Zuverlässigkeit

Unsere Kunden vertrauen auf die Produkte und Dienstleistungen von CyberArk, um ihr Unternehmen und ihre Informationen zu schützen. Wir verpflichten uns zur Einhaltung höchster Standards, damit unsere Kunden sich sicher fühlen können.

Zuverlässigkeit bei CyberArk

Bei CyberArk ist es unsere Politik, Sicherheit in alle Aspekte unserer Unternehmenskultur und in die täglichen Standard Operating Procedures (SOP) zu integrieren, um die Risiken eines Kontrollversagens zu mindern.

Die Nachverfolgung der Ressourcen von CyberArk ist ein wesentlicher Bestandteil unserer Cybersicherheitsstrategie. Alle kritischen Assets werden einem Eigentümer zugewiesen und die Verantwortlichkeiten werden nachverfolgt. Wenn Hardware ausgetauscht, Software aktualisiert oder Ressourcen anderweitig geändert werden, setzt CyberArk Prozesse ein, um seine kritischen Assets auf dem neuesten Stand zu halten.

CyberArk hat eine begrenzte Anzahl autorisierter Sicherheitsingenieure damit beauftragt, Konfigurationen in unseren Sicherheitssystemen gemäß dem Least-Privilege-Prinzip zu ändern. In unseren Produktionsumgebungen werden Konfigurationsmanagement-Tools eingesetzt, um Konfigurationen und Änderungen an Servern zu verwalten. Alle kritischen Änderungen werden in Compliance mit unserem Change-Management-Prozess geprüft und genehmigt.

CyberArk nutzt eine Vielzahl von Tools zur Überwachung seiner Unternehmensnetzwerkumgebung. Daten werden von Geräten und Anwendungen im Unternehmensnetzwerk erfasst und im SIEM aggregiert, um Anomalien und Bedrohungen zu erkennen und darauf zu reagieren. Das SIEM wird von einem dedizierten Security Operation Center (SOC) rund um die Uhr überwacht, um Risiken schnell zu erkennen und zu mindern.

Unsere internen SOPs legen fest, wie Warnmeldungen klassifiziert, untersucht, eskaliert und schließlich behoben werden. Das SOC-Team von CyberArk gibt Warnmeldungen auf unserer Sicherheitsanalyseplattform aus und überwacht Indikatoren für Kompromittierungen. Systemprotokolle werden 30 Tage lang in einem Hot-Backup und 365 Tage lang in einem Cold-Backup aufbewahrt.

CyberArk folgt einem strengen Änderungskontrollprozess, nach dem alle wesentlichen Änderungen an unternehmensinternen Anwendungen und Diensten einem Genehmigungsprozess unterliegen. Nach Abschluss der Änderungsüberprüfung werden die vorgeschlagenen Änderungen dem Change Approval Board (CAB) vorgelegt. Dieser Prozess soll sicherstellen, dass jede Veröffentlichung in höchster Qualität und mit minimalem Risiko sowie minimalen Auswirkungen auf das Geschäft erfolgt.

CyberArk unterhält einen formellen Business-Continuity-Plan (BCP) für unser Unternehmensnetzwerk, der regelmäßig überprüft und aktualisiert wird. Der Business-Continuity-Plan von CyberArk ermöglicht es dem Unternehmen, schnell zu reagieren und im Falle der meisten bekannten Ausfallmodi, einschließlich Naturkatastrophen und Systemausfällen, widerstandsfähig zu bleiben. Dieser Plan wird jährlich auf globaler Ebene von einem unabhängigen, erfahrenen Sicherheitsunternehmen überprüft.

CyberArk unterhält ein globales Disaster-Recovery-Programm (DRP), das von der Geschäftsleitung genehmigt und regelmäßig überprüft, getestet und aktualisiert wird. Um Datenverluste zu verhindern, führt CyberArk in jedem seiner Rechenzentren eine kontinuierliche Datenreplikation und -sicherung durch. CyberArk nutzt einen Disaster-Recovery-Service, der im Falle einer Naturkatastrophe oder eines Systemausfalls eine konsistente Leistung kritischer Dienste und minimale Datenverluste gewährleistet.

Bei CyberArk betreiben wir ein umfassendes Backup-Programm, das unsere unternehmensinternen Systeme umfasst und dessen Backup-Maßnahmen in Übereinstimmung mit den Systemwiederherstellungszielen konzipiert sind. Die Backups werden mit einer AES-256-Bit-Verschlüsselung geschützt.

CyberArk verfügt über einen formalisierten, dokumentierten Incident-Response-Plan (IRP) und führt jährliche IRP-Übungen durch. Der IRP beschreibt, wie Sicherheitsvorfälle während des gesamten Notfallprozesses, einschließlich der Bewertungen nach dem Vorfall, identifiziert, klassifiziert, gemeldet, behoben und gemildert werden. Das Information Security Team von CyberArk untersucht umgehend alle gemeldeten Anomalien und vermuteten Sicherheitsverletzungen auf Unternehmensebene.

CyberArk benachrichtigt Kunden, sobald eine tatsächliche Sicherheitsverletzung entdeckt wird, die die Vertraulichkeit oder Sicherheit von Kundendaten wesentlich beeinträchtigt, und unternimmt angemessene Anstrengungen, um eine solche Verletzung umgehend einzudämmen und zu beheben.

Haben Sie noch Fragen zur Sicherheit?

Erfahren Sie mehr mit den unterstützenden Ressourcen.

CyberArk Technical Support

Support-Community für Technologie

CyberArk Technical Documentation

Zusätzliche Dokumentation