Vous avez besoin du Cloud Computing ? Commencez dès maintenant

Conformité en matière de sécurité de l'information

Akamai démontre son engagement à assurer la sécurité de ses clients et de ses utilisateurs finaux d'Internet dans le monde entier en garantissant, entre autres, son respect de divers programmes de conformité internationaux et régionaux en matière de sécurité de l'information. Un résumé de ces programmes est disponible ci-dessous, avec des liens vers d'autres ressources.

En savoir plus sur le programme de sécurité de l'information d'Akamai.

Découvrez les programmes de protection des données et de confidentialité d'Akamai.

Monde

Région

Norme PCI DSS Niveau 1

Présentation

Toute entreprise devant stocker, traiter ou transmettre des données de cartes de paiement doit respecter la norme Payment Card Industry Data Security Standard (PCI DSS). Développée par les plus grandes sociétés de cartes de crédit, la norme PCI DSS définit les mesures nécessaires pour protéger les données, ainsi que les procédés et procédures liés aux transactions financières en ligne. Comme le Conseil des normes de sécurité PCI l'a établi, la norme PCI DSS impose :

  • le développement et la tenue à jour d'une règle de sécurité englobant tous les aspects de l'entreprise ;
  • l'installation de pare-feux pour protéger les données ;
  • le chiffrement des données de titulaire de cartes transmises sur des réseaux publics ;
  • l'utilisation et la mise à jour régulière d'un logiciel antivirus ;
  • le choix de mots de passe forts et d'autres protocoles de cybersécurité ;
  • la mise en place de contrôles d'accès stricts et le suivi des accès aux données des comptes.

Pour les grands commerçants et fournisseurs de services traitant un nombre important de transactions financières en ligne, le respect de la norme PCI DSS doit être validé chaque année par un expert en sécurité qualifié (Qualified Security Assessor, QSA). 

Ressources

Sécurité PCI

Certification Akamai

L'attestation de conformité (Attestation of Compliance, AoC) d'Akamai sert à prouver à nos clients que nos services concernés sont conformes à la norme de sécurité PCI DSS v4.0.

Dans le cadre de la norme PCI DSS, Akamai fait effectuer par un tiers externe des tests de pénétration semestriels des systèmes inclus dans le champ d'application de notre évaluation. Les résultats de ces tests de pénétration, ainsi que la documentation de conformité et/ou la certification, sont disponibles pour les clients sous accord de confidentialité dans la section Centre de téléchargement du portail clients d'Akamai Control Center.

Téléchargements / Liens

Services Akamai applicables

  • Réseau de diffusion de contenu (CDN) sécurisé avec Enhanced TLS (CDN sécurisé) 
  • Produits de diffusion de contenu, comme Ion, Dynamic Site Accelerator, API Acceleration et Adaptive Media Delivery, lorsque ceux-ci sont exécutés sur le CDN sécurisé 
  • EdgeWorkers, lorsqu'il est exécuté sur le CDN sécurisé 
  • Services de gestion des performances digitales mPulse 
  • Produits de sécurité des applications et des API, comme App & API Protector (y compris le module complémentaire Malware Protection), Account Protector,  API Gateway, Cloudlets et Bot Manager (Standard et Premier), lorsque ceux-ci sont exécutés sur le CDN sécurisé 
  • API Security (anciennement Noname Security)
  • API Security (anciennement Neosec)
  • Client-Side Protection & Compliance 
  • Audience Hijacking Protector
  • Secure Internet Access Enterprise (anciennement Enterprise Threat Protector) 
  • Akamai MFA
  • Akamai Guardicore Segmentation 
  • Solutions de Cloud Computing suivantes : processeur dédié, processeur partagé et mémoire élevée

Questions-réponses

Akamai est-il certifié PCI DSS ?

Oui, Akamai est certifié en tant que fournisseur de services PCI DSS de niveau 1, le plus haut niveau d'évaluation disponible. L'attestation de conformité et les matrices des responsabilités PCI DSS sont accessibles au public via les liens ci-dessus.

Si mon site Web utilise Akamai, comment puis-je m'assurer qu'il est conforme à la norme PCI DSS ?

Les clients sont responsables de leur propre certification PCI DSS et doivent faire appel à un expert en sécurité qualifié (QSA) pour valider leurs contrôles et obtenir une certification. Les clients et leurs QSA peuvent compter sur l'Attestation de conformité d'Akamai pour la partie de leur environnement traitant les données des titulaires de carte, afin d'utiliser les services conformes PCI DSS d'Akamai. Les matrices de responsabilité PCI DSS d'Akamai (voir liens ci-dessus) définissent les responsabilités d'Akamai et de nos clients en ce qui concerne chacune des exigences PCI DSS. Notre Guide de configuration client PCI DSS, qui fournit davantage de détails, est disponible dans la section Centre de téléchargement du portail clients de l'Akamai Control Center. L'équipe chargée de votre compte peut également vous le fournir.

Puis-je consulter un résumé des analyses de vulnérabilité et des tests de pénétration externes trimestriels d'Akamai réalisés par un Prestataire d'analyse approuvé (Approved Scanning Vendor, ASV) ?

Oui. L'équipe chargée de votre compte peut vous fournir ces informations sous réserve d'un accord standard de non-divulgation. Il est également disponible dans la section Centre de téléchargement du portail clients de l'Akamai Control Center.


SOC 2

Présentation

La SOC (System and Organization Controls, contrôles d'organisation et de système) est une norme de sécurité promulguée par l'American Institute of Certified Public Accountants (AICPA) qui crée des rapports sur les contrôles directement liés à la sécurité, à la disponibilité, à l'intégrité du traitement, à la confidentialité et à la protection de la vie privée au sein d'une organisation de services.

Ressources

Suite de services SOC de l'AICPA

Conformité Akamai

Akamai reçoit des rapports SOC 2 Type 2 annuels démontrant que nos contrôles de sécurité sont surveillés en permanence au cours de l'année.

Services Akamai applicables

Le principal rapport SOC 2 Type 2 d'Akamai couvre les principes de sécurité et de disponibilité des services de confiance. Les services Akamai concernés par ce rapport sont les suivants :

  • Réseau de diffusion de contenu (CDN) sécurisé avec Enhanced TLS
  • Services de protection contre les attaques DDoS Prolexic
  • Portail client du centre de contrôle Akamai
  • Edge DNS
  • Global Traffic Management
  • Systèmes supplémentaires prenant en charge la gestion d'accès, la gestion des clés et d'autres systèmes d'infrastructure

Akamai Connected Cloud comprend de nombreux systèmes distribués qui ont différents objectifs et prennent en charge nos différents produits et services. Le CDN sécurisé avec Enhanced TLS et les systèmes pris en charge couverts par le rapport sont les serveurs et les systèmes distribués utilisés pour diffuser et protéger les propriétés Web qui transitent ou traitent des informations sensibles de l'utilisateur final. Les services Akamai exécutés sur le CDN sécurisé avec Enhanced TLS exploitent tous les contrôles de sécurité et de disponibilité testés dans le principal rapport SOC 2 Type 2. Les services pouvant s'exécuter sur le système CDN sécurisé avec Enhanced TLS comprennent les suivants :

  • Produits de diffusion de contenu, comme Ion et Dynamic Site Delivery, lorsqu'ils sont exécutés sur le CDN sécurisé avec Enhanced TLS
  • Produits de sécurité des applications et des API, comme App & API Protector, Kona Site Defender, Kona DDoS Defender, Web Application Protector et Bot Manager Standard, lorsqu'ils sont exécutés sur le CDN sécurisé avec Enhanced TLS

Le rapport SOC 2 Type 2 supplémentaire d'Akamai couvre les critères de sécurité et de disponibilité des services de confiance pour les solutions suivantes :

  • Bot Manager Premier
  • Account Protector

Les rapports SOC 2 Type 2 d'Akamai pour Akamai Guardicore Segmentation, API Security (anciennement NeoSec) et API Security (anciennement Noname Security) couvrent les critères de sécurité, de disponibilité et de confidentialité des services de confiance.

Le rapport SOC 2 Type 2 d'Akamai pour le service Akamai Identity Cloud couvre les cinq critères des services de confiance.

Akamai propose aussi un rapport SOC 2 Type 1 d'Akamai qui couvre les critères de sécurité et de disponibilité des services de confiance pour les services de Cloud Computing suivants :

  • Traitement :
    • Traitement de processeur dédié
    • Traitement de processeur partagé
    • Traitement de mémoire élevée
    • Traitement de processeurs graphiques
  • Stockage :
    • Stockage en mode objet
    • Stockage en mode bloc
    • Sauvegardes
  • Mise en réseau :
    • Pare-feu cloud
    • Protection contre les attaques DDoS
    • NodeBalancers
  • Outils pour les développeurs :
    • API
  • Cloud Manager

Questions-réponses

Comment obtenir une copie des rapports SOC 2 ?

L'équipe chargée de votre compte Akamai peut vous en fournir des copies. Les rapports sont également disponibles dans la section Centre de téléchargement du portail clients de l'Akamai Control Center.

Quelles sont les régions couvertes ?

Les rapports SOC 2 d'Akamai couvrent l'ensemble des services d'Akamai et ne se limitent pas à certaines régions.

Avez-vous une lettre de transition pour la période suivant la dernière période couverte ?
L'équipe chargée de votre compte peut vous fournir une lettre de transition couvrant la période depuis le dernier rapport émis.  

Akamai dispose-t-il d'un certificat de conformité SOC 2 ?
SOC 2 ne propose pas de certificat de conformité. Au lieu de cela, les évaluateurs tiers qualifiés produisent un rapport sur la conformité de l'organisme évalué, qui inclut une description de son système, sa portée, des descriptions des contrôles pour l'établissement de critères communs, des éléments de preuve et l'adéquation des descriptions et des éléments de preuve de l'organisme. 

Pourquoi existe-t-il plusieurs rapports SOC 2 pour Akamai ?
Akamai propose désormais des rapports SOC 2 couvrant Identity Cloud, Akamai Guardicore Segmentation, les solutions de sécurité des API et les services de Cloud Computing. Ces services résultent de récentes acquisitions effectuées par Akamai. Pour le moment, Akamai a choisi de séparer ces rapports.  

Akamai a-t-il un rapport SOC 1 ?
Akamai ne fait pas l'objet d'un audit SOC 1. L'objectif d'un rapport SOC 1 est de traiter les contrôles internes d'un fournisseur de services qui peuvent avoir une incidence sur les rapports financiers de leurs clients. Les clients d'Akamai n'externalisent pas vers Akamai les processus métier qui sont essentiels à leurs rapports financiers. Par conséquent, un audit SOC 1 n'est pas pertinent pour les services fournis par Akamai.


ISO/CEI 27001:2013

Présentation

La norme ISO 27001 est une norme reconnue au niveau international pour les systèmes de gestion de la sécurité de l'information (ISMS). Elle fournit aux entreprises un cadre leur permettant de gérer leurs informations et données sensibles de manière sécurisée, en les protégeant contre l'accès non autorisé, la divulgation, la destruction ou la perte. La norme est basée sur les risques et décrit un ensemble de meilleures pratiques, de contrôles et de processus pour assurer la sécurité des informations. Elle est largement adoptée par des organisations du monde entier et est souvent utilisée comme référence pour la gestion de la sécurité de l'information.

Ressources

ISO/CEI 27001:2013

Téléchargements/Liens

Services Akamai applicables

  • Ion (lorsqu'il est configuré pour s'exécuter sur le réseau de diffusion de contenu (CDN) sécurisé d'Akamai avec TLS renforcé)
  • Dynamic Site Accelerator (lorsqu'il est configuré pour s'exécuter sur le réseau de diffusion de contenu (CDN) sécurisé d'Akamai avec TLS renforcé)
  • App & API Protector (lorsqu'il est configuré pour s'exécuter sur le réseau de diffusion de contenu (CDN) sécurisé d'Akamai avec TLS renforcé)
  • API Acceleration (lorsqu'il est configuré pour s'exécuter sur le réseau de diffusion de contenu (CDN) sécurisé d'Akamai avec TLS renforcé)
  • Global Traffic Management 
  • Edge DNS
  • Secure Internet Access Enterprise (anciennement Enterprise Threat Protector)
  • Enterprise Application Access
  • Portail du centre de contrôle Akamai
  • Akamai Guardicore Segmentation
  • Akamai Identity Cloud
  • Private Access IoT
  • Private Access Edge
  • Secure Internet Access Mobile
  • Traitement
    • Plans de processeur dédié
    • Plans de processeur partagé
    • Plans de mémoire élevée
    • Plans de processeur graphique
    • Moteur Linode Kubernetes
  • Stockage
    • Stockage en mode objet
    • Stockage en mode bloc
    • Images
    • Sauvegardes
  • Mise en réseau
    • NodeBalancers
  • Services groupés de cloud computing gratuits
    • Solutions gratuites de sécurité, de mise en réseau, de maintenance et de surveillance
  • Portail Cloud Manager

Questions-réponses

Comment obtenir une copie de la déclaration d'applicabilité d'Akamai ?

Outre le certificat fourni ci-dessus, votre équipe de compte Akamai peut vous fournir une copie de la déclaration d'applicabilité associée, qui s'applique à toutes nos certifications ISO. Il est également disponible dans la section Centre de téléchargement du portail clients de l'Akamai Control Center.


ISO/CEI 27017:2015

Présentation

La norme ISO/IEC 27017:2015 fournit des directives pour les contrôles de sécurité de l'information applicables à la prestation et à l'utilisation de services cloud ainsi que des directives et des contrôles de mise en œuvre supplémentaires qui complètent ceux de la norme ISO 27001 et sont spécifiquement adaptés aux fournisseurs et aux clients de services cloud.

Ressources

ISO/CEI 27017:2015

Téléchargements/Liens

Services Akamai applicables

  • Ion (lorsqu'il est configuré pour s'exécuter sur le réseau de diffusion de contenu (CDN) sécurisé d'Akamai avec TLS renforcé)
  • Dynamic Site Accelerator (lorsqu'il est configuré pour s'exécuter sur le réseau de diffusion de contenu (CDN) sécurisé d'Akamai avec TLS renforcé)
  • App & API Protector (lorsqu'il est configuré pour s'exécuter sur le réseau de diffusion de contenu (CDN) sécurisé d'Akamai avec TLS renforcé)
  • API Acceleration (lorsqu'il est configuré pour s'exécuter sur le réseau de diffusion de contenu (CDN) sécurisé d'Akamai avec TLS renforcé)
  • Global Traffic Management 
  • Edge DNS
  • Secure Internet Access Enterprise (anciennement Enterprise Threat Protector)
  • Enterprise Application Access
  • Portail du centre de contrôle Akamai
  • Akamai Guardicore Segmentation
  • Akamai Identity Cloud
  • Private Access IoT
  • Private Access Edge
  • Secure Internet Access Mobile
  • Traitement
    • Plans de processeur dédié
    • Plans de processeur partagé
    • Plans de mémoire élevée
    • Plans de processeur graphique
    • Moteur Linode Kubernetes (LKE)
  • Stockage
    • Stockage en mode objet
    • Stockage en mode bloc
    • Images
    • Sauvegardes
  • Mise en réseau
    • NodeBalancers
  • Services groupés de cloud computing gratuits 
    • Solutions gratuites de sécurité, de mise en réseau, de maintenance et de surveillance
  • Portail Cloud Manager

Questions-réponses

Comment obtenir une copie de la déclaration d'applicabilité d'Akamai ?

Outre le certificat fourni ci-dessus, votre équipe de compte Akamai peut vous fournir une copie de la déclaration d'applicabilité associée, qui s'applique à toutes nos certifications ISO. Il est également disponible dans la section Centre de téléchargement du portail clients de l'Akamai Control Center.


ISO/CEI 27018:2019

Présentation

Cette norme fournit des directives visant à garantir que les fournisseurs de services cloud offrent des contrôles de sécurité de l'information adaptés à la protection de la confidentialité des clients de leurs propres clients, en sécurisant les informations à caractère personnel qui leur sont confiées.

La norme sert de référence pour la sélection des contrôles de protection des informations à caractère personnel lors de la mise en œuvre d'un système de cloud computing pour la gestion de la sécurité de l'information basé sur la norme ISO/CEI 27018. Elle fournit également des conseils sur la mise en œuvre de contrôles de protection des informations à caractère personnel.

Ressources

ISO/CEI 27018:2019

Téléchargements/Liens

Services Akamai applicables

  • Ion (lorsqu'il est configuré pour s'exécuter sur le réseau de diffusion de contenu (CDN) sécurisé d'Akamai avec TLS renforcé)
  • Dynamic Site Accelerator (lorsqu'il est configuré pour s'exécuter sur le réseau de diffusion de contenu (CDN) sécurisé d'Akamai avec TLS renforcé)
  • App & API Protector (lorsqu'il est configuré pour s'exécuter sur le réseau de diffusion de contenu (CDN) sécurisé d'Akamai avec TLS renforcé)
  • API Acceleration (lorsqu'il est configuré pour s'exécuter sur le réseau de diffusion de contenu (CDN) sécurisé d'Akamai avec TLS renforcé)
  • Global Traffic Management 
  • Edge DNS
  • Secure Internet Access Enterprise (anciennement Enterprise Threat Protector)
  • Enterprise Application Access
  • Portail du centre de contrôle Akamai
  • Akamai Guardicore Segmentation
  • Akamai Identity Cloud
  • Private Access IoT
  • Private Access Edge
  • Secure Internet Access Mobile
  • Traitement 
    • Plans de processeur dédié
    • Plans de processeur partagé
    • Plans de mémoire élevée
    • Plans de processeur graphique
    • Moteur Linode Kubernetes
  • Stockage
    • Stockage en mode objet
    • Stockage en mode bloc
    • Images
    • Sauvegardes
  • Mise en réseau
    • NodeBalancers
  • Services groupés de cloud computing gratuits 
    • Solutions gratuites de sécurité, de mise en réseau, de maintenance et de surveillance
  • Portail Cloud Manager

Questions-réponses

Comment obtenir une copie de la déclaration d'applicabilité d'Akamai ?

Outre le certificat fourni ci-dessus, votre équipe de compte Akamai peut vous fournir une copie de la déclaration d'applicabilité associée, qui s'applique à toutes nos certifications ISO. Il est également disponible dans la section Centre de téléchargement du portail clients de l'Akamai Control Center.


ISO 27701:2019

Présentation

La norme ISO/IEC 27701:2019 est une norme de sécurité de l'information publiée par l'Organisation internationale de normalisation (ISO) et par la Commission électrotechnique internationale (CEI) pour étendre le système de gestion de la sécurité de l'information (ISMS) de la norme ISO/IEC 27001 afin de mieux traiter la protection de la vie privée dans le contexte du traitement des informations personnelles identifiables (PII) par le biais d'un système de gestion des informations de la vie privée (PIMS). Une organisation se conformant aux exigences de la norme ISO/IEC 27701 doit produire des preuves documentées de la façon dont elle gère le traitement des informations personnelles identifiables en tant que processeur et/ou contrôleur.

Ressources

Téléchargements/Liens

Services Akamai applicables

  • Ion (lorsqu'il est configuré pour s'exécuter sur le réseau de diffusion de contenu (CDN) sécurisé d'Akamai avec TLS renforcé)
  • Dynamic Site Accelerator (lorsqu'il est configuré pour s'exécuter sur le réseau de diffusion de contenu (CDN) sécurisé d'Akamai avec TLS renforcé)
  • App & API Protector (lorsqu'il est configuré pour s'exécuter sur le réseau de diffusion de contenu (CDN) sécurisé d'Akamai avec TLS renforcé)
  • API Acceleration (lorsqu'il est configuré pour s'exécuter sur le réseau de diffusion de contenu (CDN) sécurisé d'Akamai avec TLS renforcé)
  • Global Traffic Management 
  • Edge DNS
  • Secure Internet Access Enterprise (anciennement Enterprise Threat Protector)
  • Enterprise Application Access
  • Portail du centre de contrôle Akamai
  • Akamai Guardicore Segmentation
  • Akamai Identity Cloud
  • Private Access IoT
  • Private Access Edge
  • Secure Internet Access Mobile
  • Traitement 
    • Plans de processeur dédié
    • Plans de processeur partagé
    • Plans de mémoire élevée
    • Plans de processeur graphique
    • Moteur Linode Kubernetes
  • Stockage
    • Stockage en mode objet
    • Stockage en mode bloc
    • Images
    • Sauvegardes
  • Mise en réseau
    • NodeBalancers
  • Services groupés de cloud computing gratuits 
    • Solutions gratuites de sécurité, de mise en réseau, de maintenance et de surveillance
  • Portail Cloud Manager

Questions-réponses

Comment obtenir une copie de la déclaration d'applicabilité d'Akamai ?

Outre le certificat fourni ci-dessus, votre équipe de compte Akamai peut vous fournir une copie de la déclaration d'applicabilité associée, qui s'applique à toutes nos certifications ISO. Il est également disponible dans la section Centre de téléchargement du portail clients de l'Akamai Control Center.


ProcessUnity Global Risk Exchange (anciennement CyberGRX)

Présentation

ProcessUnity Global Risk Exchange (anciennement CyberGRX) fournit une évaluation approfondie de la sécurité des entreprises qui est validée par des tiers et mise à la disposition des entreprises pour les aider à évaluer les risques de sécurité de leurs fournisseurs.  

Ressources

Global Risk Exchange

Certification Akamai

Pour accéder au rapport d'évaluation ProcessUnity d'Akamai, veuillez remplir ce formulaire

Téléchargements/Liens

Page Global Risk Exchange d'Akamai


FedRAMP

Présentation

Le programme fédéral FedRAMP de gestion des autorisations et des risques est un programme de conformité du gouvernement des États-Unis, qui fournit une approche standardisée de l'évaluation, de l'autorisation et de la surveillance continue de la sécurité des produits et services cloud.

FedRAMP a créé et gère un ensemble de processus essentiels pour garantir une sécurité dans le cloud efficace et reproductible pour le gouvernement américain. Le programme a établi un Marketplace mature pour accroître l'utilisation et la connaissance des services cloud.

Ressources

FedRAMP

Certification Akamai

Depuis 2013, Akamai dispose d'une autorisation opérationnelle provisoire (ATO) décernée par le Joint Authorization Board (JAB) dans le cadre du programme FedRAMP, pour une base de référence modérée, en tant que fournisseur d'infrastructure en tant que service (IaaS).

Téléchargements / Liens

Page FedRAMP Marketplace d'Akamai

Services Akamai applicables

  • Réseau de diffusion de contenu d'Akamai pour la diffusion HTTP et HTTPS (ou réseaux ESSL et FreeFlow) et les services qui s'exécutent sur ces réseaux
  • Protection de la bordure de l'Internet pour les applications Web, comme App & API Protector et Kona Site Defender
  • Edge DNS (avec DNSSEC)
  • NetStorage
  • Services de streaming multimédia
  • Akamai Control Center
  • Global Traffic Management

Questions-réponses

Comment accéder à la documentation FedRAMP d'Akamai ?

Les clients peuvent obtenir le « Formulaire de demande d'accès au package » sur le site Web du Marketplace FedRAMP

Quel est le niveau d'impact d'Akamai selon FedRAMP ? 

L'autorisation FedRAMP d'Akamai présente un niveau d'impact modéré. Selon FedRAMP, un système à impact modéré comprend « près de 80 % des applications de fournisseurs de services de communication (CSP) recevant l'autorisation FedRAMP et est le plus approprié pour les responsables de la sécurité (CSO) là où la perte de confidentialité, d'intégrité et de disponibilité entraînerait des effets néfastes graves sur les opérations, les actifs ou les individus d'une agence. Les effets néfastes graves peuvent inclure des dommages opérationnels importants aux actifs de l'agence, des pertes financières ou des dommages individuels qui ne sont pas un décès ou une atteinte physique. »

À l'heure actuelle, Akamai n'a pas demandé d'autorisation FedRAMP pour le Niveau d'impact élevé.


HIPAA/HITECH

Présentation

La loi américaine HIPAA (Health Insurance Portability and Accountability Act) de 1996 définit les exigences relatives au traitement des informations de santé identifiables individuellement par les prestataires de soins de santé et les compagnies d'assurance. 

La loi HITECH (Health Information Technology for Economic and Clinical Health Act) de 2009 définit les droits d'accès aux données de santé personnelles et les mécanismes dont les patients disposent pour garder le contrôle de leurs données. Elle élargit la loi HIPAA pour couvrir l'échange d'informations de santé électroniques protégées (ePHI) ainsi que le champ d'application des mesures de protection de la confidentialité et de la sécurité de la loi HIPAA. 

Ressources

Conformité Akamai

Lorsqu'Akamai est engagé par ses clients du secteur de la santé pour traiter les données de santé, il peut être considéré comme un partenaire commercial, auquel cas un Accord de partenariat commercial (Business Associate Agreement) peut être requis entre Akamai et le client du secteur de la santé. Une copie de l'Accord de partenariat commercial standard d'Akamai est disponible sur demande.

Akamai fait régulièrement l'objet d'évaluations par des tiers, conformément au règlement de sécurité HIPAA qui exige que les collaborateurs « effectuent une évaluation précise et approfondie des risques et vulnérabilités potentiels relatifs à la confidentialité, à l'intégrité et à la disponibilité » des informations de santé électroniques protégées détenues par l'associé. Le résumé de notre évaluation la plus récente et/ou de la lettre associée par les évaluateurs sont disponibles pour les clients et partenaires d'Akamai soumis à un accord de confidentialité (NDA). 

Téléchargements/Liens

Déclaration de conformité HIPAA et HITECH ACT d'Akamai

Services Akamai applicables

  • Réseau de diffusion de contenu (CDN) sécurisé avec Enhanced TLS (CDN sécurisé), et les services qui sont exécutés dessus
  • Produits de diffusion de contenu, comme Ion, API Acceleration et Adaptive Media Delivery, lorsqu'ils sont exécutés sur le CDN sécurisé
  • Produits de sécurité des applications et des API, comme App & API Protector, Account Protector, Kona Site Defender et Bot Manager (Standard et Premier), lorsqu'ils sont exécutés sur le CDN sécurisé
  • API Security (anciennement Noname Security)
  • Guardicore Segmentation d'Akamai
  • Enterprise Application Access
  • Akamai Identity Cloud
  • Akamai Control Center
  • Traitement 
    • Plans de processeur dédié
    • Plans de processeur partagé
    • Plans de mémoire élevée
    • Plans de processeur graphique
    • Moteur Linode Kubernetes
  • Stockage
    • Stockage en mode objet
    • Stockage en mode bloc
    • Images
    • Sauvegardes
  • Mise en réseau
    • NodeBalancers
  • Services groupés de cloud computing gratuits 
    • Solutions gratuites de sécurité, de mise en réseau, de maintenance et de surveillance
  • Portail Cloud Manager

Cyber Essentials

Présentation

Cyber Essentials est un programme de certification complet et fiable, approuvé par le gouvernement britannique, conçu pour protéger les entreprises de toutes tailles contre un certain nombre de cyberattaques courantes. La norme s'articule autour des meilleures pratiques que les entreprises peuvent mettre en œuvre pour renforcer leurs défenses de cybersécurité.

Grâce à Cyber Essentials, les entreprises peuvent prendre des mesures proactives pour se protéger contre ces types d'attaques. En suivant ces directives, les entreprises ont moins de chance d'être victimes de cybercriminalité. Cela inclut l'adoption de mesures telles que la mise en place de pare-feux, la protection contre les programmes malveillants et une configuration réseau sécurisée, entre autres.

Le champ d'application de la certification Cyber Essentials d'Akamai est le suivant :

  1. Sites Akamai sur le territoire du Royaume-Uni
  2. Employés et terminaux d'Akamai sur le territoire du Royaume-Uni
  3. Services aux entreprises que ces employés utilisent pour fournir des services au Royaume-Uni
  4. Terminaux et postes de travail sur le territoire du Royaume-Uni applicables aux services d'Akamai fournis au Royaume-Uni

Ressources

Conformité Akamai

Certificat Cyber Essentials d'Akamai


Bundesamt für Sicherheit in der Informationstechnik (BSI)
Fournisseur approuvé d'infrastructure stratégique, Allemagne

Présentation

Depuis juin 2017, Akamai répond aux exigences des fournisseurs de services d'infrastructure critique pour ses services de réseau de diffusion de contenu en Allemagne, mis en œuvre par le BSI allemand (Bureau fédéral pour la sécurité de l'information). Conformément à la législation sous-jacente, la Loi BSI, Akamai réalise un audit tiers tous les deux ans afin de prouver que ses mesures techniques et organisationnelles protègent correctement son système et garantissent la disponibilité, l'intégrité, l'authenticité et la confidentialité de ses services.

Dans le cadre de l'audit, Akamai Allemagne fournit au BSI des preuves de sa sécurité de pointe garantissant la disponibilité, l'intégrité, l'authenticité et la confidentialité de ses systèmes critiques. Ces audits se fondent sur le rapport SOC 2 Type 2 d'Akamai, l'évaluation de la certification ISO 27001 et plusieurs audits sur site réalisés par l'auditeur dans des centres de données en Allemagne.

Outre la classification d'Akamai en tant que fournisseur de services critiques pour ses services de diffusion de contenu, le BSI recommande également plusieurs services de sécurité d'applications et d'infrastructure d'Akamai à d'autres fournisseurs de services critiques.

Ressources

Services Akamai applicables

Le réseau de diffusion de contenu d'Akamai, qui inclut tous les services de diffusion de contenu d'Akamai, tels que Ion et Dynamic Site Accelerator.


C5 (Allemagne)

Présentation

Le programme allemand C5 (Cloud Computing Compliance Criteria Catalogue) spécifie les exigences minimales pour un Cloud Computing sécurisé et est principalement destiné aux fournisseurs de cloud professionnels, à leurs auditeurs et clients. Le Bureau fédéral allemand pour la sécurité de l'information (BSI) en a publié la première version en 2016 et a publié une version entièrement révisée en 2019. 

Le C5 s'est imposé avec succès sur le marché et dans la région de l'UE comme la base d'un système de gestion des risques spécifique au client pour les services de Cloud Computing.

Ressources

Services Akamai applicables

  • Traitement :
    • Traitement de processeur dédié
    • Traitement de processeur partagé
    • Traitement de mémoire élevée
    • Traitement de processeurs graphiques
  • Stockage :
    • Stockage en mode objet
    • Stockage en mode bloc
    • Sauvegardes
  • Mise en réseau :
    • Pare-feu cloud
    • Protection contre les attaques DDoS
    • NodeBalancers
  • Outils pour les développeurs :
    • API
  • Cloud Manager

TISAX

Présentation

Le programme Trusted Information Security Assessment Exchange (TISAX) fournit une norme permettant à l'industrie automobile européenne et à ses prestataires de services de normaliser leurs évaluations des systèmes de sécurité des informations. Akamai a terminé cette évaluation et elle est disponible pour les clients via le portail TISAX. 

TISAX, régi par l'association ENX, au nom du VDA allemand (Verband der Automobilindustrie ; Association allemande de l'industrie automobile), fournit un cadre de sécurité unique spécifique au secteur pour évaluer la sécurité des informations pour le large éventail de fournisseurs, d'OEM et de partenaires qui contribuent à la chaîne d'approvisionnement automobile.

Dans le cadre de ce processus, Akamai Technologies GmbH (Garching, Allemagne) fait l'objet d'un audit de niveau d'évaluation 2 (AL2), ce qui signifie qu'elle est évaluée par rapport aux objectifs applicables et a reçu les labels suivants : Informations avec haute protection, protection des données selon l'article 28 du RGPD de l'UE (« Processeur ») et haute disponibilité selon la définition de TISAX. 

Les évaluations TISAX sont menées par des prestataires d'audit accrédités qui démontrent leur qualification à intervalles réguliers. Les résultats TISAX sont exclusivement récupérables sur le portail ENX.

Si vous êtes un représentant du secteur inscrit auprès d'ENX, vous trouverez les détails de l'évaluation TISAX sur le portail ENX.

Pour accéder aux résultats de l'évaluation d'Akamai :

  • Connectez-vous à votre compte TISAX existant et recherchez Akamai Technologies, Inc.
  • Vous pouvez également affiner votre recherche à l'aide des informations suivantes :

ID d'évaluation Akamai : ANFKLC-1

ID du niveau d'évaluation 2 (AL2) : SYT6PR

Ressources

IRAP (Australie)

Présentation

Le programme australien d'évaluateurs agréés de sécurité de l'information (Infosec Registered Assessors Program ou IRAP) confirme aux clients du gouvernement australien que des contrôles de sécurité appropriés ont été mis en place conformément au Guide de sécurité de l'information (Information Security Manual ou ISM) du gouvernement australien. L'objectif de l'ISM est de décrire une structure de cybersécurité que les entreprises peuvent mettre en place afin de protéger leurs informations et leurs systèmes contre les menaces en ligne.

L'ISM est constitué de plus de 870 contrôles de sécurité permettant de définir des exigences de sécurité dans plus de 80 domaines, tels que les suivants :

  • Les incidents liés à la cybersécurité
  • Les durcissements de systèmes
  • La gestion des failles de sécurité
  • L'application de correctifs
  • Le chiffrement
  • La conception de réseaux
  • Le développement d'applications

Ressources

Conformité Akamai

Tous les deux ans, Akamai se soumet à une évaluation de conformité aux contrôles de sécurité IRAP définis dans l'ISM par un auditeur indépendant. L'évaluation couvre à la fois les environnements de production et les environnements de réseau d'entreprise d'Akamai. Akamai a été évalué pour un niveau IRAP protégé. Une lettre certifiant l'achèvement de l'évaluation de l'évaluateur IRAP officiel est disponible sous réserve d'un accord de non-divulgation (NDA).

Pour en savoir plus, veuillez contacter l'équipe chargée de votre compte Akamai.

Services Akamai applicables

  • CDN sécurisé avec Enhanced TLS et les services qui s'y exécutent
  • Produits de diffusion de contenu, comme Ion et Dynamic Site Accelerator, lorsqu'ils sont exécutés sur le CDN sécurisé avec Enhanced TLS
  • Bot Manager Standard et Premier
  • Produits de sécurité des applications et des API, comme App & API Protector, Kona Site Defender, Web Application Protector et Bot Manager, lorsqu'ils sont exécutés sur le CDN sécurisé avec Enhanced TLS.
  • Edge DNS
  • Global Traffic Manager