Anaplan был создан с нуля с опорой на ключевые принципы информационной безопасности, известные как AIC (Availability, Integrity, Confidentiality).
(Доступность)
Обеспечение доступности информации всегда, когда это нужно. Анаплан стремится к достижению и поддержанию этих принципов. Неотъемлемой частью этого является предоставление надежной программы безопасности и конфиденциальности, которая тщательно рассматривает все моменты защиты информации, включая данные, предоставленные нашими клиентами.
(Целостность)
Поддержание и обеспечение точности и целостности данных на протяжении всего жизненного цикла.
(Конфиденциальность)
Предотвращение разглашения информации неавторизованным (посторонним) лицам или системам.
Компания Анаплан сознательно создавалась как высоко распределённая глобальная компания. Все функции внутри компании географически распределены по земному шару, уменьшая риски, связанные с региональными событиями.
Разработкой основного продукта занимаются британские и американские офисы.
Локальное и внешнее резервное копирование, отказоустойчивость и дублирование инфраструктуры, доступность вторичных дата-центров и использование географически распределенной инфраструктуры и вспомогательного персонала позволяют осуществлять планы послеаварийного восстановление быстро и эффективно.
Дата-центры
- Дата-центры Анаплан располагаются в Вирджинии и Калифорнии в США, а также в Амстердаме и Франкфурте в Евросоюзе. Эти места были выбраны, исходя из низкой опасности землетрясений, затоплений и других крупномасштабных стихийных бедствий.
- Перед финальным отбором каждый объект был подвергнут строгой оценке возможности постоянного обеспечения мер контроля физической безопасности.
- Каждый объект полностью защищён 24 часа, 7 дней в неделю и 365 дней в году усиленной охраной и видеокамерами. Любой доступ и активность регистрируются и записываются, записи хранятся не менее 30 дней.
- Доступ к каждому объекту требует предварительной авторизации, а также подтверждения личности, в том числе биометрического.
- Предприятия проходят ежегодный аудит ведущими компаниями на соответствие стандартам ISO 27001 и SSAE 18 Тип II. Также Anaplan проводит свои собственные ежегодные аудиты дата-центров.
- Поставщиками технологий являются Cisco, Dell, EMC, Hewlett Packard Enterprise, Palo Alto Networks и Okta.
Проходят ежегодный аудит ISO 27001 и SSAE Тип II.
В Anaplan применяются следующие системы безопасности, конфиденциальности и аудита:
- ISO 27002 и 27018: Анаплан принял ISO 27k концепцию в качестве основы своей политики безопасности и конфиденциальности.
- Отчеты SOC: Анаплан проходит аудиты SOC1 и SOC2 каждые шесть месяцев.
Компания Anaplan получила TRUSTe Enterprise сертификат, чтобы продемонстрировать соответствие ряду всемирно признанных стандартов конфиденциальности.
Анаплан сертифицирован системой EU-US Privacy Shield.
инфраструктура
Инфраструктура Анаплан опирается на «активно/пассивный» подход для обеспечения полного отказоустойчивого функционирования. Отказ любого компонента не приведёт к сбоям в обслуживании или потере клиентских данных. В случае более серьёзных ошибок резервная архитектура обеспечит полное аварийное переключение на вторичные системы.
инфраструктура
Каждый объект защищен архитектурой «глубинной защиты», состоящей из файрволлов, систем обнаружения вторжений (IDS), противовирусной защиты и систем мониторинга.
инфраструктура
Внутренняя сетевая инфраструктура разделена на сегменты с помощью файрволлов, виртуальных сетей (VLANS) и списков контроля доступа (ACL), которые ограничивают доступ и связь между системами. Ни одна система или лицо не могут связаться с другой системой, не получив чёткого разрешения на это.
инфраструктура
• Все серверы используют операционную систему Linux® и защищены в соответствии с политикой, основанной на стандартах Центра Интернет-безопасности.
• Все объекты регулярно обслуживаются и обновляются.
• Все объекты периодически сканируются на предмет уязвимостей и угроз безопасности с использованием Nessus®, отраслевого лидера.
• Все сервера контролируются и управляются системой автоматизации, чтобы обеспечить стабильность конфигурации всей серверной среды.
Требует, чтобы каждая транзакция была полной или не проходила вообще. В случае сбоя какой-либо части транзакции вся транзакция отменяется и модель остается неизменной.
Гарантирует, что любое изменение переведет модель из одного рабочего состояния в другое.
Требует, чтобы несколько транзакций, происходящих одновременно, не влияли на проведение друг друга.
Означает, что, как только транзакция была совершена, она сохраняется даже в случае сбоя системы или ошибки.
Базовое программное обеспечение состоит из модели хранения данных, при этом поддерживает активный журнал всех изменений на диске в режиме реального времени.
Полная модель данных сохраняется в SAN с использованием 256-битного шифрования AES.
Журналы пользовательских запросов записываются на диск до внесения каких-либо изменений в память.
Все данные хранятся и доступны через один и тот же безопасный интерфейс.
Данные никогда не попадают в Интернет в незашифрованном виде.
Доступ для пользователей
У Anaplan есть различные настраиваемые элементы управления безопасностью. Они включают в себя:
- Элементы, позволяющее администраторам внедрять изменения пользователей и организовывать модели в рамках всего бизнеса.
- Уникальные идентификаторы пользователей (ID пользователей), чтобы гарантировать точное соотнесение действий и конкретного лица.
- Управление отменой доступа после нескольких неудачных попыток входа подряд.
- Элементы управления для сброса изначально сгенерированных паролей после первого использования.
- Элементы, обеспечивающие ограничение времени работы пользовательских паролей.
- Элементы управления для завершения сеанса пользователя после периода бездействия.
- Требования к сложности паролей:
- Минимум 8 символов;
- Как минимум один заглавный символ;
- Как минимум один строчный символ;
- Как минимум один цифровой символ;
- Замена каждые 90 дней.
По умолчанию новым пользователям запрещен доступ к любым данным. Доступ должен быть предоставлен администратором.
Anaplan полностью поддерживает SAML 2.0 для единого входа (SSO) и может быть использован для клиентов, которые предпочитают сохранять полный контроль над своими пользователями через централизованно управляемую систему.
Использование SSO дает возможность полностью поставить аутентификацию пользователя под свой контроль. Сюда входят политики сложности паролей, окна доступа по времени дня, двухфакторная аутентификация и любые другие элементы управления, требуемые политиками безопасности клиента.
Доступ для сотрудников Anaplan
- Доступ сотрудников к производственной инфраструктуре разрешен только при двухфакторной аутентификации через безопасный VPN.
- Доступ к любому серверу дата-центра дополнительно защищен обязательным использованием SSH-ключей.
- Сотрудники не имеют доступа к данным клиентов.
- Все данные клиента принадлежат клиенту.
- Сотрудники Анаплан не могут видеть данные конечных пользователей без разрешения заказчика через собственную систему контроля доступа.
- Доступ основан на принципе информационной безопасности «наименьшие привилегии», причем он строго ограничен избранным числом квалифицированных специалистов.
- Весь доступ контролируется и регистрируется.
- Все сотрудники проходят проверку анкетных данных до трудоустройства.
- Все сотрудники проходят обучение по процедурам обеспечения безопасности документированной информации и конфиденциальности.
- Все сотрудники обязаны подписывать соглашения о неразглашении клиентских данных.
- Все сотрудники в отделах проектирования, контроля качества, технических операций и безопасности проходят дополнительную подготовку по безопасности.
- Весь доступ немедленно аннулируется после увольнения.
Весь доступ контролируется и регистрируется.
Доступ основан на принципе «наименьших привилегий».
Специалисты по безопасности
Анаплан располагает по всему миру штатом сотрудников, сосредоточенных на управлении, выявлении рисков, аудитах и соблюдении требований в области безопасности и конфиденциальности. Члены команды имеют многолетний опыт работы в отрасли и хорошо известные отраслевые сертификаты, включая CISSP, CISM, CISA, CIPT, CIPM, CIPP/US и CIPP/E.
Вредные программы и вирусы
Анаплан никогда не допустит какой-либо вирус или вредоносное ПО в системы клиента. Постоянно проводится проверка на вирусы и вредоносные программы, которые могут быть включены во вложения или другие данные, загружаемые клиентами.
Уязвимости веб-приложений
Приложение Анаплан подвергается регулярному сканированию веб-приложений (WAS), которое осуществляется с использованием ведущего поставщика услуг безопасности и соответствия требованиям QualysGuard®. Дополнительное сканирование выполняется с использованием Nessus® и Burp Scanner®.
Команда Anaplan Cloud Compliance & Privacy объединяет сотрудников по всему миру, которые занимаются управлением, выявлением рисков, аудитом и соблюдением требований в области безопасности и конфиденциальности.
Процедуры безопасности, политика и протоколирование
Все сервисы контролируются как внутренней, так и внешней системами. Анаплан работает в соответствии со следующими процедурами для повышения безопасности:
Журналы безопасности
- Все системы (например, файрволлы, маршрутизаторы, сетевые коммутаторы и операционные системы) будут записывать информацию в свои соответствующие системные журналы и на централизованный сервер системных журналов.
- Каждый сеанс доступа к данным и все изменения, совершаемые клиентами и персоналом, отслеживается и регистрируется.
- Журналы хранятся минимум 365 дней.
- Журналы хранятся в защищенной зоне для предотвращения несанкционированного доступа.
Журналы аудита
Включают в себя следующее:
- Дата, время и часовой пояс события.
- Соответствующий URL-адрес или ID того, над чем проводилась операция.
- Идентичность системы и компонента.
- Тип события и выполненной операции (просмотр, редактирование и т.д.).
- Успех или неудача.
- ID пользователя.
- IP-адрес клиента. Обратите внимание, что эти данные недоступны, если клиент или его провайдер используют преобразование сетевых адресов (NAT) или преобразование портовых адресов (PAT).
- Пароли не регистрируются ни при каких обстоятельствах.
Шифрование данных
Anaplan использует стандартные шифровальные программы для защиты клиентских данных и коммуникаций клиента во время передачи данных между сетью клиента и Анаплан.
- Все данные, передаваемые между клиентом и сервером, шифруются по протоколу HTTPS с использованием протокола TLS 1.2. Обмен ключами осуществляется через браузер с использованием 2048-битных сертификатов. Длина ключа сеанса определяется браузером конечного пользователя с использованием самого надежного из доступных шифрований.
- Данные в системе хранятся в уникальном нечитаемом двоичном формате и подлежат шифрованию с помощью AES-256.
- Услуга BYOK компании Анаплан позволяет клиентам определять и управлять уникальными ключами шифрования для своих рабочих областей.
Послеаварийное восстановление
Существуют планы послеаварийного восстановления, тестируемые не реже одного раза в год.
В Анаплан используются средства аварийного восстановления, географически удаленные от основных дата-центров, а также необходимое оборудование, программное обеспечение и подключение к Интернету. В случае, если производственные возможности первичных дата-центров станут недоступны, хостинг-центры аварийного восстановления будут включены и переведены в оперативный режим. Поскольку данные клиентов уже передаются и хранятся на этих объектах, время восстановления значительно сокращается.
В настоящее время планы послеаварийного восстановления Анаплан имеют следующие показатели:
- Целевое время восстановления (RTO) - 12 часов после объявления об аварии.
- Цель точки восстановления (RPO) - 30 минут.
Процедура восстановления
В случае, если данные нуждаются в восстановлении, а история приложения недоступна, локальная местная резервная копия SAN будет следующей точкой восстановления.
Время восстановления будет варьироваться в зависимости от объема данных, восстанавливаемых из SAN, но восстановление одного сервера займет не более нескольких часов.
Резервные копии
- Все данные хранятся на резервном диске в зашифрованном виде с использованием стандартной технологии шифрования AES-256.
- Данные передаются в режиме, близком к реальному времени, в удаленный центр резервного копирования и аварийного восстановления через туннель IPSec.
- Резервные данные хранятся с использованием шифрования AES-256.
- Изменения моделей легко обратимы и могут быть возвращены к предыдущим версиям в течение нескольких секунд.
- Конечные пользователи могут архивировать модели в своих рабочих пространствах по желанию.
- Все пользовательские изменения просматриваются и могут быть легко отменены.
- Данные хранятся в нескольких областях, при этом каждое хранилище моделей дублируется на дополнительный блок, который возьмет на себя ответственность в случае отказа первичного оборудования.
Управление изменениями
- Anaplan следует полностью документированным процедурам управления изменениями для всех уровней сервиса – приложений, операционных систем, серверов и сетей.
- Все изменения конфигурации отслеживаются и управляются через систему письменных запросов.
Анаплан является первопроходцем в области "Интегрированного планирования". Наша платформа, основанная на нашей запатентованной технологии Hyperblock™, специально разработанной для системы "Интегрированного планирования", позволяет осуществлять динамичное, коллективное и интеллектуальное планирование. Крупные мировые бренды используют наше решение для связи людей, данных и планов, чтобы обеспечить возможность планирования и принятия решений в режиме реального времени в быстро меняющейся бизнес-среде, что дает нашим клиентам конкурентное преимущество. У Анаплан более 20 офисов по всему миру, 175 партнеров и более 1100 клиентов во всех уголках Земли.