Seguridad de datos y privacidad

Security

Aplicamos un enfoque multicapa de mejores prácticas para asegurar nuestra plataforma y la información de su negocio

Infraestructura de la nube

Nuestra selección de Google Cloud Platform (GCP) como nuestra nube El proveedor ofrece varios beneficios de seguridad para los datos de nuestros clientes:

Physical Security: Los centros de datos de Google implementan soluciones líderes en la industria medidas de seguridad física, incluido el acceso restringido, videovigilancia, y sistemas avanzados de detección de intrusos. Estas medidas son rigurosamente auditadas y cumplir con estándares reconocidos internacionalmente como ISO 27001 para física seguridad.

Data Encryption: Google Cloud utiliza cifrado transparente de forma predeterminada. cifrar datos en reposo y en tránsito con algoritmos estándar de la industria como AES-256. Además, Google Key Management Service (KMS) proporciona información centralizada control sobre las claves de cifrado, adhiriéndose a las mejores prácticas para la rotación de claves y control de acceso.

Compliance: Google Cloud se somete a rigurosas auditorías independientes para garantizar el cumplimiento de diversos estándares y regulaciones de la industria, incluidos ISO 27001, SOC 2, HIPAA y PCI DSS. Esta verificación independiente proporciona Garantía adicional para nuestros clientes con respecto a la postura de seguridad de Google. infraestructura en la nube.

Gestión de acceso e identidad del cliente (IAM): Google Cloud IAM proporciona controles de acceso granulares para recursos, garantizando el cumplimiento del principio de privilegio mínimo. Clientes puede definir roles y permisos en función de sus necesidades específicas, alineándose con Política de gestión de acceso e identidad de Google.

Network Security: La red privada de Google ofrece un camino seguro para su datos, protegidos por las medidas de seguridad físicas y operativas de Google.

Cifrado de archivos y bases de datos.

Todos los datos de los clientes, tanto en ficheros como en bases de datos, se cifra en reposo y en tránsito utilizando algoritmos de cifrado sólidos.

External Key Management. Para garantizar el máximo control y soberanía de los datos, nosotros aprovechar la gestión de claves externa (EKM). Esto significa que las claves de cifrado utilizadas para proteger sus datos residen en un sistema separado y seguro que usted controla, no dentro de la infraestructura de nuestro proveedor de nube. Este enfoque salvaguarda contra el acceso no autorizado, incluso por mandatos legales de determinadas jurisdicciones.

Beneficios:

  • Enhanced Data Security: El cifrado hace que sus datos sean ilegibles sin la claves de descifrado, lo que refuerza significativamente su protección contra ataques no autorizados. acceso o infracciones.
  • Data Sovereignty: Dado que usted controla las claves de cifrado, sus datos permanecen sujeto a su control y requisitos reglamentarios, incluso si se encuentra en centros de datos geográficamente distintos.
  • Privacy Protection: La gestión de claves externa protege sus datos contra posible divulgación forzada, asegurando que permanezca bajo su control.

Copias de seguridad

Priorizamos la seguridad de los datos y el tiempo de actividad a través de un sólido estrategia de respaldo y recuperación ante desastres.

  • Almacenamiento de archivos en la nube: Aprovechamos geográficamente Almacenamiento en la nube distribuido y redundante para garantizar que sus datos se almacenen automáticamente. replicado en múltiples centros de datos. Esto minimiza el riesgo de pérdida de datos. debido a fallas de hardware o cortes regionales.
  • Copias de seguridad continuas de bases de datos: Empleamos un proceso continuo de copia de seguridad de la base de datos, capturando cambios en tiempo real. Esto garantiza una pérdida mínima de datos en caso de que se produzca un fallo del sistema. falla y nos permite restaurar rápidamente sus datos al estado más reciente.
  • Almacenamiento de copia de seguridad seguro: Almacenamos copias de seguridad de forma segura en lugares geográficamente separados. centros de datos, mitigando aún más el impacto de eventos imprevistos como eventos naturales desastres o perturbaciones localizadas.
  • Plan de recuperación en un desastre: Mantenemos un plan integral de recuperación de desastres que describe los procedimientos para una rápida restauración de nuestra plataforma y sus datos en caso de un incidente importante.

Pila de software

Priorizamos un ciclo de vida de desarrollo seguro utilizando Pilas de software de código abierto. Este enfoque nos permite:

  • Manténgase por delante de las amenazas: El software de código abierto se beneficia de la experiencia colectiva de una vasta comunidad de desarrolladores. El escrutinio constante por parte de los desarrolladores ayuda a identificar y abordar las vulnerabilidades rápidamente, manteniendo nuestra plataforma protegida contra amenazas emergentes.
  • Transparent Security: La naturaleza abierta del código permite la independencia auditorías y verificación de seguridad. Esta transparencia fomenta la confianza y confianza en la postura de seguridad de nuestra plataforma.
  • Integrate Best Practices: Bibliotecas y marcos de seguridad de código abierto abordar fácilmente problemas de seguridad comunes como Cross-Site Scripting (XSS), Falsificación de solicitudes entre sitios (CSRF), inyección SQL, clickjacking, host Validación de encabezado y seguridad de sesión. Estas soluciones integradas agilizar el desarrollo y al mismo tiempo reforzar una postura de seguridad sólida.

Pruebas de seguridad

Para demostrar un alto nivel de seguridad, nos comprometemos a realizar una prueba de penetración externa de terceros al menos una vez al año.

Estas pruebas son realizadas por hacking ético e independiente. expertos que simulan escenarios de ataques del mundo real. Este enfoque proactivo ayuda Identificamos y abordamos las vulnerabilidades antes de que puedan ser explotadas por actores maliciosos.

Privacy

Residencia de datos

Control de datos mejorado y cumplimiento normativo para Clientes europeos.

  • Data Residency in France: Priorizamos la seguridad y soberanía de tus datos al almacenándolo exclusivamente en centros de datos ubicados dentro de Francia. Esta geografía La restricción se alinea con las estrictas regulaciones europeas de privacidad de datos, como GDPR, garantizar que sus datos permanezcan sujetos a sus requisitos regulatorios y de control.
  • Cifrado de clave externa: Para una capa adicional de seguridad y control, aprovechamos Gestión de claves externas (EKM). Esto significa que las claves de cifrado utilizadas para proteger sus datos residen en un sistema separado y seguro que usted controla, no dentro de nuestros centros de datos. Incluso con datos almacenados en Francia, EKM le permite mantener control completo de sus datos.

Cumplimiento del RGPD

INGREEN AI apuesta firmemente por la protección de sus datos privacidad y cumplimiento del Reglamento General de Protección de Datos (GDPR). Nosotros Entendemos que usted tiene control sobre su información personal y le facultamos para ejercer sus derechos según el RGPD.

Más detalles en https://fingreen.ai/privacy

Puede contactar con nuestro Delegado de Protección de Datos (DPO) en [email protected], para poder ejercer estos derechos.

Control de acceso y gobernancia

Nuestra plataforma le permite gestionar el acceso a los datos con granularidad excepcional. Puede definir distintos derechos de acceso para individuos usuarios dentro del portal, asegurando que solo el personal autorizado tenga acceso a conjuntos de datos específicos. Este control granular minimiza el riesgo de acceso no autorizado. acceso y violaciones de datos, fomentando un entorno más seguro para su valioso información.

IA y LLM

FINGREEN AI utiliza servicios LLM proporcionados en la nube. Con el fin de garantizar la privacidad de los datos de nuestros clientes, durante el uso de LLM de terceros, aquí son nuestras prácticas.

Model and Access Controls:

  • Nuestros proveedores de nube tienen sólidas prácticas de privacidad de LLM. Nosotros No utilice proveedores que entrenen sus modelos utilizando datos proporcionados por el cliente. Este garantiza que los datos de los clientes no se "filtren" en las respuestas públicas de LLM.
  • Implementamos controles de acceso para restringir quién puede ver la resultados generados por el LLM. Esto garantiza que sólo el personal autorizado vea información potencialmente sensible.

Monitoreo y Auditoría:

  • Realizamos un seguimiento de cómo se utilizan sus datos dentro del LLM. Este ayuda a identificar posibles riesgos de privacidad o uso indebido de sus datos.
  • Realizamos auditorías periódicas de la información de su proveedor de nube. Prácticas de seguridad de LLM para garantizar que respeten la privacidad de sus datos requisitos.