Bezpieczeństwo w noo
Tożsamość to infrastruktura krytyczna. Traktujemy ją dokładnie tak.
Praktyki bezpieczeństwa
Szyfrowanie danych w spoczynku i w tranzycie
Wszystkie dane szyfrowane AES-256 w spoczynku i TLS 1.3 w tranzycie. Bez wyjątków.
Architektura zero trust
Każde żądanie jest uwierzytelniane i autoryzowane. Brak domyślnego zaufania między usługami.
Regularne testy penetracyjne
Zewnętrzne firmy bezpieczeństwa testują naszą infrastrukturę i aplikacje cyklicznie.
Skanowanie zależności
Automatyczne skanowanie podatności dla każdej zależności przy każdym buildzie.
Niezmienialne logi audytowe
Logowanie odporne na manipulacje dla każdego zdarzenia logowania i akcji administracyjnej.
Reagowanie na incydenty
Udokumentowane procedury reagowania z określonymi SLA dla powiadomień i rozwiązania incydentu.
Wytwarzanie oprogramowania security-first
Każda zmiana kodu przechodzi automatyczną analizę bezpieczeństwa, przegląd kodu i testy integracyjne. Utrzymujemy wykaz składników oprogramowania (SBOM) i stale skanujemy podatności wszystkich zależności.
Odpowiedzialne zgłaszanie podatności
Jeśli wykryjesz podatność bezpieczeństwa, chcemy o tym usłyszeć. Prowadzimy program odpowiedzialnego zgłaszania podatności i współpracujemy przy szybkim usuwaniu problemów. Nie podejmujemy działań prawnych wobec badaczy działających w dobrej wierze.
Kontakt: security@noo.eu
Pytania o bezpieczeństwo?
Nasz zespół chętnie omówi szczegółowo nasze praktyki bezpieczeństwa.