/
Pack Hosting Panel

Beveiligingsverklaring

Hoe gaat Hipex om met de beveiliging van je omgeving.


Bij Hipex staat veiligheid voorop. We begrijpen dat je gegevens erg waardevol zijn en dat de beveiliging hiervan essentieel is voor je bedrijf. We hebben onze beveiligingsprotocollen en -procedures opgesteld op basis van best practices en bewezen industriestandaarden. Samen met onze partners en externe experts beschermen wij je gegevens tegen zowel offline als online bedreigingen. In dit artikel beschrijven we de verschillende procedures en beveiligingsmaatregelen die door ons zijn opgesteld en worden gehandhaafd.

Software

De software waarop ons platform gebaseerd is vormt de fundering voor een goed beveiligde omgeving. We gebruiken verschillende technieken die we gecombineerd inzetten om geautomatiseerd updates uit te rollen naar alle omgevingen. Deze technieken omvatten: een geautomatiseerde ontwikkelstraat (CI/CD) voor ons platform, uitgebreide monitoring en geautomatiseerd softwarebeheer.

  • Alle server instanties draaien op ondersteunde versies van Red Hat Enterprise Linux en worden periodiek bijgewerkt.
  • Beveiligingsupdates worden automatisch getest en geïnstalleerd. Kritieke updates worden binnen twee uur geïnstalleerd.
  • Alleen benodigde software is geïnstalleerd.
  • Administratieve inlogwachtwoorden zijn uitgeschakeld. Toegang is alleen mogelijk met 2048-bits beveiligingssleutels.
  • Beheerderstoegang is alleen mogelijk met de meest recente ondersteunde TLS-protocollen.
  • Al onze servers worden beschermd door zowel host-gebaseerde software firewalls als een globale op hardware gebaseerde firewall.
  • Servers worden geconfigureerd volgens best practices, gepubliceerd door bekende organisaties zoals het NCSC en IETF.
  • Toegangs- en beveiligingslogs worden gecontroleerd en verdacht gedrag wordt automatisch geblokkeerd.

Medewerkers

De meeste aspecten van het security spectrum kunnen we op proactieve basis geautomatiseerd monitoren via alerting, maar het belangrijkste en meest onvoorspelbare aspect blijft bestaan uit de mensen die werken aan de systemen die uw website ondersteunen. De volgende stappen en protocollen zijn aanwezig om het menselijke element in de veiligheidsketen te verharden.

  • Medewerkers krijgen periodiek beveiligingstraining.
  • Alle apparaten die door medewerkers worden gebruikt, zijn: strikt gecontroleerd, volledig versleuteld en worden periodiek bijgewerkt.
  • Het 'principe van het minste privilege' wordt gebruikt: werknemers hebben het absolute minimum aan privileges dat noodzakelijk is om een functie uit te voeren.
  • Alle medewerkers die toegang tot klantgegevens nodig hebben, worden doorgelicht voordat ze toegang krijgen.

Externe audits

Bij het nadenken over beveiligingsaudits zijn de beveiligingsprocedures en -protocollen essentieel. Hierdoor organiseren we meerdere externe audits per jaar. Deze audits omvatten het testen van externe en interne protocollen & procedures, en social engineering.

Leveranciers

Al onze datacenter leveranciers zijn minimaal ISO 27001: 2013 gecertificeerd en beschikken minimaal over de volgende fysieke beveiligingsmaatregelen:

  • 24/7 hoogbeveiligde videobewaking
  • Strikte elektronische toegangscontrole met transpondersleutel of toegangskaart.
  • Alle bewegingen zowel binnen als buiten het datacenter worden gemonitord.
  • De toegang tot de serverracks wordt gelogd en videobewaking wordt gearchiveerd.

Backups

Back-ups zijn een essentieel onderdeel van beveiliging en in de huidige tijd meer nodig dan ooit tevoren.

Back-ups moeten:

  • Veilig zijn en altijd toegankelijk.
  • Opgeslagen op een andere geografische locatie dan de hoofdlocatie.
  • Volledig zijn versleuteld en onveranderlijk.
  • Toegankelijk zijn via een alternatief netwerk.