La sécurité chez Qohash

La sécurité des données est au cœur de la mission de Qohash : nos clients nous confient leurs informations les plus sensibles. Nous intégrons la sécurité à tous les niveaux de nos activités afin que vous puissiez avoir l’assurance que vos données sont protégées.

Programme de conformité

Nous obtenons des attestations reconnues par l’industrie pour vous donner l’assurance que nos pratiques sont les meilleures de leur catégorie. Nous sommes actuellement en train d’obtenir une certification ISO/IEC 27001.

SOC 2 Type 2

SOC 2 est un rapport d’audit de l’AICPA qui se concentre sur les contrôles relatifs à la sécurité, à la disponibilité et à la confidentialité au sein d’un organisme de services.

Disponibles sur demande – demandez des détails à notre équipe de vente.

 

SOC 3

SOC 3 est un rapport d’audit à usage général qui se concentre sur les contrôles relatifs à la sécurité, à la disponibilité et à la confidentialité au sein d’un organisme de services.

Services de sécurité, de disponibilité et de confidentialité.

 

Rapport de sécurité Vanta

Le Rapport de posture de sécurité de Qohash souligne notre engagement en matière de sécurité.

 

La sécurité avant tout

Les meilleurs outils de sécurité offrent un ensemble standard de fonctions essentielles qui ne sont pas négociables. Notre engagement en faveur de la sécurité par défaut signifie que toutes les fonctionnalités suivantes sont incluses sans coût supplémentaire.

Apportez votre propre cryptage (BYOK)

Qostodian suit les données, pas les fichiers. Les données sont identifiées par leur hachage, et aucune d’entre elles ne quitte vos locaux sans être chiffrée à l’aide de clés que vous êtes le seul à contrôler.

Isolation des clients

Vos données et vos ressources sont complètement séparées des autres clients dans chaque stockage de données. Nous donnons la priorité à une isolation forte pour garantir la protection de vos données, en réduisant tout risque d’accès non autorisé ou de perturbation de la part d’autres locataires.

Accès unique (SSO)

Chaque niveau comprend un accès SSO, permettant aux utilisateurs de se connecter à l’aide de leur identité d’entreprise existante. L’authentification multifactorielle (MFA) est toujours appliquée.

Contrôle d'accès basé sur les rôles (RBAC)

Le contrôle d’accès basé sur les rôles permet aux niveaux d’accès d’être basés sur des rôles spécifiques, garantissant que les utilisateurs ont les permissions appropriées pour leurs responsabilités. Qostodian offre également la possibilité de créer des rôles personnalisés, vous aidant à vous aligner sur le principe du moindre privilège.

Intégration de répertoire avec synchronisation automatique

Qostodian simplifie la gestion des utilisateurs en s’intégrant à Azure Active Directory (AD). Les identités des utilisateurs sont synchronisées, ce qui réduit la charge administrative liée à la suppression des utilisateurs inactifs.

IP Whitelisting

L’accès à chaque locataire de la plateforme est toujours limité à une liste d’adresses IP connues, ce qui vous aide à réduire votre surface d’attaque et à empêcher les accès non autorisés.

Pistes d'audit

Des journaux d’activité complets enregistrent les modifications apportées à la gestion des capteurs, à l’administration et à la configuration de la plate-forme. Par défaut, ces journaux sont protégés contre la suppression afin de garantir la non-répudiation. Vous pouvez facilement récupérer les événements audités à partir d’une API GraphQL pour les intégrer à vos outils de gestion des journaux.

Pratiques de sécurité

Qohash estime qu’une sécurité solide commence par ses propres pratiques. Nous avons mis en place un cadre de sécurité basé sur des normes qui englobe tous les aspects de nos opérations, du développement au déploiement et à la maintenance continue. Notre engagement en matière de sécurité se reflète dans notre investissement continu dans les pratiques de pointe de l’industrie, les processus robustes et la formation régulière de notre équipe pour s’assurer que nous restons à la pointe de l’évolution des menaces.

Qohash fait de la résilience une valeur fondamentale, encourageant une culture de la sensibilisation, de la responsabilité et de la vigilance parmi tous les membres de l’équipe. Nous promouvons les meilleures pratiques de sécurité et veillons à ce que les considérations de sécurité soient intégrées dans chaque aspect de nos opérations.

Nous suivons une approche DevSecOps solide, intégrant les pratiques de sécurité dans l’ensemble du cycle de vie du développement logiciel. Cela nous permet d’identifier et de traiter les vulnérabilités de sécurité à un stade précoce, réduisant ainsi le risque de menaces potentielles et garantissant la sécurité de notre produit.

Pour garantir l’efficacité de nos mesures de sécurité, nous nous engageons dans des processus de vérification externe réguliers. Nous collaborons avec des auditeurs et des experts en sécurité indépendants qui évaluent nos systèmes, nos processus et nos contrôles afin de valider la sécurité de la plateforme.

Qohash s’est engagé dans un processus d’amélioration continue afin de renforcer la sécurité de ses produits et de maintenir une position proactive face aux menaces émergentes. Nous évaluons régulièrement nos pratiques en matière de sécurité, procédons à des évaluations des risques et nous nous tenons au courant des dernières tendances en matière de sécurité afin de garantir la protection des données et des systèmes de nos clients.

Déclaration de divulgation responsable

Nous apprécions tout effort visant à découvrir et à coordonner la divulgation des failles de sécurité. Si vous souhaitez signaler une faille dans l’un de nos produits ou services, ou si vous avez des inquiétudes concernant la sécurité des systèmes Qohash, veuillez envoyer un courriel à [email protected]Veuillez noter que toute tentative visant à dégrader ou à endommager intentionnellement le service Qohash ne sera pas tolérée et pourra faire l’objet d’une action en justice.

Afin de permettre une réponse rapide et efficace à votre rapport, veuillez inclure les éléments suivants:

  • Les étapes de la reproduction ou de la preuve de concept
  • Le nom de tout outil pertinent, y compris les versions utilisées
  • Les résultats des outils utilisés
À l’initiative
Conformité réglementaire:
Trouvez, classez et inventoriez toutes les données sensibles, dans toutes les sources de données
Prévention des violations de données:
Surveillez les données sensibles 24 heures sur 24, 7 jours sur 7, suivez la traçabilité des données et appliquez les politiques aux terminaux
Microsoft 365
Une plateforme facile à utiliser pour sécuriser les données sensibles sur les postes de travail Windows et M365 
Par réglementations​
RGPD
CCPA
GLBA
VCDPA
NYCRR
UCPA
PCI-DSS
CPA
Loi 25
L’effet Qohash
Défier les limites
Témoignages de nos clients

Contactez-nous