Intergration Page 1215

Sécurité et conformité de niveau entreprise

RegASK protège vos données grâce à des contrôles rigoureux, une surveillance continue et des cadres de conformité éprouvés alignés sur les normes mondiales.

Réserver une démo
Image du héros de la sécurité

Sécurité et conformité de niveau entreprise

RegASK protège vos données grâce à des contrôles rigoureux, une surveillance continue et des cadres de conformité éprouvés alignés sur les normes mondiales.

Réserver une démo
Image du héros de la sécurité

Conforme aux normes de l'industrie

Silver Iso 27001 2022

ISO 27001

Gestion de la sécurité de l'information

Silver Iso 27018 2019

ISO 27018

Protection des informations personnelles identifiables dans les clouds publics

Conformité sociale

SOC 2 Type II

Sécurité, disponibilité et confidentialité

RGPD

RGPD

Conformité au règlement général sur la protection des données

Silver Iso 42001 2023

ISO 42001

Artificial Intelligence Management System (AIMS)

Principes de sécurité

Accès au moindre privilège

Cryptage partout

Données chiffrées en transit (TLS) et au repos (AES-256). Secrets gérés et renouvelés de manière centralisée.

Infrastructure renforcée

Accès au moindre privilège

RBAC, SSO et clés API étendues. Les actions de l'administrateur sont enregistrées et examinées.

Infrastructure renforcée

Infrastructure renforcée

Segmentation du réseau, WAF, Kubernetes géré et correctifs réguliers.

Conformité par conception

Conformité dès la conception

Soutenu par des processus de gestion certifiés ISMS et IA. Suivi continu des contrôles.

Résilience et continuité

Résilience et continuité

Sauvegardes quotidiennes et manuels de reprise après sinistre testés.

Développement sécurisé

Développement sécurisé

Tests statiques/dynamiques, évaluations par les pairs et analyse des dépendances dans l'intégration continue.

En-tête Carrières

Fonctionnalités de sécurité d'entreprise

Confidentialité et utilisation des données

Dégradé lavande clair

Questions fréquemment posées

Nous utilisons TLS 1.2+ pour les données en transit et AES-256 pour les données au repos, avec des clés gérées et une rotation des clés.

L’utilisation du modèle est surveillée et limitée aux fournisseurs agréés disposant d’évaluations des risques documentées et de contrôles humains en boucle.

Les données sont hébergées dans des régions cloud de pointe avec des options de stockage régional en fonction des besoins des clients.

Les artefacts d'audit sont disponibles sous NDA sur demande

Nous maintenons un plan IR documenté avec des rotations d’astreinte, des exercices sur table et des procédures de communication avec les clients.

Contrôles et politiques de sécurité

Exemple de notre cadre de sécurité complet – documentation complète disponible sur demande

Sécurité des produits

++ plus de contrôles

Sécurité des données

++ plus de contrôles

Sécurité du réseau

++ plus de contrôles

Sécurité des applications

++ plus de contrôles

Sécurité d'entreprise

++ plus de contrôles

En-tête Carrières 2

En savoir plus sur les clients RegASK

Infrastructure de confiance
Image 4 1
Image 7
Image 6 1
Image 8

Les certifications répertoriées reflètent la posture de sécurité avancée de RegASK et peuvent être soumises à une validation sous NDA sur demande.
Pour connaître les politiques, les contrôles et les documents actuels, contactez-nous pour accéder à notre centre de confiance complet.