Réservez une démonstration

Honeypot Field to Catch Bots
Honeypot Field to Catch Bots

Aperçu de la sécurité

ActiveDisclosure est un environnement hautement sécurisé qui s'appuie sur des capacités de sécurité avancées pour aider à protéger les données financières les plus sensibles des clients contre les menaces de sécurité actuelles.

Stadium Stadium

Nos systèmes, nos processus et nos experts utilisent de nombreux outils pour garantir la protection des données.

Audits SOC 2 Type II

Les données sont cryptées de bout en bout pendant leur transit via TLS v1.2.

Chiffrement AES 256 bits utilisé pour protéger les données au repos

Cryptage AES 256 bits utilisé pour protéger les fichiers de la base de données.

Authentification multifactorielle entièrement prise en charge et intégration de l'authentification unique (SSO) du client.

Les technologies de test statique et dynamique de la sécurité des applications (SAST/DAST) sont intégrées dans les cycles de développement logiciel de DFIN afin d'identifier les risques de sécurité avant les versions.

Azure Key Vault est utilisé pour le stockage des clés

Des analyses de vulnérabilité complètes et permanentes sont effectuées sur toutes les applications afin d'identifier et d'atténuer rapidement les cyber-vulnérabilités.

Utilisation de technologies antivirus et antimalware de nouvelle génération.

Engagement à respecter le RGPD et les autres réglementations en matière de protection des données.

Tests de pénétration annuels effectués par des tiers, avec validation indépendante des mesures correctives prises pour chaque découverte.

Sensibilisation et formation approfondies des employés à la sécurité.

Contrôles rigoureux de gouvernance et de conformité.

AD SOC 2 Type II

Audit et rapport annuels du ActiveDisclosure SOC 2 Type II.

Global Capital Markets

Audit et rapport annuels Global Capital Markets SOC 2 Type II

Principes des services fiduciaires de l'AICPA

Un programme de gouvernance rigoureux est en place et s'appuie sur les principes de sécurité, de disponibilité et de confidentialité de l'AICPA Trust Service.

Sécurité des applications

Lock Icon White

Cryptage

  • La transmission des données est cryptée pendant le transit via TLS v1.2.
  • Les technologies de test statique et dynamique de la sécurité des applications.
  • Le chiffrement AES 256 bits est utilisé pour protéger les données au repos.
  • Le cryptage AES-256 bits est utilisé pour protéger les fichiers de la base de données.
ID Card Icon White

Gestion de l'accès aux identités

  • L'authentification multifactorielle et l'intégration de l'authentification unique du client sont entièrement prises en charge.
  • Azure Key Vault est utilisé pour le stockage des clés
  • Système interne Zero Trust, gestion des accès privilégiés
  • Automatisation du programme cycle de vie des identités mise en œuvre en interne
Clock Icon White

Gestion des menaces

Effectuée en continu, à l'aide d'outils de gestion des menaces de pointe.

Tests de pénétration

Tests de pénétration annuels effectués par des tiers pour une vérification indépendante de la posture de sécurité d'ActiveDisclosure.

  • Les résultats sont examinés et résolus conformément à la politique de la DFIN.
  • Le tiers est rappelé pour valider l'efficacité des mesures correctives.
  • Des rapports de synthèse sont mis à la disposition des clients pour examen.

Développement d'applications

Code Icon White

Examens du code

Réalisés plusieurs fois au cours du processus de développement

Checklsit Icon White

AQ rigoureuse

Un test rigoureux est en place pour identifier les problèmes potentiels dès le début du processus de développement, y compris les tests SAST et DAST.

Gear Icon White

SDLC et intégration/déploiement continus

DFIN adopte un cycle de vie de développement logiciel (SDLC) moderne ainsi que les meilleures pratiques d'intégration et de déploiement continus (CI/CD) alignées sur un processus de promotion de versions multi-environnements (intégration, assurance qualité, stockage et production).

Infrastructure

Réseau complet

Les contrôles de sécurité de l'infrastructure sont en place (pare-feu, IDS et IPS, journalisation et surveillance de la sécurité).

Supervision

  • Analyses régulières de la vulnérabilité du réseau et des serveurs
  • Corrections régulières du système d'exploitation (les correctifs de sécurité Microsoft sont appliqués chaque mois)
  • Programme de sauvegarde régulier
  • Hébergé dans Microsoft Azure

Équipe de sécurité de DFIN

Dirigée par Dannie Combs

SVP, responsable de la sécurité de l'information

Équipe de sécurité de l'entreprise soutenant les incidents et les réponses en matière de sécurité, la sécurité des applications, la sécurité des réseaux et la gouvernance de la sécurité, les risques et la conformité :

  • L'utilisation d'outils et d'utilitaires de sécurité pour analyser et surveiller les actifs de DFIN.
  • Équipe et processus de réponse à la sécurité en place pour traiter les vulnérabilités ou événements potentiels
  • Surveillance et journalisation de la sécurité
  • La gestion des politiques - des politiques complètes, y compris la politique de sécurité de l'information et la formation annuelle des employés à la sensibilisation à la sécurité
  • Réponse aux incidents de cybersécurité
  • Programmes de formation fréquents et continus des employés et meilleures pratiques

Nous pouvons vous fournir des informations supplémentaires, notamment notre rapport SOC 2 de type II, une fois qu'un accord de non-divulgation aura été signé.

ou