Informativa sulla privacy
Informativa sulla privacy
Ultimo aggiornamento: 23 maggio 2024
Mantenere i dati dei nostri clienti protetti in ogni momento è la nostra massima priorità. Questa panoramica sulla sicurezza fornisce una panoramica di alto livello delle pratiche di sicurezza messe in atto per raggiungere tale obiettivo. Hai domande o commenti? Non esitate a contattarci all'indirizzo security@trackgood.io
Monitoraggio continuo del controllo di sicurezza
Trackgood utilizza Sprintola piattaforma di automazione per monitorare continuamente oltre 100 controlli di sicurezza interni in tutta l'organizzazione rispetto agli standard più elevati possibili. La raccolta automatica di avvisi e prove consente a Trackgood di dimostrare con sicurezza il proprio livello di sicurezza e conformità in qualsiasi giorno dell'anno, promuovendo al contempo una mentalità incentrata sulla sicurezza e una cultura della conformità in tutta l'organizzazione.
Infrastruttura
Tutti i nostri servizi vengono eseguiti nel cloud. Non ospitiamo né gestiamo router, sistemi di bilanciamento del carico, server DNS o server fisici propri. Il nostro servizio è basato su Amazon Web Services. Forniscono solide misure di sicurezza per proteggere la nostra infrastruttura e sono conformi alla maggior parte delle certificazioni. Puoi leggere ulteriori informazioni sulle loro pratiche qui: AWS
Monitoraggio e protezione della sicurezza a livello di rete
La nostra architettura di sicurezza di rete è composta da più zone di sicurezza. Monitoriamo e proteggiamo la nostra rete, per assicurarci che nessun accesso non autorizzato venga eseguito utilizzando:
- Un cloud privato virtuale (VPC), un host bastion o VPN con elenchi di controllo degli accessi alla rete (ACL) e nessun indirizzo IP pubblico.
- Un firewall che monitora e controlla il traffico di rete in entrata e in uscita.
- Filtraggio degli indirizzi IP
Crittografia dati
Crittografia in transito: tutti i dati inviati da o verso la nostra infrastruttura vengono crittografati in transito secondo le migliori pratiche del settore che utilizzano Transport Layer Security (TLS).
Crittografia a riposo: tutti i dati dei nostri utenti vengono crittografati utilizzando algoritmi di crittografia a prova di battaglia nel database.
Conservazione e rimozione dei dati
Conserviamo i tuoi dati di utilizzo dopo il periodo di prova. Ogni utente può richiedere la rimozione dei dati di utilizzo contattando l'assistenza o eliminando il proprio account. Per saperne di più sulle nostre impostazioni sulla privacy, visita trackgood.io/privacy-policy
Continuità aziendale e disaster recovery
Eseguiamo il backup di tutte le nostre risorse critiche e tentiamo regolarmente di ripristinare il backup per garantire un ripristino rapido in caso di emergenza. Tutti i nostri backup sono crittografati.
Monitoraggio della sicurezza delle applicazioni
- Utilizziamo una soluzione di monitoraggio della sicurezza per ottenere visibilità sulla sicurezza delle nostre applicazioni, identificare gli attacchi e rispondere rapidamente a una violazione dei dati.
- Utilizziamo tecnologie per monitorare eccezioni, registri e rilevare anomalie nelle nostre applicazioni.
- Raccogliamo e archiviamo i log per fornire un audit trail dell'attività delle nostre applicazioni.
- Utilizziamo il monitoraggio come l'open tracing nei nostri microservizi.
Sviluppo sicuro
Utilizziamo le seguenti best practice per garantire il massimo livello di sicurezza nel nostro software:
- Gli sviluppatori partecipano regolarmente a corsi di formazione sulla sicurezza per conoscere le vulnerabilità e le minacce più comuni
- Esaminiamo il nostro codice per individuare le vulnerabilità di sicurezza
- Aggiorniamo regolarmente le nostre dipendenze e ci assicuriamo che nessuna di esse presenti vulnerabilità note
Divulgazione responsabile
Incoraggiamo tutti a praticare una divulgazione responsabile e a rispettare le nostre politiche e termini di servizio. Evita i test automatici ed esegui i test di sicurezza solo con i tuoi dati. Ti preghiamo di non divulgare alcuna informazione sulle vulnerabilità finché non le risolviamo. Il certificato di apprezzamento viene rilasciato ai segnalatori di bug per i loro contributi. Non diamo premi in denaro come polizza.
Puoi segnalare le vulnerabilità contattando security@trackgood.io. Includi una dimostrazione del concetto. Risponderemo il più rapidamente possibile alla tua richiesta e non intraprenderemo azioni legali se rispetti le regole.
- Fateci sapere il prima possibile quando scoprite un potenziale problema di sicurezza e faremo tutto il possibile per risolverlo rapidamente.
- Forniscici un periodo di tempo ragionevole per risolvere il problema prima di qualsiasi divulgazione al pubblico o a terzi.
- Fai uno sforzo in buona fede per evitare violazioni della privacy, distruzione dei dati e interruzione o degrado del nostro servizio. Interagisci solo con gli account di tua proprietà o con l'autorizzazione esplicita del titolare dell'account.
Protezione dell'utente
Controllo degli accessi basato sui ruoli
Il controllo degli accessi basato sui ruoli (RBAC) è offerto su tutti i nostri account e consente ai nostri utenti di definire ruoli e autorizzazioni.
Accesso dei dipendenti
- La nostra rigorosa procedura interna impedisce a qualsiasi dipendente o amministratore di accedere ai dati degli utenti. Possono essere fatte eccezioni limitate per l'assistenza clienti.
- Tutti i nostri dipendenti firmano un accordo di non divulgazione e riservatezza quando entrano in azienda per proteggere le informazioni sensibili dei nostri clienti.