Begin Gratis
Partner kaart

Beveiligingsgarantie

Transparantie is de sleutel tot vertrouwen

Beveiligingsgarantie

Wij zijn open over onze beveiligingscontroles en ons beleid, dus als u meer wilt weten, laat het ons dan weten.

Principes

  • Privacy door ontwerp
  • Beveiliging door ontwerp
  • Diepteverdediging

De software moet voldoen aan principes als least privilege en ´need to know´. We doen dit op zo’n manier dat we gebruiksvriendelijk blijven.

Privacy naleving

Privacybeleid

Lees hier ons privacybeleid .

Gegevensopslag

Lupasafe bewaart klantgegevens zolang de klant de service gebruikt. Als de klant de service niet meer gebruikt, worden alle klantgegevens uit de cloud verwijderd. Voordat de gegevens worden verwijderd, kunnen ze naar de klant worden geëxporteerd in een formaat dat tussen de klant en Lupasafe is overeengekomen. De gegevens worden opgeslagen bij Microsoft Azure in Amsterdam en kunnen op verzoek worden gehost op een geografische locatie naar keuze. Klantgegevens en derden Lupasafe zal geen klantgegevens bekendmaken aan derden (met inbegrip van wetshandhaving, andere overheidsinstanties of civiele procespartijen), behalve op verzoek van de klant of indien dit wettelijk verplicht is. Als we gedwongen worden om klantgegevens aan een derde partij te verstrekken, zullen we de klant onmiddellijk op de hoogte stellen en een kopie van het verzoek verstrekken, tenzij dit bij wet verboden is. Dit beleid is in overeenstemming met het beleid van Microsoft voor Microsoft Azure.

AVG

Lupasafe verwerkt de gegevens van onze klanten en hun klanten alleen in overeenstemming met de ondertekende verwerkersovereenkomst. Lupasafe biedt krachtige beveiligingsmaatregelen om ongeoorloofde toegang tot persoonsgegevens te voorkomen. Dit omvat versleuteling van gegevens en toegangscontrole.

Naleving

Lupasafe is gebouwd op Microsoft Azure cloudtechnologie. Lees hier meer over Azure beveiliging en compliance: Microsoft Service Trust Portal.

Reguliere onafhankelijke pentest

Lupasafe laat jaarlijks een onafhankelijke derde partij het platform en aanmeldingsproces black-boxen en grey-boxen. Het certificaat en de samenvatting zijn beschikbaar voor onze partners en klanten.

Beleid Certificeringen

Lupasafe is bijna ISO 27001 gecertificeerd. We verwachten de laatste audit in de herfst van 25 af te ronden. Daarna gaan we verder met de ISEA3402. Bij Lupasafe hanteren we het beleid van ISO 27001, NEN7510, NIST (US National Institute of Standards and Technology), Cyber Essentials Standard, Framework Secure Software (Secure Software Alliance), OWASP Secure Coding Practices en NCSC Guidance.

Product security

Logging

Lupasafe logt alle toepassingsacties op API-niveau. Logs worden 30 dagen bewaard.

Beheer

Voor het beheer van de applicatie hebben een paar functionele beheerders toegang tot het beheerportaal, die een aparte login gebruiken en two-factor authenticatie afdwingen. Het beheerportaal heeft geen toegang tot klantgegevens, alleen de instellingen en algemene klantinformatie (zoals abonnementstype, enz.) om algemene beheertaken uit te voeren. De auditlogs kunnen vanuit het beheerportaal worden gecontroleerd. Binnen het Lupasafe portaal hebben we supervisor/support accounts (aparte gebruikersnamen en wachtwoorden en verplichte twee-factor authenticatie). Deze accounts hebben toegang tot een subset van klanten om ondersteuning te bieden wanneer dat nodig is. Elke account wordt beschermd door een wachtwoord, bij voorkeur van minstens 50 tekens, dat willekeurig wordt gegenereerd. Wachtwoorden moeten strikt persoonlijk worden gehouden en alleen worden opgeslagen in gevalideerde en goedgekeurde wachtwoordmanagers. De sterke voorkeur voor tweefactorauthenticatie gaat uit naar het gebruik van FIDO2-apparaten (bijv. YubiKeys of Solokeys). Elk opslagapparaat dat we gebruiken voor elk type werk voor Lupasafe moet worden gecodeerd. Wachtwoorden voor Lupasafe-accounts worden opgeslagen met Argon2 V1.3. Wachtwoorden worden door de gebruiker gekozen of willekeurig gegenereerd. We zullen uw wachtwoord nooit kunnen achterhalen (we zullen er nooit om vragen).

SaaS-beveiliging

Lupasafe kan worden onderverdeeld in (1) agents die draaien op endpoints, (2) de verbinding tussen agents en de Lupasafe-engine en (3) de Lupasafe-databases.

Agents

Lupasafe agents draaien op het Windows, MacOs, iOS, Android en Linux platform. In het geval van Linux gebruiken we een systeemgebruiker, wat de beste manier is om services te draaien. Mensen kunnen deze (wachtwoordloze) gebruikers niet gebruiken tenzij ze de juiste sudo-privileges hebben. Voor Windows draaien we onder de systeemaccount, zoals veel services doen. De reden hiervoor is dat wij een lijst maken (onder andere, maar dat kan met lagere privileges) van geïnstalleerde Windows patches en updates. Dit kan alleen gedaan worden door het Windows beheersysteem te bevragen. Windows vereist hogere rechten om dat te doen. Op MacOS draait de agent onder de privileges van de gebruiker die de software heeft geïnstalleerd. We zijn ons ervan bewust dat elke controle risico’s beperkt, maar ook andere risico’s met zich meebrengt. Hetzelfde geldt voor de Lupasafe Agent. Daarom houden we de logica van de agent zo eenvoudig mogelijk. De logica en de zware verwerking worden op het centrale systeem gedaan.

Gegevensbeveiliging

Gegevensoverdracht

Alle gegevens die van het endpoint naar de matching engine van Lupasafe gaan, zijn versleuteld. De agent en server gebruiken asymmetrische versleuteling om te communiceren. We denken graag kritisch na over wat we doen en waar we naartoe moeten. Als u iets opmerkt dat we kunnen verbeteren, dan horen we dat graag. We zullen het onderzoeken en op onze achterstand zetten.

Gegevensopslag

Gegevens worden opgeslagen bij Microsoft Azure in Amsterdam en kunnen op verzoek worden gehost op een geografische locatie van uw keuze. De gegevens zijn onderworpen aan de hoogste beveiligingsnormen. Het Azure datacenter is ISO27001 en NEN7510 gecertificeerd. De databaseopslag is versleuteld met behulp van gangbare SQL Server-technieken. De toegang tot de gegevens is strikt gereguleerd. Alleen DB-beheerders hebben toegang tot de productiedatabase via een gescheiden . De database wordt beschermd door een firewall en geavanceerde Azure-beveiligingstechnieken. We doen uitgebreide audit logging binnen de applicatie en voor administratieve taken. Wijzigingen in sleuteltabellen worden automatisch vastgelegd in controletabellen met behulp van databasetriggers. Van de database wordt elk uur, elke week en elke maand een back-up gemaakt. Back-ups worden minstens twee weken bewaard, maandelijkse back-ups minstens zes maanden.

Gegevens versleuteld in rust

Alle klantgegevens die door Lupasafe worden gehost, worden versleuteld met behulp van Microsoft Azure-hosted keys 256-bit AES. De gegevensoverdracht wordt ook in rust versleuteld voor toepassingsgegevens, back-ups en gegenereerde logbestanden. https://learn.microsoft.com/en-us/azure/security/fundamentals/encryption-atrest

Gegevens versleuteld tijdens transport

Alle webtoepassingen en API-diensten van Lupasafe gebruiken HTTPS (HTTP over SSL). Voor alle verzoeken aan de Lupasafe-services moet het TLS-protocol zijn ingesteld op ten minste 1.2 (1.3 wordt ondersteund) Een wereldwijde CDN-service voor load balancing die het beheer van HTTPS-certificaten voor alle openbare services afhandelt.

Gegevensback-up

De ingebouwde fouttolerantie van Microsoft Azure beschermt klantgegevens tegen individuele server-, netwerk- en apparaatstoringen. Echter, om klantgegevens te beschermen tegen gebruikers- of applicatiefouten of een totaal verlies van een regio, maakt Younium ook een aparte back-up van de gegevens. Incrementele of volledige database back-ups worden versleuteld en beheerd door Microsoft. Extra geo-repliceerde back-ups zijn ingeschakeld op de kritieke cloudservices die klantgegevens hosten (aangepast voor GDPR-naleving).

Locatie van klantgegevens

Alle klantgegevens worden opgeslagen in Europa, momenteel in de Microsoft Azure West Europe regio, gevestigd in Nederland. De toegang tot de gegevens is strikt gereguleerd. Alleen DB-beheerders hebben toegang tot de productiedatabase via een gescheiden . De database wordt beschermd door een firewall en geavanceerde Azure-beveiligingstechnieken. We doen uitgebreide audit logging binnen de applicatie en voor administratieve taken. Wijzigingen in sleuteltabellen worden automatisch vastgelegd in controletabellen met behulp van databasetriggers. Van de database wordt elk uur, elke week en elke maand een back-up gemaakt. Back-ups worden minstens twee weken bewaard, maandelijkse back-ups minstens zes maanden.

Scheidingsbeleid tussen ontwikkeling en productie

Natuurlijk hebben we een strikte scheiding van ontwikkel-, test- en productieomgevingen. Er wordt geen productie gebruikt voor ontwikkeling en testen. De omgevingen zijn fysiek gescheiden en accounts die gebruikt worden voor toegang tot de ene omgeving kunnen nooit gebruikt worden voor toegang tot een andere omgeving.

Gegevensborging en subverwerkers

Lees hier meer over onze gegevensborging en subverwerkers

Incidentbeheer

Rampenherstel

Het hersteltijd bezwaar (RTO) definieert de duur van de tijd en het serviceniveau dat aanvaardbaar is om diensten te herstellen na een incident. Dit bezwaar wordt behandeld op basis van de ernst en het type van het incident. Het herstelpunt, ook bekend als RPO, in het geval van ernstig gegevensverlies of corruptie is sterk gerelateerd aan de SLA en de back-upmogelijkheden van de Azure cloudservices. Voorbeeldscenario’s: Een langdurige uitval van de West-Europese Azure Cloud regio Toepassingsfout beschadigt gegevens en/of veroorzaakt gegevensverlies (sommige of alle tenants) Gebruikersfout (of toepassingsfout) veroorzaakt corrupte en onherstelbare gegevens voor een tenant De meest kritieke Lupasafe diensten worden geografisch gerepliceerd over verschillende Azure regio’s. De loadbalancer die het inkomende netwerkverkeer routeert, kan bijvoorbeeld naar een passieve instantie worden gerouteerd in het geval dat er een groot probleem wordt gedetecteerd.

Procedure voor datalekken

Diensten voor bedreigingsdetectiebewaking worden ingeschakeld om infrastructuurbeheerders te detecteren en op de hoogte te stellen in geval van verdachte exfiltratie van gegevens en detectie van abnormaal gedrag. Zodra de informatie is gegenereerd, worden inbreuken op de beveiliging en gedetecteerde kwetsbaarheden door de verschillende teambetrokkenen beoordeeld. Zodra het ernstniveau en de omvang van het probleem aan het incident zijn toegewezen, wordt er zo snel mogelijk contact opgenomen met alle getroffen klanten met de beschikbare details en informatie. Er worden ook vervolgberichten, inclusief updates en statusupdates, verstuurd totdat het incident is opgelost. Het ernstniveau dat tijdens de eerste beoordeling is toegewezen, wordt vervolgens besproken met product- en customer success managers voordat er een kennisgeving naar de getroffen klanten wordt gestuurd.

Beschikbaarheid en betrouwbaarheid

Bewaking

De beschikbaarheid en monitoring van de verschillende services wordt beheerd door een combinatie van Datadog & Azure alerts. De Lupasafe-service heeft een speciale set bewakingswaarschuwingen, die gebaseerd zijn op vaste of dynamische metrische drempels. Aangepaste logboeken die door de applicatie worden gegenereerd, worden verwerkt en geanalyseerd met behulp van het Datadog-platform.

Schaalbaarheid

De Lupasafe-architectuur, die een load balancer als toegangspunt en de Azure Paas-services als backend combineert, maakt het mogelijk om deze verschillende backendservices te schalen in geval van prestatieproblemen of onverwachte belastingstoenames.

Status

De status en “gezondheid” van Lupasafe en zijn integraties worden via de onderstaande link weergegeven. Huidige en eerdere incidenten worden op deze pagina vermeld. https://status.lupasafe.com/

Infrastructuur

Azure-overzicht

Lupasafe maakt gebruik van Microsoft Azure als cloudhostingprovider.

Azure is een toonaangevend platform dat ingebouwde beveiligingsmaatregelen en uitgebreide controlemechanismen biedt.

Testomgevingen

Meerdere omgevingen worden gebruikt voor QA- en validatiedoeleinden (geen van deze omgevingen bevat gevoelige klantgegevens).

CI/CD

Het proces voor het implementeren van nieuwe releases maakt gebruik van geautomatiseerde CI/CD-pijplijnen.

Voordat wijzigingen kunnen worden gedeployed en gehost in de Younium-cloudinfrastructuur, moeten alle codewijzigingen een codebeoordelingsproces en QA-validatie doorlopen.

DevSecOps

Naast de vereiste codebeoordelingsstappen worden aanvullende beveiligingsscanningtools opgenomen in het CI/CD-proces om kwetsbaarheden te detecteren.

Meer informatie op ons ondersteuningsportaal of lees ons vertrouwensplan voor klanten hier. Lees hier ons klachtenbeleid.

 

No Credit Card Required

Get cyber security & training automated

Sign up in minutes to start seeing results and automating with continuous security and our,  vulnerability assessment services.
Get Started FreePreview of the dashboard