Infrastructuur
Cloud-infrastructuur
Al onze services draaien in de cloud. We hosten of beheren onze eigen routers, load-balancers, DNS-servers of fysieke servers niet. Ons platform is gebouwd op Amazon Web Services. AWS biedt krachtige beveiligingsmaatregelen en voldoet aan vele certificeringen.
Hosting
Het Caro-platform is gebouwd op AWS Lambda, SNS en API Gateway, die allemaal server-loos zijn, dus we draaien geen traditionele servers die mogelijk kunnen worden gehackt. Onze infrastructuur wordt beheerd met AWS CloudFormation templates en alle wijzigingen in de infrastructuur via ons implementatieproces op GitLab en GitHub.
Netwerk beveiliging en monitoring
We gebruiken AWS Cloudfront voor de API Gateway en onze front-end assets om het risico op DDoS-aanvallen te verkleinen.
Data encryptie
Encryptie tijdens verzending: alle gegevens die van of naar onze infrastructuur worden verzonden, worden tijdens de verzending gecodeerd via best practices uit de branche met behulp van Transport Layer Security (TLS 1.2 of hoger).
Encryptie voor interne applicatie communicatie: alle interne communicatie verloopt via gecodeerde SNS-onderwerpen en machtigingen voor deze onderwerpen worden beheerd met Cloud Formation templates. API-calls verlopen via de REST API met een TLS verbinding en machtigingen worden per call beheerd.
Encryptie at rest: applicatiegegevens worden opgeslagen in MongoDB Atlas-databases, die alle gegevens ‘at-rest’ versleutelen. Verificatiegegevens - telefoonnummers en wachtwoorden - worden opgeslagen in AWS Cognito, die voldoet aan de strengste vereisten voor gegevensbeveiliging. De logs in CloudWatch worden ook op AWS versleuteld.
Bedrijfscontinuïteit en noodherstel
We maken een back-up van applicatiegegevens en proberen regelmatig de back-up te herstellen om een snel herstel bij een ramp te garanderen. Al onze back-ups zijn versleuteld en we maken multi-regionale back-ups, zowel in Ierland (elk uur) als in Duitsland (elke dag).
Caro beheert geen datacenter of individuele servers, dus reken- en opslagstoringen worden transparant door AWS afgehandeld en de ramp op het laagste niveau die de toepassing kan beïnvloeden, is dat de hele AWS eu-west-1-regio onbeschikbaar wordt. Dit geldt ook voor onze database servers die via MongoDB worden gehost.
Application security
Monitoring
We voeren wekelijkse geautomatiseerde kwetsbaarheidsscans uit en doen regelmatig steekproeven met Mozilla Observatory. Veiligheidsbeoordelingen doen we op verzoek met een gecertificeerde partij.
We gebruiken AWS CloudWatch en X-Ray om uitzonderingen te controleren, loggen en traceren.
We hebben geautomatiseerde traffic controle mechanismes die alle interne applicatie communicatie analyseren, fouten en pogingen tot inbreuken op de beveiliging identificeren en ons in realtime op de hoogte brengen.
We verzamelen en bewaren logboeken om een audittraject van de applicatieactiviteit te bieden (zie audit registratie hieronder).
Beveiliging in het software ontwikkelingsproces
Alle afhankelijkheden worden gecontroleerd als onderdeel van ons geautomatiseerde bouwproces, dat zal mislukken als een kwetsbaarheid wordt ontdekt. Elke taak wordt op code gecontroleerd op beveiligingsproblemen voordat deze wordt samengevoegd, volgens best practices en frameworks voor beveiliging (OWASP Top 10, SANS Top 25). We voeren driemaandelijkse diepgaande veiligheidsbeoordelingen uit op het Caro-platform.
U kunt kwetsbaarheden melden door contact op te nemen met security@caro.health. Voeg een proof of concept bij uw inzending. We zullen zo snel mogelijk reageren en geen juridische stappen ondernemen als u zich aan de regels houdt.
Dekking
* .caro.app
* .caro.health
Uitsluitingen:
caro.health
www.caro.health
Intern veiligheidsbeleid
Toegang tot infrastructuur
2-factor authenticatie is vereist voor toegang tot onze AWS- en MongoDB Atlas-accounts. Infrastructuur in AWS en databases in MongoDB Atlas worden benaderd met behulp van speciaal gemaakte profielen met beperkte machtigingen.
Auditregistratie
Het Caro-platform slaat een onveranderlijk, cryptografisch verifieerbaar logboek op van alle activiteiten op gevoelige informatie-activa in AWS QLDB. Voor het snel kunnen zoeken in de audit logs gebruiken we ook MongoDB, die logs maximaal 90 dagen bewaart. De toegang tot deze logs wordt strikt gecontroleerd en ze worden regelmatig herzien.
Toegangscontrole en multi-tenancy
De Caro applicatie heeft strikte toegangscontroles die gebruikmaken van een actiegericht toegangscontrole mechanisme en een robuuste multi-tenancy-implementatie.
Compliance
GDPR
Caro voldoet aan de Algemene Verordening Gegevensbescherming (AVG), inclusief het recht om te worden vergeten en gegevens portabiliteit. Het doel van GDPR is om de privé-informatie van EU-burgers te beschermen en hen meer controle over hun persoonlijke gegevens te geven. We gebruiken Vanta om onze naleving van GDPR te monitoren en up-to-date te houden. Neem gerust contact met ons op via security@caro.health voor meer informatie over hoe we aan de AVG voldoen, of bekijk onze privacyverklaring.
ISO27001 / NEN7510
Caro heeft een beheerssysteem voor informatiebeveiliging (ISMS) geïmplementeerd en Caro is door KIWA gecertificeerd volgens ISO 27001 en NEN7510 (Nederlandse norm voor het beheer van informatiebeveiliging in de gezondheidszorg). We gebruiken Vanta om ons ISMS te monitoren en up-to-date te houden.