Sécurité

Comment Getapy gère-t-elle la sécurité et l'intégrité des données?

Getapy

– Toutes les données sont situées au Canada

– Nous avons mis en œuvre les directives PCI pour garantir l'anonymat des utilisateurs

– Avec l'utilisation de plusieurs niveaux d'outils éprouvés pour garantir la protection des données générées par les utilisateurs, les informations des utilisateurs et l'infrastructure.

Vous trouverez ci-dessous 2 solutions d'utilisation de Getapy dans la pile:

Cloak

Qu'Est-ce que c'est:

Keycloak est une solution open source de gestion des identités et des accès destinée aux applications et services modernes. Il facilite la sécurisation des applications et des services avec peu ou pas de code.

 

Caractéristiques principales:

 

Authentification unique

Les utilisateurs s'authentifient avec Keycloak plutôt qu'avec des applications individuelles. Cela signifie que vos applications n'ont pas à gérer les formulaires de connexion, l'authentification des utilisateurs et le stockage des utilisateurs. Une fois connectés à Keycloak, les utilisateurs n'ont pas à se reconnecter pour accéder à une autre application.

Cela s'appliquait également à la déconnexion. Keycloak fournit une déconnexion unique, ce qui signifie que les utilisateurs ne doivent se déconnecter qu'une seule fois pour se déconnecter de toutes les applications qui utilisent Keycloak.

Pont de Kerberos

Si vos utilisateurs s'authentifient sur des postes de travail avec Kerberos (LDAP ou Active Directory), ils peuvent également être automatiquement authentifiés auprès de Keycloak sans avoir à fournir à nouveau leur nom d'utilisateur et leur mot de passe après s'être connectés au poste de travail.

 

– Courtage d'identité et connexion sociale

L'activation de la connexion avec les réseaux sociaux est facile à ajouter via la console d'administration. Il s'agit simplement de sélectionner le réseau social que vous souhaitez ajouter. Aucun code ou modification de votre application n'est requis.

Keycloak peut également authentifier les utilisateurs avec les fournisseurs d'identité OpenID Connect ou SAML 2.0 existants. Encore une fois, il ne s'agit que de configurer le fournisseur d'identité via la console d'administration.

 

– Fédération d'utilisateurs

Keycloak a une prise en charge intégrée pour se connecter aux serveurs LDAP ou Active Directory existants. Vous pouvez également implémenter votre propre fournisseur si vous avez des utilisateurs dans d'autres magasins, comme une base de données relationnelle.

 

– Adaptateurs client

Les adaptateurs client Keycloak facilitent grandement la sécurisation des applications et des services. Nous avons des adaptateurs disponibles pour un certain nombre de plates-formes et de langages de programmation, mais s'il n'y en a pas de disponible pour la plate-forme choisie, ne vous inquiétez pas. Keycloak est basé sur des protocoles standard afin que vous puissiez utiliser n'importe quelle bibliothèque de ressources OpenID Connect ou SAML 2.0 Service Provider.

Portier

Vous pouvez également choisir d'utiliser un proxy pour sécuriser vos applications, ce qui élimine le besoin de modifier votre application du tout.

– Console d'administration

Grâce à la console d'administration, les administrateurs peuvent gérer de manière centralisée tous les aspects du serveur Keycloak.

Ils peuvent activer et désactiver diverses fonctionnalités. Ils peuvent configurer le courtage d'identité et la fédération d'utilisateurs.

Ils peuvent créer et gérer des applications et des services, et définir des politiques d'autorisation précises.

Ils peuvent également gérer les utilisateurs, y compris les autorisations et les sessions.

– Console de gestion de compte

Grâce à la console de gestion de compte, les utilisateurs peuvent gérer leurs propres comptes. Ils peuvent mettre à jour le profil, modifier les mots de passe et configurer l'authentification à deux facteurs.

Les utilisateurs peuvent également gérer les sessions et afficher l'historique du compte.

Si vous avez activé la connexion sociale ou le courtage d'identité, les utilisateurs peuvent également associer leurs comptes à des fournisseurs supplémentaires pour leur permettre de s'authentifier auprès du même compte avec différents fournisseurs d'identité.

– Protocoles standard

Keycloak est basé sur des protocoles standard et prend en charge OpenID Connect, OAuth 2.0 et SAML.

– Services d'autorisation

Si l'autorisation basée sur les rôles ne couvre pas vos besoins, Keycloak fournit également des services d'autorisation détaillés. Cela vous permet de gérer les autorisations pour tous vos services à partir de la console d'administration Keycloak et vous donne le pouvoir de définir exactement les politiques dont vous avez besoin.

Kepycloak est également sponsorisé par Redhat, l'un des fournisseurs de services informatiques les plus fiables au monde.

GCP – Comme notre fournisseur d'infrastructure nous a donné ce qui suit

Équipe de sécurité dédiée de Google:

Google emploie des professionnels de la sécurité et de la confidentialité, qui font partie de notre division d'ingénierie logicielle et d'e
xploitation. Notre équipe comprend certains des plus grands experts mondiaux de la sécurité des informations, des applications et des réseaux. Cette éq
uipe est chargée de la maintenance des systèmes de défense de l'entreprise, du développement des processus d'examen de la sécurité, de la co
nstruction de l'infrastructure de sécurité et de la mise en œuvre des politiques de sécurité de Google. L'équipe de sécurité dédiée de Google r
echerche activement les menaces de sécurité à l'aide d'outils commerciaux et personnalisés, de tests de pénétration, de mesures d'assurance
qualité (AQ) et de revues de sécurité logicielle. Au sein de Google, les membres de l'équipe de sécurité des informations examinent les plan
s de sécurité pour tous les réseaux, systèmes et services. Ils fournissent des services de conseil spécifiques aux projets aux équipes produit
et d'ingénierie de Google. Ils surveillent les activités suspectes sur les réseaux de Google, traitent les menaces de sécurité des inform
ations, effectuent des évaluations et des audits de sécurité de routine et engagent des experts externes pour effectuer des évaluations de sécu
rité régulières. Nous avons spécifiquement construit une équipe à plein temps, connue sous le nom de Project Zero, qui vise à prévenir les attaques cibl
ées en signalant les bogues aux éditeurs de logiciels et en les classant dans une base de données externe.

L'équipe de sécurité participe également à des activités de recherche et de sensibilisation pour protéger la communauté plus large des utilisate
urs d'Internet, au-delà de ceux qui choisissent les solutions Google. Quelques exemples de cette recherche seraient la découverte de l'ex
ploit POODLE SSL 3.0 et des faiblesses de la suite de chiffrement. L'équipe de sécurité publie également des documents de recherch
e sur la sécurité, accessibles au public. L'équipe de sécurité organise et participe également à des projets open source et à des
conférences académiques.

Centres de données à la pointe de la technologie

L'accent mis par Google sur la sécurité et la protection des données fait partie de nos principaux critères de conception. La sécurité physique du
centre de données Google comprend un modèle de sécurité en couches, comprenant des mesures de protection telles que des cartes d'accès électroniques person
nalisées, des alarmes, des barrières d'accès pour véhicules, des clôtures de périmètre, des détecteurs de métaux et de la biométrie, et le sol du centre de donnée
s comprend une détection d'intrusion par faisceau laser. Nos centres de données sont surveillés 24h / 24 et 7j / 7 par des caméras intérieures et ex
térieures haute résolution capables de détecter et de suivre les intrus. Accédez aux journaux, aux enregistrements d'activité et à la zone de m
étrage de la caméra disponible en cas d'incident. Les centres de données sont également régulièrement surveillés par des agents de sécurité expérimentés
qui ont subi des vérifications des antécédents et une formation rigoureuses. À mesure que vous vous rapprochez de l'étage du centre de données, les mesure
s de sécurité augmentent également. L'accès à l'étage du centre de données n'est possible que via un couloir de sécurité qui met en œuvre un c
ontrôle d'accès multi-facteurs à l'aide de badges de sécurité et de biométrie. Seuls les employés approuvés avec des rôles spécifiques p
euvent entrer. Moins de 1% des Googleurs mettront les pieds dans l'un de nos centres de données.

Alimenter nos centres de données

Pour que tout fonctionne 24h / 24 et 7j / 7 et garantir des services ininterrompus, les centres de données de Google disposent de systèmes d'alimenta
tion et de contrôles environnementaux redondants. Chaque composant critique a une source d'alimentation principale et alternative, chacune av
ec une puissance égale. Les générateurs de secours à moteur diesel peuvent fournir une alimentation électrique de secours suffisante pour faire fonctionner
chaque centre de données à pleine capacité. Les systèmes de refroidissement maintiennent une température de fonctionnement constante pour les serveurs et
autres matériels, réduisant ainsi le risque de pannes de service. Les équipements de détection et d'extinction d'incendie aident à prévenir les dommage
s matériels. Les détecteurs de chaleur, d'incendie et de fumée déclenchent des alarmes sonores et visibles dans la zone concernée, sur les consoles
d'opérations de sécurité et sur les postes de surveillance à distance.

 

Intégration complète avec les systèmes existants

Getapy est entièrement automatisé pour garantir que les réunions ont un impact

Outil d'éléments d'action pour vous assurer que votre équipe est productive à chaque conversation

Prêt à commencer?

Créez votre compte maintenant!