GIUGNO 2024
Per molti settori, il GDPR rappresenta un’importante innovazione sociale infatti chiarisce e permette di gestire la propria privacy ai singoli individui. MailUp vanta una notevole esperienza nella protezione dalle minacce, nella tutela della privacy e nella conformità alle diverse normative. Operiamo una politica di trasparenza e miriamo a fornirti le informazioni di cui hai bisogno per sentirti sicuro nell’utilizzare la piattaforma. Ogni giorno rinnoviamo l’impegno di rispettare i nostri principi di fiducia nel cloud, nella protezione e nella sicurezza dei dati.- Impegni contrattuali: i rapporti con MailUp sono supportati da impegni contrattuali per i nostri servizi, inclusi standard di sicurezza, supporto e notifiche tempestive in conformità con i nuovi requisiti GDPR.
- Condivisione della nostra esperienza: condivideremo le informazioni che raccogliamo attraverso varie autorità per la protezione dei dati e altre organizzazioni rispettabili, in modo da poter adattare ciò che abbiamo appreso per aiutarti a creare il percorso migliore per la tua organizzazione.
Data Protection Impact Analysis
Come richiesto dai regolamenti, la nostra infrastruttura e le nostre politiche di sicurezza sono state sottoposte a una valutazione per valutare l’adeguatezza e l’impatto preliminare sulla protezione dei dati. Queste valutazioni continueranno ad essere condotte regolarmente per mantenere i più alti standard di conformità alla protezione dei dati.Data Center localizzato in Europa
Per salvaguardare la riservatezza, l’integrità e la disponibilità dei dati, la piattaforma MailUp si appoggia ad un data center fisico localizzato in Italia accessibile dal nostro personale sia fisicamente (con controllo biometrico) che tramite rete privata virtuale.Data Loss Prevention (DLP)
MailUp crede che le funzioni di prevenzione della perdita dei dati sono di importanza critica in quanto impediscono che le informazioni sensibili vengano condivise senza autorizzazione. I dati di un’organizzazione sono fondamentali per il suo successo, essi devono essere immediatamente disponibili per consentire l’elaborazione di decisioni, ma allo stesso tempo devono essere protetti per impedire che vengano condivisi con destinatari non autorizzati ad accedervi. Per questo motivo abbiamo implementato una serie di misure organizzative e tecniche che ci permettono di poter garantire ai nostri clienti non solo la prevenzione da accessi non autorizzati, ma anche una sicurezza adeguata – in relazione alla classificazione del dato trattato – per tutti gli accessi autorizzati.Disponibilità del servizio
L’infrastruttura è progettata per essere resiliente agli attacchi DDoS (Distributed Denial of Service) attraverso sistemi di mitigazione DDoS in grado di rilevare e filtrare automaticamente il traffico in eccesso, includendo la scalabilità per gestire volumi di traffico imprevisti tramite bilanciatori di carico dedicati.Tecniche di mitigazione
L’infrastruttura è progettata per risultare resiliente agli attacchi di tipo DDoS (Distributed Denial of Service) attraverso sistemi di mitigazione DDoS in grado di rilevare e filtrare automaticamente il traffico in eccesso inserendo scalabilità per gestire volumi imprevisti di traffico utilizzando appositi bilanciatori di carico.Crittografia
- A livello fisico proteggiamo i nostri dati attraverso una metodologia che, in caso di furto di supporti di memoria fisici, non permette l’estrazione di dati sensibili. La tecnologia utilizzata per la memorizzazione di dati su supporti fisici ha lo scopo di aumentare le performance, rendere il sistema resiliente alla perdita di uno o più dischi e poter rimpiazzare i supporti senza interrompere il servizio.
- A livello applicativo, abbiamo la possibilità di mettere al sicuro i dati contenuti nei database clienti con un criptaggio di dati a riposo.
- A livello di trasporto, i dati sono vulnerabili agli accessi non autorizzati mentre viaggiano attraverso Internet o all’interno delle reti. Per questo motivo, la protezione dei dati in transito possiede un’alta priorità.
- Utilizziamo i protocolli crittografici TLS / SSL che utilizzano la crittografia simmetrica basata su una chiave condivisa per fornire la sicurezza nella comunicazione garantendo l’integrità dei dati sulla rete.
- Per essere ancora più sicuri utilizziamo all’interno del TLS / SSL un algoritmo di cifratura a blocchi chiamato AES-256 (Advanced Encryption Standard) che sostituisce la tecnologia di crittografia a chiave pubblica DES (Data Encryption Standard) e RSA 2048.
Threat Protection
- Impieghiamo sistemi avanzati per la ricerca di virus nella posta elettronica (sia in entrata che in uscita), di spoofing (utilizzo di mittenti contraffatti) e abbiamo una chiara policy antispam.
- Strumenti di analisi anti-phishing e protezione avanzata dalle minacce avanzate come spear phishing.
- Identificazione e blocco file dannosi nella nostra rete interna grazie all’utilizzo di sistemi antivirus e proxy.
- Verifichiamo regolarmente e automaticamente che tutti i nostri server siano aggiornati e abbiano le ultime patch di sicurezza installate.
- Abbiamo introdotto N-Able, un nuovo strumento di monitoraggio e gestione remota che permette di supervisionare con maggiore efficienza tutte le postazioni utente, introducendo altresì scansioni antimalware automatizzate e report specifici.
- Abbiamo introdotto un Security Operations Center (SOC) al fine di migliorare il rilevamento e la gestione degli attacchi informatici.
Multi-Factor Authentication e firewall
L’infrastruttura aziendale è protetta da firewall per applicazioni web e dispositivi IDS (Intrusion Detection System) che vengono utilizzati per il monitoraggio delle risorse informatiche (pattern). Grazie a puntuali analisi del traffico dati svolte dal nostro personale altamente specializzato è possibile rilevare attacchi alla rete o ai computer dove gli Intrusion Detection System fungono da “antifurto”. Sono inoltre presenti misure di autenticazione multi-fattore, ovverosia un sistema di autenticazione che richiede più di un metodo di verifica e con il quale viene aggiunto almeno un secondo livello di sicurezza per accessi e transazioni degli utenti. Questo metodo è utilizzato dagli amministratori di sistema e sui servizi Google e Amazon. Abbiamo migliorato l’intera infrastruttura Firewall introducendo la nuova soluzione Fortigate all’interno del datacenter. Tale implementazione ha portato diversi vantaggi, migliorando l’intera postura di sicurezza. La soluzione firewall Fortigate è composta da due firewall che operano in modalità Active/Standby e sostituisce la precedente coppia utilizzata in precedenza. Il nuovo hardware è ampiamente adottato e offre un migliore supporto in termini di manutenzione dell’hardware e, in caso di necessità, di sostituzione. La componente software e le caratteristiche sono sotto costante revisione per i problemi di sicurezza e ricevono aggiornamenti costanti. Nuove caratteristiche sono disponibili in ogni nuova release. Questo aiuta ad adottare e sfruttare le nuove tecnologie. Le regole vengono applicate a un unico punto d’azione, evitando disallineamenti tra diversi firewall. Tutte le connessioni dal perimetro del DataCenter sono ora monitorate tramite un unico pannello e forniscono una migliore comprensione dei flussi e degli eventi tramite FortiAnalyzer, un front-end NOC-SOC per gli eventi di sicurezza. Inoltre, la migliore disponibilità di informazioni per gli eventi rilevati dal firewall Fortigate permette una migliore qualità di integrazione con i sistemi del nostro partner esterno ISOC – CSIRT (Cyberoo). Sottolineiamo, in generale, una migliore gestione delle risorse internet. La configurazione SD-WAN utilizzata in questo firewall, infatti, permette una risposta automatica ai guasti dei link o alla degradazione della connettività per aumentare ulteriormente la disponibilità della connettività da e verso il Datacenter. Il pool di risorse internet è ora liberamente utilizzabile da tutti i servizi, e non diviso tra diversi firewall come prima.Monitoraggio e controllo accessi
- Visibilità avanzata sulle chiamate API.
- Opzioni di aggregazione dei log per ottimizzare le indagini e la reportistica di conformità.
- Definizione, applicazione e gestione di policy di accesso degli utenti su tutti i servizi.
- Il monitoraggio degli accessi sospetti consente di rilevare possibili intrusioni mediante funzioni di machine learning molto solide.
- Notifiche di avviso programmabili in caso di superamento soglie o verifica di eventi.
- I diritti e i livelli di accesso dei dipendenti si basano sulla mansione e sul ruolo lavorativo che hanno, utilizzando i principi del “least-privilege” e “need-to-know”, in funzione delle responsabilità definite per il dipendente.
- Le richieste di ulteriore accesso seguono un processo formale che prevede l’approvazione da parte del proprietario dei dati o del sistema oppure da parte di responsabili o altri dirigenti, a seconda dei criteri di sicurezza stabiliti.
- Implementazione di nuove Group Policies per Windows Active Directory (dominio Office) che permettono maggiori controlli di sicurezza automatizzando una configurazione standard per l’ambiente di lavoro di utenti e dispositivi.
Vulnerability Assessment
- MailUp esegue ciclicamente test di vulnerabilità su tutti i sistemi dell’infrastruttura e sui client collegati ad essa.
- Eseguiamo regolarmente test di penetrazione della sicurezza, utilizzando diversi fornitori.
- I test prevedono test di penetrazione dei server ad alto livello, test approfonditi per le vulnerabilità all’interno dell’applicazione e esercitazioni di ingegneria sociale.
- Infine, su richiesta, è possibile autorizzare un vulnerability assessment da parte di terzi.
Incident Management
- Abbiamo un rigoroso processo di gestione degli incidenti (incident management) per eventi di sicurezza che possono influire sulla riservatezza, integrità o disponibilità di sistemi o dati.
- Abbiamo introdotto un Security Operations Center (SOC) Cyberoo al fine di migliorare il rilevamento e la gestione degli attacchi informatici.
- Se si verifica un incidente, il team di sicurezza registra e stabilisce la priorità in base alla gravità. Gli eventi che hanno un impatto diretto sui clienti hanno la priorità più alta.
Sicurezza fisica dei data center
- I nostri data center sono monitorati 24/7 da telecamere interne ed esterne ad alta risoluzione, in grado di rilevare e monitorare gli intrusi. I registri di accesso, i registri delle attività e le riprese della telecamera sono disponibili nel caso si verifichi un incidente.
- Avvicinandosi al data center, aumentano anche le misure di sicurezza. L’accesso al data center è regolato dall’utilizzo di un badge di sicurezza personale e solo dipendenti approvati con ruoli specifici possono accedere.
- Non bisogna dimenticare che i nostri avanzati sistemi di raffreddamento mantengono una temperatura operativa costante per server e altri hardware, riducendo il rischio di interruzioni del servizio. Le apparecchiature di rilevamento e soppressione degli incendi invece aiutano a prevenire danni all’hardware. Calore, fuoco e rilevatori di fumo attivano allarmi udibili e visibili nella zona interessata, nelle console per le operazioni di sicurezza e negli sportelli di monitoraggio remoto.
Disponibilità e integrità dei dati personali
Per assicurare la disponibilità dei dati, a fronte di malfunzionamenti dell’hardware, per i server più critici sono previste copie di backup con cadenza minima giornaliera. Tali dati vengono salvati su sistemi installati in un backup site dedicato. MailUp mantiene una copia di backup dei database caricati dai clienti per il tempo necessario specificato nella policy di data retention e poi vengono cancellati automaticamente. Tali backup vengono verificati periodicamente, sono organizzati in maniera tale da garantire la separazione dei dati per ciascun cliente e sono criptati in maniera sicura, per garantire la massima confidenzialità dei dati.Asset management
Tutti gli asset fisici e logici vengono continuamente monitorati. L’organizzazione applica delle politiche aziendali e delle procedure operative stringenti in materia di asset management, al fine di verificarne la correttezza e nell’utilizzo e la funzionalità lungo l’intero ciclo di vita della risorsa. Tale ciclo di vita inizia con la sua acquisizione, segue con l’installazione e il controllo degli applicativi software (rigorosamente aggiornati e approvati), fino alla sua messa fuori servizio ed eventuale distruzione. Si segnala, inoltre, che è stato introdotto N-Able, un nuovo strumento di monitoraggio e gestione remota che permette di supervisionare con maggiore efficienza tutte le postazioni utente, introducendo altresì scansioni antimalware automatizzate e report specifici. Per lo smaltimento dell’hardware, ci affidiamo a un fornitore altamente qualificato ed esperto che garantisce la distruzione del disco e la cancellazione dei dati. Il fornitore fornisce un documento che certifica l’avvenuta distruzione.Sviluppo sicuro
Tutte le applicazioni sviluppate da MailUp seguono le linee guida OWASP per lo sviluppo di codice sicuro e di Data Protection By Design. Il processo di sviluppo software adottato in MailUp è caratterizzato da una massiva fase di test che deve essere completata con successo prima di poter procedere con il rilascio del software nell’ambiente di produzione. I nostri professionisti altamente specializzati sviluppano i test tenendo conto non solo degli use cases identificato ma, bensì, anche degli abuse cases in modo da verificare il corretto funzionamento sia in caso di interazioni lecite sia in caso di interazioni malevole. MailUp dispone di strumenti all’avanguardia per garantire la correttezza e la sicurezza dei propri servizi, infatti ogni modifica al codice sorgente viene analizzata tramite l’utilizzo di strumenti di analisi statica del codice. Le modifiche al codice sorgente sono altresì sottoposte a una fase di code review utile all’approvazione dello stesso. Tutto il nostro personale impegnato in tutte le fasi di development e deployment viene continuamente formato e aggiornato sulle best practice derivanti dai principali standard internazionali in materia.Formazione
In MailUp crediamo che la formazione continua sia l’unico modo per rimanere al passo con lo stato dell’arte, migliorarsi e innovare. MailUp fornisce a tutti i suoi dipendenti gli strumenti necessari per la propria crescita professionale. Ogni anno vengono altresì pianificato piani di formazione specifica per ciascun reparto aziendale.Background check
Tutto i nostri professionisti sono stati assunti dopo un rigoroso screening in termini di competenze e capacità. Viene effettuato un controllo sul background dei candidati prima dell’assunzione in maniera tal da verificare i requisiti di sicurezza, il percorso di carriera e la motivazione. L’organizzazione ha stabilito delle policy e delle procedure aziendali per far sì che l’intero ciclo di vita del dipendente venga disciplinato al fine di garantire i diritti giuslavoristici e la sicurezza delle risorse assegnate.Classificazione dei dati
Tutti i dati e le informazioni trattate dall’organizzazione sono classificati in relazione alla propria criticità declinata in termini di riservatezza, disponibilità, tracciabilità e integrità.Valutazione del rischio
Sono in essere delle politiche e delle procedure aziendali specifiche per la valutazione del rischio avverso le principali minacce informatiche. L’implementazione delle nostre misure di sicurezza tecniche e organizzative è il risultato di una continua e costante valutazione in termini di verosimiglianza ed impatto sulla riservatezza, disponibilità e integrità dei dati e delle informazioni da noi trattate, proprie e dei nostri clienti. L’organizzazione persegue l’approccio risk based in ogni ambito della propria attività e per l’implementazione dei propri modelli tecnico organizzativi, così come disposto dalle normative facenti parte dei framework di data protection e cybersecurity.Gestione dei fornitori
I nostri fornitori e le terze parti sono continuamente controllati. Viene effettuata una valutazione del rischio sul fornitore e di verifica circa le proprie misure tecniche e organizzative. Tale verifica viene svolta in conformità con l’art.28 del GDPR nel caso di trattamenti di dati personali presso un fornitore nominato Responsabile del Trattamento. Gli accordi con tutti i nostri fornitori sono continuamente monitorati e controllati al fine di verificare i livelli di servizio (SLA).Tracciamento e smaltimento dell’hardware
- Il controllo parte all’acquisizione, segue l’installazione, fino alla dismissione ed eventuale distruzione.
- Per lo smaltimento dell’hardware ci affidiamo a un fornitore altamente qualificato ed esperto che garantisce la distruzione del disco e l’eliminazione del dato a fronte di un documento di avvenuta distruzione.
Partner
Dove previsto, ci avvaliamo di fornitori di servizi/partner solo dopo aver verificato che possano fornire un adeguato livello di sicurezza, di privacy e precise garanzie sulla possibilità di gestire il trattamento dei dati interamente in Europa. I nostri partner sono:- Amazon AWS Per la fornitura di servizi di rete di supporto e l’archiviazione delle immagini caricate dai clienti, inclusi i servizi CDN (Content Delivery Network) e di Web Proxy. Amazon AWS è conforme a molti standard internazionali e specifici del settore. Maggiori informazioni possono essere trovate direttamente alla pagina di compliance AWS
- Microsoft Strumenti per la produttività e la sicurezza aziendale. La piattaforma Microsoft è conforme a molti standard internazionali e specifici del settore, maggiori informazioni alla loro pagina di sicurezza e compliance
Per informazioni sulle policy generali sul trattamento dei dati e sulla sicurezza degli altri prodotti TeamSystem potete fare riferimento a questa pagina: https://www.teamsystem.com/dpa/