Confidentialité des données
Security
Nous appliquons une approche multicouche des meilleures pratiques pour sécuriser nos plateforme et informations sur votre entreprise
Cloud infrastructure
Notre sélection de Google Cloud Platform (GCP) comme notre cloud Le fournisseur offre plusieurs avantages en matière de sécurité pour les données de nos clients :
Physical Security: Les centres de données Google mettent en œuvre des solutions de pointe mesures de sécurité physique, y compris accès restreint, vidéosurveillance, et des systèmes avancés de détection d’intrusion. Ces mesures sont rigoureusement auditées et adhérer aux normes internationalement reconnues comme ISO 27001 pour les sécurité.
Data Encryption: Google Cloud utilise le chiffrement transparent par défaut. chiffrer les données au repos et en transit avec des algorithmes standard de l'industrie tels que AES-256. De plus, le service de gestion des clés Google (KMS) fournit une contrôle des clés de chiffrement, en adhérant aux meilleures pratiques en matière de rotation des clés et contrôle d'accès.
Compliance: Google Cloud est soumis à des audits indépendants rigoureux pour assurer le respect des diverses normes et réglementations de l’industrie, notamment ISO 27001, SOC 2, HIPAA et PCI DSS. Cette vérification indépendante fournit une assurance supplémentaire à nos clients concernant la posture de sécurité de Google infrastructure cloud.
Gestion de l'identité et des accès client (IAM): Google Cloud IAM fournit des contrôles d'accès granulaires à ressources, en garantissant le respect du principe du moindre privilège. Clients peut définir des rôles et des autorisations en fonction de leurs besoins spécifiques, en s'alignant sur Politique de gestion des identités et des accès de Google.
Network Security: Le réseau privé de Google offre un chemin sécurisé pour votre données, protégées par les mesures de sécurité physique et opérationnelle de Google.
Cryptage des fichiers et des bases de données
Toutes les données clients, englobant à la fois les fichiers et les bases de données, est chiffré au repos et en transit à l’aide d’algorithmes de chiffrement robustes.
External Key Management. Pour garantir un contrôle et une souveraineté des données maximum, nous tirer parti de la gestion des clés externes (EKM). Cela signifie que les clés de cryptage utilisées pour protéger vos données résident dans un système distinct et sécurisé que vous contrôlez, pas dans l'infrastructure de notre fournisseur de cloud. Cette approche garantit contre tout accès non autorisé, même en vertu de mandats légaux de certaines juridictions.
Avantages:
- Enhanced Data Security: Le cryptage rend vos données illisibles sans le clés de déchiffrement, renforçant considérablement sa protection contre les accès ou violations.
- Data Sovereignty: Puisque vous contrôlez les clés de chiffrement, vos données restent soumis à votre contrôle et à vos exigences réglementaires, même s'il est situé dans centres de données géographiquement distincts.
- Privacy Protection: La gestion des clés externes protège vos données contre une éventuelle divulgation forcée, en veillant à ce qu’elle reste sous votre contrôle.
Backups
Nous accordons la priorité à la sécurité et à la disponibilité des données grâce à un système robuste stratégie de sauvegarde et de reprise après sinistre.
- Cloud File Storage: Nous exploitons géographiquement stockage cloud distribué et redondant pour garantir que vos données sont automatiquement répliqué sur plusieurs centres de données. Cela minimise le risque de perte de données en raison d'une panne matérielle ou de pannes régionales.
- Sauvegardes continues de la base de données: Nous utilisons un processus de sauvegarde continue de la base de données, capturant changements en temps réel. Cela garantit une perte de données minimale en cas de panne du système panne et nous permet de restaurer rapidement vos données à leur état le plus récent.
- Stockage de sauvegarde sécurisé: Nous stockons en toute sécurité les sauvegardes dans des emplacements géographiquement séparés centres de données, atténuant davantage l'impact des événements imprévus comme les catastrophes naturelles catastrophes ou perturbations localisées.
- Plan de reprise après sinistre: Nous maintenons un plan complet de reprise après sinistre qui décrit les procédures de restauration rapide de notre plateforme et de vos données dans cas d'incident majeur.
Pile logicielle
Nous accordons la priorité à un cycle de vie de développement sécurisé en utilisant piles de logiciels open source. Cette approche nous permet de :
- Gardez une longueur d'avance sur les menaces: Les logiciels open source bénéficient de l’expertise collective d'une vaste communauté de développeurs. Un examen constant par les développeurs permet d'identifier et corrigez rapidement les vulnérabilités, en gardant notre plate-forme protégée contre menaces émergentes.
- Transparent Security: La nature ouverte du code permet une audits et vérifications de sécurité. Cette transparence favorise la confiance et confiance dans la posture de sécurité de notre plateforme.
- Integrate Best Practices: Bibliothèques et frameworks de sécurité open source répondre facilement aux problèmes de sécurité courants tels que le Cross-Site Scripting (XSS), Contrefaçon de requêtes intersites (CSRF), injection SQL, détournement de clics, hôte Validation d'en-tête et sécurité de session. Ces solutions intégrées rationaliser le développement tout en renforçant une posture de sécurité robuste.
Tests de sécurité
Pour démontrer un haut niveau de sécurité, nous nous engageons à effectuer un test d'intrusion externe par un tiers au moins une fois par an.
Ces tests sont effectués par un hacking indépendant et éthique des experts qui simulent des scénarios d’attaques réels. Cette approche proactive aide nous identifions et corrigeons les vulnérabilités avant qu’elles ne puissent être exploitées par acteurs malveillants.
Privacy
Résidence des données
Contrôle des données amélioré et conformité réglementaire pour Clients européens.
- Data Residency in France: Nous priorisons la sécurité et la souveraineté de vos données en le stockage exclusivement dans des centres de données situés en France. Cette situation géographique la restriction s'aligne sur les réglementations européennes strictes en matière de confidentialité des données, telles que le RGPD, garantir que vos données restent soumises à votre contrôle et à vos exigences réglementaires.
- External Key Encryption: Pour une couche supplémentaire de sécurité et de contrôle, nous exploitons Gestion des clés externes (EKM). Cela signifie les clés de cryptage utilisées pour protéger vos données résident dans un système distinct et sécurisé que vous contrôlez, et non au sein de nos centres de données. Même avec des données stockées en France, EKM vous permet de conserver une gouvernance complète de vos données.
GDPR compliance
INGREEN AI s'engage fermement à protéger vos données confidentialité et en conformité avec le Règlement Général sur la Protection des Données (RGPD). Nous comprenez que vous avez le contrôle de vos informations personnelles et nous vous donnons le pouvoir vous d'exercer vos droits en vertu du RGPD.
Plus de détails sur https://fingreen.ai/privacy
Vous pouvez contacter notre délégué à la protection des données (DPD) au [email protected], afin d'exercer ces droits.
Contrôle d'accès et amp; gouvernance
Notre plateforme vous permet de gérer l'accès aux données avec granularité exceptionnelle. Vous pouvez définir des droits d'accès distincts pour chaque utilisateurs au sein du portail, garantissant que seul le personnel autorisé a accès à ensembles de données spécifiques. Ce contrôle granulaire minimise le risque d'intrusions non autorisées. accès et violations de données, favorisant un environnement plus sécurisé pour vos précieux information.
IA et amp; LLM
FINGREEN AI utilise les services LLM fournis dans le cloud. Pour assurer la confidentialité des données de nos clients, tout au long de l'utilisation de LLM tiers, ici sont nos pratiques.Model and Access Controls:
- Nos fournisseurs de cloud ont de solides pratiques de confidentialité LLM. Nous n'utilisez pas de fournisseurs qui entraînent leurs modèles à l'aide des données fournies par les clients. Ce garantit que les données des clients ne « fuiront » pas dans les réponses publiques LLM.
- Nous mettons en œuvre des contrôles d'accès pour restreindre qui peut consulter le résultats générés par le LLM. Cela garantit que seul le personnel autorisé voit informations potentiellement sensibles.
Surveillance et audit:
- Nous suivons la manière dont vos données sont utilisées au sein du LLM. Ce aide à identifier tout risque potentiel en matière de confidentialité ou toute utilisation abusive de vos données.
- Nous effectuons des audits réguliers de votre fournisseur de cloud Pratiques de sécurité LLM pour garantir qu'ils adhèrent à la confidentialité de vos données exigences.