עם אבטחת מידע לא משחקים

לכן אנו ב inwise עובדים קשה מאוד כדי לשמור על המערכת מאובטחת ברמה מרבית מכל סיכון אפשרי.

החל מאבטחה פיזית של המבנים בהם נמצאים מערכות המחשוב, דרך אבטחה של מערכות החומרה והתוכנה, ועד לאבטחה של המידע שנאגר בהן.

בזכות כל אלו ובמטרה לשמור על הנכסים והמידע הדיגיטליים של הלקוחות שלנו, יציבים ובטוחים – inwise הוסמכה לתקן ISO 27001 לניהול אבטחת מידע בארגון.

כחלק מנוהל אבטחת המידע אנחנו עורכים ביקורות ומבדקים שוטפים על ידי גורמים פנימיים וחיצוניים.

מה אנחנו עושים איך אנחנו עושים את זה? על ידי אבטחה ברמה הגבוהה ביותר, בכל החזיתות:

אבטחת תשתיות פיזיות

  1. כדי להגן על התשתיות הפיזיות של המחשבים שלנו ושמירה על המידע השמור בהם, אנו נוקטים בנהלי אבטחה בסטנדרטים המחמירים ביותר
  2. כל רכיבי החומרה שלנו ממוקמים בבניין מאובטח בשמירה 24 שעות ביממה, מרושת במצלמות אבטחה ואזעקות
  3. כל השרתים ורכיבי התוכנה שלנו ממוקמים בכלוב ברזל נעול
  4. הגישה לשרתים מוגבלת לאנשי תמיכה קבועים שעברו מבחני אמינות
  5. הגישה למידע רגיש במערכות מוגבלת וממודרת

אבטחת שרתים

  1. מערכות ההפעלה של שרתי המערכת מתעדכנות על בסיס קבוע
  2. בדיקת וירוסים מבוצעת ברמה יומית
  3. כל עובדי החברה ממלאים אחר סטנדרטים מחמירים של ניהול סיסמאות
  4. גישה מרוחקת לרשת הארגונית מבוצעת באמצעות VPN מאובטח (IPSEC VPN או SSL VPN) בלבד
  5. השרתים מבוקרים על ידי מערכות ניטור הפועלות סביב השעון

הגנה מפני תוכנות מזיקות – וירוסים, סוסים טרויאנים ורוגלות:

  1. כל תחנות העבודה בחברה מוגנות על ידי תוכנות ייעודיות ומעודכנות לסריקת וירוסים
  2. במסגרת נהלי החברה, חל איסור מוחלט על הכנסת דיסקים ואמצעי אחסון חיצוניים לחברה
  3. כל מערכות החברה בנויות על עותקים מקוריים ונקיים המוגנים מפני כתיבה (write protection)
  4. גיבוי של כלל המידע מבוצע ברמה יומית, על מנת לאפשר שחזור מלא במקרה של מתקפה חיצונית על המערכת

אבטחת מידע של התוכנה:

  1. כל הסיסמאות חזקות ומורכבות, מאופסות ומוחלפות אחת לתקופת זמן מוגדרת
  2. לאחר מספר ניסיונות התחברות ללא הצלחה, נחסמת הגישה לחשבון, כולל השהיית זמן למניעת פריצה בכוח (Brute Force)
  3. אפשרות הגדרת מגבלת זמן ליציאה אוטומטית מהמערכת
  4. אפשרות הגדרת חיבור מאובטח (SSL) לדף כניסה למערכת
  5. אפשרות הגדרת חיבור מאובטח (SSL) לאפליקציה
  6. כל חיבורי המערכת עוברים דרך firewall המנטר את תעבורת הרשת
  7. כל פעילות במערכת מתועדת ומנוטרת על ידי מערכת העוקבת אחר פעולות ואירועים ומאפשרת לזהות את הפעולה המסוימת שהובילה לאירוע מסוים
  8. מבוצעת בדיקה של הקוד במרווחים קבועים, לאיתור ומניעת פרצות אבטחה
  9. ניסיונות התחברות ברמת מנהל מערכת מכתובת IP לא מוכרת מבוצעים בשני שלבים: בשלב ראשון, המשתמש מתבקש לספק שם משתמש וסיסמה. בשלב שני, המשתמש מתבקש לספק סיסמה זמנית הנשלחת לנייד או לאימייל האישי
  10. סיסמאות המערכת מקודדות ומוצפנות – One way encryption
  11. הסיסמאות אינן נשמרות כטקסט רגיל. משמעות הדבר היא רק המשתמש (בעל החשבון) יודע את הסיסמה המקורית. שחזור סיסמה ניתן לבצע על ידי הגדרת סיסמה חדשה בלבד
  12. שימוש באמצעי הגנה נגד תקיפה מסוג XSS – cross site scripting
  13. שימוש באמצעי הגנה נגד תקיפה מסוג "הזרקת SQL"
  14. לינקים חיצוניים לרכיבי הפידבק עוברים הצפנה
  15. מידע אישי של המשתמש לא נשמר ב-cookies
  16. רכיבי הניהול והפידבק מופרדים ברמה הלוגית והפיזית
  17. קידוד AES לקישורים (לינקים)

מסד נתונים

  1. סיסמאות חייבות להיות תואמות למדיניות סיסמאות מחמירה
  2. הפרדה לוגית בין מידע של לקוחות
  3. לכל שירות יש פקודת התקשרות (connection strings) אישית וייחודית. חלוקת הרשאות אסורה
  4. לכל שירות יש פקודת התקשרות (connection strings) שמאפשרת לבצע סט מוגדר של פעולות ותו לא
  5. inwise מתחייבת שלא לעשות שום שימוש בהפצת מאגרי המידע של הלקוח