eDeliveryNyt®

- eDeliveryNow® Platform on avoin ja modulaarinen kehys, joka hyödyntää REST-sovellusliittymiä ja verkkopalveluita, jotta se voidaan laajentaa ja mukauttaa vastaamaan nykyisiin ja tuleviin asiakkaiden viestintätarpeisiin.

Käytettävyys:Nyt®

AccessibilityNow tarjoaa korkeatasoista automaatiota ja integrointia mihin tahansa ympäristöön, alusta sisältää ohjelmistoratkaisuja ja laajan valikoiman räätälöityjä palveluita, jotka täyttävät kaikkien organisaatioiden, niin suurten kuin pienten, yksityisen sektorin ja hallitusten asiakirjojen saavutettavuustarpeet.

Ottamalla käyttöön pilviturvallisuuden parhaita käytäntöjä koskevia ohjeita, Crawford Technologies on ottanut käyttöön asianmukaisia ​​turvatoimenpiteitä, jotka tarjoavat "luokkansa parhaita" turvallisuuskäytäntöjä "maailmanluokan" palveluilla, joihin asiakkaat voivat luottaa.

Tausta

Crawford Technologies, Inc (CrawfordTech) on ollut riippumaton ohjelmistotoimittaja (ISV) yli 25 vuoden ajan. Jatkuva innovaatio on pitänyt CrawfordTechin teknologiatrendien eturintamassa. Perustamisestaan ​​lähtien CrawfordTech on lähestynyt ohjelmisto- ja ratkaisukehitystä pitäen mielessään seuraavat viisi periaatetta:

  • Minimoi omistamisen kokonaiskustannukset (TCO)
  • Anna selkeä päivityspolku
  • Rakenna olemassa olevien vahvuuksien varaan.
  • Tasapainota innovaatio ja luotettavuus.
  • Varmista asiakkaidemme turvallisuus

Alan johtaja

Vuodesta 2008 lähtien CrawfordTech on johtanut asiakirjojen saavutettavuuspalvelukeskustamme, joka on täysin pätevä ja sertifioitu SOC2-HITRUST-palvelinkeskus, joka täyttää HIPAA-, PCI-DSS-, GLBA- ja muut vaatimustenmukaisuusvaatimukset.

Tästä yrityksestä saadun kokemuksen ja asiantuntemuksen ansiosta CrawfordTech pystyi perustamaan Virtual Private Cloudin (VPC) Amazon Web Services AWS:ään, joka noudattaa täysin SOC2-HITRUSTin periaatteita ja ohjeita. CrawfordTechin SaaS-tarjoukset hyötyvät Amazonin kaikissa AWS-palvelinkeskuksissaan tarjoamasta turvallisuudesta sekä CrawfordTechin erityisesti vahvistamista turvallisuussäännöksistä.

Tämä jaettu vastuu AWS:n ja CrawfordTechin välillä määritettiin Amazonin parhaiksi käytännöiksi määrittelemien prosessien ja menettelyjen mukaisesti, jotka on kuvattu seuraavilla sivuilla.

Turvallisuus @ CrawfordTech

Muunnokset luovat salattuja PDF-tiedostoja

PRO Lockdown tarjoaa sivutason asiakirjasalauksen turvallista työnkulun käsittelyä varten

  • Turvalliset algoritmit
  • Koko tiedosto kerralla
  • Jokainen sivu/asiakirja eri avaimella
  • Avaintenhallinta
  • Redaction Express tarjoaa laajan editointituen

Allekirjoitettu PDF luo digitaalisesti allekirjoitettuja PDF-tiedostoja

Käsittelykeskukset ovat PCIDSS-, HIPAA-, SOC2/HITRUST-sertifioituja

arkkitehtuuri

Tämä jaettu malli keventää CrawfordTechin ja asiakkaan toiminnallista taakkaa, kun AWS toimii, hallitsee ja ohjaa komponentteja isäntäkäyttöjärjestelmästä ja virtualisointikerroksesta aina palvelun toiminnassa olevien tilojen fyysiseen turvallisuuteen. CrawfordTech ottaa vastuun ja hallinnan vieraskäyttöjärjestelmästä (mukaan lukien päivitykset ja tietoturvakorjaukset), muista siihen liittyvistä sovellusohjelmistoista sekä AWS:n tarjoaman suojausryhmän palomuurin määrityksistä. CrawfordTech on päättänyt käyttää kaikkia virtualisoituja laitteistoja, sovelluksia ja järjestelmäohjelmistoja Virtual Private Cloudissa (VPC) ja on harkinnut huolellisesti vastuualueiksi valitut palvelut, käytetyt AWS-palvelut, näiden palvelujen integrointi laskentaympäristöön ja sovellettavat lait. ja määräykset.

Kuten alla olevasta kaaviosta ilmenee, tätä vastuunjakoa kutsutaan yleisesti "pilven turvallisuuteen" verrattuna pilven "suojaukseen".

AWS:n vastuu "Security of the Cloud" – AWS on vastuussa infrastruktuurin suojaamisesta, joka käyttää kaikkia AWS-pilven palveluita. Tämä infrastruktuuri koostuu laitteistoista, ohjelmistoista, verkoista ja toiminnoista, jotka käyttävät AWS-pilvipalveluita.

CrawfordTechin vastuu "Security in the Cloud" – CrawfordTechin vastuun määräävät sen valitsemat AWS-pilvipalvelut. Tämä määritti konfigurointityön määrän, joka CrawfordTechin oli suoritettava osana turvallisuusvastuutaan. Esimerkiksi Amazon Elastic Compute Cloud (Amazon EC2) -palvelu on luokiteltu palveluksi Infrastructure as a Service (IaaS), ja sellaisena se vaati CrawfordTechin suorittamaan kaikki tarvittavat suojausmääritys- ja hallintatehtävät.

CrawfordTech vastaa vieraskäyttöjärjestelmän (mukaan lukien päivitykset ja tietoturvakorjaukset), kaikkien CrawfordTechin instanssiin asentamien sovellusohjelmistojen tai apuohjelmien hallinnasta sekä AWS:n toimittaman palomuurin (kutsutaan suojausryhmäksi) konfiguroinnista jokaisessa ilmentymässä. Abstrahoiduissa palveluissa, kuten Amazon S3 ja Amazon DynamoDB, AWS käyttää infrastruktuurikerrosta, käyttöjärjestelmää ja alustoja, ja CrawfordTech käyttää päätepisteitä tietojen tallentamiseksi ja hakemiseksi. CrawfordTech on vastuussa tietojensa hallinnasta (mukaan lukien salausvaihtoehdot), varojen luokituksesta ja IAM-työkalujen käytöstä asianmukaisten käyttöoikeuksien soveltamiseen.

”AWS antoi meille mahdollisuuden tallentaa tietoa kustannustehokkaasti ja samalla keventää tarvittavan infrastruktuurin tukemista, koska AWS huolehtii siitä. Siitä todella hyötyvät meille ja asiakkaillemme.”

Jeff Kimsey, NASDAQin tuotehallinnan apulaisjohtaja

Turvallinen malli

Tämä CrawfordTech/AWS-jaetun vastuun malli ulottuu myös IT-hallintaan. Aivan kuten vastuu IT-ympäristön käytöstä on jaettu AWS:n ja sen asiakkaiden kesken, niin myös IT-ohjausten hallinta, käyttö ja todentaminen jaetaan. AWS auttaa keventämään käyttöohjaimien taakkaa hallitsemalla niitä hallintalaitteita, jotka liittyvät AWS-ympäristössä käyttöön otettuun fyysiseen infrastruktuuriin, jota yksittäiset asiakasorganisaatiot ovat saaneet aiemmin hallita. Tämä tiettyjen IT-ohjausten hallinnan siirtäminen AWS:ään johtaa (uuteen) hajautettuun ohjausympäristöön. CrawfordTech käyttää AWS:n valvonta- ja vaatimustenmukaisuusdokumentaatiota valvonnan arviointi- ja varmistusmenettelyjen suorittamiseen tarpeen mukaan. Alla on esimerkkejä ohjaimista, joita hallitsevat AWS, CrawfordTech ja/tai molemmat.

Perityt kontrollit - Ohjaa, jonka CrawfordTech täysin perii AWS:ltä.

  • Fyysiset ja ympäristövalvonta

Jaetut säätimet – Säätimet, jotka koskevat sekä infrastruktuurikerrosta että asiakastasoja, mutta täysin erillisissä yhteyksissä tai näkökulmissa. Jaetussa ohjauksessa AWS tarjoaa vaatimukset infrastruktuurille ja CrawfordTech tarjoaa oman ohjaustoteutuksen AWS-palvelujen käytössä. Esimerkkejä:

  • Patch Management – ​​AWS on vastuussa infrastruktuurin virheiden korjaamisesta ja korjaamisesta, mutta CrawfordTech vastaa vieraskäyttöjärjestelmän ja sovellusten korjaamisesta.
  • Kokoonpanon hallinta – AWS ylläpitää infrastruktuurilaitteidensa määrityksiä, mutta CrawfordTech vastaa omien vieraskäyttöjärjestelmien, tietokantojen ja sovellusten määrittämisestä.
  • Tietoisuus ja koulutus – AWS kouluttaa AWS:n työntekijöitä ja CrawfordTech omia työntekijöitään.

CrawfordTech Special - Ohjaukset, jotka ovat yksin CrawfordTechin vastuulla, perustuen sen AWS-palveluissa käyttöön ottamiin sovelluksiin. Esimerkkejä:

  • Palvelun ja viestinnän suojaus tai vyöhyketurva, joka edellyttää tietojen reitittämistä tai vyöhykettä tietyissä suojausympäristöissä.
  • Tiedonsiirrot asiakkaille ja asiakkailta suojaus ja salaus.

94%

Yrityksistä näki merkittäviä verkkoturvaparannuksia siirrettyään tietonsa pilveen.
Salesforce

Noudattaminen

Noudata IAM:n parhaita käytäntöjä

  • Käytä AWS Identity and Access Management Service -palvelua, jonka avulla käyttäjät voivat hallita AWS-palvelujen ja -resurssien käyttöä turvallisesti.
  • Hallinnoi AWS:ää luomalla ryhmiä ja käyttäjiä ja soveltamalla yksityiskohtaisia ​​käyttöoikeuskäytäntöjä rajoittaaksesi sovellusliittymien ja resurssien käyttöä.
  • Noudata "pienimpien etuoikeuksien" lähestymistapaa turvallisuuteen.
  • Kierrä pääsyavaimia ja salasanoja.

Hallitse käyttöjärjestelmätason käyttöoikeuksia ja pidä EC2-esiintymät suojattuna

  • Suorita ajoittain tarkastajien arviointi luodaksesi käyttöjärjestelmän tason haavoittuvuusraportti.
  • Käytä System Patch Manageria pitääksesi käyttöjärjestelmäpaketit ajan tasalla.
  • Korjaa EC2-esiintymät säännöllisesti suojataksesi infrastruktuuria äskettäin löydetyiltä virheiltä ja haavoittuvuuksilta.
  • Noudata käyttöjärjestelmän toimittajien RedHat, Suse, Microsoft jne. antamia turvallisuusohjeita.

Salaus

  • Salaa kaikki tiedot siirrettäessä tai lepotilassa.
  • Käytä AWS KMS:ää leposalausavainten tallentamiseen, joka on AWS:n luoma.
  • Käytä Cloud HSM:ää tarjotaksesi laitteistosalattuja laitteita avainten tallentamiseen.
  • Käytä AWS-palveluita, jotka tarjoavat siirrossa tapahtuvaa salausta tarjoamalla https-päätepisteitä, jotka tarjoavat salauksen päästä päähän.
  • AWS Certificate Manager luoda SSL-varmenteen julkista verkkotunnusta varten.

Noudata AWS-tietokanta- ja tallennuspalveluiden suojauksen parhaita käytäntöjä

  • RDS-tallennustila salataan lepotilassa.
  • Rajoita pääsyä RDS-esiintymiin vähentääksesi haitallisten toimintojen, kuten raa'an voiman hyökkäysten, SQL-injektioiden tai DoS-hyökkäysten, riskiä.
  • S3-tallennustila salataan lepotilassa.
  • S3-käytäntöä käytetään rajoittamaan pääsyä S3-sisältöön.
  • Käytä AWS Macietä arkaluontoisten tietojen tunnistamiseen ja suojaamiseen AWS-S3:ssa.
  • Käytä AWS-parametrikauppaa ympäristökohtaisten valtuustietojen ja salaisuuksien tallentamiseen, jotta voit käyttää salaisuuksien hallintaa pilvipohjaisessa sovelluksessasi.

Network Security

  • Käytä tunkeutumisen havaitsemisjärjestelmiä (IDS) tai tunkeutumisen estojärjestelmiä (IPS) kriittisiin infrastruktuureihin, kuten maksuyhdyskäytäviin, kohdistuvien hyökkäysten havaitsemiseen ja estämiseen.
  • Varmista, että VPC-kulkulokit on otettu käyttöön verkkoliikenteen valvomiseksi.
  • Rajoita pääsyä suojausryhmän mukaan. (EC2, RDS, elastinen välimuisti jne.)
  • Käytä Guard Dutya AWS-tilien ja -infrastruktuurien jatkuvaan valvontaan.

Verkkosovellusten suojaus

  • Käytä Web-sovellusten palomuuria (WAF) verkkoliikenteen syvälliseen pakettitarkastukseen.
  • Käytä Amazon Inspectoria, automatisoitua tietoturva-arviointipalvelua, joka parantaa AWS:ssä käyttöön otettujen sovellusten turvallisuutta ja yhteensopivuutta.

Ota asetusten hallinta käyttöön

  • Käytä AWS Configia tarkastaaksesi, arvioidaksesi ja arvioidaksesi konfiguraatiomuutoksia AWS:ssä.

Valvonta ja hälytys

  • CloudTrail mahdollistaa valtuutettujen ja luvattomien toimintojen auditoinnin ja seurannan AWS-tilillä.
  • CloudWatch-hälytyksiä voidaan määrittää haitallisille toimille AWS-tilillä ja AWS- ja sovelluslokeissa käyttöönotetun infrastruktuurin sisällä.
  • Aseta laskutushälytykset pitääksesi tiimisi tietoisena tiettyjen tilien tai infrastruktuurin kustannusten käytöstä.

Vaatimustenmukaisuus, koulutus ja sertifiointi

  • Käytä AWS Artefactia päästäksesi AWS-yhteensopivuusraportteihin pyynnöstä.
  • Kouluta ja kouluta tiimejä, jotka käyttävät AWS-pilvialustaa infrastruktuurin käyttöönotossa tai ovat vastuussa siitä.

Näiden pilviturvallisuuden parhaiden käytäntöjen käyttöönotto AWS:n antamien ohjeiden perusteella on antanut CrawfordTechin ottaa käyttöön asianmukaiset suojaustoimenpiteet, jotka tarjoavat "luokkansa parhaita" tietoturvakäytäntöjä "maailmanluokan" palveluissa, joihin asiakkaat voivat luottaa.

Jos sinun on rekisteröitävä tili, ole hyvä Klikkaa tästä.