Tanaza ĆØ una piattaforma sicura contro violazione dei dati
La sicurezza WiFi e la violazione dei dati sono argomenti complessi con innumerevoli libri dedicati. La cybersecurity ĆØ sempre stata una prioritĆ assoluta per Tanaza. Le nostre soluzioni mirano ad offrire ai clienti i piĆ¹ alti livelli di sicurezza quando gestiscono implementazioni attraverso la nostra piattaforma. I professionisti IT devono sentirsi a proprio agio quando si tratta della sicurezza delle loro reti.
Alla luce dei recenti eventi di violazione dei dati nel settore WiFi, vogliamo rassicurare i nostri clienti e partner sulla sicurezza della nostra piattaforma e sulle misure che prendiamo per tenere a bada da questo tipo di problematiche.
Cosa fa Tanaza per prevenire la violazione dei dati?
Con oltre dieci anni di esperienza nel settore del WiFi gestito dal cloud, Tanaza consente ai professionisti IT di configurare e monitorare reti illimitate e access points da remoto grazie alla sua piattaforma cloud. La piattaforma offre unāinterfaccia utente intuitiva e multifunzionale, adatta alle implementazioni di reti aziendali di medie e grandi dimensioni.
Ecco una breve lista delle caratteristiche principali che rendono la nostra piattaforma unica e sicura:
DisponibilitĆ
Tanaza garantisce una disponibilitĆ del 99,99%. In un anno, la nostra piattaforma, durante i periodi di indisponibilitĆ , ha al massimo unāora di inattivitĆ per operazioni di manutenzione programmata.
Il nostro livello di Alta DisponibilitĆ ĆØ garantito da processi di monitoraggio interno, che includono il rilevamento dei guasti 24Ć7 con una risposta rapida del team, in grado di recuperare i dati fino agli ultimi minuti antecedenti al guasto.
Tanaza ĆØ hostato su uno dei servizi di piattaforma cloud piĆ¹ affidabili al mondo, che aggiunge un ulteriore livello di sicurezza in termini di disponibilitĆ , compresi gli eventi di interruzione.
Sicurezza dalla violazione dei dati per la gestione delle reti Wi-Fi
Tanaza garantisce il massimo livello di sicurezza della sua piattaforma attraverso:
Accesso ai sistemi principali
Nessuno dei sistemi principali di Tanaza ĆØ accessibile solo tramite password. Il nostro team monitora qualsiasi accesso remoto tramite lāindirizzo IP e verifica il login tramite chiave pubblica (RSA). Inoltre, i nostri sistemi sono altamente protetti da firewall, e il login dei servizi 24Ć7 ĆØ operativo per monitorare accessi e potenziali minacce.
ConformitĆ ISO/IEC
Tanaza ospita la sua piattaforma su AWS, una delle soluzioni di sicurezza piĆ¹ affidabili attualmente sul mercato. La nostra piattaforma ha certificazioni di conformitĆ con ISO/IEC 27001:2013,Ā 27017:2015,Ā 27018:2019, ISO/IEC 9001:2015 eĀ CSA STAR CCM v3.0.1. Il software fornisce, inoltre, anche un modo trasparente per conoscere lo stato dei sistemi di base attraverso i bollettini di sicurezza AWS per tenere gli utenti al corrente degli annunci di sicurezza.
Archiviazione dei dati
I dati relativi alle configurazioni di rete impostate dagli utenti nella dashboard di Tanaza vengono memorizzati su un Database utilizzando Amazon Relational Database Service (Amazon RDS). I dati specifici per lāanalisi della rete, come le statistiche dei dispositivi, sono salvati su database No-SQL, hostati su server AWS.
Gestione dei dati degli utenti
La sicurezza ĆØ garantita da una divisione dei dati inviati a/da i dispositivi gestiti. Le sessioni di configurazione e login passano attraverso i server; tuttavia, lāintera mole di dati scambiati dai clienti con Internet rimangono completamente esclusi dai nostri sistemi. Inoltre, tutti i dati sensibili sono protetti con un alto controllo e un accesso limitato.
Certificato SSL
La piattaforma Tanaza Cloud ĆØ raggiungibile solo via HTTPS, criptando cosƬ tutte le comunicazioni tra i dispositivi dei clienti e il cloud.
Policy per lāutilizzo di password altamente sicure
Quando un utente crea un account con Tanaza, come procedura standard durante la registrazione, deve scegliere una password conforme ad una policy per le password sicure, diminuendo in questo modo il rischio che questāultima venga indovinata e lāaccount venga hackerato.
- 8 caratteri minimo
- Almeno una lettera minuscolaĀ
- Almeno una lettera maiuscolaĀ
- Almeno una cifra
- Almeno un carattere speciale
Accesso basato sui ruoli
La funzione basata sui ruoli permette a qualsiasi organizzazione gestita nella dashboard un controllo dellāaccesso piĆ¹ preciso ai suoi componenti come reti, access points, SSIDs, splash pages, ecc. In questo modo, si riduce al minimo qualsiasi configurazione errata, intenzionale o non intenzionale.
Alta affidabilitĆ e iper-scalabilitĆ
Tanaza ha unāalta affidabilitĆ , che ĆØ assicurata dalle principali funzioni di rete. LāaffidabilitĆ ĆØ garantita anche quando il collegamento ai servizi cloud della piattaforma ĆØ interrotto. Il servizio offre ai clienti una scalabilitĆ illimitata per far crescere a loro piacimento le proprie reti, cosi come il numero di access points e organizzazioni. Tanaza non si basa su alcuna chiave di controller cloud per gestire le reti, quindi non avviene nessun collo di bottiglia del controller locale. Questa caratteristica della piattaforma permette la gestione simultanea di centinaia di dispositivi, aggiornamenti del firmware e configurazioni di rete in-bulk, in pochi clic.
Conforme al GDPR
Prendiamo molto sul serio la privacy dei nostri clienti: per questo motivo, gestiamo e conserviamo i loro dati personali secondo le linee guida del regolamento generale sulla protezione dei dati (GDPR) (UE). Qualsiasi ulteriore informazione relativa alla conformitĆ al GDPR e allāaddendum sul trattamento dei dati puĆ² essere trovata su questa pagina.
Cosa si puĆ² fare per evitare una violazione dei dati?
- Tenete sempre al sicuro le vostre informazioni; non condividete le vostre credenziali con nessuno. Tanaza offre un accesso basato sui ruoli che permette ai team IT di accedere a collaboratori e colleghi, ad alcune o tutte le reti con diversi privilegi.
- Rinforzate le vostre password.
- Tenete aggiornato il firmware dei vostri access points per beneficiare delle ultime patch di sicurezza di Tanaza.
- Utilizzate una crittografia di alto livello per i dati sensibili.