Do kwestii bezpieczeństwa podchodzimy niezwykle poważnie. Sami byliśmy ofiarą kierowanego ataku, podczas którego 1/3 z naszych serwerów została zaszyfrowana, a na główną skrzynkę przyszedł e-mail z namiarem na portfel, gdzie mieliśmy przelać pół bitcoina… Odzyskanie pełnej sprawności systemów zajęło nam mniej niż 24h.
System przechodził kilka testów penetracyjnych zamówionych przez naszych klientów w specjalistycznych firmach. Uczestniczyliśmy w tych testach, na bieżąco poprawiamy znalezione podatności i wdrażamy rekomendacje. System zyskał pozytywną opinię Dowództwa Komponentu Wojsk Obrony Cyberprzestrzeni w zakresie instalacji w wewnętrznej sieci Resortu Obrony Narodowej.
Zabezpieczenia logowania
- Administrator Systemu może wymusić na użytkownikach odpowiedni poziom skomplikowania hasła oraz częstotliwość konieczności ich zmiany
- Administrator może ustalić próg nieudanych prób logowania, po przekroczeniu którego Użytkownik jest blokowany (może go odblokować jedynie Administrator)
- Jako opcję można włączyć 2FA z kodem wysyłanym e-mailem
- System posiada moduł, dzięki któremu administrator ma dostęp do wybranych logów systemu (logowanie, nieudana próba logowania itp.)
Zabezpieczenia serwerowe
- W przypadku licencji typu SaaS szczegółowych informacji udzielamy jedynie klientom
- Serwery są monitorowane pod kątem podejrzanego ruchu za pomocą specjalnych narzędzi
- W przypadku licencji Enterprise (do instalacji na własnym serwerze), w pełni współpracujemy w zakresie rekomendacji i konfiguracji w celu spełnienia wymagań polityki bezpieczeństwa organizacji
Bezpieczeństwo danych
- Wykonujemy backup co 24h, szyfrujemy go i przechowujemy go w dwóch kopiach na odrębnych serwerach
- Twoje dane są w odrębnej bazie danych. Instancje nie współdzielą baz danych
- Czas odtworzenia systemu z backupu po ewentualnej awarii to standardowo 2h w godzinach pracy (o ile odrębne SLA nie stanowi inaczej)
Jesteśmy otwarci w celu udzielenia konkretnej informacji.