²ÝÝ®ÊÓÆµ


      








 














    

BEZPIECZE?STWO W WORKDAY

Jak chronimy dane u?ytkownik¨®w

Zale?y nam na ochronie danych u?ytkownik¨®w i przejrzystej komunikacji. Stosujemy rygorystyczne ?rodki w?odniesieniu do naszych pracownik¨®w, proces¨®w i?technologii w?celu ochrony danych, aplikacji i?infrastruktury.

''

Ludzie, kt¨®rym mo?na zaufa?

µþ±ð³ú±è¾±±ð³¦³ú±ð¨½²õ³Ù·É´Ç jest obowi?zkiem ka?dego w ²ÝÝ®ÊÓÆµ. Zar¨®wno pracownicy, jak i klienci przyczyniaj? si? do realizacji naszych cel¨®w w zakresie bezpiecze¨½stwa. Dlatego d??ymy do tego, aby wszyscy byli informowani, w??czani i wspierani w ustalaniu priorytet¨®w bezpiecze¨½stwa i stosowaniu najlepszych praktyk.

±Ê°ù³ú²â·É¨®»å³ú³Ù·É´Ç i pracownicy

±Ê°ù³ú²â·É¨®»å³ú³Ù·É´Ç nadaje priorytet bezpiecze¨½stwu na ka?dym poziomie naszej organizacji. Wszyscy pracownicy s? odpowiedzialni za ochron? danych naszych klient¨®w i przechodz? szkolenia z zakresu bezpiecze¨½stwa, prywatno?ci i zgodno?ci z przepisami. Nasz dedykowany zesp¨®? ds. bezpiecze¨½stwa informacji zapewnia ci?g?e szkolenia w celu zminimalizowania ryzyka, podczas gdy mistrzowie bezpiecze¨½stwa ²ÝÝ®ÊÓÆµ wspieraj? najlepsze praktyki.

Klienci

Nasi klienci maj? pe?n? kontrol? nad danymi, kt¨®re wprowadzaj? do ²ÝÝ®ÊÓÆµ, a tak?e nad wszystkimi ustawieniami i konfiguracjami. Oferujemy szkolenia, specjalistyczne wsparcie, szczeg¨®?ow? dokumentacj?, terminow? komunikacj? i spo?eczno?? wsp¨®?pracownik¨®w, aby pom¨®c Ci chroni? dane i jak najlepiej wykorzysta? nasze sprawdzone narz?dzia bezpiecze¨½stwa.

Dzi?ki ²ÝÝ®ÊÓÆµ zredukowali?my 262 systemy do kilku nadrz?dnych aplikacji ¨C jednocze?nie zwi?kszaj?c bezpiecze¨½stwo, zyskuj?c funkcjonalno?? i wprowadzaj?c innowacje¡±

dyrektor ds. IT

Procesy chroni?ce dane u?ytkownika

Dla zapewnienia ochrony danych firma ²ÝÝ®ÊÓÆµ opracowa?a szczeg¨®?owe zasady dzia?ania, procedury i procesy obowi?zuj?ce dla naszych centr¨®w danych, sieci i aplikacji.

''
Centra danych

Aplikacje ²ÝÝ®ÊÓÆµ s? hostowane w najnowocze?niejszych centrach danych z w pe?ni redundantnymi podsystemami i podzielonymi strefami bezpiecze¨½stwa. Centra danych przestrzegaj? rygorystycznych ?rodk¨®w bezpiecze¨½stwa fizycznego i ?rodowiskowego. Obiekty wymagaj? wielu poziom¨®w uwierzytelniania, aby uzyska? dost?p do krytycznej infrastruktury.

?

Systemy nadzoru z u?yciem kamer znajduj? si? w krytycznych wewn?trznych i zewn?trznych punktach wej?cia, a pracownicy ochrony monitoruj? centra danych 24 godziny na dob?, 7 dni w tygodniu. Centra danych wdro?y?y redundantne zabezpieczenia ?rodowiskowe i zapasowe systemy zarz?dzania energi?, w tym gaszenia po?ar¨®w, zarz?dzania energi?, ogrzewania, wentylacji i klimatyzacji skonfigurowane z minimaln? redundancj? N + 1.

Zabezpieczamy nasz? sie? za pomoc? sprawdzonych zasad, procedur i proces¨®w, takich jak ochrona obwodowa, narz?dzia do zapobiegania zagro?eniom i wykrywania zagro?e¨½, kt¨®re monitoruj? nietypowe wzorce sieciowe w ?rodowisku klienta, a tak?e ruch mi?dzy poziomami i us?ugami. Utrzymujemy r¨®wnie? globalne Centrum Operacji Bezpiecze¨½stwa dzia?aj?ce w trybie 24/7/365.

?

W ramach wielokrotnie przeprowadzanych przez zewn?trznych ekspert¨®w ocen podatno?ci skanowane s? zasoby internetowe, w tym zapory ogniowe, routery i serwery internetowe, pod k?tem nieautoryzowanego dost?pu. Dodatkowo korzystamy z uwierzytelnionej wewn?trznej oceny podatno?ci sieci i system¨®w w celu zidentyfikowania potencjalnych s?abo?ci i niesp¨®jno?ci z og¨®lnymi zasadami bezpiecze¨½stwa systemu.

Ka?dy etap procesu tworzenia, testowania i wdra?ania aplikacji ma na celu zabezpieczenie naszych produkt¨®w. Nasze zespo?y ds. produkt¨®w i technologii stosuj? bezpieczny cykl ?ycia oprogramowania (Secure Software Development Life Cycle, SSDLC), a tak?e praktyki odpowiedzialno?ci DevSecOps. Nasz proces rozwoju obejmuje dog??bn? ocen? ryzyka zwi?zanego z bezpiecze¨½stwem i przegl?d funkcji ²ÝÝ®ÊÓÆµ. Statyczne i dynamiczne analizy kodu ?r¨®d?owego pomagaj? zintegrowa? bezpiecze¨½stwo przedsi?biorstwa z cyklem ?ycia oprogramowania. Proces rozwoju jest dodatkowo wspierany przez szkolenia w zakresie bezpiecze¨½stwa aplikacji dla programist¨®w i testy penetracyjne aplikacji.

?

Przed ka?dym wi?kszym wydaniem produktu wiod?ca zewn?trzna firma zajmuj?ca si? bezpiecze¨½stwem przeprowadza ocen? luk w zabezpieczeniach naszych aplikacji internetowych i mobilnych na poziomie aplikacji w celu zidentyfikowania potencjalnych zagro?e¨½. Firma zewn?trzna przeprowadza procedury testowe identyfikuj?ce standardowe i zaawansowane zagro?enia w zabezpieczeniach aplikacji internetowych.

Technologia stworzona z my?l? o bezpiecze¨½stwie

Nasza technologia, od architektury po aplikacje, nadaje priorytet bezpiecze¨½stwu danych i ma na celu zaspokojenie potrzeb naszych klient¨®w w zakresie bezpiecze¨½stwa, w tym tych najbardziej unikaj?cych ryzyka.

''
Szyfrowanie danych

Korzystamy z zaawansowanych technologii szyfrowania, aby chroni? nieu?ywane i przesy?ane dane klient¨®w. ²ÝÝ®ÊÓÆµ opiera si? na algorytmie Advanced Encryption Standard (AES) z kluczem o rozmiarze 256 bit¨®w do szyfrowania danych nieu?ywanych.

?

Protok¨®? Transport Layer Security (TLS) chroni dost?p u?ytkownika przez Internet, pomagaj?c zabezpieczy? ruch sieciowy przed pasywnym pods?uchem, aktywn? manipulacj? lub fa?szowaniem wiadomo?ci. Integracje oparte na plikach dla produkt¨®w ²ÝÝ®ÊÓÆµ dla przedsi?biorstw mog? by? szyfrowane za pomoc? PGP lub pary kluczy publicznych/prywatnych wygenerowanych przez ²ÝÝ®ÊÓÆµ, przy u?yciu certyfikatu wygenerowanego przez klienta. W przypadku integracji us?ug sieciowych z interfejsem API ²ÝÝ®ÊÓÆµ obs?ugiwane s? r¨®wnie? zabezpieczenia WS-Security.

?

Us?uga ²ÝÝ®ÊÓÆµ Key Management Service (KMS) obejmuje pe?ne zarz?dzanie cyklem ?ycia kluczy kryptograficznych u?ywanych do szyfrowania i odszyfrowywania nieu?ywanych danych klient¨®w. Ponadto klienci maj? mo?liwo?? zaimplementowania funkcji bring-your-own-key, aby zachowa? pe?n? kontrol? nad g?¨®wnymi kluczami szyfrowania.

Firma ²ÝÝ®ÊÓÆµ zapewnia obszerny zestaw raport¨®w dost?pnych dla audytor¨®w i administrator¨®w na temat tego, w jaki spos¨®b ich u?ytkownicy korzystaj? ze ?rodowisk ²ÝÝ®ÊÓÆµ. ?cie?ka audytu, dzienniki aktywno?ci u?ytkownik¨®w i raporty logowania to ulubione narz?dzia klient¨®w i audytor¨®w ²ÝÝ®ÊÓÆµ. ²ÝÝ®ÊÓÆµ pozwala monitorowa? wszystkie transakcje biznesowe i ?atwo przegl?da? dane historyczne oraz zmiany konfiguracji.

Uwierzytelnianie

²ÝÝ®ÊÓÆµ posiada procedury uwierzytelniania ka?dego u?ytkownika lub systemu uzyskuj?cego dost?p do platformy. Klienci mog? tworzy? to?samo?ci u?ytkownik¨®w ko¨½cowych w ²ÝÝ®ÊÓÆµ lub integrowa? je z ²ÝÝ®ÊÓÆµ z system¨®w zewn?trznych, takich jak Active Directory. Dost?p do zabezpiecze¨½ ²ÝÝ®ÊÓÆµ jest oparty na rolach, z obs?ug? protoko?u SAML dla pojedynczego logowania i uwierzytelnianiem certyfikatem X.509 zar¨®wno dla u?ytkownik¨®w, jak i integracji us?ug internetowych.

?

Obs?uga pojedynczego logowania

Protok¨®? SAML umo?liwia p?ynne, pojedyncze logowanie mi?dzy wewn?trznym portalem internetowym klienta a ²ÝÝ®ÊÓÆµ. ²ÝÝ®ÊÓÆµ obs?uguje r¨®wnie? protok¨®? OpenID Connect.

?

Natywne logowanie do ²ÝÝ®ÊÓÆµ

Nasze natywne logowanie dla produkt¨®w ²ÝÝ®ÊÓÆµ dla przedsi?biorstw przechowuje has?o tylko w postaci bezpiecznego skr¨®tu, a nie has?a jako takiego. Nieudane pr¨®by logowania i udane dzia?ania zwi?zane z logowaniem/wylogowaniem s? rejestrowane do cel¨®w audytu. Nieaktywne sesje u?ytkownik¨®w s? automatycznie wygaszane po up?ywie okre?lonego czasu, kt¨®ry jest konfigurowany przez u?ytkownika.

?

Konfigurowalne przez klienta regu?y hase? uwzgl?dniaj? d?ugo??, z?o?ono??, termin wyga?ni?cia i zapytania w przypadku gdy u?ytkownik zapomnia? has?a.

?

Konfigurowalne zabezpieczenia

Administrator bezpiecze¨½stwa ²ÝÝ®ÊÓÆµ mo?e kontrolowa?, do jakich danych u?ytkownicy maj? dost?p i jakie dzia?ania mog? wykonywa? w ?rodowisku klienta. Narz?dzia takie jak role, grupy zabezpiecze¨½ i konfiguracje proces¨®w biznesowych umo?liwiaj? administratorom wdra?anie zasad bezpiecze¨½stwa firmy i aktualizowanie ich w miar? skalowania.

Zdolno?? adaptacji na wyci?gni?cie r?ki

Chcesz porozmawia??
Skontaktuj si? z?nami