Säkerhet

Senast uppdaterad: 27 juli 2021

Optimizely har infört flera tekniska och organisatoriska åtgärder som utformats för att skydda Optimizelys applikationer. På den här sidan beskrivs våra nuvarande säkerhetsåtgärder.

Organisationsstruktur

Trust Team hanterar Optimizelys olika program för säkerhet, integritet och regelefterlevnad. Teamet består av en Manager of Compliance och en Director of Security Engineering som rapporterar till Chief Information Security Officer. 

Styrning

Vårt säkerhetsprogram övervakas av vår Security Governance Board som består av ledande befattningshavare och andra strategiska chefer.

Riskhantering 

Säkerhetsgruppen utför periodiska riskbedömningar med hjälp av en metod som bygger på riktlinjerna i ISO 27005: 2018 – Riskhantering för informationssäkerhet. De största riskerna identifieras och riskhanteringsplaner tas fram. Riskbedömningen, bedömning av stora risker och planerna för riskbehandling granskas och framstegen följs  upp av Security Governance Board. 

Åtkomstkontroller 

Verifiering 

Optimizely kräver autentisering för åtkomst till alla applikationsingångar, inklusive webb och API, förutom de som är avsedda att vara publika. 

Säker kommunikation av inloggningsuppgifter

Optimizely använder för närvarande TLS för att överföra autentiseringsuppgifter till Optimizelys produkter. 

Lösenordshantering 

Genom processer som är utformade för att upprätthålla minimikraven på lösenord för använder vi följande krav och säkerhetsstandarder för slutanvändarlösenord i Optimizely-tjänsten: 

  • Lösenordet måste vara minst 8 tecken långt och innehålla både stora och små bokstäver samt siffror och symboler 
  • Flera inloggningar med fel användarnamn eller lösenord resulterar i ett låst konto, som inaktiveras för att förhindra brute-force-inloggning, men inte tillräckligt länge för att förhindra att legitima användare ska kunna använda applikationen 
  • E-postbaserade länkar för återställning av lösenord skickas endast till en användares förregistrerade e-postadress med en tillfällig länk 
  • Optimizely begränsar flera inloggningsförsök från samma e-postadress 
  • Optimizely förhindrar återanvändning av nyligen använda lösenord 

Hashade lösenord 

Lösenord till slutanvändarkonton som lagras på Optimizely Service hashas med ett slumpmässigt salt i enlighet med branschstandard.  

Tvåstegsverifiering 

Öka säkerheten för dina Optimizely-konton genom att lägga till tvåstegsverifiering vid inloggning. Istället för att förlita dig på ett lösenord, så kräver tvåstegsverifiering att du även anger en tillfällig kod som du får tillgång till via din mobiltelefon och som är avsedd att hjälpa dig att: 

  • Skydda din webbplats och mobilapplikation om ditt  Optimizely-lösenord  stjäls 
  • Lägga till ytterligare ett säkerhetslager mot lösenordsattacker genom nätfiske, så kallad phishing 
  • Följa riktlinjerna i företagets säkerhetspolicy 

Single sign-on 

Optimizely låter dig implementera Single Sign-On (SSO) via SAML 2.0, ett öppet standardformat för utbyte av autentiserings- och auktoriseringsinformation. Detta gör att ditt team kan logga in på Optimizely med sina befintliga företagsuppgifter. SSO är endast tillgängligt i vissa utvalda paket, kontrollera ditt beställningsformulär för att se om du är kvalificerad. 

Sessionshantering 

Varje gång en användare loggar in i Optimizely Service tilldelar systemet dem en ny, unik sessionsidentifierare som består av 64 bytes slumpmässig data som är utformad för att skydda mot brute force-attacker. 

Sessionstimeout 

Optimizelys produkter har tvingande tidsgränser för hårda och inaktiva sessioner som kräver omautentisering för API och direkt webbapplikationsåtkomst. 

Logga ut 

När du loggar ut från Optimizely Service är systemet utformat för att radera sessionscookies från klienten och ogiltigförklara sessionsidentifierare på Optimizelys servrar.

Nätverks- och överföringskontroller 

Optimizely övervakar och uppdaterar regelbundet sin kommunikationsteknik med målet att tillhandahålla högsta nätverkssäkerhet. 

SSL/TLS 

Som standard krypteras all kommunikation från slutanvändare och besökare på Optimizely-produkter med hjälp av krypteringsteknik som uppfyller branschstandard. Optimizely använder för närvarande Transport Layer Security (TLS) och uppdaterar krypton och konfigurationer när sårbarheter upptäcks. 

Nätverkssäkerhet 

Optimizely uppdaterar regelbundet nätverksarkitekturen och upprätthåller en ständigt kontroll över dataflöden mellan system. Regler för brandväggar och åtkomstbegränsningar granskas regelbundet med avseende på lämplighet. 

Infrastruktursäkerhet 

Optimizely använder Intrusion Detection System (IDS), Security Incident Event Management (SIEM) och andra säkerhetsövervakningsverktyg på produktionsservrar som är värdar för Optimizelys produkter. Meddelanden från dessa verktyg skickas till Optimizelys säkerhetsteam, som har en incidenthanteringsplan för att undersöka, isolera och dämpa effekten av eventuella identifierade händelser. 

Åtkomstloggar 

Optimizely sparar detaljerade åtkomstloggar för infrastruktur och produkter som granskas med avseende på händelser som påverkar säkerhet och tillgänglighet. Loggen sparas i minst sex månader för kriminaltekniska ändamål. 

Datasekretess och jobbkontroller 

Intern åtkomst till data 

Åtkomsten till de data som lagras av Optimizely är begränsad till de anställda och entreprenörer som behöver känna till informationen för att kunna utföra sina arbetsuppgifter. Exempel kan vara att ge kundsupport, underhålla infrastruktur, förbättra produkter eller förstå hur en konstruktionsförändring påverkar en grupp kunder. 

Optimizely kräver för närvarande användning av single sign-on, starka lösenord och tvåstegsverifiering för att anställda ska få tillgång till produktionsdata.  

Jobbkontroller 

Optimizely har implementerat flera kontroller av anställda för att skydda  dina data: 

  • Alla Optimizely-medarbetare och leverantörer måste skriva under sekretessavtal innan de får tillgång till våra produktionssystem. 
  • Alla Optimizely-medarbetare måste genomgå säkerhets- och integritetsutbildning vid anställningstillfället samt genomgå årlig säkerhets- och integritetsutbildning. 
  • Anställdas och entreprenörers åtkomst till produktionssystem som innehåller dina data loggas och granskas.
  • Optimizely har rätt att utfärda disciplinära åtgärder, inklusive, men inte begränsat till, uppsägning om medarbetare befunnits missbruka tillgång till kunddata.
  • Optimizely-medarbetare genomgår en bakgrundskontroll före anställning där det är tillåtet enligt lag. 

Säkerhet inom teknik 

Produktsäkerhetsöversikt 

Optimizelys säkerhetsrutiner för programvara mäts med hjälp av säkerhetsmodeller i enlighet med branschstandard – för närvarande  Building Security In Maturity Model (BSIMM).  Programvaruutvecklingens livscykel (SDLC) för våra tjänster omfattar många aktiviteter som syftar till att främja säkerheten: 

  • Definiera säkerhetskrav 
  • Design (hotmodellering, hotanalys  och säkerhetsgranskning) 
  • Utvecklingskontroller (statisk analys och manuell peer code review) 
  • Testning (dynamisk analys, Bug Bounty-program och sårbarhetsbedömningar från tredje part) 
  • Vi använder för närvarande enhets-, integrations- och end-to-end-tester, i förekommande fall, för att fånga upp regressioner 
  • Driftsättningskontroller (till exempel ändringshantering och lansering till små grupper) 

Optimizely-programvaran  är utformad, granskad och testad enligt tillämpliga OWASP-standarder. 

Kodbedömning 

Programvara utvecklad av Optimizely övervakas och testas kontinuerligt med hjälp av processer som är utformade för att proaktivt identifiera och åtgärda sårbarheter. Vi genomför regelbundet: 

  • Automatiserad analys av källkod utformad för att hitta vanligt förekommande fel 
  • Peer review av alla koder innan de flyttas till produktionen 
  • Manuell källkodsanalys av säkerhetskänsliga områden i koden 
  • Årliga utvärderingar och penetrationstester av applikationssäkerhet från tredje part 

Bug Bounty-program 

Optimizely erbjuder för närvarande ett  Bug Bounty-program  för att uppmuntra rapportering av säkerhetsproblem i vår produkt. Buggar kan rapporteras via programmet eller via e-post [email protected]

Tillgänglighetskontroller 

Katastrofåterställning 

Optimizely Service-infrastrukturen  är utformad för att minimera avbrott i tjänsten på grund av hårdvarufel, naturkatastrofer eller andra katastrofer. Bland funktionerna finns: 

  • Toppmoderna molnleverantörer: Vi använder Azure, Google Compute Cloud och Amazon Web Services – som tusentals andra företag förlitar sig på när de lagrar data i molnet.  
  • Datareplikering:  För att säkerställa tillgängligheten vid händelse av en katastrof kan vi  replikera data både inom och över flera datacenter beroende på kraven på resiliens. 
  • Säkerhetskopiering:Vi säkerhetskopierar regelbundet data som lagras via Optimizely Services. Säkerhetskopieringar testas regelbundet med avseende på integritet.  
  • Kontinuitetsplan:Vi kontinuitetsplanerar för alla typer av driftstörningar. Vårt team är globalt och kan flytta resurser om regionala problem skulle störa vår förmåga att tillhandahålla tjänster eller support.
  • Säkerhet:  Vi försämrar inte vår säkerhet under katastrofåterställning.   

Incidentrespons 

Optimizely har en incidenthanteringsplan som är utformad för att snabbt och systematiskt reagera på säkerhets- och tillgänglighetsincidenter. Incidenthanteringsplanen testas och förfinas regelbundet. 

Segregationskontroller 

Dataseparation 

Optimizely segregerar  all kunddata och tillhandahåller kraftfulla program- och åtkomstkontroller  för att logiskt isolera dina data från andra kunders. 

Användarroller 

Optimizelys produkter  ger dig möjlighet att begränsa åtkomsten till dina data och din konfiguration genom att definiera användarroller.  Du kan bjuda in användare till ditt konto utan att ge alla teammedlemmar samma behörighetsnivåer. Dessa behörighetsnivåer är särskilt användbara när flera personer arbetar i ett och samma projekt. 

Fysisk säkerhet 

Optimizely använder branschledande molnplattformar (Azure, Google Compute Cloud och Amazon Web Services) för att hosta sina produktionstjänster. Dessa molntjänster ger en hög nivå av fysisk säkerhet enligt branschstandard.  Åtkomsten till dessa datacenter är begränsad till endast behörig personal, vilket verifieras genom biometriska verifieringsåtgärder. Fysiska säkerhetsåtgärder för dessa datacenter inkluderar lokala säkerhetsvakter, videoövervakning och ytterligare intrångsskydd. Vi förlitar oss  på deras tredjepartsintyg om fysisk säkerhet. På våra anläggningar använder vi ett antal fysiska säkerhetskontroller av industristandard. Vi utbildar våra anställda och entreprenörer till att skydda deras tillgångars säkerhet oavsett var de befinner sig. 

Ytterligare villkor 

Om du har ytterligare frågor om implementeringen av någon av dessa säkerhetsåtgärder, konsultera kunskapsdatabasen. Våra säkerhetsåtgärder utvecklas ständigt för att hålla jämna steg med det föränderliga säkerhetslandskapet, så vi kan därför komma att uppdatera den här sidan för att återspegla tekniska och organisatoriska förändringar. Besök oss  ofta för att se våra senaste åtgärder. Som alltid gäller villkoren och friskrivningsklausulerna för användning av Optimizely Service i våra användarvillkor