Veritas Trust Center

Sicherheit

Der Schutz Ihrer Daten hat für uns oberste Priorität.

Veritas verpflichtet sich zu Transparenz in Bezug auf unsere Entwicklungspraktiken und den Umgang mit Sicherheitslücken. Wir stellen Sicherheit in den Mittelpunkt unserer Produktentwicklung, Infrastruktur und Prozesse. Weitere Informationen finden Sie hier: Sicherheitslückenverwaltung - Verpflichtungs- und Veröffentlichungsrichtlinie.

Eine Mitteilung von Christos Tulumba, CISO bei Veritas

Veritas nimmt Sicherheit sehr ernst und legt großen Wert auf den Schutz Ihrer kritischen Daten und Anwendungen. Unser umfassender Ansatz stellt sicher, dass wir alle Aspekte der Cybersicherheit berücksichtigen, um eine ausfallsichere Umgebung für unsere Kunden und Partner zu gewährleisten. Sie können darauf vertrauen, dass Veritas die höchsten Sicherheitsstandards einhält und Ihre wertvollen Assets schützt.

  • Sichere Produktentwicklung und -prüfung
  • Identitäts- und Zugriffsmanagement
  • Cloud-Sicherheit
  • Endgeräteschutz
  • Benutzer- und Kommunikationssicherheit
  • Sicherheitslücken- und Vorfalls-Management
  • Sichere Protokollierung und Überwachung
  • Sicherheits-Governance und Risiko-Management
  • Zulieferer-Risiko-Management
  • Sicherheitskultur und Schulung 

Entwicklung von sicherer Software

Sicherheit beginnt bereits in der Produktentwicklung, wo wir sichere Codierungsmethoden und Analysetools einsetzen. Veritas-Produkte werden mindestens einmal jährlich einem Penetrationstest durch ein unabhängiges Drittunternehmen unterzogen. Die Product Security Group (PSG) führt im Rahmen der Veröffentlichung einer neuen Produktversion auch interne Scans durch. PSG verwaltet nicht nur Zeitpläne für Penetrationstests und interne Sicherheitslückenscans, sondern unterhält auch das Veritas Application Security Assurance Program (ASAP), um sicherzustellen, dass jedes Produkt einem sicheren Entwicklungslebenszyklus folgt.

Das Veritas Secure Software Development Framework und ASAP basieren auf NIST SP 800-218, einem Kernsatz von Softwareentwicklungspraktiken, die sich auf die Reduzierung von Sicherheitslücken konzentrieren.

Veritas orientiert sich am Rahmenwerk des National Institute of Standards and Technology (NIST) – einem Standard, der die Ausfallsicherheit basierend auf fünf Grundpfeilern behandelt: Identifizieren, Schützen, Erkennen, Reagieren und Wiederherstellen.

Entwicklungsprinzipien

Unsere Produkte entsprechen zwei der Grundprinzipien, die von der Cybersecurity and Infrastructure Security Agency, der National Security Agency, dem Federal Bureau of Investigation und mehreren internationalen Sicherheitsbehörden empfohlen werden.

Sicheres Design
Icon

Wir entwickeln und produzieren Produkte auf eine Weise, die einen angemessenen Schutz vor böswilligen Cyberakteuren bietet, die sich Zugang zu Daten verschaffen wollen.

Sichere Standards
Icon

Unsere Produkte sind ohne zusätzliche Kosten standardmäßig gegen gängige Ausbeutungstechniken resistent.

Veritas Application Security Assurance Program (ASAP)

Veritas ASAP nimmt basierend auf dem Microsoft Secure Development Lifecycle reale Herausforderungen und die Anforderungen der US Presidential Executive Order 14028 in Angriff. Unser Programm setzt automatisierte Sicherheits-Tools und manuelle Verfahren ein, um Sicherheitslücken in Produkten gemäß der Executive Order und den CISA-Anforderungen zu identifizieren. Wir bewerten den Schweregrad von Sicherheitslücken mithilfe des branchenüblichen Common Vulnerability Scoring System, um die Dringlichkeit der Behebung und öffentlicher Benachrichtigungen zu ermitteln.

Veritas ASAP umfasst sieben Säulen:

  • Schulung: Produktentwicklungsteams absolvieren verschiedene Sicherheitsschulungen, damit sie über die neuesten Bedrohungen und Abwehrverfahren auf dem Laufenden sind.
  • Anforderungen: Wir prüfen und gewährleisten, dass unsere Produkte den Sicherheitsstandards, Vorschriften und Best Practices entsprechen.
  • Design: Wir gewährleisten, dass sichere Designprinzipien eingehalten werden, und beurteilen, ob das Produkt einer Bedrohungsmodellierung unterzogen wurde, um potenzielle Sicherheitsrisiken und -lücken zu identifizieren.
  • Implementierung: Wir gewährleisten, dass Produktcode-Überprüfungen korrekt durchgeführt und alle identifizierten Probleme behoben werden.
  • Überprüfung: Das Produkt wird strengen Sicherheitstests unterzogen.
  • Bereitstellung: Validiert, dass jedes Produktteam sichere Verfahren zum Konfigurationsmanagement durchsetzt.
  • Betrieb: Validiert, dass jedes Produktteam über einen etablierten Plan zur Reaktion auf Vorfälle verfügt, einschließlich Verfahren für den Umgang mit Sicherheitsvorfällen, Berichterstellung zu Vorfällen und Kommunikationskanälen.
Promo Icon

Strategische Partnerschaft

Datensicherheit ist Teamarbeit – kein einzelnes Produkt deckt alle Aspekte der Sicherheitsanforderungen ab. Bei Veritas arbeiten wir mit den Besten der Branche zusammen, um Ihre Investition zu optimieren, indem wir sicherstellen, dass unsere Produkte nicht nur gut integriert sind, sondern auch Cyberangriffen standhalten.

Weitere Informationen

Cyber-Bereitschaft

In der Initiative "Joint Cyber Defense Collaborative" (JCDC) der Cybersecurity and Infrastructure Security Agency (CISA) kommen Regierungsbehörden, Unternehmen des privaten Sektors und internationale Partner zusammen, um die Zusammenarbeit, Koordination und den Informationsaustausch im Bereich Cybersicherheit zu verbessern. Die JCDC:

  • Fördert einen gesamtstaatlichen Ansatz in der Cybersicherheit.
  • Nutzt das Fachwissen und die Ressourcen von Regierung, Industrie und internationalen Partnern.
  • Ziel ist es, die Resilienz und Sicherheit kritischer Infrastrukturen, Regierungsnetzwerke und anderer wichtiger Ressourcen gegen Cyberbedrohungen zu verbessern.