安全是每个人的责任
Rubicon控股公司LLC(“Rubicon”)致力于信息安全并保护公司和客户数据Rubicon认为安全是每个人的责任。我们的信息安全程序侧重于安全信任原则,由美联储协会概述Rubicon成功完成了SOC2类型2安全程序审核类型2审核聚焦软件服务解决方案程序由数项政策和控件组成,重点是存取、资产管理、内部审计和守法、连续性、信息通信、组织管理、风险管理、软件开发与改变管理以及安全操作Rubicon最终视信息安全为每个人的责任
Rubicon控股公司LLC(“Rubicon”)致力于信息安全并保护公司和客户数据Rubicon认为安全是每个人的责任。我们的信息安全程序侧重于安全信任原则,由美联储协会概述Rubicon成功完成了SOC2类型2安全程序审核类型2审核聚焦软件服务解决方案程序由数项政策和控件组成,重点是存取、资产管理、内部审计和守法、连续性、信息通信、组织管理、风险管理、软件开发与改变管理以及安全操作Rubicon最终视信息安全为每个人的责任
Rubicon网络安全程序以NIST800-53和其他行业最佳做法框架为基础,并有41项政策和134控件支持其中许多策略和控件通过SOC2类型2审核SO2过程审核验证
Rubicon理解展示道德价值和完整性的重要性Rubicon制定员工手册、可接受使用策略和行为守则
Rubicon董事会归根结底负责独立监督Rubicon操作和职责联委会通过审计委员会监督Rubicon环境内部操作
Rubicon执行领导团队集中向客户提供价值安全确认为公司关键构件安全控件被公认为通过我们的产品和服务向客户提供价值的关键推介器ELT通过Infocse主管和连续委监督公司安全、隐私、业务连续性、欺诈和内幕威胁预防等方位的日常管理
ELT负责Rubicon内部的业务活动管理层开发正式组织图划分作用和职责、报告线和授权设计、实施和业务,作为信息安全方案的一部分
Rubicon使用云平台管理信息安全程序
ELT确认高技能人员对成功至关重要开发控件支持招聘、保留和开发合格人员对所有雇员加入公司进行背景检查管理人员至少每年对人员性能和发展进行评价,确认所有人员都有能力继续履行其职责。此外,安全意识培训由雇员在入职时完成,此后至少每年完成
正式变换管理软件生命周期进程定义控制Rubicon应用和基础设施设计、开发、测试和实施
日志监控工具用于基于定义阈值监控系统容量和性能启动警告条件或事件超过阈值并及时调查解决相关方还可以跟踪系统和应用提供点击这里并订阅更新
事件管理政策和程序以及事件响应计划已经建立和实施这些政策和计划至少每年或按需要审查和测试
文档数据备份和保留策略和流程存在并存,指导相关工作人员执行这些流程控件云基解决方案用于截取关键应用和系统数据及组件抓图自动化并取用以确保减少中断风险并实现规定的服务级协议
Rubicon使用脆弱管理程序订阅行业最佳做法配置和补丁配置补丁管理流程到位确认系统安全配置补丁Rubicon员工使用最小特权原理和当前最优安全操作控件,包括但不限于多因子认证、病毒保护以及人工智能驱动报警阻塞Rubicon还使用独立第三方渗透测试,每季度进行一次桌面事件响应和业务连续性管理每年进行一次
Rubicon进行年度风险评估,这既需要识别风险,也需要实施和维持适当的风险减少措施,以应对这些风险。评估过程识别安全风险、隐私风险、业务连续性风险以及欺诈和内幕威胁预防风险识别风险和缓解策略由组织记录并实施Rubicon评估风险计算确定风险的可能性和影响,然后风险处理策略分配到确定风险包括缓冲、避免、接受和转移
潜在第三方根据Rubicon供应商管理流程采购服务或产品,对照具体风险因素筛选现有第三方根据性能和对服务级协议的遵守情况评价非披露和保密承诺需由Rubicon打算与之接触的第三方签名。第三方Rubicon经商必须受正式协议约束
内部政策和控件至少每年审查一次控件通过内部控件评估测试并及时解决识别缺陷内部审计由ILC2报告审查
所有系统和应用都受正式访问控制策略约束策略围绕角色存取控制、职责分离和最小特权原则设计保单配有强密码复杂性要求、多因子认证、审核和其他技术控件
所有全时雇员入职时完成安全认知培训,此后每年完成安全认知培训Rubicon还进行并参加桌面演练、折中评估、违反准备状态评估、受控威胁搜捕和其他类型演练Rubicon使用最新新闻、度量和数据通知员工风险、最佳做法和BCMS问题
Rubicon安全控件只覆盖Rubicon每件SAS产品控件总列表的一部分单靠Rubicon实现与这些产品有关的控制目标不可行因此,每个实体的控件必须与Rubicon安全控件一起评价,同时考虑到下文所述预期在子服务组织实施的相关辅助服务组织控件
云计算服务提供者:Rubicon使用云计算服务子服务组织云提供商负责提供物理和环境安全控制、访问系统、基础设施和其他适用组件以及与安全事件有关的事件响应云提供商负责将Rubicon环境与其他客户隔离开来。云提供商记录所有职责领域Rubicon审查云提供商安全文件,作为公司第三方供应商管理策略和控制的一部分
COSCs是Rubicon假设由子服务组织执行的控制,因为实现本报告所述的一项或多项托管服务标准势在必行。子服务组织对Rubicon服务意义重大,包括拟由子服务组织控件加Rubicon控件满足的适用信托服务标准如下:
*注:下表不应视为本服务组织或任何其他子服务组织应使用的所有控件综合清单
控制活动预期由云提供商实施 | 可应用信任标准 |
---|---|
云提供商负责限制对数据中心设施、备份媒体和其他系统组件的逻辑物理访问,包括防火墙、路由器和服务器 | CC6.1、CC6.2、CC6.3、CC6.4、CC6.5、CC6.6、CC6.7、CC6.8、CC9.2 |
云提供商负责根据风险评估采取措施预防或减轻威胁云提供商还负责评价安全事件的影响,向受影响客户传递事件信息,对事件采取补救措施,并努力预防未来事件 | CC3.1、CC3.3、CC4.1、CC4.2、CC6.3、CC6.8、CC7.2、CC7.3、CC7.4、CC7.5、CC9.1、CC9.2 |
云提供商负责保持客户环境与其他提供商客户隔离 | CC6.1 |
云提供商负责维护系统日志完整性及其相关配置云提供方还必须监控系统组件和运维识别安全事件(疑难事件和实际事件)以及自然灾害信号 | CC5.3、CC7.1、CC7.2、PI1.4 |
云提供商负责显示完整性和道德价值并采取行动与其业务和客户相关 | CC1.1 |
云提供方负责显示自主治理和监督云提供商负责追究各级个人操作安全控制的责任云提供商还负责管理第三方供应商访问客户环境 | C1.2、C1.3、C1.4 |
云提供商负责(视需要)与客户通信,处理影响功能安全操作控件的事项 | CC2.3 |
云提供商负责识别可能对安全控制系统产生重大影响的变化,包括对其客户的正负效果 | CC3.4,CC8.1 |
云提供商负责监测环境条件(温度、火和水)、泄漏检测、UPS电池寿命和容量以及其他关键设备帮助保持服务可用性 | A1.2 |
云提供商负责备份恢复环境数据并通知Rubicon有关备份数据可用性或完整性的任何问题 | A1.2 |
Rubicon安全控件只覆盖Rubicon每件SAS产品控件总列表的一部分单靠Rubicon实现与这些产品有关的控制目标不可行因此,每个实体的控件必须与Rubicon安全控件一起评价,同时考虑相关辅助用户实体控件,预期客户组织实施如下
*注:下表不应视为本服务组织或任何其他子服务组织应使用的所有控件综合清单
辅助用户实体控件 | 相关信任标准 |
---|---|
客户负责显示对诚信道德价值和行动及保密的承诺客户要求组织内各级个人为实现业务目标和安全承担控制职责 | CC1.1、CC1.3、CC1.5 |
客户负责审查Rubicon通信中系统修改、维护窗口或影响安全的其他事务并按通知(视需要)采取行动 | CC2.2,CC2.3 |
客户负责按照其公司保密政策处理数据和准确性数据客户还负责对SAS产品存取和活动实施总体控制 | CC3.2、CC5.2、CC.5.3 |
客户负责向授权用户分配用户名和密码,视需激活MFA并保密登录证书 | CC6.1 |
客户负责定期审查终端用户对SaaS产品访问的有效性和适当性并及时作出纠正修改 | CC6.2和CC6.3 |
客户限制传输、移动和删除客户信息,并负责发布创建和传输客户数据的最佳做法 | CC6.7 |
客户负责实际访问设施和受保护信息资产 | CC6.4,CC6.5 |
客户除对安全事件采取行动外,还负责部署与其操作有关的安全控制以防范和检测安全事件,无论安全事件疑似或实际发生 | CC6.8 |
客户负责监测操作数据以查明异常事件和显示安全事件、自然灾害等 | CC7.2 |
客户必须评价疑似或实际安全事件并处理事件以补救和解决事件并防止今后发生类似性质事件 | CC7.3、CC7.4、CC7.5 |
Rubicon理解保密数据的重要性隐私策略可以找到来Rubicon努力通过实施隐私控制来保持数据控制受第三方专家帮助开发这些控件并遵循CCPA和GPAR指南,因为它与Rubicon定义为数据处理器相关客户或数据主体保留对数据的所有权和控制权,鲁比孔代表客户或数据主体处理此类数据客户、消费者或数据主体(下文称Custmer)负责确定辅助用户实体控制(CUEC)(以上)的任何控件Rubicon已采取步骤自我验证对适用数据保护法的遵守情况并委托对隐私程序进行独立评估
隐私程序包括下列操作控件
Rubicon实施业务连续性管理系统,重点是交付和维护SaaS产品和服务BCMS使用连续性和弹性关键支柱,包括企业影响分析、业务连续性计划、业务持续政策、程序治理、危机管理、内部审计和实用说明
BCMS聚焦过程、程序和活动在事件或中断时对SAAS产品和服务的影响,因为这与金融、运营、名声和法律规范结果相关Rubicon管理BCMS包括以下内容:
Rubicon服务可用性(“SA”)承诺99.5%此项承诺计算如下:
南都市++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
以上公式所列值定义如下:
Rubicon承诺恢复时间目标为12小时(RTO),从Rubicon服务无法使用到重新可用计算。Rubicon承诺恢复点目标为1小时(RPO),从第一次事务丢失到Rubicon服务无法使用计算。
相关方可以通过导航监控服务提供状态页面并选择订阅更新
Rubicon理解金融守法的临界性和金融安全的重要性。我们继续推动基本控件改进支持逻辑安全、实体安全、改变管理、技术操作、访问管理及数据保护。