Sécurité Iron Mountain InSight® livre blanc

Livre blanc

Apprenez comment Iron Mountain InSight® intègre une stratégie de sécurité de bout en bout qui couvre l'ingestion de contenu vers le stockage de documents numériques et de métadonnées.

29 avril 202412 mins
Iron Mountain Insight Security Whitepaper Thumbnail
Résumé

À propos de la sécurité Iron Mountain

Iron Mountain adopte une approche approfondie de la sécurité qui couvre l'ingestion de contenu, le stockage et le traitement des documents numériques, ainsi que l'hébergement dans un data center sécurisé. Iron Mountain s'appuie sur l'Institut américain des normes et technologies (NIST) et sur Cyber Security Framework (CSF) comme cadre de sécurité d'entreprise. Nous assurons le déploiement sécurisé des services, le stockage des données avec des mesures de protection de la vie privée des utilisateurs finaux, les communications entre les services et l'assistance administrative avec séparation des tâches.

Formation

Iron Mountain travaille pour des secteurs très réglementés qui demandent une formation en matière de sécurité et de protection de la vie privée de ses collaborateurs. Les collaborateurs suivent divers cours et formations en matière de sécurité tout au long de l'année, conformément à notre programme de formation à l'échelle de l'entreprise. Cette formation comprend une sensibilisation annuelle à la sécurité, une formation à la confidentialité des données, une formation au code de sécurité, un code de conduite et une conduite professionnelle. Nous travaillons en collaboration avec les clients pour que les collaborateurs fassent l'objet de contrôles d'antécédents en bonne et due forme. Le recrutement est subordonné à un contrôle des antécédents, conformément aux exigences locales et à celles des clients.

Produits InSight d'Iron Mountain

I. Programmes de conformité

Iron Mountain InSight a mis en place un programme de conformité à la sécurité à la fois général et spécifique qui s'aligne sur les besoins des clients en matière de secteur et de réglementation. Ce programme comprend la conformité en matière de sécurité et la confidentialité des données.

Attestations de conformité

  • Certification ISO-27001 : InSight continue d'être certifié depuis 2020. Il s'agit d'une certification internationale qui aide les entreprises à gérer la sécurité de leurs actifs informationnels. Elle offre un cadre de gestion pour la création d'un système de gestion de la sécurité des informations (ISMS) afin de garantir la confidentialité, l'intégrité et la disponibilité de toutes les données.
  • SOC2 Type 2 : Iron Mountain conserve une certification SOC2 de Type 2 pour InSight depuis 2020. Un rapport SOC2 de type 2 est un audit SOC (Service Organization Control) sur la manière dont un prestataire de services basés sur le cloud traite les informations sensibles.

Conformité du secteur

  • InSight est en conformité avec la norme 21 CFR Part 11.
  • StateRAMP : le statut « prêt » a été donné en janvier 2024.
  • FedRAMP (NIST, National Institute of Standards and Technology, 800-53/37) : Tests effectués par une tierce partie sur les contrôles NIST 800-53 révision 4, ainsi que sur les exigences supplémentaires du système FedRAMP. InSight a reçu l'autorisation d'opérer (ATO) ainsi que le statut « Ready » de FedRAMP.

Confidentialité des données

  • Règlement général sur la protection des données (RGPD) : InSight a fait l'objet d'une évaluation du RGPD et une copie du rapport est disponible sur demande.
  • Loi sur la portabilité et la responsabilité des assurances-maladie(HIPAA) : InSight est conforme à la loi américaine HIPAA et a mis en œuvre des mesures de confidentialité et de sécurité pour protéger la confidentialité et la sécurité des informations personnelles identifiables (PII).

II. Présentation de la sécurité opérationnelle

Gestion des identités et des accès

  • Nous mettons en œuvre et appliquons un contrôle d'accès basé sur les rôles pour les utilisateurs privilégiés, ce qui permet de restreindre leur utilisation et leur attribution. L'authentification multifactorielle (AFM) est obligatoire afin de réserver l'accès aux utilisateurs authentifiés. Le principe du moindre privilège est mis en œuvre pour les utilisateurs et les processus autorisés.

Suivi

  • Analyse de sécurité : l'environnement InSight comprend un système de suivi qui numérise les images et les systèmes des conteneurs et en détecte les vulnérabilités.
  • Tests de sécurité des applications : InSight conduit des analyses statiques du code (SAST),des tests dynamiques de sécurité des applications (DAST) et des tests manuels de pénétration.
  • Suivi du système et registres de contrôle : InSight comporte un système de gestion des événements et des informations de sécurité (SIEM) pour la gestion des registres, le suivi en temps réel des événements de sécurité, la corrélation et l'alerte des événements de sécurité, et les registres d'audit.
  • Réponse aux incidents : notre équipe de réponse aux incidents de sécurité informatique (CIRT) est chargée de classer les événements d'audit qui présentent un intérêt particulier pour le système d'information Iron Mountain InSight, et de procéder à l'examen et à l'analyse des enregistrements d'audit.
  • Gestion des incidents : notre équipe de réponse aux incidents de sécurité informatique (CIRT) dispose d'un plan de réaction informatique afin d'identifier, de protéger, de détecter, de répondre et de récupérer en temps réel, ce qui inclut l'enregistrement et le suivi complets de nos produits et de notre infrastructure. Nous avons également mis en place des programmes de sensibilisation et de formation des collaborateurs afin d'inclure les politiques et procédures internes en matière de sécurité de l'information.

Continuité des activités

  • L'objectif de temps de récupération (RTO/OTR) d'InSight pour les applications d'entreprise de niveau 1 se situe entre 10 et 24 heures et l'objectif de point de récupération (RPO/OPR) a été évalué à 1 heure lors de notre dernier test de plan de continuité des activités (BCP) effectué au quatrième trimestre 2023. L'OTR et l'OPR peuvent être modifiés selon les besoins du client.

Reprise après sinistre

  • Le test de reprise après sinistre InSight est conçu de manière à pouvoir récupérer efficacement les objets, les bases de données et les index en cas de suppression ou de mise à jour accidentelle, étant donné qu'il s'agit des sources de données persistantes pour l'application InSight dans le cadre de l'OTR et de l'OPR donnés, comme indiqué dans notre plan de continuité des activités (BCP).

Planification des capacités

  • Notre planification des capacités est axée sur le contrôle des performances de la charge de travail et sur l'octroi de capacités permettant de répondre aux demandes actuelles et futures. Il s'agit notamment de mesurer les performances et de les contrôler afin de ne pas atteindre les limites de capacité.

Correction des erreurs et gestion des vulnérabilités

  • La correction des erreurs et la gestion des vulnérabilités, la lutte contre les logiciels malveillants, le cryptage des disques d'extrémité et la prévention des intrusions sont gérés par nos solutions de gestion des actifs et des points d'extrémité dans le domaine des technologies de l'information.

Chiffrement

  • Toutes les données sont chiffrées à la volée et au repos conformément au Federal Information Processing Standards (FIPS 140-2) en utilisant des normes industrielles telles que l'Advanced Encryption Standard (AES) 256 et des clés gérées par le service.

III. Confidentialité des données

Localisation des données

  • La localisation des données décrit l'endroit où les données du client sont conservées. Pour faciliter le respect des exigences en matière de localisation des données, InSight a la possibilité de contrôler l'endroit où les données sont conservées et également de personnaliser et de restreindre la conservation des données à certaines régions.

Protection des données

  • InSight applique des mesures techniques, organisationnelles et administratives appropriées, y compris le chiffrement et l'authentification multifactorielle (AFM), afin que les données des clients soient sécurisées à tout moment. InSight peut déployer un « Web Application Firewall », ou pare-feu applicatif (WAF), à la demande d'un client.

Analyse d'impact relative à la protection des données (AIPD)

  • Iron Mountain traite des informations privées et personnellement identifiables pour le compte de tiers. En tant que responsable du traitement ou sous-traitant des données, Iron Mountain peut manipuler ou traiter les informations relatives aux clients sans être informé du contenu réel ou de l'origine des données.
  • Dans le cas où nous agirions en tant que responsables du traitement ou sous-traitants des données de l'Espace économique européen (EEE) et de la Suisse (ou accédons aux données des États-Unis dans l'EEE ou en Suisse), les données seront traitées conformément aux principes applicables relatifs au bouclier de protection des données (Privacy Shield Principles).
  • Nous effectuons des analyses d'impact relatives à la protection des données (AIPD) à intervalles réguliers, conformément au mandat associé au traitement des données à caractère personnel.

REMARQUE: Veuillez consulter la déclaration de protection des données d'Iron Montain pour obtenir des informations sur les types de données personnelles et les raisons pour lesquelles ces données sont transférées et traitées, ainsi que sur les tierces parties avec lesquelles ces données peuvent être partagées.

Élever la valeur de votre travail

Depuis plus de 70 ans, Iron Mountain est un partenaire stratégique qui prend soin de vos informations et de vos actifs. Leader mondial des services de gestion des documents et des informations et approuvé par plus de 225 000 entreprises dans le monde, dont plus de 90 % du classement Fortune 1 000, nous protégeons, libérons et optimisons la valeur de votre travail, quel qu'il soit, où qu’il soit et quel que soit son mode de stockage.