Sikkerhet hos Moicon

Sikkerhet hos Moicon er kontinuerlig ingeniørarbeid. Denne siden beskriver hvordan vi beskytter Moicon Digital tvilling-plattformen, dataene du betror oss, og infrastrukturen som driver den. For hvordan vi behandler personopplysninger, se vår Personvernerklæring.

Delt ansvar

Moicon er ansvarlig for sikkerheten av plattformen: infrastrukturen, applikasjonskoden, leveringspipelinen, overvåkingen og kontrollene som er beskrevet på denne siden. Kunder er ansvarlige for sikkerheten i plattformen: kontohygiene, brukertilgang innenfor egen organisasjon, og beskyttelse av legitimasjon og integrasjonshemmeligheter de selv konfigurerer.

Infrastruktur og hosting

  • Hostes på Amazon Web Services (AWS) i regionen eu-north-1 (Stockholm). Kundedata forlater ikke EU. AWS er uavhengig sertifisert mot SOC 2, ISO 27001, ISO 27018 og PCI DSS.
  • Miljøisolasjon. Produksjon, staging og utvikling kjøres i separate AWS-kontoer uten delt legitimasjon eller nettverk.
  • Edge-beskyttelse. Innebygd AWS-infrastruktur er plassert foran offentlige endepunkter for å håndtere trafikkfiltrering, DDoS-mitigering og overordnet edge-sikkerhet.
  • Nettverkskontroller. Sikkerhetsgrupper og private subnett begrenser tjeneste-til-tjeneste-trafikk til det minimum som kreves. Produksjonsdatabaser er ikke tilgjengelige fra offentlig internett.
  • Høy tilgjengelighet. Multi-AZ-deployments og administrert failover for tilstandsfulle tjenester. Kapasitet skaleres horisontalt for å håndtere belastningstopper.

Kryptering

  • Under overføring (in transit). All trafikk til Moicon-tjenestene er kryptert med TLS 1.2 eller høyere. HTTP-forespørsler omdirigeres til HTTPS, og HSTS er håndhevet. Vi aksepterer ikke ukryptert trafikk.
  • Ved lagring (at rest). Alle lagrede data, inkludert databaser, fillagring og sikkerhetskopier, krypteres med AES-256.
  • Nøkkeladministrasjon. Krypteringsnøkler administreres via AWS KMS med rotasjon og revisjonslogging.

Applikasjonssikkerhet

  • Autentisering. Brukeridentitet og autentisering håndteres sikkert gjennom Xsolla. Brukersesjoner utstedes som JSON Web Tokens (JWT) signert med HMAC, som er kortlivede og ugyldiggjøres ved utlogging eller endring av passord.
  • Autorisasjon. Tilgangskontroller håndheves på serversiden ved hver forespørsel, ikke i brukergrensesnittet.
  • API-design. Endepunkter returnerer kun de dataene som kreves for forespørselen. Filtrering av sensitive data skjer i API-laget, ikke i brukergrensesnittet.
  • Avhengighetshygiene. Automatisert skanning for kjente sårbarheter i tredjepartsavhengigheter, med jevnlige patching-sykluser.
  • Plattformoppdateringer. Nye plattformversjoner publiseres jevnlig og rulles ut til alle kundemiljøer. Oppdateringene omfatter operativsystem, runtime, rammeverk og Moicon-komponentpatcher.

Betalinger

Betalingsbehandling håndteres av leverandører som er sertifisert på PCI DSS nivå 1. Moicon lagrer aldri kredittkortnumre, CVV-koder eller fullstendige betalingsdata.

Driftssikkerhet

  • Overvåking. Applikasjonsfeil, sikkerhetshendelser og ytelsesmålinger samles inn via Sentry og AWS CloudWatch, og gjennomgås kontinuerlig.
  • Logging. Autentiseringshendelser, administrative handlinger og tilgang til sensitive ressurser logges. Loggene oppbevares manipuleringssikkert.
  • Sikkerhetskopier. Krypterte daglige sikkerhetskopier med 30 dagers oppbevaring. Både lokale og eksterne kopier opprettholdes.
  • Opplastede filer. Filer lastet opp av kunder slettes automatisk 30 dager etter opplasting.
  • Vakt. Ingeniører er på vakt døgnet rundt, inkludert helger og helligdager, med en definert eskaleringsvei for sikkerhets- og tilgjengelighetshendelser.

Personell og tilgang

  • Minste rettighet. Ansattes tilgang til produksjonssystemer er begrenset til det minimum som rollen krever.
  • Autentisering for ansatte. Moicon-ansatte autentiserer seg til interne verktøy via single sign-on med multifaktor-autentisering.
  • Offboarding. Tilgangen tilbakekalles umiddelbart når en ansatt slutter.

Testing og kvalitetssikring

  • Penetrasjonstesting. Uavhengige tredjeparter gjennomfører penetrasjonstester for å validere sikkerheten i infrastrukturen og applikasjonen vår. Funn følges opp til de er utbedret.
  • Sårbarhetsskanning. Automatisert skanning av infrastruktur, container-images og avhengigheter.
  • Kodegjennomgang. Alle produksjonsendringer går gjennom fagfellegjennomgang før merge.

Hendelseshåndtering

Vår hendelseshåndteringsprosess er dokumentert. Den dekker deteksjon, inneslutning, eliminering, gjenoppretting og gjennomgang etter hendelsen.

Hvis en sikkerhetshendelse påvirker kundedata, vil vi:

  • Varsle berørte kunder uten ugrunnet opphold, og innen 72 timer etter at vi blir kjent med hendelsen der personopplysninger er involvert, i samsvar med GDPR artikkel 33.
  • Oppgi detaljer om hva som skjedde, hvilke data som ble påvirket, hva vi har gjort for å begrense hendelsen, og hvilke tiltak kundene bør iverksette.

Rapportere en sårbarhet

Hvis du mener du har funnet en sikkerhetssårbarhet i Moicon, vennligst send e-post til security@moicon.net med detaljer. Vi ber om at du:

  • Gir oss rimelig tid til å undersøke og utbedre før offentliggjøring.
  • Ikke får tilgang til, endrer eller sletter data som ikke er dine egne.
  • Ikke kjører automatiserte skanninger mot produksjonsinfrastruktur uten forhåndskoordinering.

Vi vil bekrefte rapporten din og holde deg oppdatert om fremdriften i utbedringen.

Personvern og databeskyttelse

Denne siden dekker hvordan vi beskytter plattformen. For hvordan vi samler inn, bruker, lagrer og sletter personopplysninger (inkludert dine rettigheter under GDPR), se vår Personvernerklæring.

Endringer i denne erklæringen

Vi oppdaterer denne siden når praksisene våre endres. Vesentlige endringer vil gjenspeiles i datoen nedenfor. For spørsmål, kontakt oss.