LA SICUREZZA IN WORKDAY
Come proteggiamo i tuoi dati
Ci impegniamo a proteggere i tuoi dati e a comunicare in modo trasparente. Adottiamo misure rigorose a livello di personale, processi e tecnologie per garantire la sicurezza dei tuoi dati, delle tue applicazioni e della tua infrastruttura.
?
Persone di cui ti puoi fidare
In Âé¶¹´«Ã½, la sicurezza ¨¨ una responsabilit¨¤ condivisa. I dipendenti e i clienti contribuiscono in egual misura al raggiungimento dei nostri obiettivi di sicurezza. Ecco perch¨¦ Âé¶¹´«Ã½ fa il possibile per fornire a tutti le informazioni, gli strumenti e il supporto di cui hanno bisogno per mettere la sicurezza al centro delle loro attivit¨¤ e applicare le best practice.
Leadership e dipendenti
La nostra leadership mette la sicurezza al primo posto a tutti i livelli aziendali. Tutti i Workmate sono responsabili della protezione dei dati dei clienti e fin dal primo giorno seguono corsi di formazione in materia di sicurezza, privacy e conformit¨¤. Il team di Information Security elabora continuamente corsi di formazione sulla sicurezza per minimizzare i rischi, mentre i Security Champion di Âé¶¹´«Ã½ promuovono le best practice in materia di sicurezza attraverso l'employee engagement e il divertimento.
Clienti
I nostri clienti hanno il pieno controllo dei dati inseriti in Âé¶¹´«Ã½, oltre che delle impostazioni e configurazioni. Per aiutarti a proteggere i tuoi dati e a ottenere il massimo dai nostri potenti strumenti di sicurezza, Âé¶¹´«Ã½ mette a disposizione formazione, supporto specializzato, una documentazione dettagliata, comunicazioni tempestive e una community di utenti.
"Con Âé¶¹´«Ã½, siamo passati da 262 sistemi a poche applicazioni versatili, riuscendo contemporaneamente a migliorare la sicurezza, ad acquisire nuove funzionalit¨¤ e a portare avanti il nostro percorso di innovazione."
¡ªChief Information Officer
Processi di protezione
Per proteggere i tuoi dati, Âé¶¹´«Ã½ ha definito una serie di politiche, procedure e processi operativi dettagliati per data center, rete e applicazioni.
Le applicazioni Âé¶¹´«Ã½ sono ospitate in data center all'avanguardia con sottosistemi completamente ridondanti e zone di sicurezza compartimentalizzate. I data center aderiscono a rigorose misure di sicurezza fisica e ambientale. L'accesso all'infrastruttura critica richiede pi¨´ livelli di autenticazione.
?
In corrispondenza dei punti di ingresso interni ed esterni critici sono stati attivati sistemi di videosorveglianza, mentre il personale addetto alla sicurezza monitora i data center 24 ore su 24, 7 giorni su 7. Nei data center sono stati implementati meccanismi di protezione ambientale e sistemi di gestione dell'alimentazione di emergenza ridondanti, tra cui sistemi antincendio, di gestione energetica e sistemi di riscaldamento, ventilazione e climatizzazione con ridondanza minima N+1.
Garantiamo la sicurezza della nostra rete mediante politiche, procedure e processi di efficacia comprovata, come strumenti di difesa del perimetro e di prevenzione e rilevamento delle minacce, che monitorano la rete per individuare schemi di comportamento atipici nell'ambiente del cliente e controllano il traffico tra livelli e servizi. Âé¶¹´«Ã½ dispone inoltre di un Security Operations Center globale attivo tutti i giorni dell'anno, 24 ore su 24.
?
Molteplici valutazioni delle vulnerabilit¨¤ esterne condotte da esperti terzi prevedono l'analisi di tutte le risorse esposte a Internet, tra cui firewall, router e web server al fine di individuare accessi non autorizzati. Inoltre, viene eseguita una valutazione autenticata delle vulnerabilit¨¤ interne della rete e del sistema per individuare la presenza di potenziali punti deboli e incoerenze nei criteri di sicurezza generali del sistema.
Ogni fase del processo di sviluppo, test e distribuzione delle applicazioni ¨¨ progettata per garantire la sicurezza dei nostri prodotti. I nostri team che si occupano di prodotti e tecnologia adottano un ciclo di sviluppo del software sicuro (SSDLC) e pratiche di sicurezza DevSecOps. Questo processo di sviluppo include un'approfondita valutazione dei rischi e la revisione delle funzionalit¨¤. Il codice sorgente viene sottoposto ad analisi di tipo statico e dinamico per facilitare l'integrazione della sicurezza aziendale nel ciclo di sviluppo. Speciali corsi di formazione sulla sicurezza destinati agli sviluppatori e test di penetrazione delle applicazioni contribuiscono a migliorare ulteriormente il processo di sviluppo.
?
Prima di ogni aggiornamento principale, collaboriamo con un'importante azienda esterna esperta di sicurezza per stimare le vulnerabilit¨¤ in materia di sicurezza dell'applicazione mobile e Web. Le verifiche svolte dall'azienda esterna sono volte a individuare vulnerabilit¨¤ standard e avanzate nell'applicazione Web.
Tecnologia pensata per la sicurezza
La nostra tecnologia, dall'architettura alle applicazioni, mette al primo posto la sicurezza dei dati e punta a soddisfare le esigenze di sicurezza di tutti i nostri clienti, compresi quelli meno propensi al rischio.
Usiamo potenti tecnologie di crittografia per proteggere i dati dei clienti, sia inattivi che in transito. Âé¶¹´«Ã½ usa l'algoritmo AES (Advanced Encryption Standard) con una chiave a 256 bit per la crittografia per dati inattivi.
?
Il protocollo TLS (Transport Layer Security) protegge l'accesso tramite Internet degli utenti e il traffico di rete dall'ascolto indiscreto passivo, dalla manomissione attiva e dalla contraffazione dei messaggi. Le integrazioni basate su file possono essere crittografate tramite PGP o una coppia di chiavi pubblica/privata generata da Âé¶¹´«Ã½ tramite un certificato generato dal cliente. La sicurezza pu¨° essere estesa alle integrazioni dei servizi Web con l'API Âé¶¹´«Ã½ grazie a WS-Security.
?
Il sistema di gestione delle chiavi (KMS) supporta l'intero ciclo di vita delle chiavi di crittografia usate per crittografare e decrittografare i dati inattivi dei clienti. Inoltre, i clienti hanno la possibilit¨¤ di implementare le proprie chiavi, per avere il pieno controllo delle chiavi di crittografia root.
Âé¶¹´«Ã½ mette a disposizione di revisori e amministratori una vasta serie di report con cui tenere traccia dell'uso del tenant Âé¶¹´«Ã½ da parte degli utenti. L'audit trail, i log di attivit¨¤ dell'utente e i report di accesso sono molto apprezzati dai clienti e dai revisori di Âé¶¹´«Ã½. Âé¶¹´«Ã½ consente di monitorare tutte le transazioni aziendali e visualizzare in tutta semplicit¨¤ i dati storici e le modifiche della configurazione.
Autenticazione
Âé¶¹´«Ã½ dispone di procedure per l'autenticazione di ogni utente o sistema che accede alla piattaforma. Ai clienti ¨¨ consentito creare o integrare identit¨¤ di utente finale in Âé¶¹´«Ã½ da sistemi esterni, come Active Directory. In Âé¶¹´«Ã½ la sicurezza degli accessi ¨¨ basata sull'assegnazione di ruoli e supporta SAML per il Single Sign-On e l'Autenticazione con certificato X.509 per le integrazioni con utenti e servizi Web.
?
Supporto Single-Sign-On
SAML assicura un'esperienza Single Sign-On fluida tra il portale Web interno del cliente e Âé¶¹´«Ã½. Âé¶¹´«Ã½ supporta anche OpenID Connect.
?
Login nativo di Âé¶¹´«Ã½
Il login nativo per i prodotti enterprise di Âé¶¹´«Ã½ memorizza la password solo sotto forma di hash sicuro. I login non riusciti e le attivit¨¤ di login/logout effettuate vengono acquisiti a scopo di audit. Le sessioni utente inattive scadono automaticamente dopo un determinato periodo di tempo configurabile dall'utente.
?
Le regole per le password, configurabili dai clienti, includono lunghezza, complessit¨¤, scadenza e risposte segrete in caso di password dimenticata.
?
Sicurezza configurabile
Gli amministratori della sicurezza Âé¶¹´«Ã½ possono decidere cosa gli utenti possono visualizzare e fare all'interno del customer tenant. Grazie a strumenti quali i ruoli, i gruppi di sicurezza e le configurazioni dei processi aziendali, gli amministratori possono implementare i criteri di sicurezza dell'azienda e aggiornarli man mano che il business cresce.
Impara la capacit¨¤ di adattamento