Veiligheid door design

Meer dan 150.000 klanten over de hele wereld vertrouwen ons de veiligheid van hun gegevens toe. Wij beschermen onszelf met een sterke gegevensbeveiliging en privacyprocedures die een integraal onderdeel vormen van onze productengineering en dienstverleningsprincipes.  Volgens de principes van beveiliging door design staat beveiliging centraal in de manier waarop we onze producten bouwen, uw gegevens beveiligen en voor hoge weerbaarheid zorgen. We hebben governance en veiligheid van boven naar beneden in ons DNA waarmee we constant door onze bedreigingsvectoren kunnen waden en ze kunnen kalibreren om onze beveiligingshouding te versterken. Op die manier sluiten we ons aan bij het veranderende bedrijfs- en technologielandschap.

Achter de schermen

Omdat Freshworks een bewaarder van klantgegevens is, zijn een meervoudig model van beveiligingsarchitectuur, robuuste productlevering en een zeer resilient serviceplatform de belangrijkste principes voor de dienstverlening.

Uw gegevens beschermen

Veiligheidsmodel met meerdere niveaus

Veilige productopbouw

End-to-end-beveiliging in de levenscyclus van het product

Zeer veerkrachtige architectuur

De lichten blijven altijd aan voor uw bedrijf

Uw gegevens beschermen

We begrijpen de waarde van uw gegevens. Met ons robuuste systeem van gegevensbeveiligingen kunt u zich concentreren op de gegevens in plaats van op de beveiliging ervan

 

Onze veilige hosting-partner

Virtuele privécloud

Gehost in speciale VPC's in niet-promiscue modus, die verder zijn gesegmenteerd voor verhoogde beveiliging en beheerbaarheid.

Perimeterveiligheid

Routeringsregels verhard op basis van vooraf vastgestelde criteria voor verschillende toegestane transacties voor alle bronnen.

Toegangscontroles

De op rollen gebaseerde toegang via IAM die segregatie van taken afdwingt, tweeledige authenticatie en end-to-end audittrajecten die toegang garanderen, gebeurt in overeenstemming met de beveiligingscontext.

Encryptie

AES 256 bit encryptie met 1.024 bit key-sterkte voor gegevens die zich niet bewegen en FIPS 140-2 conforme TLS-encryptie voor gegevens die onderweg zijn.
 

 

Beheersplan

Veilige administratieve tunnel met IP-adressen op een witte lijst voor beveiligde verbinding met de servers voor administratieve doeleinden, via een bastionhost.

Bescherming tegen malware en spam

Bescherming tegen malware en spam toegepast op basis van de nieuwste definities van bedreigingen en die real-time scannen en beveiliging ondersteunt.

Veilige productopbouw

Informatiebeveiliging en gegevensprivacyvereisten worden in elke release-cyclus gebakken en maken deel uit van de blauwdrukoverwegingen van het product.
 

 

Product-roadmapping

Productroadmap wordt periodiek gedefinieerd en beoordeeld door de Producteigenaar. Beveiligingsfixes krijgen prioriteit en worden gebundeld in de vroegst mogelijke sprint.

DevOps Squad

Onze DevOps-sprints worden mogelijk gemaakt door een multidisciplinaire squad van leden, waaronder de Producteigenaar, de Squadleider, de Stamleider en Leden, en Kwaliteitsborging.

Evaluatie van de code

Alle wijzigingen worden getest door het Kwaliteitsgarantie-team en er worden criteria opgesteld voor het uitvoeren van code-evaluaties, beoordeling van webkwetsbaarheid en geavanceerde beveiligingstests.

Kwaliteitsgarantie

Bij builds worden strenge functietests, prestatietests, stabiliteitstests en Ux-tests uitgevoerd voordat de build is gecertificeerd als "Klaar voor gebruik".

Versiecontrole

De broncode wordt centraal beheerd met versiecontroles en beperkte toegang op basis van verschillende teams die zijn toegewezen aan specifieke sprints. Er worden records bijgehouden voor codewijzigingen en code-check-ins en check-outs.

Scheiding van taken

De toegang tot de productie is beperkt tot een zeer beperkt aantal gebruikers op basis van hun functie. De toegang tot de productieomgeving voor ontwikkelaars en teamleden van Kwaliteitsgarantie is beperkt op basis van hun functieverantwoordelijkheden.
 

Blue-Green Deployment

We volgen een Blue-Green Deployment-strategie voor de implementatie van wijzigingen in de productieomgeving waardoor we upgrades naadloos kunnen implementeren.

 

Zeer veerkrachtige architectuur

De architectuur is gebouwd met een veerkracht in gedachten, die een hoge beschikbaarheid van het product en de gegevens garandeert.

Onze veilige hosting-partner

Componentredundantie

Alle componenten worden uitgerold in "n + 1"-modus over meerdere beschikbaarheidszones die zijn geconfigureerd in de actief-actief modus achter een load balancing-service.

Zeer schaalbare DNS

Brengt gebruikers naar het beste eindpunt op basis van geografische locatie, wachttijd, gezondheid en andere overwegingen.

Platform load-balancing

Automatisch applicatieverkeer verdelen over meerdere beschikbaarheidszones die een hoge beschikbaarheid, automatische schaalvergroting en robuuste beveiliging ondersteunen.

Gegevensback-up

Bijna realtime back-ups genomen over meerdere beschikbaarheidszones in versleutelde en toegangsgecontroleerde containers.

Cross-geo-redundantie

Meerdere gespiegelde beschikbaarheidszones worden opgezet en dienen de klanten in realtime, waardoor een naadloze DR-mogelijkheid wordt geboden.

Incident- en inbreukmanagement

Er worden procedures opgesteld voor het melden van incidenten en het opvolgen ervan voor tijdige communicatie, onderzoek en oplossing.

Inhoudsdistributienetwerk

Geografisch verdeeld netwerk van proxyservers en hun datacenters. Het is de bedoeling om een ruimtelijk service te bieden ten opzichte van de eindgebruikers om een hoge beschikbaarheid en hoge prestaties te bieden.

Veiligheidsactiviteiten

Situatiebewustzijn door de detectie, beheersing en remediëring van verdachte of feitelijke beveiligingsincidenten. Tactische regels en gegevenssensors zijn geconfigureerd om geschikte vroege waarschuwingen en alarmen te geven. 

Capaciteitsmanagement

Proactieve capaciteitscontrole op basis van conservatieve drempels en on-demand capaciteitsuitbreidingsmogelijkheden via onze uiterst elastische hostingpartners.