Internxt atteint la conformité SOC 2

Internxt est fier d'annoncer que nous avons atteint avec succès la conformité SOC 2, soulignant notre engagement continu en faveur de la sécurité et de la confidentialité.

En franchissant cette étape, SOC 2 certifie qu'Internxt répond aux besoins des utilisateurs concernant les contrôles d'Internxt relatifs à la sécurité, à la disponibilité et à l'intégrité du traitement des données des utilisateurs et à la confidentialité de ces informations.

Étant basé en Europe, Internxt est égalementConforme au RGPD, donnant aux individus plus de contrôle sur leurs données personnelles et garantissant qu'elles sont traitées de manière licite, transparente et sécurisée.

Pour répondre aux besoins de sécurité et de confidentialité de tous les secteurs, Internxt est également conforme aux normes ISO 27001 et HIPAA et audité de manière indépendante.

En veillant à ce que nous soyons régulièrement soumis à des audits et à des rapports de conformité, Internxt garantit une gestion stricte de la sécurité des informations et la protection des données sensibles dans les environnements réglementés tels que les soins de santé.

Téléchargez le rapport complet ci-dessous.

Qu’est-ce que la conformité SOC 2 ?

SOC2(Service Organization Control 2) la conformité est un cadre utilisé pour évaluer la manière dont une entreprise protège les données des clients et gère les systèmes qui les traitent.

Elle s'applique principalement aux prestataires de services qui stockent, traitent ou transmettent des données pour le compte de clients, ce qui en fait une certification pertinente pour lestockage en nuageindustrie.

SOC 2 se concentre sur cinq principes clés :

  1. Sécurité
  2. Disponibilité
  3. Intégrité du traitement
  4. Confidentialité
  5. Confidentialité

Une fois l'audit réussi, le résultat final est un rapport formel qui fournit l'assurance qu'une entreprise suit des pratiques définies et auditées pourprotéger les donnéeset réduire les risques en matière de sécurité et de confidentialité.

Qui a besoin de la conformité SOC 2 ?

La conformité SOC 2 est pertinente pour toute organisation qui fournit des services dans lesquels les données des clients sont stockées, traitées ou transmises numériquement.

Cela comprend les industries suivantes :

  1. Les fournisseurs de cloud et les entreprises SaaS doivent prouver que leurs systèmes sont sécurisés et fiables.
  2. Les entreprises de technologie financière en ont besoin pour protéger les informations financières sensibles et instaurer la confiance avec leurs clients et partenaires.
  3. Les prestataires de services de santé en ont besoin pour garantir que les données des patients sont traitées en toute sécurité et répondent aux attentes en matière de confidentialité afin de prévenir les violations de données.
  4. Les processeurs de paiement doivent maintenir la conformité SOC 2 pour protéger les informations de paiement et prévenir la fraude.
  5. Les cabinets de conseil en informatique en profitent en démontrant que les systèmes et solutions qu’ils gèrent pour leurs clients répondent à des normes élevées de sécurité et de confidentialité.

La conformité SOC 2 est essentielle pour toute entreprise traitant des informations client sensibles, car elle démontre la responsabilité, réduit les risques et donne aux clients l'assurance que leurs données sont en sécurité.

Liste de contrôle de conformité SOC 2

En obtenant la conformité SOC 2, Internxt s'est préparé à l'audit en s'assurant que tous les contrôles et processus nécessaires sont en place.

Internxt s'est concentré sur les domaines suivants attendus pour la conformité SOC 2.

Sécurité

La sécurité est obligatoire pour SOC 2 et se concentre sur la protection des systèmes et des données contre tout accès non autorisé pouvant survenir en raison derançongiciel, phishing ou autrelogiciels espions.

Les pratiques de sécurité comprennent :

  • Établir des contrôles d'accès stricts, y compris des politiques d'authentification, d'autorisation et de mot de passe.
  • Mise en œuvre de pare-feu, d'outils de détection d'intrusion et de surveillance pour empêcher tout accès non autorisé au système.
  • Maintenir des configurations système sécurisées et appliquer régulièrement des correctifs et des mises à jour.
  • Réaliser des évaluations des risques et des analyses de vulnérabilité pour identifier et traiter les menaces potentielles.
  • Développer un plan de réponse aux incidents pour détecter, répondre et récupérer des événements de sécurité.

Disponibilité

La disponibilité garantit que les systèmes sont opérationnels et accessibles comme convenu avec les clients. Pour répondre à ce cahier des charges, les entreprises doivent :

  • Mettez en œuvre des mécanismes de redondance et de basculement pour les systèmes critiques.
  • Effectuez régulièrement des sauvegardes du système et testez les procédures de récupération.
  • Surveillez les performances et la disponibilité du système pour respecter les accords de niveau de service (SLA).
  • Maintenir les plans de reprise après sinistre et de continuité des activités.

Intégrité du traitement

Cela vise à garantir que le traitement du système est complet, valide, précis, opportun et autorisé. Les éléments clés de la liste de contrôle comprennent :

  • Mettre en œuvre des contrôles pour empêcher le traitement des données non autorisé ou incorrect.
  • Établir des journaux d'audit et une surveillance des transactions pour suivre les activités du système.
  • Valider les entrées, les étapes de traitement et les sorties pour garantir l’exactitude et l’exhaustivité.
  • Examiner et tester régulièrement les processus pour détecter les erreurs ou les divergences.

Confidentialité

Cela garantit queinformations sensiblesest protégé conformément aux politiques et aux accords. Les éléments de la liste de contrôle comprennent :

  • Chiffrement des données sensibles en transit et au repos.
  • Contrôler l'accès aux informations confidentielles en fonction des rôles et des responsabilités.
  • Utilisez des canaux de communication sécurisés pour partager des données sensibles.
  • Établir des politiques et former les employés sur le traitement des informations confidentielles.
  • Avoir des accords avec des tiers pour garantir qu’ils respectent les normes de confidentialité.

Pour en savoir plus sur la sécurité et le cryptage d'Internxt, consultez les articles suivants.

Comment Internxt protège vos données

Cryptage interne

Confidentialité

Une autre caractéristique d'une liste de contrôle de conformité SOC 2 concerne la collecte, l'utilisation, la conservation, la divulgation et l'élimination des informations personnelles.

Ces éléments comprennent :

  • Maintenir une politique de confidentialité alignée sur les lois et réglementations applicables.
  • Limiter la collecte de données personnelles à ce qui est nécessaire et utilisé uniquement aux fins indiquées.
  • Donner aux individus l’accès à leurs données et la possibilité de les corriger ou de les supprimer.
  • S'assurer que les procédures de conservation et d'élimination des données sont conformes à la politique.
  • Organiser une formation des employés sur les exigences en matière de confidentialité et le traitement sécurisé des données personnelles.

Avantages de la conformité SOC 2

Risque réduit de violations de données

Le coût d’une violation de données peut coûter des millions à une entreprise et exposer des données personnelles telles que des e-mails, des numéros de téléphone et d’autres informations personnelles.

Les données qui ont été exposées lors d'une violation de données peuvent être vendues ou trouvées sur le site.Web sombrece qui amène les acteurs malveillants à vous cibler avec des ransomwares ou d’autres cyberattaques.

Engagement envers la protection des données

La conformité SOC 2 ajoute une vérification supplémentaire que nous gérons vos données en toute sécurité et protégeons votre vie privée aux côtés de nos produits Drive, Meet, Mail et VPN.

Comme nous sommes entièrement open source, vous pouvez également vérifier la sécurité de notre plateforme depuis notre page GitHubhttps://github.com/internxt

Fiabilité

Étant donné que la conformité SOC 2 se concentre sur le maintien de systèmes constamment disponibles et fiables, nous garantissons que vos données sont toujours accessibles lorsque vous en avez besoin.

Internxt stocke vos données dans plusieurs centres de données pour une augmentationredondancegarantir à vos fichiers la meilleure protection des données possible.

Gestion des risques

En mettant en œuvre des contrôles SOC 2, Internxt établit des processus formels pour surveiller les systèmes, enregistrer les activités et répondre aux incidents, garantissant ainsi que les risques sont détectés tôt et gérés de manière proactive.

Pour une sécurité continue, SOC 2 nécessite également une documentation et un audit régulier, de sorte que les vulnérabilités potentielles sont examinées régulièrement, plutôt qu'une seule fois.

L'engagement d'Internxt en matière de confidentialité

Cryptage évolutif

Internxt est le premier stockage cloud à utilisercryptographie post-quantique, offrant une sécurité et une confidentialité maximales pour vos fichiers. En utilisant ce cryptage, Internxt protège vos fichiers et données contre les menaces potentielles des ordinateurs quantiques, qui pourraient potentiellement briser le cryptage actuel utilisé par d'autres fournisseurs de cloud.

Conformité multiple

En respectantOIN 27001,HIPAA, et SOC 2, Internxt garantit une sécurité et une confidentialité totales pour une utilisation personnelle, professionnelle ou d'entreprise dans plusieurs secteurs.

Suite complète de produits

Alors que nous poursuivons notre mission de transparence par la conformité, Internxt propose la meilleure suite de confidentialité aux côtésInternxt Drivepour vous assurer d'obtenir une sécurité et une confidentialité totales en ligne.

Grâce à nos forfaits Essential, Premium et Ultimate, vous pouvez choisir le forfait idéal pour obtenir tout ce dont vous avez besoin pour protéger vos fichiers et données en ligne.

Nous proposons égalementEntrepriseetS3des plans pour répondre aux besoins des petites équipes ou des grandes entreprises pour sécuriser leurs données et se protéger contre les violations de données.

Tous les forfaits payants incluent des sauvegardes pour protéger vos fichiers contre la perte de données, la gestion des versions des fichiers et unAntiviruspour garder votre appareil exempt de logiciels malveillants.

Les forfaits Premium incluent 3 To de cryptage post-quantique etNettoyeur stagiairepour libérer de l'espace de stockage sur votre appareil en identifiant les fichiers indésirables ou en double. Une fois identifié, vous pouvez supprimer les fichiers inutiles et potentiellement augmenter les performances et la vitesse de votre ordinateur.

Enfin, les forfaits Ultimate incluent tout ce qui est dans les forfaits Essential et Premium, 5 To de stockage,Rencontre stagiaire, NAS et Rclone.

Visitez notre site Web pour choisir parmi nos forfaits annuels ou à vie et bénéficiez d'une protection complète en ligne, soutenue et vérifiée par les principales normes de sécurité et réglementations de conformité.