Vue d'ensemble
L'espace Contrôles des systèmes et de l'organisation 2 (SOC 2) Il s'agit d'une norme de conformité largement reconnue, élaborée par l'American Institute of Certified Public Accountants (AICPA). Elle se concentre sur cinq critères fondamentaux des services de confiance : Sécurité, disponibilité, intégrité du traitement, confidentialité et confidentialité. SOC 2 est conçu pour garantir que les systèmes d'une organisation sont conçus pour assurer la sécurité et la disponibilité des données des clients, en particulier pour les fournisseurs basés sur le cloud et les logiciels en tant que service (SaaS).
Pour les fournisseurs de logiciels d'équilibrage de charge comme RELIANOIDLa conformité à la norme SOC 2 a un impact direct sur la conception, le déploiement et la maintenance des produits. L'accent mis sur la conception de systèmes sécurisés, la surveillance continue, la réponse aux incidents et l'intégrité des données s'inscrit naturellement dans cette démarche. RELIANOIDLa mission de est de fournir des solutions d'équilibrage de charge résilientes et performantes. Nos technologies aident nos clients à maintenir des opérations sécurisées et conformes grâce à des fonctionnalités telles que le chiffrement, la journalisation d'audit, les fonctions de basculement et des mécanismes de contrôle d'accès robustes.
Dans ce contexte, RELIANOID présente sa déclaration officielle sur la conformité SOC 2, détaillé dans les sections suivantes, décrivant comment sa technologie d'équilibrage de charge prend en charge les piliers de la norme que sont la confiance, la sécurité et la disponibilité.
Déclaration d'alignement SOC 2
Critères des services de confiance pour le RELIANOID Équilibreur de charge et opérations organisationnelles
RELIANOID is aligné sur les principes de sécurité SOC 2 et met en œuvre des contrôles répondant aux cinq critères des services de confiance :Sécurité, disponibilité, confidentialité, intégrité du traitement et vie privée—à travers notre Solution d'équilibrage de charge et l'ensemble de l'organisation (développement, support, livraison). Nos logiciels sont déployés principalement sur place, et aussi dans nuage et hybride environnements ; le même ensemble de contrôles s'applique à tous les modèles de déploiement. Nous intervenons dans des secteurs hautement réglementés tels que finance, la médecine et gouvernement, ainsi que les entreprises générales.
Note: RELIANOID n'est pas certifié SOC 2. Ce qui suit décrit notre alignement aux critères des services de confiance SOC 2, et non à un rapport de certification ou d'attestation.
Domaine
- Système: RELIANOID Load Balancer (toutes les éditions)
- Opérations: Ingénierie produit, lancement et livraison, support client
- Déploiements : Sur site, dans le cloud et hybride : une seule base de contrôle appliquée
Gouvernance organisationnelle et gestion des risques
Notre cadre de gouvernance correspond aux domaines de contrôle SOC 2 (environnement de contrôle, communication, évaluation des risques, surveillance) :
- Politiques et procédures : Voir Continuité des activités et reprise après sinistre et Gestion des risques tiers.
- Gestion des risques: Identification, évaluation et suivi formels des risques avec des plans de correction intégrés aux arriérés de produits et d'opérations.
- Formation et sensibilisation : Formation de sécurité obligatoire pour tout le personnel ; mises à jour basées sur les rôles pour les ingénieurs et le support.
Sécurité et confidentialité des données
Contrôles de sécurité opérationnels
RELIANOID maintient des contrôles en couches pour la prévention, la détection et la réponse (accès logique, opérations système, gestion des changements) :
- Journalisation et surveillance : Les événements administratifs et de sécurité sont enregistrés avec des options de transmission au SIEM client ; les chemins d'alerte et d'escalade sont définis.
- Gestion des vulnérabilités: Hebdomadaire analyses de vulnérabilité pour le logiciel d'équilibrage de charge ; trimestriel analyses de sécurité pour les services publics et internes ; suivi des SLA de correction.
- Durcissement: Configurations sécurisées par défaut, comptes de service à privilèges minimum, segmentation du réseau et gestion sécurisée des secrets.
Gestion des changements et des versions
- Révisions de codes : Évaluation par les pairs obligatoire; chaque commit exécute des scripts de validation automatisés pour un code sécurisé.
- Tests automatisés : Tests de sécurité et fonctionnels intégrés aux pipelines pilotés par OpenAPI ; portes de régression sur les builds.
- Intégrité de la version : Versions de versions, modifications documentées et procédures de restauration.
Réponse aux incidents et niveaux de service
Les processus de gestion des incidents et les communications externes sont conformes aux attentes du SOC 2 en matière d'événements de sécurité et d'engagements de disponibilité :
Risques liés aux tiers et à la chaîne d'approvisionnement
- Surveillance des fournisseurs : Fournisseurs critiques évalués par Politique de gestion des risques liés aux tiers, y compris les accords de niveau de service et les stratégies de sortie.
- Cloud et hébergement : Les clients peuvent déployer sur l'infrastructure de leur choix ; des conseils sont fournis pour aligner les responsabilités partagées.
Continuité des activités et reprise après sinistre
Alignement des critères de services de confiance (TSC)
Sécurité (critères communs)
- Contrôles d'accès logiques : RBAC, MFA pour accès privilégié, segmentation du réseau.
- Opérations système : surveillance, alerte, gestion des vulnérabilités, protections anti-abus.
- Gestion des changements : revues de code, validation de sécurité automatisée par commit, approbations de versions.
Disponibilité
- Options de clustering et de basculement haute disponibilité (sur site/cloud).
- SLA pour le support et les délais de réponse ; la capacité et la surveillance de l'état de santé.
- Plans BC/DR avec tests de sauvegarde et de restauration.
Confidentialité
- Chiffrement en transit (TLS 1.3) et au repos (environnements pris en charge) ; conseils de gestion des clés.
- Pratiques de ségrégation des données conformément à la politique de confidentialité ; accès au moindre privilège.
- Lignes de base de configuration sécurisées et hygiène secrète.
Intégrité du traitement
- Tests de pipeline automatisés (fonctionnels, de régression) pour garantir un traitement précis et autorisé.
- Validation de configuration et suivi des modifications ; contrôles d'intégrité des versions.
- Définition des SLA de correction pour les défauts affectant l'exactitude.
Politique
- Accord de traitement des données et contrôles de confidentialité mondiaux (voir DPA et politique de confidentialité).
- Options de minimisation et de conservation des données pour les journaux/télémétrie.
- Propriété et contrôle du client sur les flux et les exportations de données.
Déclaration finale
RELIANOID s'engage à aider les organisations à répondre aux Critères des services de confiance SOC 2 en intégrant des mesures de sécurité robustes, des stratégies de résilience opérationnelle et des meilleures pratiques axées sur la conformité dans nos solutions d'équilibrage de charge.
Examens de documents
| Date | Commentaires |
| 30ème Juillet 2025 | création de documents |
Contact et assurance
Nous acceptons les demandes de documentation de sécurité détaillée, de matrices de cartographie des risques ou de divulgations de conformité.
Contactez notre équipe Conformité et Sécurité
Télécharger le dernier rapport de sécurité