Meilleures pratiques de sécurité

  • Meilleures pratiques de sécurité

Sécurité organisationnelle

Chez Blue Yonder, nous nous engageons à protéger vos données, c'est pourquoi notre programme de cybersécurité, ainsi que les pratiques et politiques de sécurité associées, sont basés sur le cadre de cybersécurité (CSF) du National Institute of Standards and Technology (NIST) et les normes de l'Organisation internationale de normalisation (ISO). Blue Yonder Cybersecurity est composé des équipes suivantes : Sensibilisation à la cybersécurité, Formation et éducation, Gouvernance de la cybersécurité, Risque et conformité, Gestion des menaces et des vulnérabilités en matière de cybersécurité, Architecture et ingénierie de cybersécurité et Opérations de cybersécurité.

Sensibilisation à la sécurité

Blue Yonder veille à ce que tous les employés suivent une formation annuelle de sensibilisation à la cybersécurité et à la confidentialité des données, qui inclut une sensibilisation aux risques émergents. La formation renforce les bonnes pratiques pour protéger les données et sécuriser les systèmes d'information à domicile et au travail.

Gestion des accès

Chez Blue Yonder, nous soutenons les processus formels qui régissent la manière dont l'accès est accordé aux personnes autorisées en fonction du niveau d'accès requis pour qu'elles puissent exercer leurs fonctions. L'accès est accordé par rôle et selon le principe de moindre privilège. Nos contrôles comprennent des exigences d'authentification à plusieurs facteurs, l'utilisation d'identifiants uniques et de mots de passe robustes. Nous continuons à surveiller l'efficacité des processus et des contrôles de gestion des accès.

Gouvernance et gestion des risques

Nous nous soumettons à une vérification indépendante de nos contrôles de sécurité, de confidentialité et de conformité. Blue Yonder suit une approche basée sur le risque pour la gestion des risques de cybersécurité et notre méthodologie soutient la planification, l'atténuation et les contre-mesures. Notre programme formel de gestion des risques nous permet de faire face aux menaces qui pèsent sur nos actifs et nos ressources en procédant à des évaluations et en connaissant l'impact qu'elles peuvent avoir. Nous maintenons également un programme formel de gestion des fournisseurs, y compris des examens de sécurité des fournisseurs pour garantir la conformité avec nos objectifs de cybersécurité.

Protection des données

Blue Yonder applique une politique de cybersécurité, une politique de contrôle d'accès, une politique d'utilisation acceptable et une norme de classification des informations, qui régissent les responsabilités et les pratiques de notre organisation en matière de protection des données. Nous nous efforçons en permanence d’améliorer nos normes de développement de produits et nous surveillons régulièrement l’efficacité de nos contrôles de sécurité. Notre pratique consiste à inventorier, suivre et gérer l’ensemble de nos actifs de système d’information. Diverses technologies de cryptage standard de l’industrie sont utilisées dans nos environnements pour protéger les données au repos et en transit.

Sécurité des produits et des applications

Le développement de logiciels sécurisés fait figure de priorité pour minimiser les risques. Nous exigeons que tous les spécialistes du développement suivent des sessions de formation annuelles axées sur les bonnes pratiques les plus récentes en matière de sécurité. Pendant la phase de conception, nous utilisons une modélisation des menaces basée sur les risques pour identifier les problèmes de sécurité potentiels. Notre analyse des applications inclut plusieurs couches de tests, y compris des tests de sécurité internes au niveau du code (analyse statique) et au niveau de l'application (analyse dynamique). En effectuant des tests internes et en gérant nos tests d'intrusion externes, nous pouvons répondre efficacement aux menaces potentielles. De plus, Blue Yonder met en œuvre un processus structuré de gestion des scans Open Source (OSS).Les bonnes pratiques de sécurité sont intégrées à notre cycle de développement, car ces mesures visent à identifier, gérer, évaluer, atténuer et/ou corriger régulièrement les vulnérabilités.

Gestion des vulnérabilités

Blue Yonder effectue des analyses et des correctifs de vulnérabilité conformément aux fréquences documentées définies dans les politiques et procédures établies. Blue Yonder garantit que les technologies d'évaluation des vulnérabilités, de gestion des correctifs et de protection contre les menaces ainsi que les procédures de surveillance programmées sont conçues pour identifier, évaluer, atténuer et protéger contre les menaces de sécurité identifiées, les virus et autres codes malveillants.

Centre des opérations de sécurité (SOC)

Blue Yonder dispose de divers contrôles techniques permettant de détecter les incidents potentiels sur les réseaux, les points de terminaison et les applications.  Blue Yonder maintient des plans de réponse aux incidents de sécurité basés sur les normes NIST pour gérer la réponse aux événements de sécurité, et ils sont testés au moins une fois par an. Blue Yonder utilise des centres de données distincts et tire parti d'une solution centralisée de gestion des informations et des événements de sécurité (SIEM) pour agréger et corréler les journaux (fichiers système, fichiers de sécurité, etc.) afin d'avoir une meilleure idée de la sécurité de l'environnement. Grâce à la capacité de détection des menaces 24 h/24 et 7 j/7, les journaux sont surveillés en permanence.