aktualizowanie oprogramowania wszystkich naszych systemów, w tym przeglądanie licznych zasobów internetowych pod kątem najnowszych luk w zabezpieczeniach. Wszyscy nasi pracownicy przechodzą szkolenia dotyczące istotnych kwestii bezpieczeństwa, które mają związek z ich pracą.
Nieustannie staramy się doskonalić nasze solidne struktury bezpieczeństwa i zgodności. Obecnie jesteśmy poddawani ocenie pod kątem włączenia do Security, Trust and Assurance Registry organizacji Cloud Security Alliance, która certyfikuje zaufanie i wiarygodność dostawcy usług w chmurze.
https://cloudsecurityalliance.org/star/registry
Dowiedz się więcej na temat raportu dotyczącego bezpieczeństwa w firmie
Tę stronę ostatnio zmodyfikowano 15 czerwca 2021 r.