Phished

Обзор

Компания Phished уделяет большое внимание обеспечению надежных и комплексных мер безопасности. Мы считаем, что безопасность наших систем и, соответственно, ваших данных имеет первостепенное значение. Мы не просто соблюдаем отраслевые стандарты защиты данных, мы стремимся превзойти их.

На этой странице "Безопасность" представлен обзор нашей строгой программы внутренней безопасности. Она дает вам представление о нашей приверженности постоянному поддержанию высочайшего уровня безопасности данных. На этой странице вы можете запросить доступ к нашим отчетам об аудиторских проверках и политикам безопасности для детального ознакомления.

Если у вас возникли вопросы о нашей программе безопасности, ознакомьтесь с нашим обзором безопасности, который приведен ниже.

Соответствие требованиям

SOC II
SOC II

SOC2, или Service Organization Control 2, - это стандарт, разработанный Американским институтом CPA (AICPA). Он призван гарантировать, что поставщики услуг управляют данными клиентов и обеспечивают их конфиденциальность и защиту. Отчеты SOC2 посвящены пяти принципам доверительного обслуживания: безопасность, доступность, целостность обработки, конфиденциальность и приватность.

ISO 27001
ISO 27001

ISO27001 - это международный стандарт, выпущенный Международной организацией по стандартизации (ISO), который обеспечивает основу для систем управления информационной безопасностью (СУИБ). Он помогает организациям управлять своими информационными активами и защищать их, ориентируясь на людей, процессы и технологии. Стандарт включает в себя процессы управления рисками, политики и аудиты, а также обеспечивает конфиденциальность, целостность и доступность информации.

Сертифицировано: До сентября 2027 года

Скачать
GDPR
GDPR

Общий регламент по защите данных (GDPR) - это регламент, принятый Европейским союзом (ЕС) для защиты конфиденциальности и персональных данных своих граждан. Он распространяется на все страны-члены ЕС и любые организации по всему миру, которые обрабатывают персональные данные граждан ЕС. Регламент подчеркивает прозрачность, безопасность и подотчетность контролеров данных, а также предоставляет людям больший контроль над их личными данными, включая права на доступ, исправление, удаление и передачу информации.

Директива NIS2
Директива NIS2

Директива NIS2 устанавливает единую правовую основу для поддержания кибербезопасности в 18 критических секторах по всему ЕС. Она также призывает государства-члены определить национальные стратегии кибербезопасности и сотрудничать с ЕС для трансграничного реагирования и обеспечения их выполнения

Облачная безопасность
Облачная безопасность

Реестр безопасности, доверия, гарантий и рисков (STAR) - это общедоступный реестр, в котором задокументированы средства контроля безопасности и конфиденциальности, предоставляемые популярными предложениями облачных вычислений. STAR включает в себя ключевые принципы прозрачности, тщательного аудита и гармонизации стандартов, изложенные в Матрице контроля облачных вычислений (CCM). Публикация данных в реестре позволяет организациям продемонстрировать текущим и потенциальным клиентам свою безопасность и соответствие нормативным требованиям, включая положения, стандарты и рамки, которых они придерживаются. В конечном итоге это снижает сложность и помогает избавиться от необходимости заполнять многочисленные анкеты для клиентов.

Посетите
Cyber Essentials
Cyber Essentials

Cyber Essentials - это поддерживаемая правительством Великобритании программа, которая помогает компаниям защититься от наиболее распространенных киберугроз. Это сертификат самооценки, который фокусируется на пяти ключевых областях: брандмауэры, безопасная конфигурация, контроль доступа, защита от вредоносного ПО и управление исправлениями.

Сертифицировано: Март 2024 года

Скачать
NIST Framework
NIST Framework

NIST Cybersecurity Framework - это набор рекомендаций и лучших практик, разработанных Национальным институтом стандартов и технологий (NIST), чтобы помочь организациям управлять и снижать риски кибербезопасности. Она обеспечивает гибкий подход к кибербезопасности, который может быть адаптирован к конкретным потребностям различных организаций, независимо от их размера и отрасли. Концепция состоит из пяти основных функций: Идентификация, Защита, Обнаружение, Реагирование и Восстановление.

Скачать
DORA
DORA

DORA устанавливает единые требования к безопасности сетевых и информационных систем компаний и организаций, работающих в финансовом секторе, а также критически важных третьих сторон, которые предоставляют им такие связанные с ИКТ (информационно-коммуникационными технологиями) услуги, как облачные платформы или услуги по анализу данных.

Компания

Профиль риска

Уровень доступа к данным Ограниченный
Воздействие Тяжелые
Цель по времени восстановления < 4 часа

Юридическая

Киберстрахование
Соглашение об обработке данных

Корпоративная безопасность

Информированность о безопасности
Реагирование на инциденты
Управление доступом на основе ролей

Политика

Политика информационной безопасности
Политика контроля доступа
Политика управления активами

Безопасность конечных точек

Шифрование диска
Обнаружение и реагирование на конечные точки
Управление мобильными устройствами

Обзор безопасности

Продукт

Безопасность

Шифрование промышленного класса (в пути и в состоянии покоя)
Ведение журнала аудита
Совместимость с SSO (SAMLv2)

Инфраструктура

Облачная платформа Google
Утвержденный план аварийного восстановления
Брандмауэр веб-приложений (WAF) корпоративного класса

Контроль доступа

Управление доступом на основе ролей
Многофакторная аутентификация
Защита паролем

Если вы считаете, что обнаружили уязвимость, напишите нам об этом.

Сообщить о проблеме