LA SICUREZZA IN WORKDAY
Come proteggiamo i tuoi dati
Ci impegniamo a proteggere i tuoi dati e a comunicare in modo trasparente. Adottiamo misure rigorose a livello di personale, processi e tecnologie per garantire la sicurezza dei tuoi dati, delle tue applicazioni e della tua infrastruttura.
?
Persone di cui ti puoi fidare
In 成人抖阴, la sicurezza è una responsabilità condivisa. I dipendenti e i clienti contribuiscono in egual misura al raggiungimento dei nostri obiettivi di sicurezza. Ecco perché 成人抖阴 fa il possibile per fornire a tutti le informazioni, gli strumenti e il supporto di cui hanno bisogno per mettere la sicurezza al centro delle loro attività e applicare le best practice.
Leadership e dipendenti
La nostra leadership mette la sicurezza al primo posto a tutti i livelli aziendali. Tutti i Workmate sono responsabili della protezione dei dati dei clienti e fin dal primo giorno seguono corsi di formazione in materia di sicurezza, privacy e conformità. Il team di Information Security elabora continuamente corsi di formazione sulla sicurezza per minimizzare i rischi, mentre i Security Champion di 成人抖阴 promuovono le best practice in materia di sicurezza attraverso l'employee engagement e il divertimento.
Clienti
I nostri clienti hanno il pieno controllo dei dati inseriti in 成人抖阴, oltre che delle impostazioni e configurazioni. Per aiutarti a proteggere i tuoi dati e a ottenere il massimo dai nostri potenti strumenti di sicurezza, 成人抖阴 mette a disposizione formazione, supporto specializzato, una documentazione dettagliata, comunicazioni tempestive e una community di utenti.
"Con 成人抖阴, siamo passati da 262 sistemi a poche applicazioni versatili, riuscendo contemporaneamente a migliorare la sicurezza, ad acquisire nuove funzionalità e a portare avanti il nostro percorso di innovazione."
—Chief Information Officer
Processi di protezione
Per proteggere i tuoi dati, 成人抖阴 ha definito una serie di politiche, procedure e processi operativi dettagliati per data center, rete e applicazioni.
Le applicazioni 成人抖阴 sono ospitate in data center all'avanguardia con sottosistemi completamente ridondanti e zone di sicurezza compartimentalizzate. I data center aderiscono a rigorose misure di sicurezza fisica e ambientale. L'accesso all'infrastruttura critica richiede più livelli di autenticazione.
?
In corrispondenza dei punti di ingresso interni ed esterni critici sono stati attivati sistemi di videosorveglianza, mentre il personale addetto alla sicurezza monitora i data center 24 ore su 24, 7 giorni su 7. Nei data center sono stati implementati meccanismi di protezione ambientale e sistemi di gestione dell'alimentazione di emergenza ridondanti, tra cui sistemi antincendio, di gestione energetica e sistemi di riscaldamento, ventilazione e climatizzazione con ridondanza minima N+1.
Garantiamo la sicurezza della nostra rete mediante politiche, procedure e processi di efficacia comprovata, come strumenti di difesa del perimetro e di prevenzione e rilevamento delle minacce, che monitorano la rete per individuare schemi di comportamento atipici nell'ambiente del cliente e controllano il traffico tra livelli e servizi. 成人抖阴 dispone inoltre di un Security Operations Center globale attivo tutti i giorni dell'anno, 24 ore su 24.
?
Molteplici valutazioni delle vulnerabilità esterne condotte da esperti terzi prevedono l'analisi di tutte le risorse esposte a Internet, tra cui firewall, router e web server al fine di individuare accessi non autorizzati. Inoltre, viene eseguita una valutazione autenticata delle vulnerabilità interne della rete e del sistema per individuare la presenza di potenziali punti deboli e incoerenze nei criteri di sicurezza generali del sistema.
Ogni fase del processo di sviluppo, test e distribuzione delle applicazioni è progettata per garantire la sicurezza dei nostri prodotti. I nostri team che si occupano di prodotti e tecnologia adottano un ciclo di sviluppo del software sicuro (SSDLC) e pratiche di sicurezza DevSecOps. Questo processo di sviluppo include un'approfondita valutazione dei rischi e la revisione delle funzionalità. Il codice sorgente viene sottoposto ad analisi di tipo statico e dinamico per facilitare l'integrazione della sicurezza aziendale nel ciclo di sviluppo. Speciali corsi di formazione sulla sicurezza destinati agli sviluppatori e test di penetrazione delle applicazioni contribuiscono a migliorare ulteriormente il processo di sviluppo.
?
Prima di ogni aggiornamento principale, collaboriamo con un'importante azienda esterna esperta di sicurezza per stimare le vulnerabilità in materia di sicurezza dell'applicazione mobile e Web. Le verifiche svolte dall'azienda esterna sono volte a individuare vulnerabilità standard e avanzate nell'applicazione Web.
Tecnologia pensata per la sicurezza
La nostra tecnologia, dall'architettura alle applicazioni, mette al primo posto la sicurezza dei dati e punta a soddisfare le esigenze di sicurezza di tutti i nostri clienti, compresi quelli meno propensi al rischio.
Usiamo potenti tecnologie di crittografia per proteggere i dati dei clienti, sia inattivi che in transito. 成人抖阴 usa l'algoritmo AES (Advanced Encryption Standard) con una chiave a 256 bit per la crittografia per dati inattivi.
?
Il protocollo TLS (Transport Layer Security) protegge l'accesso tramite Internet degli utenti e il traffico di rete dall'ascolto indiscreto passivo, dalla manomissione attiva e dalla contraffazione dei messaggi. Le integrazioni basate su file possono essere crittografate tramite PGP o una coppia di chiavi pubblica/privata generata da 成人抖阴 tramite un certificato generato dal cliente. La sicurezza può essere estesa alle integrazioni dei servizi Web con l'API 成人抖阴 grazie a WS-Security.
?
Il sistema di gestione delle chiavi (KMS) supporta l'intero ciclo di vita delle chiavi di crittografia usate per crittografare e decrittografare i dati inattivi dei clienti. Inoltre, i clienti hanno la possibilità di implementare le proprie chiavi, per avere il pieno controllo delle chiavi di crittografia root.
成人抖阴 mette a disposizione di revisori e amministratori una vasta serie di report con cui tenere traccia dell'uso del tenant 成人抖阴 da parte degli utenti. L'audit trail, i log di attività dell'utente e i report di accesso sono molto apprezzati dai clienti e dai revisori di 成人抖阴. 成人抖阴 consente di monitorare tutte le transazioni aziendali e visualizzare in tutta semplicità i dati storici e le modifiche della configurazione.
Autenticazione
成人抖阴 dispone di procedure per l'autenticazione di ogni utente o sistema che accede alla piattaforma. Ai clienti è consentito creare o integrare identità di utente finale in 成人抖阴 da sistemi esterni, come Active Directory. In 成人抖阴 la sicurezza degli accessi è basata sull'assegnazione di ruoli e supporta SAML per il Single Sign-On e l'Autenticazione con certificato X.509 per le integrazioni con utenti e servizi Web.
?
Supporto Single-Sign-On
SAML assicura un'esperienza Single Sign-On fluida tra il portale Web interno del cliente e 成人抖阴. 成人抖阴 supporta anche OpenID Connect.
?
Login nativo di 成人抖阴
Il login nativo per i prodotti enterprise di 成人抖阴 memorizza la password solo sotto forma di hash sicuro. I login non riusciti e le attività di login/logout effettuate vengono acquisiti a scopo di audit. Le sessioni utente inattive scadono automaticamente dopo un determinato periodo di tempo configurabile dall'utente.
?
Le regole per le password, configurabili dai clienti, includono lunghezza, complessità, scadenza e risposte segrete in caso di password dimenticata.
?
Sicurezza configurabile
Gli amministratori della sicurezza 成人抖阴 possono decidere cosa gli utenti possono visualizzare e fare all'interno del customer tenant. Grazie a strumenti quali i ruoli, i gruppi di sicurezza e le configurazioni dei processi aziendali, gli amministratori possono implementare i criteri di sicurezza dell'azienda e aggiornarli man mano che il business cresce.
Impara la capacità di adattamento