De hoogste veiligheidsgraad

Hypervault is 'Secure by Design'.
Strikte veiligheidsnormen werden gehanteerd in het ontwerp en bij de ontwikkeling.

Zero Knowledge Encryptie

Bij het aanmaken van een account wordt een sterk wachtwoord (master password) verplicht. Dit wachtwoord wordt niet bijgehouden door Hypervault en kunnen wij dus ook niet achterhalen.

Alle data wordt versleuteld volgens AES-256 bit encryptie. Uw gegevens worden lokaal op uw device geëncrypteerd en gedecrypteerd aan de hand van uw master wachtwoord (Zero-knowledge).

Met een Zero Knowledge architectuur komt de veiligheid van uw gegevens nooit in het gedrang, zelfs in het onwaarschijnlijke geval van een inbreuk op onze servers.  Voor een hacker zal de geëncrypteerde data immers volledig onbruikbaar zijn.  Hetzelfde geldt voor ons trouwens.
Wanneer we op onze servers een back-up nemen van uw data is die reeds geëncrypteerd.  Niemand, ook wij niet, kan zien wat u in uw digitale kluis hebt geborgen.

Versleuteling van gegevens in transit

Al het dataverkeer naar Hypervault verloopt via een SSL-versleutelde verbinding (Secure Socket Layer of veilige en beschermde overdracht van gegevens via het internet). Een verslag van onze A+ SSL-configuratie kan je hier terugvinden.

Bij je eerste bezoek aan onze website versturen we een Strict Transport Security Header (HSTS) naar je browser (useragent). Zo is je verbinding volledig beveiligd via HTTPS. Zélfs als je op een niet-versleutelde link naar onze website klikt die specifiek begint met ‘http://’.

Datacenter

Alle vertrouwelijke gegevens worden gehost op servers die zich binnen de EU bevinden. Hypervault maakt gebruik van .Apache, MySQL en Redis servers die gehost zijn bij OVH, in Gravelines (Frankrijk).

Een Edge Gateway server (Firewall / Loadbalancer / SSL Offloading (HTTPS)) wordt gehost in Amsterdam (Nederland).

Penetration testing

Hypervault wordt op regelmatige basis onderworpen aan pentests, periodiek en bij elke grote of cruciale release.  Hierbij proberen we, net zoals echte hackers met slechte bedoelingen, in Hypervault binnen te geraken, maar dan op een legale manier.

Zo gaan we elke keer weer op zoek naar mogelijke kwetsbaarheden en problemen en krijgen we inzichten hoe we de veiligheid van Hypervault en uw gegevens kunnen blijven garanderen. We werken hiervoor met een onafhankelijke partij, Toreon uit Antwerpen.

XSS, CSRF, throttling en tracking

De Hypervault applicatie blokkeert verzoeken die niet van onze eigen domein(en) komen. Zo wordt het risico op Cross Site Request Forgery (CSRF)-aanvallen beperkt.

Hypervault blokkeert eveneens Cross-Site Scripting Attacks (XSS). GraphQL introspection werd gedeactiveerd zodat onderliggende schema's niet in een query opgenomen kunnen worden.

Bijkomend hebben we ook maatregelen genomen om e-mail bombing tegen te gaan.

Tot slot hebben we ook de Content Security Policy (CSP) HTTP header geïmplementeerd, die bepaalt welke assets geladen en uitgevoerd kunnen worden door de browser van de gebruiker.