SICHERHEIT

Phenome Networks bietet seine Lösung in einem gesicherten, Cloud-basierten Software-as-a-Service (SaaS)-Modell in Amazon Web Service (AWS) oder als Inhouse-Installation an. Die Server von Amazon bieten eine hochzuverlässige Infrastruktur, die mit erstklassigen Sicherheitsprotokollen mit täglichen Backups unter Einhaltung internationaler Standards arbeiten. Lesen Sie mehr über AWS hier und mehr überSicherheit und Compliance.

PhenomeOne Sicherheitsprotokolle

  • IDS: Ein auf allen PhenomeOne-Servern installiertes Einbruchmeldesystem prüft alle auf jedem Server ausgeführte Aktionen und gibt bei potenzielle Vorfällen, Malwareverdacht und verdächtigen Änderungen in Betriebssystemdateien Echtzeit-Warnungen aus.
  • WAF: Eine auf allen Webservern installierte Web Application Firewall, die alle Anfragen (APIs) scannt, die an diesen Server gesendet werden. Enthält eine Anfrage (API) ungewöhnliche und verdächtige Parameter, wird sie automatisch blockiert.
  • SSL: Verschlüsselter Datenaustausch zwischen Client (Browser) und Server. Wenn also z. B. ein Benutzername und Passwortparameter an einen Server gesendet werden, werden sie verschlüsselt, um "Middle-Man"-Angriffe zu verhindern.
  • Schwachstellenprüfung: regelmäßige Schwachstellenprüfungen, und zwar auf Anwendungsebene und Infrastrukturebene. Diese Scans versuchen, in Echtzeit in die Server einzudringen und melden potenzielle Risiken.
  • IP-Whitelist: schränken IPs, die auf Server zugreifen können, ein. Das bedeutet, dass die gesamte Webseite nur vom Kunden-Netzwerk zugänglich ist und nicht von einem anderen Standort (auch nicht vor der Benutzer-/Passwort-Authentifizierung).
  • SSO (Single Sign on) PhenomeOne unterstützt die Authentifizierung mit Active Directory oder Okta, was einen Single-Sign-On-Mechanismus ergibt.
  • Backup:
    • Die Datenbanksicherung erfolgt täglich und wird für drei Monate aufbewahrt.
    • Server AMI (Amazon Machine Image) werden täglich erstellt und sichern den gesamten Serverinhalt.

Das System verfügt über ein Dashboard, mit dem der Administrator des Kunden, alle Benutzerinformationen verwalten und jedem Benutzer oder jeder Benutzergruppe einen Zugriff erteilen und beschränken kann.