Betriebs- und Netzwerksicherheit

Zutrittskontrolle
Der privilegierte Zugriff auf IT-Infrastrukturkomponenten wie Server, Überwachung usw. wird durch eine Multifaktor-Authentifizierung geschützt.

Ereignisprotokolle der IT-Infrastruktur
IT-Infrastruktur-Assets werden protokolliert.

Die Protokolle werden von einer Syslog-Management-Plattform gesammelt und verwaltet, die vom IT Operations-Team von Benify zentral verwaltet wird. Die Plattform wird verwendet, um Syslog an einem zentralen Ort zu sammeln, zu indexieren und zu analysieren.

Backup
Backups der Produktionsdaten werden täglich durchgeführt und überwacht.

Tägliche Backups werden für mindestens eine Woche gespeichert. Wöchentliche Backups werden für mindestens einen Monat und monatliche Backups für mindestens ein Jahr gespeichert.

Die Backup-Daten werden verschlüsselt und physisch von den Produktionsdaten getrennt im sekundären Rechenzentrum von Benify gespeichert.

Backup-Wiederherstellungstests werden vierteljährlich durchgeführt und verifiziert.

Sicherheitspatches
Gemeinsame Schwachstellen und Risiken (CVEs) werden überwacht und Patches werden gemäß interner Richtlinien und Verfahren angewendet.

IT-Umgebungen
Benify verfügt über getrennte Umgebungen für Anwendungsentwicklung, Test und Produktion.

Leistungsüberwachung
Leistung, Betriebszeit und Ressourcenauslastung von Produktionsservern und -diensten werden von Benify IT Operations überwacht.

Medienentsorgung
Für die sichere Datenlöschung wird zugelassene Software und Entmagnetisierungsgeräte verwendet.

Notfallkonzept
Benify verfügt über einen Disaster Recovery Plan, der jährlich getestet wird, um die Fähigkeit von Benify zur Wiederherstellung und zum Schutz der IT-Infrastruktur im Katastrophenfall zu überprüfen.

Redundanz
Benify verfügt über redundante Netzwerklieferanten und die Möglichkeit, die Kommunikation im unwahrscheinlichen Fall eines Netzwerkausfalls umzuleiten.

Verschlüsselung
Die gesamte Standort-zu-Standort-Kommunikation innerhalb von Benify wird mit der IPSEC AES 256-Bit-Verschlüsselung verschlüsselt.

Der gesamte VPN-Verkehr zu Benify-Netzwerken ist verschlüsselt.

Der interne Datenverkehr von Benify-Computer-Clients zu Benify-Produktionsdiensten wird verschlüsselt.

Schutz vor Malware
Benify verfügt über zentral verwaltete und überwachte Antiviren-Systeme. Es werden Kontrollen zur Erkennung, Verhinderung und Wiederherstellung zum Schutz vor Malware durchgeführt.

Alle Computer-Clients und -Server von Benify sind mit einer Antivirensoftware geschützt.

Signatur-Updates werden täglich durchgeführt.

Trennung von Netzwerken und Ebenen
Die Benify-Anwendung besteht aus 3 Ebenen: Lastausgleich/Frontend, Anwendungsserver und Datenbankserver. Zwischen dem Internet und der Lastausgleichsebene befindet sich eine physische Firewall. Zwischen dem Load Balancing und der Applikationsserver-Ebene befindet sich eine physische Firewall. Zwischen dem Anwendungsserver und der Ebene des Datenbankservers befindet sich eine Software-Firewall.

Der gesamte Endbenutzerverkehr endet auf Servern, die sich in einer DMZ befinden. Alle Produktionsserver befinden sich in einem von anderen internen Systemen von Benify getrennten Netzwerk.

Firewalls

Unser Netzwerk ist durch redundante Stateful Inspection Firewall-Cluster geschützt.

Einbruchserkennung und -vermeidung
Benify verwendet Algorithmen der künstlichen Intelligenz und weltweit führendes maschinelles Lernen zur Erkennung von Anomalien, um unsere Netzwerke vor bösartigen Angriffen zu schützen.

Netzwerk-Schwachstellenüberprüfungen
Benutzen Sie automatisierte Schwachstellen-Scanner, um wöchentlich Schwachstellen-Scans im Netzwerk durchzuführen. Alle Schwachstellen werden gemäß den internen Richtlinien und Verfahren klassifiziert und gemildert.