Passer au contenu principal
Procore

Quelle norme de chiffrement Procore utilise-t-elle pour protéger les données des utilisateurs?

Réponse

Données en transit

Les connexions Procore sont sécurisées à l'aide de HTTPs protégés par Transport Layer Security (TLS 1.2+). Les données en transit sont cryptées à l'aide de la norme AES256, de l'algorithme de hachage sécurisé (SHA-2) pour l'authentification des messages et de RSA comme mécanisme d'échange de clé de cryptage.

Données à Rest

Pour les données au Rest (DAR), Procore utilise les services de cryptage de périphériques gérés par le fournisseur. Cela inclut AWS S3 cryptage serveur, Cryptage EBS de cryptage DB, tout en utilisant Amazon Key Management Service (KMS). Tous les services utilisent l’un des blocs les plus forts disponibles, standard de cryptage avancé de 256 bits (AES-256), pour décochez vos données. Les services de cryptage gérés par le fournisseur fournissent que les clés sont stockées en toute sécurité et pivotées sur une base régulière.

Gestion des clés

AWS KMS est conçu pour que personne, y compris les employés AWS, puisse récupérer vos clés de plaintext du service. Le service utilise la sécurité du matériel matériel 140-2 validé modules (HSM) pour protéger la confidentialité et l’intégrité de vos clés, que vous demandiez au KMS de créer des clés en votre nom, de les créer dans une grappe AWS CloudHSM ou de les importer dans le service. Vos clés de plaintext ne sont jamais écrites sur le disque et n’ont jamais été utilisées dans une mémoire volatile des HSM pour le temps nécessaire pour effectuer votre opération d’annulateur demandé. Les clés créées par KMS ne sont jamais transmises en dehors de la région AWS dans laquelle elles ont été créées et ne peuvent être utilisées que dans la région dans laquelle elles ont été créées. Les mises à jour des HSM KMS sont contrôlées par un contrôle d’accès multi-parties qui est audité et examiné par un groupe indépendant au sein d’Amazone ainsi qu’un laboratoire certifié NIST en conformité avec LA FIPS 140-2. Voir AWS Key Management Service : Sécurisé icon-external-link.png.

Voir également