Domande frequenti

Per saperne di più sulla sicurezza dei prodotti e dei dati in Byrd

Sicurezza dei dati

Dove Byrd elabora o memorizza i dati dei clienti?

La nostra applicazione è ospitata rigorosamente all'interno dell'UE, con fornitori di centri dati soggetti e conformi alle normative EU-GDPR.

Byrd cripta i miei dati in transito e a riposo?

Assolutamente sì. byrd utilizza il Transport Layer Security (TLS) per i dati in transito e impiega le funzioni native di AWS per la crittografia dei dati a riposo. La sicurezza dei vostri dati è per noi una priorità assoluta.

Chi ha accesso ai dati che Byrd sta elaborando?

I nostri principi generali di progettazione si basano sui principi della fiducia zero e della necessità di sapere. Pertanto, solo i team dedicati della nostra azienda necessitano di tale accesso, ad esempio il vostro account manager. Inoltre, il nostro reparto tecnologico, che gestisce la piattaforma, ha accesso all'infrastruttura e ai database sottostanti.

Come vengono protetti i dispositivi sul posto di lavoro (laptop, cellulari, ecc.), ad esempio contro il malware o l'esfiltrazione dei dati?

byrd attribuisce grande importanza alla sicurezza dei dispositivi sul posto di lavoro e utilizza diverse tecnologie a questo scopo: MDM (Kandji) e EDR (SentinelOne).

Inizialmente, tutti i dispositivi sono protetti applicando le opportune configurazioni di sicurezza (oltre 100 impostazioni diverse). Il nostro MDM viene utilizzato anche per cancellare da remoto i dispositivi in caso di furto.

Come vengono protetti i runtime dei server, ad esempio contro il malware o l'esfiltrazione dei dati?

Oltre alle comuni pratiche di sicurezza che ci si aspetterebbe, i nostri server runtime sono protetti principalmente da una configurazione precostituita e dall'EDR. In particolare, l'EDR viene utilizzato per monitorare continuamente i potenziali indicatori di compromissione e combattere automaticamente le infezioni da malware.

I dati possono essere cancellati dalla piattaforma Byrd?

Sì, certo.

Governance, rischio, conformità

Byrd ha un programma di sicurezza informatica?

Sì. Il nostro team di sicurezza si occupa del programma di sicurezza dell'azienda, degli obiettivi annuali, dei principi di progettazione, delle decisioni sull'architettura e così via. Potete trovare molte informazioni in merito nel nostro Security & Trust Centre sul nostro sito web, alla voce www.getbyrd.com/byrds-security.

La sicurezza dei dati dei nostri clienti è per noi una priorità assoluta e continuiamo a investire in strumenti di prim'ordine per mantenere questa promessa.

Il programma di sicurezza di Byrd è allineato agli standard del settore?

Sì. In particolare, ci atteniamo il più possibile ai seguenti standard:

1° SOC2 Tipo II

2. ISO 27001

3. CIS AWS 1.4.0

4 NIST 800-171 Rev2

5 AWS ben architettato

Su richiesta, è possibile fornire attestazioni e parametri di riferimento per determinati ambiti.

Byrd dispone di attestati di conformità di terze parti per la sicurezza?

Selezioniamo i nostri fornitori di servizi tenendo conto della sicurezza e della conformità. Per questo motivo, le parti chiave del nostro ecosistema di fornitori sono conformi al 100% agli standard di sicurezza del settore, come SOC2 Type II o ISO 27001. byrd valuta regolarmente i fornitori in modo prioritario in base a questi requisiti.

byrd non è ancora stata sottoposta a un audit con attestazione certificata. La nostra struttura di sicurezza va ben oltre quanto richiesto dagli standard del settore, tuttavia, in base al feedback dei nostri clienti, investire nel lungo processo di audit annuale e mantenere la conformità non si è rivelato praticamente necessario fino ad oggi.

Byrd si sottopone regolarmente a test di penetrazione da parte di una società terza?

Sì. Eseguiamo ciclicamente diverse forme di test.

Soprattutto, gestiamo un programma di divulgazione delle vulnerabilità all'avanguardia, 24 ore su 24, 7 giorni su 7, per individuare potenziali problemi il prima possibile. Inoltre, conduciamo test di penetrazione e audit di sicurezza inside-out più volte all'anno.

Byrd ha un processo e una politica di risposta agli incidenti?

Sì. Oltre alle politiche e alle procedure corrispondenti, monitoriamo e rileviamo gli attacchi a più livelli. Ad esempio, le metriche relative alla sicurezza provenienti da diverse fonti vengono convogliate nel nostro sistema SIEM per il monitoraggio continuo e gli avvisi (Sumo Logic).

Byrd segue pratiche di sviluppo del software sicure?

Sì. Affrontiamo questo problema da più punti di vista e possiamo fornire ulteriori dettagli, se necessario. I nostri strumenti principali per garantire che venga distribuito solo codice sicuro possono essere riassunti come segue:

1. pre-deployment: formazione e addestramento continui per il nostro team tecnologico, esercizi di modellazione delle minacce, principio dei 4 occhi e revisioni del codice per le fusioni di codice.

2.1 post-deployment: programma di divulgazione delle vulnerabilità 24/7, test di penetrazione dedicati e analisi della postura post-deployment.

Per saperne di più sulla sicurezza alla Byrd

I vostri dati sono una nostra responsabilità.

Tutto in un colpo d'occhio

Per saperne di più sulla sicurezza alla Byrd. Incontra il team responsabile della sicurezza.
Per saperne di più.

sicurezza a byrd#

Per saperne di più sulle nostre regole di gioco

Crediamo nella comunità dei ricercatori e gestiamo un programma attivo di bug bounty. Per saperne di più.

Sicurezza di Byrd

Come proteggiamo il nostro ambiente di lavoro digitale, le infrastrutture e le applicazioni, i dati e altro ancora. Per saperne di più.

Immagine in bianco e nero di persone che effettuano ricerche al computer.
Come visto su