Zenbase utilise les meilleures pratiques d'entreprise pour protéger les données de nos clients et travaille avec des experts indépendants pour vérifier ses contrôles de sécurité, de confidentialité et de conformité, et a obtenu un rapport SOC 2 Type 2 par rapport à des normes strictes.

Rapport SOC2

Nous travaillons avec un auditeur indépendant pour maintenir un rapport SOC 2, qui certifie objectivement nos contrôles pour assurer la sécurité continue des données de nos clients.

Développés par l'Assurance Services Executive Committee (ASEC) de l'AICPA, les Trust Services Criteria sont l'ensemble de critères de contrôle à utiliser lors de l'évaluation de l'adéquation de la conception et de l'efficacité opérationnelle des contrôles relatifs à la sécurité, à la disponibilité ou à l'intégrité du traitement des données. informations et systèmes, ou la confidentialité ou la confidentialité des informations traitées par les systèmes d'une entité, d'une division ou d'une unité opérationnelle d'une entité.

Surveillance continue du contrôle de sécurité

Zenbase utilise la plateforme d'automatisation de Drata pour surveiller en permanence plus de 100 contrôles de sécurité dans toute l'organisation. Les alertes automatisées et la collecte de preuves permettent à Zenbase de prouver en toute confiance sa position en matière de sécurité et de conformité à tout moment de l'année, tout en favorisant un état d'esprit axé sur la sécurité et une culture de conformité dans l'ensemble de l'organisation.

Formations des employés

La sécurité est une entreprise à l’échelle de l’entreprise. Tous les employés suivent un programme de formation annuel en matière de sécurité et emploient les meilleures pratiques lors du traitement des données clients.

Tests d'intrusion

Zenbase travaille avec des sociétés de sécurité leaders du secteur pour effectuer des tests annuels de pénétration du réseau et de la couche applicative.

Développement de logiciels sécurisés

Zenbase utilise une variété de contrôles manuels et automatiques de sécurité et de vulnérabilité des données tout au long du cycle de vie du développement logiciel.

Cryptage des données

Les données sont chiffrées à la fois en transit via TLS et au repos.

Programme de divulgation des vulnérabilités

Si vous pensez avoir découvert un bug dans la sécurité de Zenbase, veuillez envoyer un e-mail à info@myzenbase.com. Notre équipe de sécurité enquête sur tous les problèmes signalés.

Commencer