Säkerhet

Säkerhet

IS Tools system har anpassats och förvaltas på ett sätt som stödjer verksamhetskritiska applikationer. Vi är fast beslutna att erbjuda dig en tillförlitlig, tillgänglig och säker företagsklassad lösning. IS Tools prioriterar säkerhet, integritet och prestanda.

Fysiskt läge

IS Tools erbjuder en företagsklassad service via strategiskt utvalda datacenter runt om i världen.

Brand­vägg

Brandväggar används för att begränsa tillgång till systemet från externa nätverk. Som standard nekas all åtkomst och endast godkända portar och protokoll är tillåtna, baserat på affärsbehoven.

Port­sökningar

Portsökningar är förbjudna och samtliga fall undersöks av vår leverantör för infrastruktur. När portsökningar upptäcks stoppas de och åtkomst blockeras.

Säkerhets­kopiering

Samtliga värdservrar säkerhetskopieras från det primära datacentret till en annan säker plats varje natt. IS Tools har en omfattande lösning för säkerhetskopiering som innehåller webbplatskod, statiska filer och databas.

Tillgång för anställda

IS Tools personal kommer aldrig åt data på produktionsservrar förutom av supportskäl. Supportpersonal kan behöva logga in i din applikation för att se inställningar och uppgifter relaterade till ditt supportärende. Sådan tillgång beviljas tillfälligt och personalen kommer endast komma åt det data som behövs för att lösa problemet.

Katastrof­beredskap

IS Tools har implementerat en omfattande plan för säkerhetsåterställning som utgår från en fullständig förlust av ett datacenter, eller förstörelse av IS Tools kontor. Samtliga applikationer och deras data återställs från säkerhetskopia på ett annat datacenter och nätverkstrafiken omdirigeras till den platsen.

Sårbarhet

IS Tools underrättas om sårbarheter via interna och externa analyser, övervakning av systempatchar, och tredjeparts e-postlistor. Möjliga sårbarheter granskas för att avgöra om de är tillämpliga på våra miljöer, rankas baserat på risk och tilldelas till rätt team för hantering.

Övervakning

Flera processer för övervakning av produktionsservrar finns. Några exempel på dessa är:
- Servermonitorering
- Övervakning av infrastruktur
- Säkerhetsbevakning

Informations­ägarskap

Informationen i kundapplikationer ägs helt, och förvaltas av, våra kunder. IS Tools gör inte anspråk på äganderätt till kunddata. Kunderna kan exportera applikationer och metadata (tabell- och fältkonfiguration) efter egna behov.

System­uppdateringar

IS Tools använder ett automatiserat testsystem för att säkerställa integritet, tillförlitlighet och för att minimera risken för mänskliga fel i distributionsprocessen. Det sker en omfattande testprocess innan produktionsutsläpp, innehållande både manuella och automatiserade tester.

Nätverks­säkerhet

Tillgång till IS Tools produktionsmiljöer begränsas både för information och fysisk tillgång endast till heltidspersonal, drift och support. Network layer controls säkerställer att tillgång till informationen alltid görs via en krypterad tunnel. Vi skyddar dina inloggningsuppgifter från brute force-attacker med rate limiting. Alla lösenord filtreras från våra loggar och lagras med enkelriktad kryptering. Inloggningsinformation skickas alltid över SSL.

Logisk säkerhet

Logisk säkerhet ställs på flera nivåer: nätverksbrandvägg, kryptering, användaruppgifter och detaljerade användarbehörigheter. Klienttillgång till värdservern sker helt genom IS Tools-applikationen som nås över HTTPS (krypterad HTTP ) protokoll. Som standard är alla icke-kritiska och oanvända tjänster inaktiverade.

Autentisering

Användarna måste använda en kombination av användarnamn och lösenord för att få tillgång till vår tjänst. Lösenordet måste uppfylla en konfigurerbar nivå av komplexitet, återanvändnings- samt förfallanderegler. Vi tillåter även användande av tvåfaktorsautentisering, som en extra säkerhetsåtgärd, när du vill nå dina applikationer. Automatiska system är i bruk för att förhindra brute-forceattacker på inloggningsfunktionaliteten.

Roller och rättigheter

Användare med tillgång till din applikationen skapas och hanteras individuellt i programvaran av dig själv. Du har möjlighet att se, ändra eller inaktivera användarkonton. IS Tools har ett avancerat datarättighetsupplägg där du kan ställa in behörigheter för roller, applikationsformulär, applikationskonfiguration, datapostgrupper och enskilda dataposter.

Förändrings­logg

Systemet gör det möjligt att logga när information ändras så att du kan analysera vilka användare som har gjort ändringar i datat och när.