Ettevõtte tasemel turvalisus, mida saate usaldada

Shield icon

Meie ISO 27001 sertifikaat, TÜV Saarlandi akrediteering ja põhjalikud turvakontrollid kaitsevad teie klientide makseandmeid igas tehingupunktis – andes teile ja teie kasutajatele täieliku usalduse igas tehingus.

Usaldatud kõige turvateadlikemate meeskondade poolt

Olulised turvafunktsioonid

Andmete krüpteerimine liikumises, ilma et pangarekvisiiite kunagi salvestataks

Kasutajarekvisiitide kasutamine täpselt nii, nagu pank need esitab; lisarekvisiite ei ole vaja

Täpsustatud juurdepääsuõigused ja privileegid kaupmeestele ja Trustly töötajatele

GDPR-i nõuetele vastavad säilitamisperioodid tehinguandmete jaoks

Shield icon

SSL/TLS-iga suhtlus

EL-is asuv hostimine meie enda serverites ja pilveteenustes

Hädaolukordade taastamise ja äritegevuse järjepidevuse võimalused teenuse tööaja tagamiseks

Välised turvakontrollid

Trustly rakendab parimaid tavasid, et tagada vastavus järgmistele standarditele ja regulatsioonidele – ning kinnitada oma kasutajatele, et kõik Trustlyle antud teave on täielikult kaitstud.

Allpool loetletud kaasasolevatele dokumentidele ja/või sertifikaatidele juurdepääsu taotlemiseks palun täitke meie vorm.

ISO Icon
Check mark

ISO 27001

Trustly on ISO 27001 sertifikaadiga ja serverid asuvad ISO 27001 sertifitseeritud rajatistes.

TUV Approved pament system
Check mark

Andmekaitse

Trustly on TÜV Saarlandi „Heakskiidetud Andmekaitse“ standardite järgi akrediteeritud.

TUV Approved pament system
Check mark

Makse standardid

Trustly on TÜV Saarlandi „Heakskiidetud Maksesüsteemi“ standardite järgi akrediteeritud.

Check mark

Penetratsioonitestid

Penetratsiooniteste teevad kolmanda osapoole ettevõtted.

Qualys
Check mark

SSL/TLS „A“ hinnang

Trustly andmeedastuskrüptimine kasutab ainult TLS-i ja saab Qualys SSL Labsi testis „A“ hinnangu.

GDPR Compliant Icon
Check mark

GDPR-i nõuetele vastavus

Trustly on GDPR-i nõuetele vastav ja käsitleb privaatsust kui maksete turvalisuse tagamise olulist osa.

Kiired lingid

Tehnilised meetmedOrganisatsioonilised turvameetmed

Tehnilised meetmed

Rünnakute jälgimine ja ennetamine

  • Organisatsioon rakendab rünnakute jälgimise tööriistu, nagu võrgu-põhine sissetungimise avastamine ja ennetamine ning veebirakenduste tulemüürid.
  • Organisatsioon rakendab ka Layer 7 veebirakenduste tulemüüre.

Anti-malware

  • Anti-malware on paigaldatud kõikidele lõpp-punktidele (lauaarvutid, sülearvutid, nutitelefonid ja tahvelarvutid).
  • Rakenduse koodide allkirjastamine, liivakastimine ja failide karantiinimine on kasutusel kõikide nutitelefonide ja tahvelarvutite puhul.
  • EDR/XDR tehnoloogia on kasutusel anti-malware agentidena kõikidel lauaarvutitel ja sülearvutitel.
  • EDR/XDR haldab ja jälgib ööpäevaringne turbeoperatsioonide keskus (SOC).
  • Anti-malware on tsentraalselt hallatud ja jälgitav ainult volitatud töötajate poolt.

Andmejuurdepääs

  • Organisatsioon rakendab meetmeid, mis piiravad juurdepääsu organisatsiooni andmetele usaldusväärsete serverite ja rakenduste kaudu krüpteeritud kanalites tugeva autentimisega.
  • Organisatsioon rakendab meetmeid, mis piiravad juurdepääsu organisatsiooni olulistele kolmandate osapoolte rakendustele ja andmetele ainult usaldusväärsetelt seadmetelt või lõpp-punktidelt, kasutades vaid krüpteerimist ja tugevat autentimist.
  • Organisatsioon rakendab mitme teguri autentimist (MFA) oma töötajatele, et pääseda juurde andmetele kriitilistes rakendustes.
  • Andmejuurdepääs on piiratud, nii et konsultandid, kes vajavad juurdepääsu meie rakendustele, peavad kasutama usaldusväärset lõpp-punkti.

Krüpteerimine

  • Sisenevad HTTPS-ühendused on kaitstud vähemalt TLS 1.2 krüpteerimisega.
  • Vastavad turvameetmed on kasutusel teiste krüpteeritud ühenduste, nagu Ipsec, SSH või SFTP puhul.
  • Asümmeetriline failide või sõnumite krüpteerimine kasutab RSA-d vähemalt 2048-bitiste võtmetega või ECC-d standardsete kõveratega nagu P256.
  • Sümmeetriline failide või sõnumite krüpteerimine kasutab AES-i vähemalt 256-bitise pikkusega võtmeid.
  • Lõpp-punktid (lauaarvutid, sülearvutid, nutitelefonid ja tahvelarvutid) on kaitstud täis kõvaketta krüpteerimisega.
  • Väljaspool asuvad andmebaasi varukoopiad on kaitstud tugeva krüpteerimisega.
  • E-kirjad on krüpteeritud liikumises, üle interneti, serverite vahel, sisenevad ja väljuvad, kasutades võimalust TLS krüpteerimist.
  • Spetsiifilised e-posti domeenid on kaitstud sunnitud TLS-i liikumiskrüpteerimisega.
  • Kaupmehe API nõuab krüptograafiliste allkirjade kasutamist, nii sissetulevate päringute kui ka väljuvate vastuste puhul, lisaks TLS liikumiskrüpteerimisele. See tagab omandi tõestamise ja vähendab MITM rünnaku riski.
  • Makseteenus kasutab tundlike lõppkasutaja andmete, näiteks paroolide või turvakoodide, jaoks seansipõhist punkt-punkti asümmeetrilist krüptimist.

Tulemüürid ja juurdepääsuloendid

  • Kohalikud host Layer 3 tulemüüride seadmed on kasutusel sisemiselt juurdepääsuloendite (ACL) rakendamiseks.
  • Layer 3 tulemüüride seadmed on kasutusel kontrollimaks võrgu liiklust avaliku interneti ja organisatsiooni vahel.
  • Layer 7 tulemüüride seadmed on kasutusel liikluse kontrollimiseks ja jälgimiseks avaliku interneti ja organisatsiooni teenuse vahel.
  • Võrgu ACL-d on kasutusel suhtluse kontrollimiseks organisatsiooni võrgu, saitide ja pilvede vahel.
  • Süsteemi ACL-d on kasutusel süsteemi juurdepääsu või objekti juurdepääsu (nt salvestusobjektid) kontrollimiseks.
  • ACL-d on hallatud volitatud töötajate poolt ja põhinevad ametijuhendil (süsteemi ACL-de puhul) või eelnevalt heakskiidetud võrgu kujundustel (võrgu ACL-de puhul).
  • ACL-d vaadatakse regulaarselt üle (vastavalt klassifikatsioonile) või suuremate muudatuste korral.

Loogiline juurdepääsu kontroll

  • Loogiline juurdepääsu kontroll on rakendatud kõigile organisatsiooni süsteemidele ja teenustele.
  • Juurdepääsuload määratakse heakskiiduprotsessi kaudu ja need on seotud ametijuhendiga.
  • Juurdepääsuload määratakse minimaalse õiguse põhimõttel.
  • Juurdepääsuload vaadatakse perioodiliselt üle, vastavalt süsteemi/teenuse klassifikatsioonile.

Logimine

  • Keskne logimine on rakendatud rakendustes, mis osalevad organisatsiooni makseteenuse pakkumises.
  • Logidele on ligipääs volitatud töötajatel, lähtudes vajaduse põhimõttest.
  • Logide haldamise süsteemi haldab volitatud töötajad.
  • Logide haldamise süsteem genereerib hoiatusteateid eelnevalt määratud kriteeriumite alusel.

Mobiilse seadme haldamise (MDM) tööriistad

  • Organisatsioon rakendab MDM lahendust lõpp-punktide seadmetele (lauaarvutid, sülearvutid, nutitelefonid ja tahvelarvutid), hõlmates nii töötajaid kui ka pikaajalisi konsultante organisatsioonis.
  • MDM lahendus kontrollib, kellel on juurdepääs igale lõpp-punktile, kasutades tingimuslikku juurdepääsu ja kaheastmelist autentimist.
  • MDM lahendus kontrollib lõpp-punktide seadeid, nagu lubatud rakendused, samuti turvaseadeid, nagu krüpteerimine ja sisselogimisandmed. MDM lahendus kontrollib lõpp-punktide uuendusi, nagu operatsioonisüsteemi ja rakenduste uuendusi, mis võivad olla vajaliku seadme puhul rakendatud.
  • MDM lahendus saab kasutada lõpp-punktide lukustamiseks või kaugpühkimiseks, kui need on kadunud.
  • MDM lahendus on hallatud volitatud töötajate poolt.

Mitme teguri autentimine

  • Organisatsioon rakendab mitme teguri autentimist (MFA) teenustes, mida organisatsioon pakub ja tarbib.
  • Organisatsioon rakendab erinevaid lähenemisviise MFA-le, sõltuvalt süsteemi/teenuse/andmete klassifikatsioonist:
    1. Riistvara token MFA
    2. Seadme sertifikaadid
    3. Kasutaja sertifikaadid
    4. Tarkvara token MFA (nt TOTP)
    5. SMS (teksti) MFA

Regulaarsed tarkvarauuendused

Turvauuendused paigaldatakse automaatselt.

Allikakoodi allkirjastamine

Allikakoodi muudatused allkirjastatakse krüptograafiliselt arendaja poolt, kasutades GPG-d koos isikliku HSM-i privaatvõtmega.

Haavatavuse tuvastamise tööriistad

  • Organisatsioon rakendab haavatavuste haldamise programmi sise- ja avalikult nähtavate varade ja teenuste jaoks.
  • Organisatsioon rakendab allikakoodi haavatavuste skannerit.
  • Organisatsioon teostab sise- ja avalikult nähtavate varade ja teenuste haavatavuste hindamise iganädalaselt, kus haavatavusi prioriseeritakse nende tõsiduse järgi.

Organisatsioonilised turvameetmed

Lubatud kasutusreeglid (AUP)

Organisatsioon avaldab lubatud kasutusreeglid (AUP) oma sisemiste süsteemide/teenuste jaoks ja teavitab mõjutatud töötajaid/konsultante, kui muudatusi tehakse.

Teadlikkus ja koolitus

Organisatsioon pakub kõigile töötajatele ja konsultantidele kohustuslikku koolitust järgmistel aladel: informatsiooniturve, privaatsus, riskide juhtimine, vastavus, raha pesemise vastane tegevus.

Äritegevuse järjepidevuse plaanid

Organisatsioon rakendab mitmeid järjepidevuse tegevusi: kriisijuhtimise planeerimine, äritegevuse järjepidevuse planeerimine, hädaolukordade taastumise planeerimine.

Muutuste haldamine

Organisatsioon rakendab muudatuste haldamist vastavalt ITIL protsessile.

Andmetöötluslepingud (DPA-d)

Organisatsioon rakendab lepingud, mis käsitlevad andmete töötlemist, kui isikuandmeid vahetatakse organisatsiooni ja kolmandate osapoolte vahel.

Juhtumite reageerimisplaanid

Organisatsioon rakendab juhtumihaldusprogrammi, mille eesmärk on maksimeerida teenuse kergelt kergelt kergesti kergelt.

Penetratsioonitestid

  • Organisatsioon teeb penetratsiooniteste igal aastal või suuremate muudatuste korral.
  • Penetratsioonitestid teostavad tuntud ja usaldusväärsed turvafirmad.
  • Organisatsioon jagab penetratsioonitesti uuesti testimise aruandeid kolmandate osapooltega taotluse alusel.

Paroolipoliitikad

  • Organisatsioon rakendab põhitasemel paroolipoliitikat kõigile süsteemidele/teenustele.
  • Iga süsteemi/teenuse omanik saab valida, kas minna kaugemale määratletud põhitasemest.
  • Põhitaseme paroolipoliitika on määratletud järgmiselt:
    1. Minimaalne pikkus: 10 tähemärki
    2. Kompleksus: kehtestatud
    3. 2FA/MFA: kehtestatud (kui võimalik)

Turvalised ruumid

  • Organisatsioon pakub oma teenuseid tuntud pilveteenuse pakkujate (nt AWS, GCP) ja ko-lokatsiooni andmekeskuste kaudu.
  • Ligipääs ko-lokatsiooni andmekeskustele on rangelt piiratud väikese volitatud töötajate arvuga.

Turvaline arendustsükkel (SDL)

Organisatsioon rakendab turvalise arendustsükli (SDL) mudeli teenuste/toodete arendamiseks, mis on loodud organisatsiooni sees.

Turvaline hävitamine

Organisatsioon rakendab turvalist hävitamist nii lõpp-punktide seadmete kui ka teenuse pakkumiseks mõeldud seadmete puhul.

Allikakoodi ülevaatused ja juurutamine

Organisatsioon rakendab nelja silma põhimõtte tööjaotuse eraldamiseks enamiku allikakoodi muudatuste puhul.

Müügi hindamised

Organisatsioon rakendab pidevat protsessi, et hinnata ja hinnata teenusepakkujaid, kes on sisse viidud nii tootmise kui ka tootlikkuse eesmärkidel.

Kas olete leidnud turvaprobleemi?

Hindame teie pingutusi kõrgeima turvalisuse tagamisel. Kui olete avastanud turvaprobleemi, palun teatage sellest meie vastutustundliku avalikustamise poliitika kaudu.

Teata probleemist