In Blue Yonder ci impegniamo a proteggere i tuoi dati, motivo per cui il nostro Programma di sicurezza informatica e le pratiche e le politiche di sicurezza associate si basano sul Cybersecurity Framework (CSF) del National Institute of Standards & Technology (NIST) e sugli standard dell'International Organization for Standardization (ISO). Per la sicurezza informatica, Blue Yonder ha diversi team, che si occupano di: consapevolezza, formazione e istruzione sulla sicurezza informatica, governance, rischi e conformità per la sicurezza informatica, gestione delle minacce e delle vulnerabilità nella sicurezza informatica, architettura e progettazione per la sicurezza informatica, e operazioni per la sicurezza informatica.
Sicurezza organizzativa
Consapevolezza della sicurezza
Blue Yonder assicura che tutti i dipendenti completino la formazione annuale sulla sensibilizzazione sulla sicurezza informatica e sulla privacy dei dati, che include la consapevolezza dei rischi emergenti. La formazione rafforza le migliori pratiche per proteggere i dati e mantenere i sistemi informativi sicuri a casa e al lavoro.
Gestione degli accessi
In Blue Yonder supportiamo processi formali per regolare il modo in cui l'accesso viene concesso alle persone autorizzate in base al livello di accesso richiesto per svolgere le loro mansioni lavorative. L'accesso è garantito dal ruolo e dal principio del privilegio minimo. I nostri controlli includono requisiti di autenticazione a più fattori, l'uso di ID univoci e password complesse. Continuiamo a monitorare i processi di gestione degli accessi e i controlli per verificarne l'efficacia.
Governance e gestione del rischio
Siamo sottoposti a una verifica indipendente dei nostri controlli di sicurezza, privacy e conformità. Blue Yonder segue un approccio basato sul rischio per quanto concerne la gestione del rischio di sicurezza informatica e la nostra metodologia supporta la pianificazione, la mitigazione e le contromisure. Il nostro programma formale di gestione del rischio ci consente di affrontare le minacce ai nostri beni e alle nostre risorse conducendo valutazioni e comprendendo l'impatto che possono avere. Manteniamo anche un programma formale di gestione dei fornitori, che include revisioni della sicurezza dei fornitori per garantire la conformità con i nostri obiettivi di sicurezza informatica.
Protezione dei dati
Blue Yonder adotta una politica sulla sicurezza informatica, una politica sul controllo degli accessi, una politica di utilizzo accettabile e uno standard di classificazione delle informazioni, che disciplinano le responsabilità e le pratiche della nostra organizzazione per proteggere i dati. Siamo costantemente concentrati sul miglioramento dei nostri standard di sviluppo dei prodotti e monitoriamo regolarmente l'efficacia dei nostri controlli di sicurezza. La nostra pratica consiste nell'inventariare, tracciare e gestire tutte le risorse del nostro sistema informativo. Nei nostri ambienti utilizziamo diverse tecnologie di crittografia standard del settore per proteggere i dati inattivi e in transito.
Sicurezza del prodotto/dell'applicazione
Per ridurre al minimo i rischi, lo sviluppo di software sicuri è la massima priorità. Richiediamo a tutti gli sviluppatori di partecipare a sessioni di formazione annuali incentrate sulle più recenti best practice in materia di sicurezza. Nella fase di progettazione, utilizziamo la modellazione delle minacce basata sul rischio per identificare i potenziali problemi di sicurezza. La nostra analisi delle applicazioni include più livelli di test, inclusi quelli per la sicurezza interna a livello di codice (analisi statica) e a livello di applicazione (analisi dinamica). Conducendo test interni e gestendo i nostri penetration test esterni, possiamo affrontare efficacemente le potenziali minacce. Inoltre, Blue Yonder implementa un processo strutturato per la gestione delle scansioni Open Source (OSS).Le best practice di sicurezza sono incorporate nel nostro ciclo di sviluppo, in quanto si tratta di misure che hanno lo scopo di individuare, gestire, valutare, mitigare e/o correggere regolarmente le vulnerabilità.
Gestione delle vulnerabilità
Blue Yonder esegue la scansione delle vulnerabilità e il patching in conformità alle frequenze documentate definite nelle politiche e nelle procedure stabilite. Blue Yonder garantisce che la valutazione della vulnerabilità, la gestione delle patch e le tecnologie di protezione dalle minacce, nonché le procedure di monitoraggio programmate sono progettate per identificare, valutare, mitigare e proteggere dalle minacce alla sicurezza identificate, dai virus e da altri codici dannosi.
Centro Operazioni di Sicurezza (SOC)
Blue Yonder dispone di vari controlli tecnici adatti a rilevare potenziali incidenti su reti, endpoint e applicazioni. Blue Yonder mantiene piani di risposta agli incidenti di sicurezza basati sugli standard NIST per gestire la risposta agli eventi di sicurezza. Questi vengono testati almeno una volta all'anno. L'organizzazione utilizza data center separati e sfrutta una soluzione centralizzata di Security Information and Event Management (SIEM) per aggregare e correlare i registri (da file di sistema, file di sicurezza, ecc.) per una maggiore comprensione della sicurezza dell'ambiente. Grazie alla capacità di rilevamento delle minacce 24x7, i registri vengono monitorati continuamente.