Skip to content

Sécurité BigID

Chez BigID, la sécurité de vos données est notre priorité absolue. Nous sommes conscients de l'importance du respect des lois et des réglementations en vigueur dans les juridictions où nous opérons, afin de garantir la protection de vos précieuses informations.

Comment nous assurons la sécurité

La sécurité fait partie intégrante des politiques et des normes de BigID. Cela signifie que la sécurité est considérée comme une priorité absolue et que les protocoles de sécurité sont considérés comme essentiels à tous les aspects de l'entreprise. Tous les employés de BigID comprennent l'importance de nos protocoles de sécurité et le rôle qu'ils jouent pour assurer la sécurité de BigID et de ses clients.

Responsabilité partagée

Bien que BigID prenne en charge la majorité des responsabilités en matière de sécurité et d'hébergement dans le nuage, nous tenons à souligner l'importance de l'implication de nos clients dans la gestion des identités et des accès. Nous recommandons vivement à nos clients de surveiller activement l'accès des employés par le biais du journal d'audit et de leur fournisseur SAML. Cette approche proactive permet de traiter rapidement toute compromission des informations d'identification d'un compte.

Cœur de métier Cadre de sécurité

Contrôles des clients

Nos clients ont le contrôle total des systèmes qu'ils connectent à BigID, y compris l'installation et la configuration. BigID propose des formations, des services professionnels, une documentation détaillée et une assistance à la clientèle pour les aider à atteindre leurs objectifs en toute sécurité.

Culture de la sécurité

Chez BigID, chacun joue un rôle dans le maintien d'une culture de la sécurité. Nous nous engageons à protéger toutes nos données et prenons des mesures proactives pour prévenir et atténuer les menaces potentielles à la sécurité.

Gouvernance de la sécurité

Nous comprenons que la gouvernance de la sécurité est cruciale pour que les organisations gèrent efficacement leurs risques de sécurité. BigID dispose d'un ensemble complet de politiques et de normes visant à garantir la confidentialité, l'intégrité et la disponibilité de nos actifs critiques.

Architecture de sécurité

La sécurité est prise en compte à chaque étape de notre processus de développement, de la conception à la mise en œuvre. Notre processus CI/CD (intégration continue/déploiement continu) utilise des étapes automatisées de construction et de test, y compris l'analyse des conteneurs, l'analyse de la composition du logiciel, l'analyse du code statique, l'analyse IaC et l'analyse des secrets, pour garantir que tout le code est sûr et fiable avant qu'il ne soit déployé en production.

Sécurité des produits

BigID utilise IAC (Infrastructure as Code) pour le déploiement de charges de travail hébergées sur Amazon Web Services (AWS). Nous utilisons l'outil Cloud Security Posture Management (CSPM) pour fournir en permanence des données sur les vulnérabilités et les erreurs de configuration pour l'ensemble de notre environnement AWS.

DevSecOps et sécurité du cloud

BigID dispose d'équipes DevOps et de sécurité cloud dédiées qui surveillent notre environnement cloud 24x7x365 afin de garantir la disponibilité et la sécurité des services BigID. Nous utilisons les meilleurs outils de détection et de réponse étendues (XDR) pour stopper les attaques malveillantes.

BigID Contrôles de sécurité

Formation de sensibilisation à la sécurité et à la protection de la vie privée

Tous les employés de BigID sont tenus de suivre une formation annuelle de sensibilisation à la sécurité et à la protection de la vie privée lors de leur intégration et chaque année par la suite, afin de s'assurer qu'ils sont au fait des derniers protocoles de sécurité et des meilleures pratiques.

Simulations d'hameçonnage

Les employés de BigID sont régulièrement soumis à des tests de sensibilisation au phishing. Si un employé mord à l'hameçon, il doit suivre une formation supplémentaire en matière de sécurité.

Vérification des antécédents

Tous les employés de BigID font l'objet d'une vérification de leurs antécédents qui comprend un examen approfondi de leurs emplois antérieurs et de leur formation, ainsi qu'une vérification de leurs antécédents criminels.

Codage sécurisé

La sécurité est intégrée à chaque phase du cycle de développement de BigID. Cela inclut des examens obligatoires par les pairs, la composition automatisée de logiciels (SCA), l'analyse de l'infrastructure en tant que code et des contrôles d'analyse statique (SAST) afin d'identifier toutes les vulnérabilités et les configurations dangereuses. Des procédures formelles de mise en production garantissent que seuls les changements approuvés sont déployés en production.

Gestion des clés

Nous suivons les meilleures pratiques en matière de gestion des clés afin de nous assurer que les clés sont générées correctement, stockées en toute sécurité, qu'elles font l'objet d'une rotation à l'issue de leur période cryptographique, que seules les entités autorisées y ont accès pour remplir leur fonction et que leur utilisation fait l'objet d'un contrôle adéquat.

Bug Bounty

Notre programme Bug Bounty nous permet de multiplier les tests de sécurité de nos produits en nuage afin d'identifier les vulnérabilités en temps réel.

Cryptage

BigID crypte les données au repos et en transit, en utilisant les protocoles de cryptage AES-256, SSH et TLS 1.2+. Toutes les données sont stockées dans un coffre-fort sécurisé et crypté, et l'accès est strictement contrôlé et surveillé.

Gestion des identités et des accès

BigID suit le principe du moindre privilège lors de l'attribution des contrôles d'accès et des autorisations. Cela signifie que les utilisateurs ne se voient accorder que le minimum d'accès nécessaire à l'accomplissement de leurs tâches.

Évaluation des risques

BigID procède régulièrement à des évaluations des risques tout au long de l'année afin de rester à l'affût des problèmes susceptibles d'avoir un impact sur les engagements de service envers nos clients et nos employés.

Gestion des risques liés aux tiers

Tous nos fournisseurs sont évalués afin de s'assurer qu'ils disposent des contrôles de sécurité nécessaires pour répondre aux normes de BigID. Les fournisseurs essentiels font l'objet d'une réévaluation des risques au moins une fois par an afin de s'assurer que tout nouveau risque associé à leurs services est identifié et atténué.

Réponse aux incidents

Nous utilisons une combinaison de protection des points d'extrémité de pointe et d'outils de sécurité natifs AWS pour détecter les activités malveillantes et suspectes sur les points d'extrémité dans le nuage (et les actifs de l'entreprise). Toutes les données télémétriques provenant de nos technologies de prévention des logiciels malveillants sont transmises à notre système MDR (Managed Detection and Response) et sont traitées par notre équipe BigID 24/7 Security Operations via des flux de travail automatisés.

Prix & Reconnaissance

Planifier une démonstration

Obtenez une démonstration personnalisée avec nos experts en données sur la confidentialité, la protection et la perspective - et voyez BigID en action.

Leadership dans l'industrie