Säkerhet i företagsklass du kan lita på

Vår ISO 27001-certifiering, TÜV Saarland-ackreditering och omfattande säkerhetskontroller skyddar dina kunders betalningsdata vid varje steg – vilket ger dig och dina användare fullständigt förtroende för varje transaktion.
Betrodd av de mest säkerhetsmedvetna teamen
Viktiga säkerhetsfunktioner
Datakryptering under överföring utan att bankuppgifter lagras.
Användning av referenser exakt som banken tillhandahåller; inga ytterligare referenser behövs.
Granulära åtkomsträttigheter och privilegier för handlare och Trustlys personal.
GDPR-kompatibla lagringsperioder för transaktionsdata.
Endast SSL/TLS-kommunikation.
EU-baserad hosting på egna servrar och molntjänster.
Katastrofåterställning och kontinuitetsplaner som säkerställer tjänstens drifttid.
Externa säkerhetsverifieringar
Trustly följer bästa praxis för att uppfylla följande standarder och förordningar och säkerställer att all information som tillhandahålls är helt skyddad.
För att begära tillgång till dokument och certifieringar, fyll i vårt formulär.


ISO 27001
Trustly är ISO 27001-certifierat och våra servrar finns i ISO 27001-certifierade anläggningar.


Dataskydd
Trustly är ackrediterat enligt TÜV Saarlands ”Approved Data Protection” standarder.
.png)

Betalningsstandarder
Trustly är ackrediterat enligt TÜV Saarlands ”Approved Payment System” standarder.


Penetrationstester
Penetrationstestning utförs regelbundet av tredjepartsföretag.


SSL/TLS ”A”-betyg
Trustlys transitkryptering använder endast TLS och har ”A”-betyg från Qualys SSL Labs Test.


GDPR-kompatibelt
Trustly är GDPR-kompatibelt och hanterar integritet som en grundläggande del av säkra betalningar.
Tekniska åtgärder
Övervakning och förebyggande av attacker
- Organisationen använder verktyg för övervakning av attacker – såsom nätverksbaserad intrångsdetektering och intrångsförebyggande system samt webbapplikationsbrandväggar.
- Organisationen använder även lager 7-webbapplikationsbrandväggar.
Skydd mot skadlig kod
- Skydd mot skadlig kod är installerat på alla klientenheter (stationära datorer, bärbara datorer, smartphones och surfplattor).
- Kodsignering, sandboxing och filkarantän används för alla mobila enheter.
- EDR/XDR-teknologi används som skydd på alla stationära och bärbara datorer.
- EDR/XDR hanteras och övervakas av ett 24/7 Security Operations Center (SOC).
- Skyddet mot skadlig kod hanteras centralt och övervakas endast av behörig personal.
Datatillgång
- Organisationen har kontroller som begränsar åtkomst till data via betrodda servrar och applikationer genom krypterade kanaler med stark autentisering.
- Åtkomst till kritiska tredjepartsapplikationer och data är begränsad till betrodda enheter via kryptering och stark autentisering.
- Personal använder flerfaktorsautentisering (MFA) för åtkomst till kritiska applikationer.
- Konsulter som behöver åtkomst till applikationer måste också använda en betrodd enhet.
Kryptering
- Inkommande HTTPS-anslutningar skyddas med minst TLS 1.2.
- Motsvarande säkerhet används för andra krypterade anslutningar såsom IPsec, SSH eller SFTP.
- Asymmetrisk kryptering av filer och meddelanden använder RSA med minst 2048-bitars nycklar eller ECC med standardkurvor som P256.
- Symmetrisk kryptering använder AES med minst 256 bitars nyckellängd.
- Alla klientenheter är skyddade med fullständig hårddiskkryptering.
- Offsite-backuper av databaser är starkt krypterade.
- E-post krypteras under överföring (internet, server till server, in- och utgående) med opportunistisk TLS.
- Specifika e-postdomäner kräver tvingad TLS-kryptering.
- Merchant API kräver kryptografiska signaturer för inkommande och utgående trafik, utöver TLS, för att säkerställa ägandebevis och minimera risken för MITM-attacker.
- Checkout-tjänsten använder sessionsbaserad punkt-till-punkt-asymmetrisk kryptering för känslig användardata, t.ex. lösenord eller verifieringskoder.
Brandväggar och åtkomstlistor (ACL)
- Lager 3-brandväggar används internt för att möjliggöra åtkomstkontrollistor (ACL).
- Lager 3-brandväggar används även för att kontrollera nätverkstrafiken mellan det publika internet och organisationen.
- Lager 7-brandväggar används för att inspektera och kontrollera trafiken mellan internet och organisationens tjänster.
- Nätverks-ACL:er kontrollerar kommunikationen mellan organisationens nätverk, platser och molntjänster.
- System-ACL:er styr åtkomst till system och objekt (t.ex. lagringsenheter).
- ACL:er hanteras av behöriga medarbetare och baseras på arbetsroll eller godkänd nätverksdesign.
- ACL:er granskas regelbundet eller vid större förändringar.
Logisk åtkomstkontroll
- Logisk åtkomstkontroll tillämpas på alla system och tjänster.
- Behörigheter tilldelas efter godkännande och baseras på arbetsroll.
- Behörigheter tilldelas enligt principen om minsta privilegium.
- Behörigheter granskas regelbundet utifrån systemets klassificering.
Logging
- Centraliserad loggning används för applikationer kopplade till betalningstjänsten.
- Loggar är åtkomliga för behörig personal enligt need-to-know-principen.
- Logghantering utförs av behöriga medarbetare och inkluderar larm baserat på fördefinierade kriterier.
MDM-verktyg (Mobile Device Management)
- Organisationen använder en MDM-lösning för alla klientenheter (datorer, smartphones, surfplattor), både för anställda och långvariga konsulter.
- MDM-lösningen styr åtkomst med villkorad åtkomst och tvåfaktorsautentisering.
- MDM styr tillåtna appar, säkerhetsinställningar (t.ex. kryptering, inloggning) samt uppdateringar av operativsystem och appar.
- Förlorade enheter kan låsas eller raderas på distans.
- MDM-lösningen hanteras av behöriga medarbetare.
Flerfaktorsautentisering (MFA)
- Organisationen använder MFA för tjänster den både tillhandahåller och konsumerar.
- Olika MFA-metoder används beroende på klassificering:
- Hårdvarutoken
- Enhetscertifikat
- Användarcertifikat
- Mjukvarutoken (t.ex. TOTP)
- SMS-baserad MFA
Regelbundna programuppdateringar
Säkerhetsuppdateringar installeras automatiskt.
Signering av källkod
Ändringar i källkoden signeras kryptografiskt av utvecklaren med GPG och privat nyckel lagrad på personlig HSM.
Verktyg för sårbarhetsdetektion
- Organisationen har ett program för hantering av sårbarheter för interna och publikt exponerade tillgångar.
- Sårbarhetsskanning av källkod utförs.
- Sårbarhetsbedömningar sker varje vecka och prioriteras efter allvarlighetsgrad.
Organisatoriska säkerhetskontroller
Riktlinjer för godtagbar användning (AUP)
Organisationen publicerar AUP för interna system/tjänster och meddelar berörd personal vid förändringar.
Medvetenhet och utbildning
Obligatorisk utbildning ges till all personal och konsulter inom:
- Informationssäkerhet
- Integritet
- Riskhantering
- Regelefterlevnad
- Penningtvätt
Kontinuitetsplaner
Organisationen arbetar aktivt med:
- Krisberedskap
- Kontinuitetsplanering
- Katastrofåterställning
Förändringshantering
Förändringar hanteras enligt ITIL-processen.
Personuppgiftsbiträdesavtal (DPA)
Organisationen upprättar avtal när personuppgifter hanteras mellan organisationen och tredje part.
Incidenthanteringsplaner
- Ett incidenthanteringsprogram finns för att maximera tillgänglighet och minimera avbrott.
- Programmet hanteras av Service Management-avdelningen.
Penetrationstester
- Genomförs årligen eller vid större ändringar av välrenommerade säkerhetsföretag.
- Resultat från retester delas med tredje part vid förfrågan.
Lösenordspolicyer
- Systemägare kan införa strängare krav.
- Organisationen har en grundläggande lösenordspolicy:
- Minst 10 tecken
- Komplexitet krävs
- 2FA/MFA krävs där det är möjligt
Säkra lokaler
- Tjänster levereras via kända molnleverantörer (t.ex. AWS, GCP) och co-location-datacenter.
- Åtkomst till dessa är strikt begränsad till ett fåtal behöriga medarbetare.
Secure Development Lifecycle (SDL)
SDL-modell tillämpas på alla internt utvecklade produkter och tjänster.
Säker avyttring
Säker radering tillämpas på både klient- och produktionsenheter.
Granskning och distribution av källkod
Fyra-ögon-principen används vid ändringar av källkod för att säkerställa ansvarsfördelning.
Leverantörsbedömningar
En kontinuerlig process finns för att utvärdera och godkänna nya leverantörer – både för produktion och produktivitet.
Har du upptäckt ett säkerhetsproblem?

Din hjälp är viktig för att bibehålla vår höga säkerhetsnivå. Om du upptäcker ett säkerhetsproblem ber vi dig rapportera detta enligt vår policy för ansvarsfullt avslöjande.