Bei Blue Yonder verpflichten wir uns, Ihre Daten zu schützen. Deshalb basieren unser Cybersicherheitsprogramm, die zugehörigen Sicherheitspraktiken und -richtlinien auf dem Cybersecurity Framework (CSF) des National Institute of Standards & Technology (NIST) und den Standards der International Organization for Standardization (ISO). Blue Yonder Cybersecurity besteht aus den folgenden Teams: Cybersicherheit-Aufklärung, Schulung und Ausbildung, Cybersicherheit-Governance, Risiko und Compliance, Cybersicherheit-Bedrohungs- und Schwachstellenmanagement, Cybersicherheit-Architektur und -Engineering sowie Cybersicherheit-Betrieb.
- Bewährte Sicherheitspraktiken
Organisatorische Sicherheit
Sicherheitsbewusstsein
Blue Yonder stellt sicher, dass alle Mitarbeitenden jährlich an einer Schulung zum Thema Cybersicherheit und Datenschutz teilnehmen, bei der auch auf potenzielle neue Risiken hingewiesen wird. Die Schulung vertieft bewährte Verfahren zum Schutz von Daten und zur Sicherung von Informationssystemen zu Hause und am Arbeitsplatz.
Zugriffsverwaltung
Blue Yonder setzt auf formelle Prozesse, um zu regeln, wie autorisierten Personen der Zugriff auf die für die Erfüllung ihrer Aufgaben erforderlichen Zugriffsebenen gewährt wird. Der Zugriff wird nach Rolle und dem Prinzip der geringsten Rechte bereitgestellt. Zu unseren Kontrollen gehören Anforderungen zur mehrstufigen Authentifizierung sowie die Verwendung eindeutiger IDs und sicherer Passwörter. Wir überwachen weiterhin die Wirksamkeit der Zugriffsverwaltungsprozesse und -kontrollen.
Governance und Risikomanagement
Wir unterziehen unsere Sicherheits-, Datenschutz- und Compliance-Kontrollen einer unabhängigen Überprüfung. Blue Yonder verfolgt einen risikobasierten Ansatz für das Risikomanagement im Bereich Cybersicherheit und unsere Methodik umfasst die Planung, Minderung und Ergreifung von Gegenmaßnahmen. Im Rahmen unseres formellen Risikomanagementprogramms können wir Bedrohungen für unsere Vermögenswerte und Ressourcen angehen, indem wir entsprechende Analysen durchführen und die möglichen Auswirkungen verstehen. Außerdem unterhalten wir ein formelles Programm zur Verwaltung von Lieferanten, das auch Sicherheitsüberprüfungen der Lieferanten umfasst, um die Einhaltung unserer Cybersicherheitsziele zu gewährleisten.
Datenschutz
Blue Yonder verfügt über eine Cybersicherheitsrichtlinie, eine Zugriffskontrollrichtlinie, eine Richtlinie zur akzeptablen Nutzung und einen Informationsklassifizierungsstandard, die die Verantwortlichkeiten und Praktiken unserer Organisation zum Schutz von Daten regeln. Wir arbeiten ständig an der Verbesserung unserer Produktentwicklungsstandards und überprüfen regelmäßig die Wirksamkeit unserer Sicherheitskontrollen. Wir inventarisieren, verfolgen und verwalten alle unsere Informationssystem-Assets. In unseren Umgebungen werden verschiedene branchenübliche Verschlüsselungstechnologien eingesetzt, um ruhende und übertragene Daten zu schützen.
Produktsicherheit/Anwendungssicherheit
Um Risiken zu minimieren, steht die sichere Softwareentwicklung im Vordergrund. Wir verlangen von allen Entwicklern, dass sie jährlich an Schulungen zu den neuesten Best Practices im Bereich Sicherheit teilnehmen. Während der Entwurfsphase verwenden wir risikobasierte Bedrohungsmodellierung, um potenzielle Sicherheitsprobleme zu identifizieren. Unsere Anwendungsanalyse umfasst mehrere Testebenen, einschließlich interner Sicherheitstests auf Codeebene (statische Analyse) und auf Anwendungsebene (dynamische Analyse). Durch die Durchführung interner Tests und die Verwaltung unserer externen Penetrationstests können wir potenzielle Bedrohungen effektiv angehen. Zusätzlich implementiert Blue Yonder einen strukturierten Prozess zur Verwaltung von Open-Source-Scans (OSS).Bewährte Sicherheitspraktiken sind in unseren Entwicklungszyklus integriert. Diese Maßnahmen dienen dazu, Schwachstellen regelmäßig zu identifizieren, zu verwalten, zu bewerten, zu entschärfen und/oder zu beheben.
Schwachstellen-Management
Blue Yonder scannt und patcht Sicherheitslücken gemäß den dokumentierten Frequenzen, die in etablierten Richtlinien und Verfahren festgelegt sind. Blue Yonder stellt sicher, dass die Technologien zur Schwachstellenbewertung, Patchverwaltung und zum Schutz vor Bedrohungen sowie geplante Überwachungsverfahren entwickelt wurden, um identifizierte Sicherheitsbedrohungen, Viren und anderen schadhaften Code zu identifizieren, zu bewerten, zu mindern und davor zu schützen.
Security Operations Center (SOC)
Blue Yonder bietet verschiedene technische Kontrollen, die zur Erkennung potenzieller Vorfälle in Netzwerken, Endpunkten und Anwendungen geeignet sind. Blue Yonder unterhält Pläne zur Reaktion auf Sicherheitsvorfälle, basierend auf NIST-Standards, um die Reaktion auf Sicherheitsvorfälle zu verwalten. Diese Reaktionsprozesse werden mindestens einmal im Jahr getestet. Die Organisation verwendet separate Rechenzentrumsstandorte und setzt eine zentralisierte SIEM-Lösung (Security Information and Event Management) ein, um Protokolle (aus Systemdateien, Sicherheitsdateien usw.) zu aggregieren und zu korrelieren. So profitieren Sie von einem umfassenderen Einblick in die Sicherheit der Umgebung. Durch die Rund-um-die-Uhr-Bedrohungserkennung werden die Protokolle kontinuierlich überwacht.