Dernière mise à jour le 15 juin 2023.
Ceci complète notre politique de sécurité et sert de guide à la description des services, fonctionnalités et caractéristiques de New Relic.
Conseil
Nous pouvons mettre à jour les URL de ce document sans préavis.
Programme de sécurité
New Relic suit les principes de « confidentialité dès la conception » comme décrit ici : https://docs.newrelic.com/docs/security/security-privacy/data-privacy/data-privacy-new-relic/.
Domaines de sécurité
Les politiques et procédures de New Relic couvrent les domaines de sécurité reconnus par l'industrie tels que la protection des points de terminaison, la sécurité des supports portables, la sécurité des appareils mobiles, la sécurité sans fil, la gestion de la configuration, la gestion des vulnérabilités, la protection du réseau, la protection des transmissions, la gestion des mots de passe, le contrôle d'accès, le logging et le monitoring des audits, l'éducation, la formation et la sensibilisation, l'assurance des tiers, la gestion des incidents, la continuité des activités et la reprise après sinistre, la gestion des risques, la protection des données et la confidentialité, et les systèmes de gestion des services.
Certifications de sécurité
New Relic vérifie ses services par rapport aux normes du secteur, comme décrit sur https://docs.newrelic.com/docs/security/security-privacy/compliance/regulatory-audits-new-relic-services/.
Contrôle des données, installations et cryptage
New Relic fournit à ses clients le contrôle de leurs données comme suit :
- Les clients de New Relic peuvent utiliser un certain nombre de méthodes pour envoyer des données aux API de New Relic, telles que (1) en utilisant le logiciel de New Relic, (2) en utilisant un logiciel indépendant du fournisseur qui est géré et maintenu par un tiers (par exemple, l'instrumentation OpenTelemetry fournie par opentelemetry.io, ou (3) à partir de systèmes tiers que les clients gèrent et/ou contrôlent.
- Les clients de New Relic peuvent utiliser les services de New Relic tels que NerdGraph pour filtrer et supprimer des données. Voir Supprimer des données à l'aide de nerdgraph.
- Les clients de New Relic peuvent ajuster leurs périodes de conservation des données en fonction de leurs besoins. Voir Ajuster la rétention.
- Les fonctionnalités de New Relic masquent les numéros qui correspondent à des modèles connus, tels que les numéros de carte bancaire et de sécurité sociale, comme décrit dans notre documentation de sécurité sur la gestion des logs. Les clients qui répondent à certaines exigences peuvent masquer leurs données comme décrit ici.
- New Relic honore les demandes de suppression de données personnelles conformément aux lois applicables en matière de confidentialité. Veuillez consulter https://docs.newrelic.com/docs/security/security-privacy/data-privacy/data-privacy-new-relic/.
- Les clients peuvent utiliser les API de New Relic pour interroger des données, telles que NerdGraph décrit ici, et les services New Relic pour exporter les données vers d'autres fournisseurs de cloud. Les clients qui répondent à certaines exigences peuvent exporter leurs données comme décrit ici et ici.
- Les clients peuvent configurer leur transitaire de logs ; consultez ceci avant d’envoyer des logs d’infrastructure à New Relic.
- Pour les clients New Relic dans les environnements AWS US, FedRAMP et HIPAA de New Relic, les données client sont répliquées via Amazon Simple Storage Service (S3). Pour les clients de l'environnement Azure US de New Relic, les données client sont répliquées via le stockage Azure vers le système de sauvegarde hors site via Amazon Simple Storage Service (S3).
Catégorie de client | |||||
---|---|---|---|---|---|
Description |
| ||||
Les données sont stockées dans Amazon Web Services (« AWS »). |
| ||||
*Les données sont stockées dans Azure. |
| ||||
Les données sont stockées dans IBM | |||||
Les données relatives aux renseignements sur les incidents de New Relic sont stockées dans Google Cloud | |||||
New Relic teste, évalue et analyse régulièrement ses mesures pour garantir la sécurité du traitement en utilisant des normes reconnues par l'industrie et fait appel à des auditeurs tiers indépendants comme indiqué ci-dessous : | |||||
SOC annuel 2 Type 2 | |||||
Évaluation annuelle FedRAMP par un tiers indépendant conformément à la norme NIST 800-53 rév. 4 Autorisation modérée. | |||||
Évaluation annuelle validée par HITRUST par un tiers indépendant *Poursuite du quatrième trimestre de l'exercice 2021 | |||||
ISO 27001 | |||||
TISAX |
Les services qui fonctionnent sur Amazon Web Services (« AWS ») sont protégés par les contrôles de sécurité et environnementaux d’AWS. Des informations détaillées sur la sécurité AWS sont disponibles sur https://aws.amazon.com/security/ et http://aws.amazon.com/security/sharing-the-security-responsibility/. Le cryptage des données au repos utilise une méthodologie de cryptage conforme à la norme FIPS 140-2. Pour les rapports AWS SOC, veuillez consulter https://aws.amazon.com/compliance/soc-faqs/.
Les services qui fonctionnent sur Google Cloud Platform (« GCP ») sont protégés par les contrôles de sécurité et environnementaux de GCP. Des informations détaillées sur la sécurité GCP sont disponibles sur https://cloud.google.com/docs/tutorials#security. Pour les rapports GCP, veuillez consulter https://cloud.google.com/security/compliance/.
*Les services des centres de données suivants sont en cours de migration et seront obsolètes d'ici juillet 2024 :
- IBM
- Deft
- Zayo
- QTS
Rapport de demande des forces de l'ordre
New Relic n'a reçu à ce jour aucune demande de données client de la part d'un organisme chargé de l'application de la loi ou d'un autre organisme gouvernemental (y compris dans le cadre de tout processus de sécurité nationale) et n'a fait aucune divulgation correspondante.