Įmonės lygio saugumas, kuriuo galite pasitikėti

Shield icon

Mūsų ISO 27001 sertifikatas, TÜV Saarland akreditacija ir išsamios saugumo kontrolės priemonės užtikrina jūsų klientų mokėjimų duomenų apsaugą kiekviename sąlyčio taške—suteikdamos jums ir jūsų vartotojams visišką pasitikėjimą kiekvienu sandoriu.

Pasitiki saugumui jautriausios komandos

Pagrindinės saugumo funkcijos

Duomenų šifravimas perduodant, niekada neišsaugant banko prisijungimo duomenų

Naudojami tik banko pateikti prisijungimo duomenys; nereikia papildomų kredencialų

Išsamios prieigos teisės ir privilegijos prekybininkams ir Trustly darbuotojams

GDPR atitinkantys duomenų saugojimo laikotarpiai

Shield icon

Tik SSL/TLS ryšiai

Talpinimas ES, naudojant nuosavus serverius ir debesijos paslaugas

Avarinio atkūrimo ir verslo tęstinumo planai, užtikrinantys paslaugos veikimą

Išorinės saugos patikros

Trustly taiko geriausią praktiką, kad užtikrintų atitiktį toliau pateiktiems standartams ir reglamentams, kartu garantuodama, kad visa vartotojų pateikta informacija yra visiškai apsaugota.

Norėdami paprašyti prieigos prie toliau išvardytų dokumentų ar sertifikatų, užpildykite mūsų formą.

ISO Icon
Check mark

ISO 27001

Trustly yra sertifikuota pagal ISO 27001, o jos serveriai talpinami ISO 27001 sertifikuotose patalpose.

TUV Approved pament system
Check mark

Duomenų apsauga

Trustly turi TÜV Saarland “Approved Data Protection” akreditaciją.

TUV Approved pament system
Check mark

Mokėjimų standartai

Trustly yra akredituota pagal TÜV Saarland “Approved Payment System” standartus.

Check mark

Įsilaužimo testai

Įsilaužimo testus atlieka nepriklausomos trečiosios šalys.

Qualys
Check mark

SSL/TLS „A“ įvertinimas

Trustly duomenų šifravimui naudoja tik TLS, ir gavo „A“ įvertinimą Qualys SSL Labs teste.

GDPR Compliant Icon
Check mark

BDAR atitiktis

Trustly atitinka BDAR reikalavimus ir laiko privatumą esminiu saugių mokėjimų aspektu.

Greitos nuorodos

Techninės priemonėsOrganizacinės saugumo priemonės

Techninės priemonės

Atakų stebėjimas ir prevencija

  • Organizacija įdiegia atakų stebėjimo įrankius, tokius kaip tinklo įsilaužimo aptikimo ir prevencijos sistemas bei 7 lygio žiniatinklio programų ugniasienes.
  • Be to, naudojamos 7 lygio žiniatinklio programų ugniasienės.

Antivirusinė ir kenkėjiška programa

  • Antivirusinė ir kenkėjiškų programų prevencijos programinė įranga įdiegta visuose galiniuose įrenginiuose (darbalaukiuose, nešiojamuosiuose kompiuteriuose, išmaniuosiuose telefonuose ir planšetiniuose kompiuteriuose).
  • Programų parašas, smėlio dėžės izoliacija ir failų karantinas taikomi visiems išmaniesiems telefonams ir planšetėms.
  • Naudojamos EDR/XDR technologijos kaip kenkėjiškų programų prevencijos agentai visuose darbalaukiuose ir nešiojamuosiuose kompiuteriuose.
  • EDR/XDR yra valdomos ir stebimos saugumo operacijų centre (SOC), veikiantį 24/7.
  • Antivirusinė programinė įranga yra valdoma centralizuotai ir stebima tik įgaliotų darbuotojų.

Duomenų prieiga

  • Organizacija įgyvendina kontrolę, kuri riboja prieigą prie duomenų tarp patikimų serverių ir programų, naudojant šifruotus kanalus su stipria autentifikacija.
  • Taip pat yra įgyvendinamos kontrolės, kurios riboja prieigą prie kritinių duomenų ir programų iš trečiųjų šalių naudojant tik patikimus įrenginius arba galinius taškus, šifravimą ir stiprią autentifikaciją.
  • Daugiamatė autentifikacija (MFA) įdiegiama darbuotojams, kad galėtų pasiekti duomenis kritinėse programose.
  • Prieiga prie duomenų yra ribojama, todėl konsultantai, kurie turi prieigą prie mūsų programų, turi naudoti patikimus galinius taškus.

Šifrėavimas

  • HTTPS ryšiai, kurie naudojami įeinantiems duomenims, yra apsaugoti su TLS 1.2 ar aukštesnio šifravimo.
  • Panašūs apsaugos mechanizmai taikomi kitoms šifruotoms jungtims, pavyzdžiui, IPsec, SSH ar SFTP.
  • Asimetrinis šifravimas naudojamas failų ar žinučių šifravimui naudojant RSA su raktų ilgiais ne mažiau nei 2048 bitai arba ECC su įprastais kreivės parametrais, pvz., P256.
  • Simetrinis šifravimas naudojamas failų ir žinučių šifravimui su AES ir bent 256 bitų ilgio raktais.
  • Visos galinės įrenginių (darbalaukiai, nešiojami kompiuteriai, išmanieji telefonai ir planšetės) yra apsaugotos su viso disko šifravimu.
  • Išoriniai atsarginiai duomenų bazės failai yra apsaugoti su stipriu šifravimu.
  • El. paštas yra šifruojamas per jo persiunčiamąjį tinklą, naudojant TLS šifravimą, tiek įeinantį, tiek išeinantį.
  • Tam tikri el. pašto domenai yra apsaugoti privalomu TLS šifravimu.
  • Prekybininko API reikalauja naudoti kriptografinį parašą tiek įeinantiems užklausoms, tiek išeinantiems atsakymams, taip pat TLS šifravimą per jų siuntimo kanalus. Tai padeda patvirtinti priklausomybę ir sumažinti MITM atakų riziką.
  • Naudojant atsiskaitymo paslaugą taikomas taškų iki taško šifravimas kiekvienai sesijai, kad būtų apsaugota galutinio vartotojo jautri informacija, pvz., slaptažodžiai ir iššūkio kodai.

Ugniasienės ir prieigos kontrolės sąrašai (ACL)

  • Naudojamos 3 lygio ugniasienės vietinėms tinklo stebėjimui, kad būtų palaikomas prieigos kontrolės sąrašų (ACL) įgyvendinimas.
  • Naudojamos 3 lygio ugniasienės, kad būtų kontroliuojamas tinklo srautas tarp interneto ir organizacijos.
  • Naudojamos 7 lygio ugniasienės, kad būtų stebimas ir kontroliuojamas srautas tarp interneto ir organizacijos paslaugų.
  • Naudojami ACL tinkluose, kad būtų kontroliuojama komunikacija tarp organizacijos tinklo, svetainių ir debesijos paslaugų.
  • Naudojami ACL sistemose, kad būtų kontroliuojama prieiga prie sistemos ar objektų (pvz., saugojimo objektų).
  • ACL yra valdoma tik įgaliotų darbuotojų ir grindžiama darbo aprašymais (ACL sistemose) arba iš anksto patvirtintais tinklo dizainais (tinklo ACL).
  • ACL yra reguliariai peržiūrimi (priklausomai nuo klasifikacijos) arba po esminių pokyčių.

Logų įrašymas

  • Centras logų įrašymo sistema įdiegta visose organizacijos paslaugose.
  • Logai yra pasiekiami tik įgaliotiems darbuotojams, laikantis reikalingumo principo.
  • Logų valdymas atliekamas tik įgaliotų darbuotojų.
  • Logų valdymas generuoja perspėjimus pagal iš anksto nustatytus kriterijus.

Žurnalavimas

  • Centralizuotas žurnalavimas yra įgyvendintas programoms, dalyvaujančioms organizacijos mokėjimo paslaugos teikime.
  • Žurnalų peržiūra leidžiama tik įgaliotiems darbuotojams, vadovaujantis būtinybės žinoti principu.
  • Žurnalų valdymo sistema yra administruojama įgaliotų darbuotojų.
  • Žurnalų valdymo sistema generuoja įspėjimus pagal iš anksto nustatytus kriterijus.

Mobiliojo įrenginio valdymo įrankiai (MDM)

  • Organizacija įdiegia MDM sprendimą visų galinių įrenginių (darbalaukių, nešiojamų kompiuterių, išmaniųjų telefonų ir planšetinių kompiuterių) valdymui tiek darbuotojams, tiek ilgalaikiams konsultantams.
  • MDM sprendimas valdo prieigą prie kiekvienos įrenginio naudojant sąlyginę prieigą ir dviejų veiksnių autentifikavimą.
  • MDM sprendimas valdo įrenginio konfigūraciją, tokią kaip leidžiamos programos ir saugumo konfigūracija, kaip šifravimas ir prieigos akreditacijos duomenys. MDM sprendimas valdo įrenginių atnaujinimus, pvz., operacinės sistemos ir programų, kuriuos galima siųsti į konkrečius įrenginius, kai reikia.
  • MDM sprendimas leidžia nuotoliniu būdu užrakinti arba ištrinti įrenginius.
  • MDM sprendimas yra valdomas tik įgalioto personalo.

Daugiafaktorinė autentifikacija

  • Organizacija taiko daugiafaktorinę autentifikaciją (MFA) tiek teikiamoms, tiek naudojamoms paslaugoms.
  • MFA taikymas priklauso nuo sistemos/paslaugos/duomenų klasifikacijos ir apima:
    1. Aparatinį MFA raktą
    2. Įrenginio sertifikatus
    3. Vartotojo sertifikatus
    4. Programinį MFA raktą (pvz., TOTP)
    5. SMS (žinutėmis pagrįstą) MFA

Reguliarūs programinės įrangos atnaujinimai

Saugumo atnaujinimai įdiegiami automatiškai.

Programinio kodo pasirašymas

Programinio kodo pakeitimai yra pasirašomi kriptografiškai naudojant GPG ir kūrėjo asmeninį HSM įrenginį.

Pažeidžiamumų nustatymo įrankiai

  • Organizacija įgyvendina pažeidžiamumų valdymo programą vidiniams ir viešai prieinamiems ištekliams bei paslaugoms.
  • Taip pat naudojamas programinio kodo pažeidžiamumo skeneris.
  • Pažeidžiamumų vertinimas atliekamas kas savaitę, prioritetą teikiant pagal rizikos lygį.

Organizacinės saugumo priemonės

Priimtino naudojimo politika (AUP)

Organizacija skelbia vidinių sistemų ir paslaugų naudojimo taisykles (AUP) ir informuoja darbuotojus bei rangovus apie jų pakeitimus.

Informuotumas ir mokymai

Privalomi mokymai visiems darbuotojams ir rangovams šiomis temomis:

  • Informacijos saugumas
  • Privatumas
  • Rizikos valdymas
  • Atitiktis
  • Pinigų plovimo prevencija

Veiklos tęstinumo planai

Organizacija įgyvendina šias veiklos tęstinumo priemones:

  • Krizių valdymo planavimas
  • Veiklos tęstinumo planavimas
  • Duomenų atkūrimo planavimas

Pokyčių valdymas

Organizacija vadovaujasi ITIL procesu pokyčių valdymui.

Duomenų tvarkymo susitarimai (DPA)

Organizacija pasirašo duomenų tvarkymo sutartis keisdamasi asmens duomenimis su trečiosiomis šalimis.

Incidentų valdymo planai

  • Organizacija turi incidentų valdymo programą, skirtą užtikrinti paslaugų prieinamumą ir sumažinti trikdžius organizacijai bei jos partneriams.
  • Programą administruoja Paslaugų valdymo skyrius.

Penetraciniai testai

  • Organizacija atlieka penetracinius testus kasmet arba po esminių pakeitimų.
  • Testus atlieka žinomos ir patikimos saugumo įmonės.
  • Pakartotiniai testų rezultatai gali būti dalijami su trečiosiomis šalimis pagal poreikį.

Slaptažodžių politika

  • Organizacija taiko bendrą slaptažodžių politiką visoms sistemoms ir paslaugoms.
  • Sistemos/paslaugos savininkai gali taikyti griežtesnes taisykles.
  • Bazinė slaptažodžio politika:
    1. Minimalus ilgis: 10 simbolių
    2. Kompleksiškumas: privalomas
    3. 2FA/MFA: privalomas (kai įmanoma)

Saugi infrastruktūra

  • Paslaugos teikiamos naudojant žinomus debesijos paslaugų tiekėjus (pvz., AWS, GCP) ir bendro naudojimo duomenų centrus.
  • Prieiga prie fizinių duomenų centrų griežtai apribota tik įgaliotiems darbuotojams.

Saugi programinės įrangos kūrimo gyvavimo ciklo (SDL) metodika

Organizacija taiko SDL modelį visiems viduje kuriamiems produktams/paslaugoms.

Saugus įrenginių išėmimas iš naudojimo

Organizacija užtikrina saugų galutinių įrenginių ir gamybos infrastruktūros šalinimą.

Kodo peržiūra ir diegimas

Daugumai programinio kodo pakeitimų taikomas keturių akių principas, užtikrinant pareigų atskyrimą.

Tiekėjų vertinimas

Organizacija nuolat vertina tiekėjus, tiek dėl produkcijos, tiek dėl veiklos efektyvumo.

Ar radote saugumo problemą?

Vertiname jūsų pastangas išlaikyti aukščiausią saugumą. Jei atradote saugumo problemą, praneškite apie ją per mūsų atsakingos atskleidimo politiką.

Pranešti apie problemą