עם אבטחת מידע לא משחקים

לכן אנו ב inwise עובדים קשה מאוד כדי לשמור על המערכת מאובטחת ברמה מרבית מכל סיכון אפשרי.

זה אומר, החל מאבטחה פיזית של המבנה בו נמצאות מערכות המחשב, דרך אבטחה של מערכות החומרה והתוכנה, ועד לאבטחה של המידע שנאגר בהן.

בזכות כל אלו, inwise נהנית מרמת אבטחה המאפשרת לנו לשמור על המידע והנכסים הדיגיטליים של הלקוחות שלנו, ועל מערכת הדיוור – יציבה ובטוחה.

איך אנחנו עושים את זה? על ידי אבטחה ברמה הגבוהה ביותר, בכל החזיתות:

אבטחת תשתיות פיזיות

  1. כדי להגן על התשתיות הפיזיות של המחשבים שלנו ושמירה על המידע השמור בהם, אנו נוקטים בנהלי אבטחה בסטנדרטים המחמירים ביותר
  2. כל רכיבי החומרה שלנו ממוקמים בבניין מאובטח בשמירה 24 שעות ביממה, מרושת במצלמות אבטחה ואזעקות
  3. כל השרתים ורכיבי התוכנה שלנו ממוקמים בכלוב ברזל נעול
  4. הגישה לשרתים מוגבלת לאנשי תמיכה קבועים שעברו מבחני אמינות
  5. הגישה למידע רגיש במערכות מוגבלת וממודרת

אבטחת שרתים

  1. מערכות ההפעלה של שרתי המערכת מתעדכנות על בסיס קבוע
  2. בדיקת וירוסים מבוצעת ברמה יומית
  3. כל עובדי החברה ממלאים אחר סטנדרטים מחמירים של ניהול סיסמאות
  4. גישה מרוחקת לרשת הארגונית מבוצעת באמצעות VPN מאובטח (IPSEC VPN או SSL VPN) בלבד
  5. השרתים מבוקרים על ידי מערכות ניטור הפועלות סביב השעון

הגנה מפני תוכנות מזיקות – וירוסים, סוסים טרויאנים ורוגלות:

  1. כל תחנות העבודה בחברה מוגנות על ידי תוכנות ייעודיות ומעודכנות לסריקת וירוסים
  2. במסגרת נהלי החברה, חל איסור מוחלט על הכנסת דיסקים ואמצעי אחסון חיצוניים לחברה
  3. כל מערכות החברה בנויות על עותקים מקוריים ונקיים המוגנים מפני כתיבה (write protection)
  4. גיבוי של כלל המידה מבוצע ברמה יומית, על מנת לאפשר שחזור מלא במקרה של מתקפה חיצונית על המערכת

אבטחת מידע של התוכנה:

  1. כל הסיסמאות חזקות ומורכבות, מאופסות ומוחלפות אחת לתקופת זמן מוגדרת
  2. לאחר מספר ניסיונות התחברות ללא הצלחה, נחסמת הגישה לחשבון, כולל השהיית זמן למניעת פריצה בכוח (Brute Force)
  3. אפשרות הגדרת מגבלת זמן ליציאה אוטומטית מהמערכת
  4. אפשרות הגדרת חיבור מאובטח (SSL) לדף כניסה למערכת
  5. אפשרות הגדרת חיבור מאובטח (SSL) לאפליקציה
  6. כל חיבורי המערכת עוברים דרך firewall המנטר את תעבורת הרשת
  7. כל פעילות במערכת מתועדת ומנוטרת על ידי מערכת העוקבת אחר פעולות ואירועים ומאפשרת לזהות את הפעולה המסוימת שהובילה לאירוע מסוים
  8. מבוצעת בדיקה של הקוד במרווחים קבועים, לאיתור ומניעת פרצות אבטחה
  9. ניסיונות התחברות ברמת מנהל מערכת מכתובת IP לא מוכרת מבוצעים בשני שלבים: בשלב ראשון, המשתמש מתבקש לספק שם משתמש וסיסמה. בשלב שני, המשתמש מתבקש לספק סיסמה זמנית הנשלחת לנייד או לאימייל האישי
  10. סיסמאות המערכת מקודדות ומוצפנות – One way encryption
  11. הסיסמאות אינן נשמרות כטקסט רגיל. משמעות הדבר היא רק המשתמש (בעל החשבון) יודע את הסיסמה המקורית. שחזור סיסמה ניתן לבצע על ידי הגדרת סיסמה חדשה בלבד
  12. שימוש באמצעי הגנה נגד תקיפה מסוג XSS – cross site scripting
  13. שימוש באמצעי הגנה נגד תקיפה מסוג "הזרקת SQL"
  14. לינקים חיצוניים לרכיבי הפידבק עוברים הצפנה
  15. מידע אישי של המשתמש לא נשמר ב-cookies
  16. רכיבי הניהול והפידבק מופרדים ברמה הלוגית והפיזית
  17. קידוד AES לקישורים (לינקים)

מסד נתונים

  1. סיסמאות חייבות להיות תואמות למדיניות סיסמאות מחמירה
  2. לכל שירות יש פקודת התקשרות (connection strings) אישית וייחודית. חלוקת הרשאות אסורה
  3. לכל שירות יש פקודת התקשרות (connection strings) שמאפשרת לבצע סט מוגדר של פעולות ותו לא
  4. inwise מתחייבת שלא לעשות שום שימוש בהפצת מאגרי המידע של הלקוח