Skip to Main Content

Ansys Security

 

Das Ansys-Security-Programm ist der Maßstab für technische Analysesoftware . Unternehmen verlassen sich auf uns, wenn es darum geht, Assets zu sichern, auf Security-Vorfälle zu reagieren und ihre Daten zu schützen. Vertrauen der Kunden ist unerlässlich. Diese Informationen geben Aufschluss über unsere Security-Programm und Compliance-Standards.

Branchenführende Zertifizierungen und Compliance

Ansys garantiert eine eingeschränkte Zugriffskontrolle gemäß Branchenstandards und mit rollenbasierter Autorisierung und überwacht ständig die Nutzung, um jegliche Arten von Bedrohungen zu verhindern.

  • Wir sorgen für effektive, logische und den Branchenstandards entsprechende Maßnahmen für Zugriffskontrolle über unsere Systeme und Netzwerke.
  • Je nach Aufgabenbereich und Ebene bietet das Team Benutzerkontozugriff, der auf der Basis von „Need-to-Know“ gewährt wird, und zwar in Übereinstimmung mit der rollenbasierten Autorisierung.
  • Erhöhte Konten sorgen für eine Trennung von Rechten und ermöglichen den Zugriff auf sensible Verwaltungs- oder Managementfunktionen von Systemen.
  • Regelmäßige und konsistente Überwachung zur Erkennung unangemessener, unnötiger oder unerlaubter Zugriffe oder Nutzungen.

Ansys und seine Tochtergesellschaften und verbundenen Unternehmen nehmen den Schutz Ihrer Daten ernst. Wir verbessern ständig und arbeiten mit unseren Partnern zusammen, um die Sicherheit zu verbessern und den branchenführenden Security-Standards zu erfüllen. Dazu gehören:

  • Kryptografie schützt Daten im Ruhezustand.
  • Standards für die Datenklassifizierung verwenden Datenkategorisierung, sodass das Team Daten über ihren Lebenszyklus hinweg verfolgen und überwachen kann.
  • Die Datenaufbewahrung dient dazu, Daten nach Ablauf zu löschen und zu vernichten.
  • Globale Datenschutzbenachrichtigungen, die Kunden erläutern, wie Ansys ihre personenbezogenen Daten verarbeitet, werden jährlich aktualisiert. (www.ansys.com/privacy)
  • Mitarbeiter*innen von Ansys erhalten bei Einstellung und danach jährlich eine Sicherheitsschulung. Diese Schulungen umfassen Datenschutz, Phishing, einschließlich Phishing-Simulationstests, Social Engineering, Bedrohungen von innen und Sicherheit außerhalb des Büros.

Möchten Sie mehr darüber erfahren, wie Ansys sich um Sicherheit kümmert? Sprechen Sie mit uns!

Ansys Cloud Direct verwendet proprietäre Methoden und Branchenstandards, um sicherzustellen, dass Daten in jedem Schritt des Prozesses verschlüsselt werden (sowohl während der Übertragung als auch im Ruhezustand).

  • Verschlüsselung wird beim Hochladen und Herunterladen über HTTPS und Verschlüsselung im Ruhezustand mit AES-256 verwendet.
  • Simulationen werden immer in kundenspezifischen privaten Subnetzen auf dynamischen, privaten Clustern ausgeführt.
  • Verschlüsselungsschlüssel werden sicher an separaten Speicherorten gespeichert.
  • Ansys Cloud Direct verschlüsselt Daten, bevor sie den Desktop verlassen, und sie werden verschlüsselt aufbewahrt.
  • Zu den unterstützten Standards gehören die benutzerdefinierte Dateiverschlüsselung bei AES256 und HTTPS TLS1.2.

Die Ansys Cloud Direct Service-Anwendung wird in mehreren Regionen bereitgestellt, um die bestmögliche Verfügbarkeit und weltweite Sicherheit des Rechenzentrums zu gewährleisten:

  • Im Falle einer Serviceunterbrechung gehen wichtige Daten nicht aufgrund der Replikation verloren.
  • Physische Sicherheit wird bereitgestellt, um Rechenzentren mit Zugriffsanforderungen und Genehmigungen zu sichern. Die Sicherheit umfasst den Umkreis und den Gebäudeeingang der Einrichtung mit zwei-Faktor-Authentifizierung (biometrische Daten), professionelle Sicherheitsbeamte, Kameras im Rechenzentrum und in der Patrouille sowie Sicherheitsscans. Mehr erfahren.
  • Isolierte Compute-Regionen enthalten nur genügend Ressourcen, die für die erfolgreiche Ausführung eines Jobs erforderlich sind. Sie wird in zahlreichen Regionen eingesetzt. Der Kunde kann wählen, welche Region für die Ausführung von Simulationsjobs verwendet werden soll. Alle Kundendaten verbleiben im vom Kunden angegebenen Bereich und werden niemals außerhalb der Region kopiert.
  • Isolierung von Umgebungen und klare Trennung von Ressourcen, Zugriffsberechtigungen und eine vollständige Prüfung des Aktivitätsprotokolls.

Our cybersecurity management follows industry guidelines, including ISO and NIST frameworks, for internal assessments. We work with many third-party evaluations and audits throughout the year to guarantee our customers market-leading certifications.

  • Ansys is issued a SOC 2 Type II attestation report.

SOC 2 is an auditing procedure that ensures your service providers securely manage your data to protect the interests of your organization and the privacy of its clients.

  • We’re also ISO27001 & ISO27017 certified.

Ansys Gateway powered by AWS secures each data location with AWS Access Control List (ACL) controls. All customer data remains generated and stored in the customer’s AWS environment and is secured with encrypted data connections. The customer's data never leaves the customer's network.

Ansys Gateway powered by AWS speichert keine Kundendaten außerhalb des vom Kunden angegebenen Kontos, mit Ausnahme der Metadaten des Kundenprofils, die in der Datenbank der Steuerungsebene gespeichert sind. In diesem Fall befindet sich die Ansys-Datenbank für die Steuerebene in den USA. Alle Simulationsdaten des Kunden werden im AWS-Konto des Kunden gespeichert. Alle virtuellen Maschinen, die für die Berechnung verwendet werden, beginnen im vom Kunden angegebenen AWS-Konto. Ihre Datenresidenz basiert ausschließlich auf den Parametern und Entscheidungen der Kunden, die sie treffen, und wie von ihnen für ihre AWS-Konten und Unternehmensrichtlinien definiert.

Ansys Gateway powered by AWS speichert keine Daten im Namen des Kunden, weshalb es keine Anforderung zur Aufbewahrung und Löschung von Daten gibt. Jeder Kunde ist allein für seine Richtlinien und Verfahren zur Datenaufbewahrung und -Löschung verantwortlich. Siehe folgenden Link:https://www.ansys.com/legal/privacy-notice

Ansys führt jährlich eine Übung zur Bedrohungsmodellierung für das Produkt Ansys Gateway powered by AWS durch.

Das Ziel besteht darin, festzustellen, ob die Anwendung AWS und Produktverteidigungen korrekt verwendet, und potenzielle Sicherheitsmängel zu ermitteln.

Nachfolgend finden Sie die wichtigsten Punkte, die sich aus dem Prozess des Bedrohungsmodells ergeben.

  • Einer der Vorteile des Hostens eines Systems, das hauptsächlich aus AWS PaaS-Komponenten besteht, besteht darin, dass AWS viele Sicherheitskontrollen abdeckt. Beispiel:
    • Anti-Malware- und Systemsicherheitsupdates werden beide automatisch von AWS durchgeführt.
    • Bandexterne Ansys-Updates für die zugrunde liegenden EC2-Instanzen, wenn der AWS-Update-Manager diese Sicherheitsanfälligkeiten noch nicht behoben hat
  • AWS ermöglicht uns die Implementierung von WAF, Schutz vor Denial-of-Service im Netzwerk, wodurch das Risiko von Verfügbarkeitsunterbrechungen reduziert wird.
  • Bei Bedarf wird lokale Redundanz über Elastic Beanstalk und Autoskalierung für AWS-Lösungen integriert.
  • Die Steuerungsebene dieses Systems ist mit privaten Subnetzen und VPC-Definitionen segmentiert, um Vertraulichkeit und Integrität zu gewährleisten.
  • TLS 1.2 wird standardmäßig für den gesamten Netzwerkverkehr verwendet und verschlüsselt die gesamte Übertragung von Informationen.
  • Ansys Gateway powered by AWS erhält einen SOC 2 Typ II-Bestätigungsbericht.
  • SOC 2 ist ein Auditverfahren, das sicherstellt, dass Ihre Dienstanbieter Ihre Daten sicher verwalten, um die Interessen Ihres Unternehmens und die Privatsphäre seiner Kunden zu schützen.
  • Kontaktieren Sie uns für weitere Informationen.