—-
El nostre equip distribuït opera amb principis de seguretat adaptats a entorns de treball remot. Les nostres polítiques documentades de pantalla/escriptori net s’estenen a les oficines a casa, amb proteccions addicionals per al maneig de dades en espais de treball no tradicionals . La preselecció d’empleats i subcontractistes, l’accés amb autenticació de dos factors registrada, els privilegis basats en les necessitats de saber i el xifratge obligatori de la unitat són només algunes de les mesures que prenem per garantir que les persones no siguin el punt de fallada en els nostres esforços de seguretat.
Aquest enfocament ens permet implementar controls regionals de residència de dades alhora que mantenim els beneficis de rendiment de la nostra infraestructura al núvol. Per a projectes que requereixen
La IA ha arribat per quedar-se, així que la veritable pregunta és: què en fem? Sabem que la febre actual cap a models de llenguatge grans promet resultats instantanis, tant en productivitat com en la pèrdua de consciència de com s’utilitzen les dades. Per sort, a BeLazy ens prenem la seguretat molt seriosament: no només cavalquem l’onada de la IA, sinó que ho fem amb una armilla salvavides. Prenem una postura conscient de la seguretat envers les aplicacions d’IA escalables i sostenibles. Tot i que encara permetem la inclusió de la IA per a proves a través d’orquestradors de tercers com ara n8n i Make.com, les capacitats LLM integrades de BeLazy es limiten a aquelles que s’examinen rigorosament pel que fa a la seguretat.
La plataforma de BeLazy és una solució només per a l’espai de treball, i tot i que els documents que passen pel sistema poden contenir informació personal, les metadades que emmagatzemem mai ho fan. Cada usuari que interactua amb BeLazy ha de declarar que només utilitza el sistema per motius relacionats amb la feina.
Quan hi ha solucions de seguretat de primera classe, les apliquem en comptes de reinventar la roda. Per exemple, BeLazy no ofereix la seva pròpia gestió de credencials: només permetem l’inici de sessió mitjançant l’autenticació de Microsoft i Google,
La base de dades MongoDB implementa la triple replicació per evitar interrupcions durant les fallades dels components. Mantenim còpies de seguretat automatitzades diàries amb un objectiu de punt de recuperació (RPO) de la còpia de seguretat del dia anterior i un objectiu de temps de recuperació (RTO) d’1,5 dies hàbils. Les integracions i sincronitzacions de sistemes amb què treballem restauren automàticament tots els projectes al seu estat real, en lloc de l’estat RPO, quan es recupera el sistema. La plataforma utilitza actualitzacions progressives per garantir una interrupció mínima del servei durant el manteniment.
Tot i que a BeLazy conservem les metadades dels projectes dels nostres clients per a la generació d’informes i el seguiment de projectes, per a la majoria dels nostres clients la informació realment sensible es troba en fitxers i documents. A mesura que movem aquestes dades d’un sistema a un altre, hem d’emmagatzemar temporalment aquests documents. Emmagatzemem tots els documents de forma segura en blobs de Microsoft Azure. Oferim una configuració granular sobre quins documents conservar i quins s’han d’eliminar immediatament després d’una transferència correcta, però no més tard de 8 dies naturals, independentment de si la transferència s’ha realitzat correctament o no. No analitzem el contingut d’aquests blobs, només conservem aquests documents amb l’únic objectiu de donar a l’usuari un accés senzill i unificat a tots els fitxers que d’altra manera serien difícils o gairebé impossibles d’extreure dels sistemes antics.
Totes les credencials que emmagatzemem per iniciar la sessió a diferents sistemes s’emmagatzemen de manera segura a Microsoft Azure Key Vault, i es registra cada accés potencial dels nostres desenvolupadors. En triar MongoDB Atlas que s’executa a Microsoft Azure com a base de dades , garantim el xifratge de dades tant en trànsit com en repòs, i proporcionem mètodes eficients de còpia de seguretat de la base de dades i restauració del sistema .
A BeLazy supervisem i abordem contínuament les 10 vulnerabilitats principals de l’OWASP i incorporem proves de seguretat i anàlisi automatitzada de la qualitat del codi a les nostres pipelines de llançament. Apliquem la metodologia DevSecOps . Utilitzem la monitorització automatitzada de vulnerabilitats per abordar possibles vulnerabilitats de tercers. Actualitzem regularment totes les tecnologies amb què treballem. Ni tan sols una correcció d’errors es publica mai sense una revisió per parells del codi documentada .
Tots els esdeveniments de seguretat s’etiqueten al nostre sistema DevSecOps per a una visibilitat immediata. La nostra classificació de gravetat de 3 nivells garanteix temps de resposta proporcionals, amb problemes crítics abordats en un dia laborable i resolts en dos dies .
You're almost being lazy the right way. Sign in and let the workflows do the work.
You're almost being lazy the right way. Log in and let the workflows do the work.