Sikkerhet hos Moicon
Sikkerhet hos Moicon er kontinuerlig ingeniørarbeid. Denne siden beskriver hvordan vi beskytter Moicon Digital tvilling-plattformen, dataene du betror oss, og infrastrukturen som driver den. For hvordan vi behandler personopplysninger, se vår Personvernerklæring.
Delt ansvar
Moicon er ansvarlig for sikkerheten av plattformen: infrastrukturen, applikasjonskoden, leveringspipelinen, overvåkingen og kontrollene som er beskrevet på denne siden. Kunder er ansvarlige for sikkerheten i plattformen: kontohygiene, brukertilgang innenfor egen organisasjon, og beskyttelse av legitimasjon og integrasjonshemmeligheter de selv konfigurerer.
Infrastruktur og hosting
- Hostes på Amazon Web Services (AWS) i regionen
eu-north-1(Stockholm). Kundedata forlater ikke EU. AWS er uavhengig sertifisert mot SOC 2, ISO 27001, ISO 27018 og PCI DSS. - Miljøisolasjon. Produksjon, staging og utvikling kjøres i separate AWS-kontoer uten delt legitimasjon eller nettverk.
- Edge-beskyttelse. Innebygd AWS-infrastruktur er plassert foran offentlige endepunkter for å håndtere trafikkfiltrering, DDoS-mitigering og overordnet edge-sikkerhet.
- Nettverkskontroller. Sikkerhetsgrupper og private subnett begrenser tjeneste-til-tjeneste-trafikk til det minimum som kreves. Produksjonsdatabaser er ikke tilgjengelige fra offentlig internett.
- Høy tilgjengelighet. Multi-AZ-deployments og administrert failover for tilstandsfulle tjenester. Kapasitet skaleres horisontalt for å håndtere belastningstopper.
Kryptering
- Under overføring (in transit). All trafikk til Moicon-tjenestene er kryptert med TLS 1.2 eller høyere. HTTP-forespørsler omdirigeres til HTTPS, og HSTS er håndhevet. Vi aksepterer ikke ukryptert trafikk.
- Ved lagring (at rest). Alle lagrede data, inkludert databaser, fillagring og sikkerhetskopier, krypteres med AES-256.
- Nøkkeladministrasjon. Krypteringsnøkler administreres via AWS KMS med rotasjon og revisjonslogging.
Applikasjonssikkerhet
- Autentisering. Brukeridentitet og autentisering håndteres sikkert gjennom Xsolla. Brukersesjoner utstedes som JSON Web Tokens (JWT) signert med HMAC, som er kortlivede og ugyldiggjøres ved utlogging eller endring av passord.
- Autorisasjon. Tilgangskontroller håndheves på serversiden ved hver forespørsel, ikke i brukergrensesnittet.
- API-design. Endepunkter returnerer kun de dataene som kreves for forespørselen. Filtrering av sensitive data skjer i API-laget, ikke i brukergrensesnittet.
- Avhengighetshygiene. Automatisert skanning for kjente sårbarheter i tredjepartsavhengigheter, med jevnlige patching-sykluser.
- Plattformoppdateringer. Nye plattformversjoner publiseres jevnlig og rulles ut til alle kundemiljøer. Oppdateringene omfatter operativsystem, runtime, rammeverk og Moicon-komponentpatcher.
Betalinger
Betalingsbehandling håndteres av leverandører som er sertifisert på PCI DSS nivå 1. Moicon lagrer aldri kredittkortnumre, CVV-koder eller fullstendige betalingsdata.
Driftssikkerhet
- Overvåking. Applikasjonsfeil, sikkerhetshendelser og ytelsesmålinger samles inn via Sentry og AWS CloudWatch, og gjennomgås kontinuerlig.
- Logging. Autentiseringshendelser, administrative handlinger og tilgang til sensitive ressurser logges. Loggene oppbevares manipuleringssikkert.
- Sikkerhetskopier. Krypterte daglige sikkerhetskopier med 30 dagers oppbevaring. Både lokale og eksterne kopier opprettholdes.
- Opplastede filer. Filer lastet opp av kunder slettes automatisk 30 dager etter opplasting.
- Vakt. Ingeniører er på vakt døgnet rundt, inkludert helger og helligdager, med en definert eskaleringsvei for sikkerhets- og tilgjengelighetshendelser.
Personell og tilgang
- Minste rettighet. Ansattes tilgang til produksjonssystemer er begrenset til det minimum som rollen krever.
- Autentisering for ansatte. Moicon-ansatte autentiserer seg til interne verktøy via single sign-on med multifaktor-autentisering.
- Offboarding. Tilgangen tilbakekalles umiddelbart når en ansatt slutter.
Testing og kvalitetssikring
- Penetrasjonstesting. Uavhengige tredjeparter gjennomfører penetrasjonstester for å validere sikkerheten i infrastrukturen og applikasjonen vår. Funn følges opp til de er utbedret.
- Sårbarhetsskanning. Automatisert skanning av infrastruktur, container-images og avhengigheter.
- Kodegjennomgang. Alle produksjonsendringer går gjennom fagfellegjennomgang før merge.
Hendelseshåndtering
Vår hendelseshåndteringsprosess er dokumentert. Den dekker deteksjon, inneslutning, eliminering, gjenoppretting og gjennomgang etter hendelsen.
Hvis en sikkerhetshendelse påvirker kundedata, vil vi:
- Varsle berørte kunder uten ugrunnet opphold, og innen 72 timer etter at vi blir kjent med hendelsen der personopplysninger er involvert, i samsvar med GDPR artikkel 33.
- Oppgi detaljer om hva som skjedde, hvilke data som ble påvirket, hva vi har gjort for å begrense hendelsen, og hvilke tiltak kundene bør iverksette.
Rapportere en sårbarhet
Hvis du mener du har funnet en sikkerhetssårbarhet i Moicon, vennligst send e-post til security@moicon.net med detaljer. Vi ber om at du:
- Gir oss rimelig tid til å undersøke og utbedre før offentliggjøring.
- Ikke får tilgang til, endrer eller sletter data som ikke er dine egne.
- Ikke kjører automatiserte skanninger mot produksjonsinfrastruktur uten forhåndskoordinering.
Vi vil bekrefte rapporten din og holde deg oppdatert om fremdriften i utbedringen.
Personvern og databeskyttelse
Denne siden dekker hvordan vi beskytter plattformen. For hvordan vi samler inn, bruker, lagrer og sletter personopplysninger (inkludert dine rettigheter under GDPR), se vår Personvernerklæring.
Endringer i denne erklæringen
Vi oppdaterer denne siden når praksisene våre endres. Vesentlige endringer vil gjenspeiles i datoen nedenfor. For spørsmål, kontakt oss.