e-leveringNu®

eDeliveryNow® Platform er en åben og modulær ramme, der anvender REST API'er og webtjenester til at gøre den udvidelsesbar og tilpasningsdygtig for at imødekomme nuværende og fremtidige kundekommunikationsbehov.

TilgængelighedNu®

AccessibilityNow tilbyder høje niveauer af automatisering og integration i ethvert miljø, platformen inkluderer softwareløsninger og en bred vifte af skræddersyede tjenester for at imødekomme behovene for dokumenttilgængelighed i alle organisationer, store og små, den private sektor og regeringer på alle niveauer.

Cloud Security

Ved at implementere retningslinjer for bedste praksis for cloud-sikkerhed, Crawford Technologies har implementeret ordentlige sikkerhedsforanstaltninger, der giver 'best-of-breed'-sikkerhedspraksis med 'verdensklasse' tjenester, kunder kan stole på.

Baggrund

Crawford Technologies, Inc (CrawfordTech) har været en uafhængig softwareleverandør (ISV) i over 25 år. Konstant innovation har holdt CrawfordTech på forkant med teknologitrends. Siden starten har CrawfordTech nærmet sig software- og løsningsudvikling med disse fem principper i tankerne:

  • Minimer de samlede ejeromkostninger (TCO)
  • Giv en klar opgraderingssti
  • Byg på eksisterende styrker.
  • Balancer innovation med pålidelighed.
  • Sikre vores kunders sikkerhed

Brancheleder

Siden 2008 har CrawfordTech styret vores Document Accessibility Services-center, et fuldt kvalificeret og certificeret SOC2-HITRUST-datacenter, der opfylder HIPAA, PCI-DSS, GLBA og andre overholdelseskrav.

Erfaringen og ekspertisen opnået i denne bestræbelse gjorde det muligt for CrawfordTech at etablere en Virtual Private Cloud (VPC) inden for Amazon Web Services AWS, der fuldt ud overholder SOC2-HITRUST principper og retningslinjer. SaaS-tilbud fra CrawfordTech drager fordel af den iboende sikkerhed leveret af Amazon i alle dets AWS-datacentre samt sikkerhedsbestemmelserne specifikt etableret af CrawfordTech.

Dette delte ansvar mellem AWS og CrawfordTech blev etableret efter proces og procedurer etableret som bedste praksis af Amazon og beskrevet på de følgende sider.

Sikkerhed @ CrawfordTech

Transformers skaber krypterede PDF-filer

PRO Lockdown leverer dokumentkryptering på sideniveau til sikker workflowbehandling

  • Sikre algoritmer
  • Hele filen på én gang
  • Hver side/dokument med forskellig nøgle
  • Nøglehåndtering
  • Redaction Express giver omfattende redigeringsstøtte

Signeret PDF opretter digitalt signerede PDF-filer

Behandlingscentre er PCIDSS, HIPAA, SOC2/HITRUST certificerede

arkitektur

Denne delte model aflaster CrawfordTechs og kundens driftsbyrde, da AWS driver, administrerer og kontrollerer komponenterne fra værtsoperativsystemet og virtualiseringslaget ned til den fysiske sikkerhed af de faciliteter, som tjenesten opererer i. CrawfordTech påtager sig ansvaret og styringen af ​​gæsteoperativsystemet (inklusive opdateringer og sikkerhedsrettelser), anden tilknyttet applikationssoftware samt konfigurationen af ​​den AWS-leverede sikkerhedsgruppe-firewall. CrawfordTech har valgt at køre al virtualiseret hardware, applikation og systemsoftware i en Virtual Private Cloud (VPC) og har nøje overvejet de tjenester, der er valgt som dets ansvar, de anvendte AWS-tjenester, integrationen af ​​disse tjenester i computermiljøet og gældende love. og regler.

Som vist i skemaet nedenfor, omtales denne differentiering af ansvar almindeligvis som Sikkerhed "af" Skyen versus Sikkerhed "i" Skyen.

AWS' ansvar "Security of the Cloud" – AWS er ​​ansvarlig for at beskytte den infrastruktur, der kører alle de tjenester, der tilbydes i AWS Cloud. Denne infrastruktur er sammensat af hardware, software, netværk og faciliteter, der kører AWS Cloud-tjenester.

CrawfordTech-ansvar "Sikkerhed i skyen" - CrawfordTech-ansvar bestemmes af de AWS Cloud-tjenester, som det har valgt. Dette bestemte mængden af ​​konfigurationsarbejde, som CrawfordTech skulle udføre som en del af dets sikkerhedsansvar. For eksempel er en tjeneste som Amazon Elastic Compute Cloud (Amazon EC2) kategoriseret som Infrastructure as a Service (IaaS), og som sådan krævede CrawfordTech at udføre alle de nødvendige sikkerhedskonfigurations- og administrationsopgaver.

CrawfordTech er ansvarlig for styringen af ​​gæsteoperativsystemet (inklusive opdateringer og sikkerhedsrettelser), enhver applikationssoftware eller hjælpeprogrammer installeret af CrawfordTech på instanserne og konfigurationen af ​​den AWS-leverede firewall (kaldet en sikkerhedsgruppe) på hver instans. For abstrakte tjenester, såsom Amazon S3 og Amazon DynamoDB, driver AWS infrastrukturlaget, operativsystemet og platforme, og CrawfordTech får adgang til endepunkterne for at gemme og hente data. CrawfordTech er ansvarlig for at administrere sine data (inklusive krypteringsmuligheder), klassificere aktiver og bruge IAM-værktøjer til at anvende de relevante tilladelser.

"AWS gjorde det muligt for os at gemme information på en omkostningseffektiv måde, samtidig med at vi lette byrden med at understøtte den nødvendige infrastruktur, da AWS tager sig af det. Det er virkelig en win-win for os og vores kunder.”

Jeff Kimsey, Associate Vice President of Product Management, NASDAQ

Sikker model

Denne CrawfordTech /AWS-delte ansvarsmodel omfatter også it-kontroller. Ligesom ansvaret for at drive it-miljøet er delt mellem AWS og dets kunder, så er styring, drift og verifikation af it-kontroller delt. AWS hjælper med at lette byrden af ​​driftskontrol ved at administrere de kontroller, der er forbundet med den fysiske infrastruktur, der er implementeret i AWS-miljøet, og som tidligere kan have været administreret af individuelle kundeorganisationer. Denne flytning af styringen af ​​visse IT-kontroller til AWS resulterer i et (nyt) distribueret kontrolmiljø. CrawfordTech bruger AWS kontrol- og overholdelsesdokumentation til at udføre sine kontrolevalueringer og verifikationsprocedurer efter behov. Nedenfor er eksempler på kontroller, der administreres af AWS, CrawfordTech og/eller begge.

Nedarvede kontroller – Styrer, som CrawfordTech fuldt ud arver fra AWS.

  • Fysisk og miljømæssig kontrol

Delte kontroller – Styringer, der gælder både for infrastrukturlaget og kundelag, men i helt adskilte sammenhænge eller perspektiver. I en delt kontrol leverer AWS kravene til infrastrukturen, og CrawfordTech leverer sin egen kontrolimplementering inden for brugen af ​​AWS-tjenester. Eksempler omfatter:

  • Patch Management – ​​AWS er ​​ansvarlig for at lappe og rette fejl i infrastrukturen, men CrawfordTech er ansvarlig for at patche sine gæste-OS og applikationer.
  • Configuration Management – ​​AWS vedligeholder konfigurationen af ​​sine infrastrukturenheder, men CrawfordTech er ansvarlig for at konfigurere sine egne gæsteoperativsystemer, databaser og applikationer.
  • Awareness & Training – AWS uddanner AWS-medarbejdere, og CrawfordTech træner sine egne medarbejdere.

CrawfordTech specifik – Kontroller, som udelukkende er CrawfordTechs ansvar baseret på de applikationer, den implementerer inden for AWS-tjenester. Eksempler omfatter:

  • Service- og kommunikationsbeskyttelse eller zonesikkerhed, som kræver at rute eller zonere data inden for specifikke sikkerhedsmiljøer.
  • Dataoverførsler til og fra kunders sikkerhed og kryptering.

94 %

af virksomheder oplevede betydelige online sikkerhedsforbedringer efter at have flyttet deres data til skyen.
Salesforce

Overholdelse

Følg IAM Best Practices

  • Brug AWS Identity and Access Management Service, der gør det muligt for brugere at administrere adgang til AWS-tjenester og -ressourcer sikkert.
  • Administrer AWS ved at oprette grupper og brugere og anvende detaljerede tilladelsespolitikker for at give begrænset adgang til API'er og ressourcer.
  • Følg "mindst privilegier" tilgangen til sikkerhed.
  • Roter adgangsnøgler og adgangskoder.

Administrer adgang på OS-niveau og hold EC2-forekomster sikre

  • Kør jævnligt en inspektørvurdering for at generere en sårbarhedsrapport på OS-niveau.
  • Brug System Patch Manager til at holde OS-pakker opdateret.
  • Patch EC2-forekomsterne med jævne mellemrum for at beskytte infrastrukturen mod nyopdagede fejl og sårbarheder.
  • Følg sikkerhedsrådene fra OS-leverandørerne RedHat, Suse, Microsoft osv.

Kryptering

  • Krypter alle data, uanset om de er i transit eller i hvile.
  • Brug AWS KMS til lagring af hvilende krypteringsnøgler, som er AWS-genereret.
  • Brug Cloud HSM til at levere hardwarekrypterede enheder til lagring af nøgler.
  • Brug AWS-tjenester, der leverer kryptering under transport ved at levere https-endepunkter, der leverer kryptering fra ende til anden.
  • AWS Certificate Manager til at oprette et SSL-certifikat til det offentlige domæne.

Følg bedste praksis for sikkerhed for AWS-database- og lagertjenester

  • RDS-lager vil blive krypteret i hvile.
  • Begræns adgangen til RDS-instanser for at mindske risikoen for ondsindede aktiviteter såsom brute force-angreb, SQL-injektioner eller DoS-angreb.
  • S3-lageret vil blive krypteret i hvile.
  • S3-politikken vil blive brugt til at begrænse adgangen til S3-indhold.
  • Brug AWS Macie til at opdage og sikre følsomme data i AWS-S3.
  • Brug AWS Parameter Store til at gemme miljøspecifikke legitimationsoplysninger og hemmeligheder, for at opnå brug af hemmelighedsstyring til din cloud-native applikation.

Network Security

  • Brug Intrusion Detection Systems (IDS) eller Intrusion Prevention Systems (IPS) til at tillade detektering og forebyggelse af angreb på kritiske infrastrukturer såsom betalingsgateways.
  • Sørg for, at VPC-flowlogs er aktiveret for at overvåge netværkstrafikken.
  • Begræns adgangen efter sikkerhedsgruppe. (EC2, RDS, Elastic Cache osv.)
  • Brug Guard Duty til løbende at overvåge AWS-konti og infrastrukturer.

Webapplikationssikkerhed

  • Brug webapplikationsfirewalls (WAF) til at give dyb pakkeinspektion for webtrafik.
  • Brug Amazon Inspector, en automatiseret sikkerhedsvurderingstjeneste, der forbedrer sikkerheden og overholdelse af applikationer implementeret på AWS.

Aktiver konfigurationsstyring

  • Brug AWS Config til at revidere, vurdere og evaluere konfigurationsændringerne i AWS.

Overvågning og alarmering

  • CloudTrail muliggør revision og overvågning af autoriserede og uautoriserede aktiviteter på AWS-kontoen.
  • CloudWatch-advarsler kan konfigureres for ondsindede aktiviteter inden for AWS-kontoen og infrastrukturen implementeret i AWS og applikationslogfiler.
  • Indstil faktureringsalarmer for at holde dit team opmærksom på omkostningsudnyttelsen af ​​specifikke konti eller infrastruktur.

Overholdelse, uddannelse og certificering

  • Brug AWS Artifact til on-demand-adgang til AWS-overholdelsesrapporter.
  • Træn og uddan teams, der bruger AWS-cloudplatformen til implementering eller er ansvarlige for infrastrukturen.

Implementering af disse bedste praksisser for cloud-sikkerhed fra retningslinjer leveret af AWS har gjort det muligt for CrawfordTech at implementere de korrekte sikkerhedsforanstaltninger, der giver 'best-of-breed'-sikkerhedspraksis med tjenester i 'verdensklasse', som kunder kan stole på.

Hvis du har brug for at registrere en konto, venligst Klik her.