Home / Conformità a eagle.io

Conformità a eagle.io

Logo del software eagle.io

eagle.io

Conformità

Conformità

Sicurezza e conformità sono due aspetti fondamentali per noi. Ci impegniamo a fornire un ambiente sicuro che va oltre gli standard di sicurezza e le linee guida del settore. Di seguito, è riportata una panoramica delle misure che adottiamo per proteggere le informazioni più sensibili dei nostri clienti.

Il nostro processore di pagamento è un fornitore di servizi conforme allo standard PCI DSS (Livello 1), presente nell'elenco dei fornitori globali conformi di Visa e nell'elenco SDP di MasterCard.

Richiediamo a tutti gli utenti di autenticarsi ogni volta che accedono a eagle.io. Le password non vengono mai memorizzate direttamente nel database, ma sono sottoposte a un processo salting e hashing molto lento che ne aumenta la sicurezza. Tutte le comunicazioni tra noi e i nostri utenti vengono inoltre condotte in modo estremamente sicuro, utilizzando il protocollo TLS 1.2, una chiave RSA a 2048 bit e la suite di cifratura ECDH a 256 bit.

Autenticazione a due fattori (opzionale)
L'autenticazione a due fattori aggiunge un ulteriore livello di sicurezza al tuo account. Questa funzione è opzionale e può essere abilitata facendo clic sul pulsante Abilita autenticazione a due fattori. Una volta abilitata, dovrai fornire un codice al momento dell'accesso, insieme al tuo nome utente e alla password.

Non memorizziamo mai il numero di carta di credito dei nostri clienti; questi dati sono gestiti dal nostro processore di pagamento.

I dati dell'utente vengono rigorosamente segregati affinché non possano essere mai visualizzati, alterati o messi a disposizione di nessun altro utente.

Disponiamo di un certificato SHA256 che assicura agli utenti di comunicare con il sito Web autentico di eagle.io, in ogni momento.

La ridondanza è elevata, sia in loco e fuori sede. I dati in loco vengono sottoposti a mirroring su singoli server tramite RAID e ogni volta sincronizzati su almeno 3 server ridondanti. I dati vengono inoltre crittografati e sottoposti a backup offsite con una terza parte non dichiarata.

Il nostro backup offsite è geograficamente separato da tutti gli altri data center, consentendo il ripristino di emergenza anche dopo un guasto multisito.

Tutte le attività significative dei nostri utenti o dipendenti vengono accuratamente registrate per impossibilitarne l'alterazione. Conduciamo minuziose revisioni del codice per tutti i software che sviluppiamo.

Tutte le modifiche apportate ai servizi di produzione vengono prima organizzate in fasi e quindi testate per evitare qualsiasi impatto sugli utenti finali. Gestiamo più ambienti di servizio, consentendo di implementare o annullare agevolmente le modifiche senza incorrere in tempi di inattività.

Con cadenza almeno trimestrale, conduciamo scansioni automatizzate delle vulnerabilità. Sempre su base regolare, eseguiamo inoltre test di penetrazione per valutare il nostro livello di sicurezza contro le minacce esterne.

La nostra rete è configurata in modo sicuro, con un minimo accesso alle reti esterne. L'accesso VPN ai nostri server è consentito solo da IP autorizzati. Internamente, utilizziamo reti segmentate per consentire solo ai server che lavorano insieme di comunicare tra loro. Facilitiamo l'applicazione di patch e aggiornamenti software sicuri per tutti i nostri sistemi e provvediamo a visionare le svariate risorse online riguardanti le ultime vulnerabilità. Tutti i nostri dipendenti conseguono una formazione su questioni di sicurezza rilevanti che riguardano il loro lavoro.

Siamo costantemente impegnati a migliorare il nostro già solido framework di sicurezza e conformità. Al momento, stiamo valutando l'inclusione del programma Security, Trust and Assurance Registry della Cloud Security Alliance, che certifica i fornitori di servizi cloud per il livello di affidabilità e sicurezza.

https://cloudsecurityalliance.org/star/registry

Logo che mostra il testo "PCI DSS Compliant" con un segno di spunta verde.

Logo della Cloud Security Alliance con l'acronimo CSA in blu e le parole "cloud security alliance" in arancione.

 

Scopri di più nel nostro whitepaper sulla sicurezza aziendale

Ultima modifica della pagina: 15 giugno 2021.

iTwin IoT

Come parte del nostro costante impegno per il miglioramento e l'innovazione, siamo entusiasti di presentare la nostra piattaforma di monitoraggio delle condizioni più avanzata, iTwin IoT.

20% di sconto sui software di Bentley

L'offerta termina venerdì

Usa il codice coupon "THANKS24"

Celebra la realizzazione di infrastrutture e l’eccellenza delle prestazioni

Year in Infrastructure e Going Digital Awards 2024

Candida un progetto per i premi più prestigiosi nel settore delle infrastrutture! La scadenza prorogata per partecipare è il 29 aprile.