Zum Inhalt springen

BigID Sicherheit

Bei BigID hat die Sicherheit Ihrer Daten oberste Priorität. Wir sind uns der Bedeutung der Einhaltung der einschlägigen Gesetze und Vorschriften in den Ländern, in denen wir tätig sind, bewusst, um den Schutz Ihrer wertvollen Informationen zu gewährleisten.

Wie wir für Sicherheit sorgen

Sicherheit ist bei BigID ein fester Bestandteil der Richtlinien und Standards. Das bedeutet, dass die Sicherheit als oberste Priorität behandelt wird und Sicherheitsprotokolle als wesentlich für jeden Aspekt des Geschäfts angesehen werden. Alle BigID-Mitarbeiter verstehen die Bedeutung unserer Sicherheitsprotokolle und ihre Rolle bei der Sicherheit von BigID und seinen Kunden.

Geteilte Verantwortung

Obwohl BigID den Großteil der Verantwortung für die Cloud-Sicherheit und das Hosting übernimmt, möchten wir betonen, wie wichtig die Beteiligung unserer Kunden am Identitäts- und Zugriffsmanagement ist. Wir raten unseren Kunden dringend, den Zugriff ihrer Mitarbeiter über das Audit-Protokoll und ihren SAML-Anbieter aktiv zu überwachen. Dieser proaktive Ansatz trägt dazu bei, dass kompromittierte Anmeldedaten umgehend behoben werden können.

Kern Sicherheitsrahmen

Kundenkontrollen

Unsere Kunden haben die volle Kontrolle über die Systeme, die sie mit BigID verbinden, einschließlich Einrichtung und Konfiguration. BigID bietet Schulungen, professionelle Unterstützung, ausführliche Dokumentation und Kundensupport, damit sie sicher ans Ziel kommen.

Kultur der Sicherheit

Jeder bei BigID spielt eine Rolle bei der Aufrechterhaltung einer Sicherheitskultur. Wir verpflichten uns, alle unsere Daten zu schützen und ergreifen proaktive Maßnahmen, um potenziellen Sicherheitsbedrohungen vorzubeugen und sie zu mindern.

Sicherheits-Governance

Wir sind uns bewusst, dass die Verwaltung der Sicherheit für Unternehmen entscheidend ist, um ihre Sicherheitsrisiken effektiv zu verwalten. BigID verfügt über eine umfassende Reihe von Richtlinien und Standards, um die Vertraulichkeit, Integrität und Verfügbarkeit unserer kritischen Vermögenswerte zu gewährleisten.

Sicherheitsarchitektur

Die Sicherheit wird in jeder Phase unseres Entwicklungsprozesses berücksichtigt, vom Entwurf bis zur Implementierung. Unser CI/CD-Prozess (Continuous Integration/Continuous Deployment) nutzt automatisierte Erstellungs- und Testschritte, einschließlich Container-Scanning, Software-Kompositionsanalyse, statische Code-Analyse, IaC-Scanning und Secrets-Scanning, um sicherzustellen, dass der gesamte Code sicher und zuverlässig ist, bevor er in Produktion geht.

Produktsicherheit

BigID nutzt IAC (Infrastructure as Code) für die Bereitstellung von in Amazon Web Services (AWS) gehosteten Workloads. Wir nutzen Cloud Security Posture Management (CSPM), um kontinuierlich Daten zu Schwachstellen und Fehlkonfigurationen für unsere gesamte AWS-Umgebung bereitzustellen.

DevSecOps und Cloud-Sicherheit

BigID verfügt über spezielle DevOps- und Cloud-Sicherheitsteams, die unsere Cloud-Umgebung rund um die Uhr überwachen, um die Verfügbarkeit und Sicherheit der BigID-Dienste zu gewährleisten. Wir verwenden die besten Tools für Extended Detection and Response (XDR), um bösartige Angriffe bereits im Ansatz zu stoppen.

BigID Sicherheitskontrollen

Sensibilisierungsschulung für Sicherheit und Datenschutz

Alle BigID-Mitarbeiter müssen bei ihrer Einstellung und danach jährlich an einer Schulung zum Thema Sicherheit und Datenschutz teilnehmen, um sicherzustellen, dass sie über die neuesten Sicherheitsprotokolle und bewährten Verfahren auf dem Laufenden sind.

Phishing-Simulationen

Die Mitarbeiter von BigID werden regelmäßig auf ihr Phishing-Bewusstsein getestet. Wenn ein Mitarbeiter den Köder schluckt, muss er eine zusätzliche Sicherheitsschulung absolvieren.

Hintergrund-Checks

Alle BigID-Mitarbeiter werden einer Hintergrundüberprüfung unterzogen, die eine gründliche Überprüfung ihrer früheren Beschäftigung und Ausbildung sowie eine Überprüfung der Vorstrafen einschließt.

Sichere Kodierung

Sicherheit wird in jeder Phase des Entwicklungszyklus von BigID berücksichtigt. Dazu gehören obligatorische Peer-Reviews, automatisierte Softwarekomposition (SCA), Infrastruktur als Code-Scanning und statische Analyseprüfungen (SAST), um Schwachstellen und unsichere Konfigurationen zu identifizieren. Formelle Freigabeverfahren stellen sicher, dass nur genehmigte Änderungen in die Produktion einfließen.

Schlüsselverwaltung

Wir befolgen bewährte Verfahren zur Schlüsselverwaltung, um sicherzustellen, dass die Schlüssel ordnungsgemäß generiert, sicher aufbewahrt und nach Ablauf ihres Verschlüsselungszeitraums ausgetauscht werden, dass nur befugte Stellen Zugriff auf sie haben, um ihre Funktion zu erfüllen, und dass ihre Verwendung ordnungsgemäß überwacht wird.

Bug Bounty

Unser Bug Bounty-Programm gibt uns die Möglichkeit, die Sicherheitstests unserer Cloud-Produkte mehrfach zu erzwingen, um Schwachstellen in Echtzeit zu identifizieren.

Verschlüsselung

BigID verschlüsselt die Daten im Ruhezustand und bei der Übertragung mit den Verschlüsselungsprotokollen AES-256, SSH und TLS 1.2+. Alle Daten werden in einem sicheren, verschlüsselten Tresor gespeichert, und der Zugriff wird streng kontrolliert und überwacht.

Identitäts- und Zugangsmanagement

BigID folgt bei der Zuweisung von Zugriffskontrollen und Berechtigungen dem Prinzip des geringsten Privilegs. Das bedeutet, dass Benutzern nur der Mindestumfang an Zugriff gewährt wird, der für die Erfüllung ihrer Aufgaben erforderlich ist.

Risikobewertung

BigID führt im Laufe des Jahres regelmäßig Risikobewertungen durch, um die Probleme, die sich auf die Serviceverpflichtungen gegenüber unseren Kunden und Mitarbeitern auswirken können, im Auge zu behalten.

Risikomanagement für Dritte

Alle unsere Anbieter werden bewertet, um sicherzustellen, dass sie über die Sicherheitskontrollen verfügen, die den Standards von BigID entsprechen. Kritische Anbieter werden mindestens einmal jährlich neu bewertet, um sicherzustellen, dass alle neuen Risiken im Zusammenhang mit ihren Dienstleistungen erkannt und gemindert werden.

Reaktion auf Vorfälle

Wir verwenden eine Kombination aus branchenführendem Endpunktschutz und nativen AWS-Sicherheitstools, um bösartige und verdächtige Aktivitäten auf Endpunkten in der Cloud (und Unternehmensressourcen) zu erkennen. Alle Telemetriedaten unserer Technologien zur Malware-Prävention werden an unser Managed Detection and Response (MDR) weitergeleitet und über automatisierte Workflows an unser BigID 24/7 Security Operations Team weitergeleitet.

Auszeichnungen & Anerkennungen

Termin für eine Demo

Holen Sie sich eine individuelle Demo mit unseren Datenexperten für Datenschutz, Schutz und Perspektive - und erleben Sie BigID in Aktion.

Führend in der Industrie