Centre de confiance de Nozomi Networks

Bienvenue au Centre de Confiance de Nozomi Networks , votre portail pour comprendre les mesures de sécurité robustes que nous avons mises en place pour protéger nos systèmes et vos données. Chez Nozomi Networks, nous donnons la priorité à la sécurité et à la confidentialité des informations de nos clients, en veillant à ce que nos pratiques répondent aux normes les plus élevées de l'industrie.

Notre équipe chargée de la gouvernance, du risque et de la conformité se consacre au maintien d'un environnement sécurisé grâce à une combinaison de dispositifs de sécurité avancés et d'audits rigoureux.

Nous suivons les meilleures pratiques du secteur pour garantir la résilience du système et gagner votre confiance avec des données sensibles. Grâce à des politiques de sécurité solides, nous aidons nos clients à respecter la conformité et à gagner en tranquillité d'esprit. Nozomi Networks investit continuellement dans des technologies de pointe et des équipes qualifiées pour protéger vos données et respecter les normes les plus strictes en matière de sécurité et de confidentialité.

Sécurité de l'information

Sécurité organisationnelle

Nozomi Networks s'engage à développer, fournir et exploiter des solutions de cybersécurité et de visibilité pour les systèmes de contrôle industriels avec le plus haut niveau possible de sécurité, d'intégrité et de disponibilité. Et à protéger les informations de l'entreprise, les informations personnelles et les données des clients contre la perte, l'accès non autorisé et la divulgation.

Pour atteindre cet objectif, Nozomi Networks a mis en place un système de gestion de la sécurité de l'information (ISMS) :

  • Développement et fourniture de produits et services hautement sécurisés aux clients et partenaires de Nozomi Networks. 
  • Protection des informations relatives aux clients. 
  • Protection des actifs informationnels de Nozomi Networks. 
  • Maintenir une culture de la compétence, de la responsabilité et de la sensibilisation à la sécurité. 

Sécurité du personnel

Nozomi Networks met l'accent sur la sécurité du personnel afin d'assurer la protection de ses actifs informationnels.

Politiques

L'entreprise a élaboré un ensemble complet de politiques de sécurité qui couvrent un large éventail de sujets. Ces politiques sont partagées et mises à la disposition de tous les employés et sous-traitants qui ont accès aux informations de Nozomi Networks.

Formation et sensibilisation

L'un des éléments clés de la sécurité du personnel chez Nozomi Networks est le programme de formation à la sensibilisation à la sécurité. Tous les employés sont tenus de suivre cette formation lors de leur embauche et chaque année par la suite. En outre, l'équipe de sécurité fournit régulièrement des mises à jour de sensibilisation à la sécurité par le biais de différents canaux.

Vérification des antécédents

Le contrôle des employés est un autre aspect essentiel des pratiques de sécurité du personnel de Nozomi Networks. L'entreprise vérifie les antécédents de tous les nouveaux employés conformément aux lois locales. Ces vérifications sont également exigées pour les sous-traitants et comprennent la vérification des antécédents criminels, de l'éducation et de l'emploi.

Accords de non-divulgation (NDA)

Tous les nouveaux employés sont tenus de signer des accords de non-divulgation et de confidentialité afin de protéger les informations sensibles.

Processus d'intégration et de désintoxication

Nozomi Networks a des exigences strictes en matière d'intégration et de désintoxication afin de garantir l'accès approprié (et la révocation) aux actifs d'information.

Sécurité des entreprises

Nozomi Networks s'engage à assurer le plus haut niveau de sécurité informatique de l'entreprise. Voici comment nous abordons les différents aspects de la sécurité informatique :

Sécurité des Endpoint

Des contrôles stricts sont appliqués aux terminaux connectés aux systèmes de Nozomi Networks, en particulier ceux qui ont accès à des informations sensibles. Ces contrôles font partie intégrante du cadre général de la sécurité informatique.

Surveillance et journalisation

La surveillance continue enregistre tous les accès à la base de données et les transmet à un système centralisé. Les accès administratifs, l'utilisation de commandes privilégiées et les autres activités d'accès sont enregistrés et conservés. Les informations du journal sont protégées contre la falsification et l'accès non autorisé.

Protection contre les logiciels malveillants

Les serveurs et les endpoint tels que les ordinateurs portables et les ordinateurs de bureau sont protégés et surveillés contre les logiciels malveillants, les codes malveillants et les applications dangereuses grâce au déploiement d'un ensemble d'outils de protection.

Sécurité physique

L'accès aux bureaux, aux salles informatiques et aux zones de travail contenant des informations sensibles est physiquement limité au personnel autorisé. Les employés utilisent des cartes d'accès pour entrer dans les bureaux et tiennent un registre des visiteurs. Des caméras de surveillance et des mesures de sécurité sont en place pour surveiller les bâtiments. Des audits de sécurité physique sont effectués.

Contrôle d'accès

Nozomi Networks s'assure que les utilisateurs n'ont accès qu'au réseau, aux systèmes, aux applications et aux services du réseau qu'ils ont été spécifiquement autorisés à utiliser. L'accès au système est contrôlé, enregistré et vérifié afin de maintenir la sécurité et la conformité.

Pour réduire davantage le risque d'accès non autorisé aux données, le modèle de contrôle d'accès de Nozomi Networks est basé sur le contrôle d'accès basé sur les rôles (RBAC) afin de créer une séparation des tâches. Les principes du moindre privilège sont strictement appliqués.

Nozomi Networks utilise l'authentification multi-facteurs (MFA) pour tous les accès aux systèmes contenant des données clients. Tous les employés sont tenus d'utiliser un gestionnaire de mots de passe approuvé. Ces gestionnaires de mots de passe génèrent, stockent et saisissent des mots de passe uniques et complexes afin d'empêcher la réutilisation des mots de passe, le phishing et d'autres risques liés aux mots de passe. Un outil d'authentification est utilisé pour gérer l'accès à ces comptes.

Gestion de la chaîne d'approvisionnement

Nozomi Networks s'engage à maintenir une chaîne d'approvisionnement sûre et fiable en contrôlant et en évaluant en permanence tous les sous-traitants de données. Nous utilisons une variété de mesures pour évaluer et réviser la performance et la conformité de nos sous-traitants.

Dans le cadre de nos opérations, Nozomi Networks ne s'associe qu'avec des sous-traitants tiers certifiés. Chaque fournisseur fait l'objet d'une évaluation approfondie dans le cadre de notre programme de gestion des risques liés aux tiers afin de s'assurer qu'il respecte les réglementations obligatoires en matière de protection de la vie privée et qu'il adhère aux meilleures pratiques en matière de sécurité. L'équipe GRC fait preuve de diligence raisonnable pour évaluer les pratiques de chaque fournisseur en matière de protection de la vie privée, de sécurité et de confidentialité. Ce processus inclut la signature d'un accord de non-divulgation pour mettre en œuvre les obligations applicables.

Pour garantir une conformité et une sécurité constantes, tous les fournisseurs importants font l'objet d'un audit annuel. Nous utilisons également une plateforme de gestion des fournisseurs comme dépôt central d'informations, ce qui nous permet de gérer et de contrôler efficacement notre chaîne d'approvisionnement. Ces mesures nous aident à maintenir les normes les plus élevées de sécurité et de fiabilité dans nos opérations.

Gestion des risques

Nozomi Networks adopte une approche proactive de la gestion des risques afin de garantir la sécurité et la fiabilité de ses services. Notre équipe procède régulièrement à diverses évaluations des risques concernant la structure générale de l'entreprise, les produits, les nouveaux projets et les changements proposés. Lorsqu'un risque est identifié, nous suivons un processus complet.

Cette approche structurée permet à Nozomi Networks de gérer et d'atténuer efficacement les risques, en garantissant les normes de sécurité les plus élevées pour nos services.

Identifier le risque

Nous commençons par identifier le risque et comprendre comment il est lié aux services et à l'entreprise de Nozomi Networks

Évaluer le risque

Nous évaluons ou classons ensuite le risque afin d'obtenir une vision globale de l'exposition potentielle de l'ensemble de l'organisation.

Traiter le risque

Sur la base de l'évaluation, nous traitons les risques selon le processus de traitement des risques approprié.

Contrôle et révision

Enfin, nous surveillons et examinons en permanence les risques afin de garder un œil attentif sur tous les facteurs de risque.

Cryptage des données

Chiffrement en transit

Toutes les communications avec l'interface utilisateur et les API de Vantage sont cryptées via les normes industrielles HTTPS/TLS (TLS 1.2 ou supérieur).

Chiffrement au repos

Les données du service sont cryptées au repos dans AWS à l'aide d'une clé de cryptage AES-256.

Sécurité des applications

Code sécurisé

Les processus d'ingénierie ont utilisé les principes du code sécurisé, en se concentrant sur les 10 principaux risques de sécurité de l'OWASP.

Cadre des contrôles de sécurité

Nozomi Networks utilise des frameworks open-source modernes et sécurisés avec des contrôles de sécurité intégrés pour limiter l'exposition aux risques de sécurité du Top 10 de l'OWASP. Ces contrôles inhérents aident à réduire le risque d'injection SQL (SQLi), de Cross Site Scripting (XSS), de Cross Site Request Forgery (CSRF), et d'autres vulnérabilités.

Environnements séparés

Les environnements de test et d'essai sont logiquement séparés de l'environnement de production. Aucune donnée de service n'est utilisée dans les environnements de développement ou de test, ce qui permet de maintenir un environnement sécurisé et contrôlé à des fins de test.

Gestion de la vulnérabilité

Analyse dynamique de la vulnérabilité

Nozomi Networks utilise des outils de sécurité tiers pour analyser en permanence et de manière dynamique les applications principales en fonction des risques de sécurité communs des applications web, y compris les 10 principaux risques de sécurité de l'OWASP.

Analyse de la composition des logiciels

Les bibliothèques et les dépendances utilisées dans les produits de Nozomi Networks sont analysées afin d'identifier et de gérer les vulnérabilités, garantissant ainsi que tous les composants sont sécurisés.

Tests de pénétration par des tiers

En plus des programmes internes d'analyse et de test, Nozomi Networks fait appel à des experts en sécurité tiers pour effectuer des tests de pénétration annuels détaillés.

Localisation de l'hébergement des données

Nozomi Networks offre à ses clients la possibilité de choisir parmi plusieurs centres de données AWS en fonction de leurs préférences et de leurs besoins.

Cela permet aux clients de sélectionner l'emplacement du centre de données le plus adapté à leurs besoins, en garantissant des performances optimales, la conformité et la souveraineté des données. En offrant une gamme d'options, Nozomi Networks permet aux clients de prendre des décisions éclairées sur l'endroit où leurs données sont stockées et traitées, améliorant ainsi la sécurité et la fiabilité globales.

Protection des données

Notre engagement en matière de protection de la vie privée

Nos pratiques en matière de protection de la vie privée sont conçues pour protéger les informations personnelles dans tous les aspects de nos activités. Cela inclut les données relatives aux employés, aux candidats à l'emploi, aux fournisseurs, aux partenaires, aux visiteurs du site web, aux clients et aux payeurs. Nous ne recueillons des informations personnelles qu'à des fins précises, explicites et légitimes, en veillant à ce que les données soient exactes, complètes et à jour. Nous mettons en œuvre des mesures techniques et organisationnelles solides pour protéger les informations personnelles contre l'accès, la divulgation, l'altération ou la destruction non autorisés. Des audits et des examens réguliers sont effectués pour maintenir la qualité et l'intégrité des données.

Transparence et droits individuels

La transparence est une valeur fondamentale de Nozomi Networks. Nous fournissons aux individus des informations claires et accessibles sur la manière dont leurs informations personnelles sont collectées, utilisées et protégées. Notre politique de confidentialité et nos avis sont facilement accessibles sur notre site web et sur d'autres plateformes pertinentes. Nous permettons également aux individus d'exercer leurs droits en vertu des lois applicables en matière de protection de la vie privée, y compris le droit d'accéder, de corriger, de supprimer et de restreindre le traitement de leurs données personnelles. Notre engagement en faveur de la transparence garantit que nos clients peuvent nous confier leurs informations les plus sensibles.

En adhérant à ces principes et en améliorant continuellement ses pratiques en matière de protection de la vie privée, Nozomi Networks s'engage à protéger les informations personnelles et à garantir le respect des normes les plus élevées en matière de protection des données.

Gouvernance de l'IA

Gouvernance de l'IA

Chez Nozomi Networks, nous nous engageons à développer, mettre en œuvre et utiliser de manière responsable et éthique les technologies d'intelligence artificielle (IA) et d'apprentissage automatique (ML). Notre Politique en matière d'IA fournit des directives complètes pour garantir que nos systèmes d'IA/ML sont développés et déployés en conformité avec les normes réglementaires, y compris la Loi sur l'IA de l'UE. Notre programme s'applique à tous les systèmes d'IA/ML intégrés à nos logiciels et services, ainsi qu'à tout outil d'IA tiers utilisé au sein de l'organisation.

Notre approche est conforme à nos objectifs : favoriser l'innovation, garantir un comportement responsable, maintenir la transparence et le respect des exigences légales et réglementaires.

Gouvernance et responsabilité

Nozomi Networks a mis en place une structure de gouvernance solide pour superviser nos initiatives en matière d'IA. Nous avons défini les rôles et les responsabilités pour la surveillance des exigences de la politique d'IA, impliquant la direction de l'ingénierie, la conformité, les services juridiques et informatiques. Des comités d'examen sont en place pour évaluer les initiatives en matière d'IA, en veillant à ce que tous les projets d'IA fassent l'objet d'une évaluation approfondie des risques et soient conformes à l'évolution de la réglementation. Telle que la loi européenne sur l'IA.

Notre engagement en matière de gouvernance et de responsabilité garantit que nos systèmes d'IA fonctionnent de manière équitable, sûre et éthique, renforçant ainsi notre volonté de conserver la confiance de nos parties prenantes.

Assurance

Assurance

01
ISO 27001

Nozomi Networks est certifié ISO 27001:2022. Téléchargez une copie du certificat ici.

02
SOC 2 Type II

Nous faisons l'objet d'audits annuels complets selon les principes de sécurité, de disponibilité et de confidentialité. Les rapports SOC 2 Type II sont disponibles sous NDA. Pour demander le dernier rapport, veuillez contacter votre représentant commercial Nozomi Networks .

03
SOC 3

Téléchargez une copie du rapport SOC 3 ici pour en savoir plus sur nos pratiques de sécurité.

04
ISO 9001

Nozomi Networks est certifié ISO 9001:2015. Téléchargez une copie du certificat ici.

Livre blanc

Lorem Ipsum Dolor Epsum

Lorem ipsum dolor sit amet, consectetur adipiscing elit, sed do eiusmodit, sed do eiusmod tempor incididunt ut labore et dolore magna aliqua.

Télécharger
Livre blanc

Lorem Ipsum Dolor Epsum

Lorem ipsum dolor sit amet, consectetur adipiscing elit, sed do eiusmodit, sed do eiusmod tempor incididunt ut labore et dolore magna aliqua.

Télécharger
Livre blanc

Lorem Ipsum Dolor Epsum

Lorem ipsum dolor sit amet, consectetur adipiscing elit, sed do eiusmodit, sed do eiusmod tempor incididunt ut labore et dolore magna aliqua.

Télécharger

Passez à l'étape suivante.

Découvrez à quel point il est facile d'identifier les cybermenaces et d'y répondre en automatisant la découverte, l'inventaire et la gestion de vos actifs OT et IoT .