Votre sécurité est notre priorité
L’infonuage de Nakisa permet de vous offrir des logiciels-services qui garantissent facilité et rapidité à votre entreprise dans la résolution de ses défis technologiques les plus complexes. Vous profitez ainsi des avantages de l’infonuagique, tout en maintenant les bénéfices de sécurité et de confidentialité des données offerts dans un déploiement sur site. De plus, vous obtenez une meilleure performance générale, ainsi qu'une dépendance réduite à votre département informatique interne.
Notre technologie infonuagique élimine le besoin d'acheter, d'installer et de maintenir des serveurs pour héberger les solutions de Nakisa. En même temps, vous bénéficiez de mises à niveau sans heurts et d’un déploiement plus court.
Nous sommes conscients que pour toutes les sociétés, quelle que soit leur taille, des mesures de sécurité robustes représentent l’une des exigences les plus importantes au moment de confier des informations à un fournisseur de solutions tiers. Chez Nakisa, nous nous engageons fermement à fournir rapidement et efficacement nos solutions à nos clients, tout en garantissant que leurs données sont sécurisées et protégées à tout moment.
SÉCURITÉ DU NUAGE DE NAKISA
L’infonuage de Nakisa allège le fardeau de vos équipes opérationnelles puisque nous prenons soin de l’exploitation, la gestion et la surveillance de tous les composants d’infrastructure, tant les serveurs physiques et systèmes d'exploitation que la sécurité physique des installations depuis lesquelles les services sont offerts.
Notre partenariat avec des fournisseurs de services infonuagiques de renom vous permet de bénéficier d'un hébergement sécurisé pour vos données. Nos partenaires offrent un pare-feu entrant dédié et réglé en mode « deny-all » par défaut, ainsi qu'une protection contre les attaques de déni de service (DDoS) et une surveillance physique telle que la détection de fumée, l'extinction des incendies et la surveillance environnementale.
Nakisa est conforme à la norme SOC 2
La sécurité et la confidentialité de vos données étant notre priorité, nous prenons toutes les mesures nécessaires pour respecter cet engagement envers nos clients. Cela comprend la participation volontaire au long processus d'obtention de la certification SOC 2.
La norme SOC 2 (System and Organization Controls 2) a été établie par l'American Institute of CPAs (AICPA), dans le but de garantir que les fournisseurs de services gèrent les données de leurs clients de manière responsable et sécurisée. Dans le cadre des exigences SOC 2, les sociétés sont tenues de mettre en œuvre et de respecter des protocoles d'information stricts, notamment en matière de sécurité, de disponibilité, d'intégrité du traitement, de confidentialité et de respect de la vie privée des données des clients.
Mesures de sécurité des tiers
Les centres de données de Nakisa utilisent divers mécanismes de sécurité, couvrant à la fois l'accès physique et l'accès virtuel. Nos fournisseurs de centres de données sont tous certifiés par des auditeurs indépendants et des organisations tierces pour que nous puissions fournir à nos clients internationaux les meilleures mesures de sécurité disponibles.
Les fournisseurs de services de Nakisa Cloud sont conformes aux normes suivantes :
- C5 [Allemagne]
- Cyber Essentials Plus [Royaume-Uni].
- DoD SRG, FedRAMP, FIPS IRAP [Australie].
- ISO 9001, ISO 27001, ISO 27017, ISO 27018
- MLPS niveau 3 [Chine]
- MTCS [Singapour]
- PCI DSS niveau 1, norme 17-a-4(f) de la SEC, SOC 1/2/3.
Voici quelques-unes des mesures de sécurité physique par nos partenaires :
Des centres de données bénéficient d'une sécurité sur site 24 heures sur 24, 7 jours sur 7, comprenant du personnel, des détecteurs de mouvement, un système d'accès par badge et une surveillance vidéo en circuit fermé.
L'accès aux zones contenant des serveurs d’entreprise est limité au personnel autorisé géré via un le système d'accès par badge.
Des systèmes d’onduleurs et d'alimentation de secours sont en place, ainsi que des systèmes de détection et de prévention des incendies et des inondations.
SLA & DISPONIBILITÉ
Notre solution infonuagique offre un accès fiable et constant à vos données grâce à des taux de disponibilité et des accords de niveau de service compétitifs, ainsi q’une surveillance proactive des systèmes. Les ingénieurs réseau et systèmes surveillent quotidiennement le statut de ces outils automatisés.
Accord de niveau de service (SLA) de Nakisa
Bien que notre processus de gestion des configurations et notre surveillance proactive permettent d'éviter la plupart des incidents, nous sommes prêts à réagir lorsqu'un événement entraîne une indisponibilité de votre système. Nous nous tenons à disposition pour résoudre tout inconvénient en fonction de nos délais de réponse standard conformes à l’industrie, mais nous comprenons que certains problèmes nécessitent une attention immédiate. Grâce à notre politique de hiérarchisation des incidents, vous pouvez être assuré que les ressources nécessaires seront allouées pour une résolution rapide en cas de besoin.
Disponibilité.
Nakisa maintient une disponibilité de 99,5 %* en excluant :
- Facteurs indépendants de la volonté de Nakisa
- Maintenance planifiée
- Indisponibilité causée par des catastrophes naturelles et cas de force majeure
*La disponibilité peut varier selon le contrat.
FAQ SUR LE NUAGE DE NAKISA
- Quelles sont les politiques de sécurité des informations en vigueur dans votre organisation ?
- Qu'est-ce que le modèle de sécurité intégré ?
- Comment la vie privée et les données des clients sont-elles protégées ?
- Quels composants de sécurité/pare-feu protègent votre logiciel ?
- Quels sont vos processus et capacités de cryptage ?
- L'architecture de votre système comprend-elle des dispositifs de détection d'intrusion basés sur l'hôte ?
- Quel est votre SLA concernant le temps de fonctionnement du système (disponibilité du système) ?
- Existe-t-il une procédure documentée de gestion des changements dans votre organisation ? La sécurité est-elle impliquée dans le processus de changement ?
- Comment les sauvegardes sont-elles effectuées, stockées et protégées ?
- Comment votre organisation identifie-t-elle et signale-t-elle les incidents de sécurité de l'information ?