Unser Prinzip: „Security by design“

Über 150.000 Kunden in aller Welt vertrauen uns ihre Daten an. Wir nehmen diese Verantwortung sehr ernst und haben deshalb eine robuste Datensicherung und den Schutz der Privatsphäre zu einem integralen Bestandteil unserer Produktentwicklung und unseres Dienstangebotes gemacht. Dabei folgen wir dem Prinzip „Security by design“, daher stehen die Sicherheit und der Schutz Ihrer Daten schon bei der Entwicklung unserer Software im Vordergrund. Unsere Governance- und Sicherheitsstrategie ist Top-down und bildet den Grundbaustein unserer Lösungen. Zusätzlich prüfen wir ständig denkbare Angriffsvektoren, um unsere Sicherheitsmaßnahmen abzustimmen und zu verbessern. So passen wir uns immer wieder neu an das sich ändernde Geschäfts- und Technologieumfeld an.

Hinter den Kulissen

Als Verwahrer von Kundendaten verfolgt Freshworks ein mehrschichtiges Sicherheitsarchitekturmodell, liefert robuste Produkte und stellt eine hochgradig widerstandsfähige Serviceplattform nach den genannten Schlüsselgrundsätzen zur Verfügung.

Der Schutz Ihrer Daten

Mehrstufiges Datensicherheitsmodell

 

Sicherer Produktaufbau

Ende-zu-Ende-Sicherheit im Produktlebenszyklus
 

 

Hochgradig resiliente Architektur

So ist Ihr Unternehmen immer einsatzbereit

Der Schutz Ihrer Daten

Wir verstehen, welchen Wert Daten haben. Dank unseres robusten Datenschutzsystems können Sie sich auf die Daten selbst konzentrieren und brauchen sich nicht mit ihrer Sicherung zu befassen.

 

Unser sicherer Hostingpartner

Virtuelle Privatcloud

Die Daten werden in speziellen VPCs („Virtual Private Clouds“) in einem nicht-promiskuitiven Modus gehostet und für noch größere Sicherheit und Handhabbarkeit segmentiert.

Perimeter-Sicherheit

Unsere Weiterleitungsregeln beruhen auf vorher festgelegten Kriterien für verschiedene zulässige Transaktionen, die sich auf alle Ressourcen beziehen.

Zugriffskontrollen

Rollenbasierter Zugriff über IAM („Identity Access Management“), das eine Trennung der Aufgaben erfordert. 2-Faktor-Authentifizierung und Ende-zu-Ende-Protokolle stellen sicher, dass der Zugriff zum Sicherheitskontext passt.

Verschlüsselung

Wir verwenden eine AES 256-Bit-Verschlüsselung mit einer Schlüsselstärke von 1.024 Bit für ruhende Daten und eine dem Standard FIPS 140-2 entsprechende TLS-Verschlüsselung für Daten in der Übertragung.

Managementebene

Weiter bieten wir einen sicheren, administrativen Tunnel mit einer Weißliste von IP-Adressen für eine sichere Verbindung über einen Bastion Host zu den Verwaltungsservern.

Schutz vor Malware und Spam

Wir schützen Sie anhand der neuesten Bedrohungssignaturen vor Malware sowie Spam und nutzen zusätzlich Echtzeitscans sowie weitere Sicherheitsmaßnahmen.


.

Sicherer Build

Vorgaben zur Datensicherheit und zum Schutz der Privatsphäre werden in jeden Veröffentlichungszyklus eingebunden und bereits bei der Planung des Produktes berücksichtigt.

Produkt-Roadmap

Die Roadmap der Produkte wird vom Product Owner festgelegt und regelmäßig überprüft. Sicherheitsupdates haben Vorrang und werden in den ehestmöglichen Sprint eingebunden.      

DevOps-Gruppe

Unsere DevOps-Sprints werden von einer multidisziplinären Gruppe, bestehend aus Product Owner, Squad Lead, Tribe Lead und Members, sowie der Qualitätssicherung umgesetzt.

Codeüberprüfung

Alle Änderungen werden vom Qualitätssicherungsteam getestet. Zusätzlich gibt es Kriterien für die Überprüfung des Programmcodes, der Web-Vulnerability und fortschrittliche Sicherheitstests.

Qualitätssicherung

Die Builds werden vor der Freigabe strengen Funktionstests unterzogen, ebenso wie Leistungs-, Stabilitäts- und User-Experience-Tests.

Versionskontrolle

Der Quellcode wird zentral verwaltet. Dabei werden Versionskontrollen durchgeführt und es gelten beschränkte Zugriffsrechte für verschiedene Teams, die bestimmten Sprints zugewiesen sind. Für Codeänderungen, Code-Check-ins und Code-Check-outs werden Aufzeichnungen angelegt.

Aufgabentrennung

Der Zugriff auf die Produktion ist beschränkt und nur sehr wenigen Nutzern (je nach Aufgabe) vorbehalten. Der Zugriff auf die Produktionsumgebung für Entwickler und Mitglieder des Qualitätssicherungsteams sind beschränkt und richten sich nach den Arbeitsanforderungen.


 

Blue-Green Deployment

Bei der Einführung von Änderungen in der Produktionsumgebung verfolgen wir eine „Blue-Green Deployment“-Strategie, die es ermöglicht, Upgrades nahtlos einzuführen.

Hochgradig resiliente Architektur

Die Architektur unserer Lösungen ist auf Resilienz ausgelegt und sichert eine hohe Verfügbarkeit der Produkte sowie Daten.

Unser sicherer Hostingpartner

Komponentenredundanz

Alle Komponenten werden in einem „n+1“-Modus über mehrere Verfügbarkeitszonen, die im Aktiv-Aktiv-Modus konfiguriert und mit einem Load-Balancing-Dienst ausgestattet sind, eingeführt.

Hochgradig skalierbare DNS

Die Weiterleitung von Nutzern erfolgt zum besten Endpunkt, abhängig von der geografischen Nähe, Latenz, (DNS-) Gesundheit und anderen Faktoren.

Plattform-Load-Balancing

Automatische Verteilung des Applikations-Traffic über mehrere Verfügbarkeitszonen, die hohe Verfügbarkeit sichern, ebenso wie automatische Skalierbarkeit und robuste Sicherheit.

Datensicherung

Die Datensicherungen erfolgt nahezu in Echtzeit über mehrere Verfügbarkeitszonen in verschlüsselten und zugriffskontrollierten Containern.

Geoübergreifende Redundanz

Wir haben mehrere, gespiegelte Verfügbarkeitszonen eingerichtet, die den Kunden in Echtzeit zur Verfügung stehen und nahtlose DR-Möglichkeiten (Disaster Recovery) bieten.

Incident- und Breach-Management

Verfahren zum Melden von Incidents und deren Nachverfolgung sind Bestandteil unseres Aufbaus. So stellen wir eine zeitnahe Kommunikation, Untersuchung und Lösung von Vorfällen sicher.

Content Distribution Network

Unser Netzwerk ist geografisch verteilt und besteht aus Proxy-Servern und ihren Rechenzentren. Das Ziel ist es, Dienste räumlich relativ zum Endnutzer zu verteilen, um so eine hohe Verfügbarkeit und Leistungsfähigkeit zu bieten.

Security Operations

Wir schärfen unser Situationsbewusstsein durch Erfassung und Eindämmung aller verdächtigen Vorgänge oder echten Sicherheitsvorfälle. Gleiches gilt für die Wiederherstellung. Taktische Regeln und Datensensoren sind so konfiguriert, dass sie geeignete Frühwarnungen und Alarme auslösen.

Capacity Management

Unsere Kapazitätsüberwachung ist proaktiv und erfolgt innerhalb konservativer Grenzen. Zusätzlich haben wir durch unsere hochgradig flexiblen Hostingpartner die Möglichkeit, bei Bedarf unsere Kapazitäten zu erweitern.