Säkerhet i företagsklass du kan lita på

Shield icon

Vår ISO 27001-certifiering, TÜV Saarland-ackreditering och omfattande säkerhetskontroller skyddar dina kunders betalningsdata vid varje steg – vilket ger dig och dina användare fullständigt förtroende för varje transaktion.

Betrodd av de mest säkerhetsmedvetna teamen

Viktiga säkerhetsfunktioner

Datakryptering under överföring utan att bankuppgifter lagras.

Användning av referenser exakt som banken tillhandahåller; inga ytterligare referenser behövs.

Granulära åtkomsträttigheter och privilegier för handlare och Trustlys personal.

GDPR-kompatibla lagringsperioder för transaktionsdata.

Shield icon

Endast SSL/TLS-kommunikation.

EU-baserad hosting på egna servrar och molntjänster.

Katastrofåterställning och kontinuitetsplaner som säkerställer tjänstens drifttid.

Externa säkerhetsverifieringar

Trustly följer bästa praxis för att uppfylla följande standarder och förordningar och säkerställer att all information som tillhandahålls är helt skyddad.

För att begära tillgång till dokument och certifieringar, fyll i vårt formulär.

ISO Icon
Check mark

ISO 27001

Trustly är ISO 27001-certifierat och våra servrar finns i ISO 27001-certifierade anläggningar.

TUV Approved pament system
Check mark

Dataskydd

Trustly är ackrediterat enligt TÜV Saarlands ”Approved Data Protection” standarder.

TUV Approved pament system
Check mark

Betalningsstandarder

Trustly är ackrediterat enligt TÜV Saarlands ”Approved Payment System” standarder.

Check mark

Penetrationstester

Penetrationstestning utförs regelbundet av tredjepartsföretag.

Qualys
Check mark

SSL/TLS ”A”-betyg

Trustlys transitkryptering använder endast TLS och har ”A”-betyg från Qualys SSL Labs Test.

GDPR Compliant Icon
Check mark

GDPR-kompatibelt

Trustly är GDPR-kompatibelt och hanterar integritet som en grundläggande del av säkra betalningar.

Snabblänkar

Tekniska åtgärderOrganisatoriska säkerhetskontroller

Tekniska åtgärder

Övervakning och förebyggande av attacker

  • Organisationen använder verktyg för övervakning av attacker – såsom nätverksbaserad intrångsdetektering och intrångsförebyggande system samt webbapplikationsbrandväggar.
  • Organisationen använder även lager 7-webbapplikationsbrandväggar.

Skydd mot skadlig kod

  • Skydd mot skadlig kod är installerat på alla klientenheter (stationära datorer, bärbara datorer, smartphones och surfplattor).
  • Kodsignering, sandboxing och filkarantän används för alla mobila enheter.
  • EDR/XDR-teknologi används som skydd på alla stationära och bärbara datorer.
  • EDR/XDR hanteras och övervakas av ett 24/7 Security Operations Center (SOC).
  • Skyddet mot skadlig kod hanteras centralt och övervakas endast av behörig personal.

Datatillgång

  • Organisationen har kontroller som begränsar åtkomst till data via betrodda servrar och applikationer genom krypterade kanaler med stark autentisering.
  • Åtkomst till kritiska tredjepartsapplikationer och data är begränsad till betrodda enheter via kryptering och stark autentisering.
  • Personal använder flerfaktorsautentisering (MFA) för åtkomst till kritiska applikationer.
  • Konsulter som behöver åtkomst till applikationer måste också använda en betrodd enhet.

Kryptering

  • Inkommande HTTPS-anslutningar skyddas med minst TLS 1.2.
  • Motsvarande säkerhet används för andra krypterade anslutningar såsom IPsec, SSH eller SFTP.
  • Asymmetrisk kryptering av filer och meddelanden använder RSA med minst 2048-bitars nycklar eller ECC med standardkurvor som P256.
  • Symmetrisk kryptering använder AES med minst 256 bitars nyckellängd.
  • Alla klientenheter är skyddade med fullständig hårddiskkryptering.
  • Offsite-backuper av databaser är starkt krypterade.
  • E-post krypteras under överföring (internet, server till server, in- och utgående) med opportunistisk TLS.
  • Specifika e-postdomäner kräver tvingad TLS-kryptering.
  • Merchant API kräver kryptografiska signaturer för inkommande och utgående trafik, utöver TLS, för att säkerställa ägandebevis och minimera risken för MITM-attacker.
  • Checkout-tjänsten använder sessionsbaserad punkt-till-punkt-asymmetrisk kryptering för känslig användardata, t.ex. lösenord eller verifieringskoder.

Brandväggar och åtkomstlistor (ACL)

  • Lager 3-brandväggar används internt för att möjliggöra åtkomstkontrollistor (ACL).
  • Lager 3-brandväggar används även för att kontrollera nätverkstrafiken mellan det publika internet och organisationen.
  • Lager 7-brandväggar används för att inspektera och kontrollera trafiken mellan internet och organisationens tjänster.
  • Nätverks-ACL:er kontrollerar kommunikationen mellan organisationens nätverk, platser och molntjänster.
  • System-ACL:er styr åtkomst till system och objekt (t.ex. lagringsenheter).
  • ACL:er hanteras av behöriga medarbetare och baseras på arbetsroll eller godkänd nätverksdesign.
  • ACL:er granskas regelbundet eller vid större förändringar.

Logisk åtkomstkontroll

  • Logisk åtkomstkontroll tillämpas på alla system och tjänster.
  • Behörigheter tilldelas efter godkännande och baseras på arbetsroll.
  • Behörigheter tilldelas enligt principen om minsta privilegium.
  • Behörigheter granskas regelbundet utifrån systemets klassificering.

Logging

  • Centraliserad loggning används för applikationer kopplade till betalningstjänsten.
  • Loggar är åtkomliga för behörig personal enligt need-to-know-principen.
  • Logghantering utförs av behöriga medarbetare och inkluderar larm baserat på fördefinierade kriterier.

MDM-verktyg (Mobile Device Management)

  • Organisationen använder en MDM-lösning för alla klientenheter (datorer, smartphones, surfplattor), både för anställda och långvariga konsulter.
  • MDM-lösningen styr åtkomst med villkorad åtkomst och tvåfaktorsautentisering.
  • MDM styr tillåtna appar, säkerhetsinställningar (t.ex. kryptering, inloggning) samt uppdateringar av operativsystem och appar.
  • Förlorade enheter kan låsas eller raderas på distans.
  • MDM-lösningen hanteras av behöriga medarbetare.

Flerfaktorsautentisering (MFA)

  • Organisationen använder MFA för tjänster den både tillhandahåller och konsumerar.
  • Olika MFA-metoder används beroende på klassificering:
    1. Hårdvarutoken
    2. Enhetscertifikat
    3. Användarcertifikat
    4. Mjukvarutoken (t.ex. TOTP)
    5. SMS-baserad MFA

Regelbundna programuppdateringar

Säkerhetsuppdateringar installeras automatiskt.

Signering av källkod

Ändringar i källkoden signeras kryptografiskt av utvecklaren med GPG och privat nyckel lagrad på personlig HSM.

Verktyg för sårbarhetsdetektion

  • Organisationen har ett program för hantering av sårbarheter för interna och publikt exponerade tillgångar.
  • Sårbarhetsskanning av källkod utförs.
  • Sårbarhetsbedömningar sker varje vecka och prioriteras efter allvarlighetsgrad.

Organisatoriska säkerhetskontroller

Riktlinjer för godtagbar användning (AUP)

Organisationen publicerar AUP för interna system/tjänster och meddelar berörd personal vid förändringar.

Medvetenhet och utbildning

Obligatorisk utbildning ges till all personal och konsulter inom:

  • Informationssäkerhet
  • Integritet
  • Riskhantering
  • Regelefterlevnad
  • Penningtvätt

Kontinuitetsplaner

Organisationen arbetar aktivt med:

  • Krisberedskap
  • Kontinuitetsplanering
  • Katastrofåterställning

Förändringshantering

Förändringar hanteras enligt ITIL-processen.

Personuppgiftsbiträdesavtal (DPA)

Organisationen upprättar avtal när personuppgifter hanteras mellan organisationen och tredje part.

Incidenthanteringsplaner

  • Ett incidenthanteringsprogram finns för att maximera tillgänglighet och minimera avbrott.
  • Programmet hanteras av Service Management-avdelningen.

Penetrationstester

  • Genomförs årligen eller vid större ändringar av välrenommerade säkerhetsföretag.
  • Resultat från retester delas med tredje part vid förfrågan.

Lösenordspolicyer

  • Systemägare kan införa strängare krav.
  • Organisationen har en grundläggande lösenordspolicy:
    1. Minst 10 tecken
    2. Komplexitet krävs
    3. 2FA/MFA krävs där det är möjligt

Säkra lokaler

  • Tjänster levereras via kända molnleverantörer (t.ex. AWS, GCP) och co-location-datacenter.
  • Åtkomst till dessa är strikt begränsad till ett fåtal behöriga medarbetare.

Secure Development Lifecycle (SDL)

SDL-modell tillämpas på alla internt utvecklade produkter och tjänster.

Säker avyttring

Säker radering tillämpas på både klient- och produktionsenheter.

Granskning och distribution av källkod

Fyra-ögon-principen används vid ändringar av källkod för att säkerställa ansvarsfördelning.

Leverantörsbedömningar

En kontinuerlig process finns för att utvärdera och godkänna nya leverantörer – både för produktion och produktivitet.

Har du upptäckt ett säkerhetsproblem?

Din hjälp är viktig för att bibehålla vår höga säkerhetsnivå. Om du upptäcker ett säkerhetsproblem ber vi dig rapportera detta enligt vår policy för ansvarsfullt avslöjande.

Rapportera ett säkerhetsproblem