noo

Bezpieczeństwo w noo

Tożsamość to infrastruktura krytyczna. Traktujemy ją dokładnie tak.

Praktyki bezpieczeństwa

Szyfrowanie danych w spoczynku i w tranzycie

Wszystkie dane szyfrowane AES-256 w spoczynku i TLS 1.3 w tranzycie. Bez wyjątków.

Architektura zero trust

Każde żądanie jest uwierzytelniane i autoryzowane. Brak domyślnego zaufania między usługami.

Regularne testy penetracyjne

Zewnętrzne firmy bezpieczeństwa testują naszą infrastrukturę i aplikacje cyklicznie.

Skanowanie zależności

Automatyczne skanowanie podatności dla każdej zależności przy każdym buildzie.

Niezmienialne logi audytowe

Logowanie odporne na manipulacje dla każdego zdarzenia logowania i akcji administracyjnej.

Reagowanie na incydenty

Udokumentowane procedury reagowania z określonymi SLA dla powiadomień i rozwiązania incydentu.

Wytwarzanie oprogramowania security-first

Każda zmiana kodu przechodzi automatyczną analizę bezpieczeństwa, przegląd kodu i testy integracyjne. Utrzymujemy wykaz składników oprogramowania (SBOM) i stale skanujemy podatności wszystkich zależności.

Automatyczne SAST/DAST
Obowiązkowy przegląd kodu
Publikowany SBOM
Testy penetracyjne kwartalnie

Odpowiedzialne zgłaszanie podatności

Jeśli wykryjesz podatność bezpieczeństwa, chcemy o tym usłyszeć. Prowadzimy program odpowiedzialnego zgłaszania podatności i współpracujemy przy szybkim usuwaniu problemów. Nie podejmujemy działań prawnych wobec badaczy działających w dobrej wierze.

Kontakt: security@noo.eu

Pytania o bezpieczeństwo?

Nasz zespół chętnie omówi szczegółowo nasze praktyki bezpieczeństwa.