Des pratiques de sécurité continues et automatisées.
En combinant des processus et procédures adaptés avec notre stratégie de sécurité globale, nous fournissons un solide framework pour la gestion continue des risques, tout en renforçant la sécurité de nos opérations. Nos processus et contrôles sont également pensés pour prendre en charge de nombreux frameworks de conformité et respecter les pratiques opérationnelles standard.
VOIR AUSSI :
Nous avons mis en place des processus clairs et reproductibles pour veiller à ce que nos équipes de développement intègrent la sécurité dans tous nos produits et services.
Nous collaborons avec des partenaires sectoriels pour partager nos connaissances et appliquer les meilleures pratiques en matière de sécurité.
Surveillance des systèmes et journalisation
Nos équipes en charge de la sécurité des opérations utilisent un ensemble de critères d'alerte de surveillance pour définir les normes de sécurité et de disponibilité critiques pour les environnements de production de nos services. Le personnel se sert d'outils de surveillance tiers pour détecter les pics d'activité dépassant les seuils prédéfinis. Nous déployons également des capteurs de détection d'intrusion aux points critiques du réseau afin de détecter les tentatives d'accès non autorisées et d'avertir l'équipe de sécurité. Des alertes sont déclenchées en cas d'anomalie. Des procédures établies sont utilisées pour les gérer et éliminer les menaces de sécurité potentielles qu'elles représentent.
Contrôle d'accès
Nous utilisons des mesures de contrôle d'accès pour que le plus petit nombre possible d'opérateurs aient accès à des données restreintes. L'accès basé sur les rôles est défini et déployé pour restreindre l'accès aux informations sur la base du concept du privilège minimal. L'autorisation requiert l'approbation de la direction directement responsable de la confidentialité, de l'intégrité et de la disponibilité des ressources concernées.
Automatisation
Dans la mesure du possible, nous automatisons les processus et procédures pour générer des gains d'efficacité, préserver la cohérence et la reproductibilité, et réduire les risques d'erreur humaine. Nous utilisons l'automatisation dans des domaines tels que la gestion des configurations et des correctifs, la création et le renforcement des images de référence, et la surveillance des systèmes.
Gestion des changements
Nous appliquons un processus complet de gestion des changements pour nous assurer que les modifications apportées à l'environnement réseau ou de production ont été préalablement documentées,
suivies, testées, autorisées et approuvées. Nous surveillons les états du matériel, du système d'exploitation et des configurations, et nous journalisons et exécutons les changements de façon contrôlée. Nous évaluons et vérifions également les journaux pour repérer les erreurs de configuration potentielles.