Difesa in profondità –
Il nostro approccio alla sicurezza

Ultimo aggiornamento: 1 maggio 2019

Per Butterfly Network la sicurezza dei Suoi dati è la nostra massima priorità. Questa pagina fornisce una panoramica di alto livello su come proteggiamo i livelli chiave della nostra infrastruttura, del nostro Cloud e dei nostri centri dati ospitati.

Programma di sicurezza e organizzazione

Il programma di sicurezza di Butterfly utilizza quadri e standard leader del settore, basati sul rischio. Butterfly ha un team di sicurezza guidato da un direttore della sicurezza informatica (CISO) che è responsabile dello sviluppo e del mantenimento delle politiche di sicurezza, dell’attuazione delle operazioni di sicurezza e del monitoraggio della sicurezza tecnica all’interno dell’azienda e delle terze parti associate.

Politiche, processi e procedure di sicurezza

In Butterfly, comprendiamo che la giusta promozione di una cultura della sicurezza inizia fornendo ai nostri dipendenti politiche, processi e procedure di sicurezza per contribuire a prendere buone decisioni durante la produzione dei nostri prodotti e nella gestione dei dati sensibili dei clienti.

Ciclo di vita dello sviluppo della sicurezza (SDLC)

Butterfly segue un approccio di “sicurezza mediante progettazione” in base al quale la sicurezza è trattata come un’assoluta priorità in tutte le fasi dello sviluppo di prodotti e applicazioni. Implementiamo controlli come modellazione delle minacce per le nuove funzionalità, revisione del codice, test di regressione, controlli di distribuzione, scansione delle vulnerabilità e test di penetrazione.

Controlli degli accessi

Livello di applicazione

Le applicazioni Web e iOS di Butterfly applicano una rigorosa autenticazione dell’utente. L’app iOS di Butterfly richiede che la crittografia del dispositivo hardware sia abilitata prima che l’accesso e la scansione siano consentiti.

Tutti i dati sono crittografati in transito e a riposo. Gli amministratori dell’iscrizione a un team Cloud di Butterfly mantengono il pieno controllo su quali utenti abbiano accesso ai loro dati privati.

Per i nostri clienti aziendali, Butterfly ha sviluppato tre livelli aggiuntivi di sicurezza avanzata e difensiva: Single Sign-On, restrizioni di Enterprise Mobility Management e e timeout di inattività personalizzato.

Livello dell’infrastruttura

Il Cloud di Butterfly è un sistema distribuito multi-tenant costruito con un’architettura altamente ridondante. Sfruttando l’infrastruttura di Amazon Web Services (AWS), il Cloud di Butterfly incorpora più livelli di protezione fisica, politica e tecnica.

Controlli della protezione dei dati

I dati dei clienti nel Cloud di Butterfly sono ulteriormente protetti da una piattaforma di orchestrazione dei contenitori (Aptible Enclave) che implementa procedure consigliate e controlli di sicurezza per la distribuzione di applicazioni di assistenza sanitaria come crittografia AES a 256 bit per i dati a riposo, monitoraggio e registrazione, gestione delle vulnerabilità e protezione avanzata del sistema.

Ripristino di emergenza e continuità aziendale

Butterfly Network esegue backup giornalieri nei centri dati degli Stati Uniti orientali e occidentali di Amazon per garantire che i dati dei clienti siano facilmente recuperabili in caso di un’emergenza. I piani di backup e i piani di emergenza vengono implementati e testati ogni trimestre.

Conformità e certificazioni

Butterfly Network ha conseguito la certificazione SOC 2 (tipo 1) che attesta la nostra conformità con i criteri di privacy, sicurezza, riservatezza e disponibilità, nonché con le normative HIPAA (Health Insurance Portability and Accountability Act) e HITECH (Health Information Technology for Economic and Clinical Health). Butterfly dispone anche di un programma globale di privacy che soddisfa i requisiti delle normative sulla protezione dei dati come il Regolamento generale sulla protezione dei dati (RGPD) dell’UE.

Conclusione

Per maggiori dettagli sul nostro programma di sicurezza, ci contatti all'indirizzo support@butterflynetwork.com per una copia del nostro dettagliato white paper sulla sicurezza.

I nostri controlli di sicurezza sono in continua evoluzione per stare al passo con il dinamico panorama delle minacce, pertanto possiamo aggiornare periodicamente questa pagina per riflettere questi cambiamenti tecnici o amministrativi. Si prega di controllare spesso questa pagina per visualizzare i nostri controlli più recenti.