Do kwestii bezpieczeństwa podchodzimy niezwykle poważnie. System regularnie przechodzi testy penetracyjne zamawiane przez naszych klientów w specjalistycznych firmach. Uczestniczyliśmy w tych testach, na bieżąco poprawiamy znalezione podatności i wdrażamy rekomendacje. System zyskał pozytywną opinię Dowództwa Komponentu Wojsk Obrony Cyberprzestrzeni w zakresie instalacji w wewnętrznej sieci Resortu Obrony Narodowej.
Zabezpieczenia logowania
Czytaj więcej o Kontroli Dostępu
- Administrator Systemu może wymusić na użytkownikach odpowiedni poziom skomplikowania hasła oraz częstotliwość konieczności ich zmiany.
- Administrator może ustalić próg nieudanych prób logowania, po przekroczeniu którego Użytkownik jest blokowany (może go odblokować jedynie Administrator).
- Jako opcję można włączyć 2FA z kodem wysyłanym e-mailem.
- System posiada moduł, dzięki któremu administrator ma dostęp do wybranych logów systemu (logowanie, nieudana próba logowania itp.).
Zabezpieczenia serwerowe
- W przypadku licencji typu SaaS szczegółowych informacji udzielamy jedynie klientom.
- Serwery są monitorowane pod kątem podejrzanego ruchu za pomocą specjalnych narzędzi.
- W przypadku licencji Enterprise (do instalacji na własnym serwerze), w pełni współpracujemy w zakresie rekomendacji i konfiguracji w celu spełnienia wymagań polityki bezpieczeństwa organizacji.
Bezpieczeństwo danych
- Wykonujemy backup co 24h, szyfrujemy go i przechowujemy go w dwóch kopiach na odrębnych serwerach.
- Twoje dane są w odrębnej bazie danych. Instancje nie współdzielą baz danych.
- Czas odtworzenia systemu z backupu po ewentualnej awarii to standardowo 2h w godzinach pracy (o ile odrębne SLA nie stanowi inaczej).
Jesteśmy otwarci w celu udzielenia konkretnej informacji.