Compromiso de seguridad

Aplicación basada en la nube de X-Analytics.

Seguridad organizacional

Programa de Seguridad de la Información

Contamos con un Programa de Seguridad de la Información que se comunica a toda la organización. Nuestro Programa de Seguridad de la Información cumple con los criterios establecidos por el Marco SOC 2. SOC 2 es un procedimiento de auditoría de seguridad de la información ampliamente conocido, creado por el Instituto Americano de Contadores Públicos Certificados.

Auditorías de terceros

Nuestra organización se somete a evaluaciones independientes de terceros para probar nuestros controles de seguridad y cumplimiento.

Pruebas de penetración de terceros

Realizamos una penetración de terceros independiente al menos una vez al año para garantizar que la postura de seguridad de nuestros servicios no se vea comprometida.

Roles y responsabilidades

Las funciones y responsabilidades relacionadas con nuestro Programa de Seguridad de la Información y la protección de los datos de nuestros clientes están bien definidas y documentadas. Los miembros de nuestro equipo deben revisar y aceptar todas las políticas de seguridad.

Certificado de seguridad

Capacitación en concientización sobre seguridad

Los miembros de nuestro equipo deben realizar una capacitación sobre concientización sobre seguridad para empleados que cubra las prácticas estándar de la industria y temas de seguridad de la información, como phishing y administración de contraseñas.

Confidencialidad

Todos los miembros del equipo deben firmar y adherirse a un acuerdo de confidencialidad estándar de la industria antes de su primer día de trabajo.

Verificación de antecedentes

Realizamos verificaciones de antecedentes de todos los nuevos miembros del equipo de acuerdo con las leyes locales.

Seguridad en la nube

Seguridad de la infraestructura en la nube

X-Analytics está alojado en Google Cloud Platform (GCP). Emplean un sólido programa de seguridad con múltiples certificaciones. Para obtener más información sobre los procesos de seguridad de nuestro proveedor, visite

https://cloud.google.com/security

Seguridad del alojamiento de datos

Todos nuestros datos se alojan en bases de datos de Google Cloud Platform (GCP). Estas bases de datos se encuentran en Estados Unidos. Para obtener más información, consulte la documentación específica del proveedor (enlace arriba).

Cifrado en reposo

Todas las bases de datos están cifradas en reposo.

Cifrado en tránsito

Nuestras aplicaciones se cifran en tránsito únicamente con TLS/SSL.

Escaneo de vulnerabilidades

Realizamos análisis de vulnerabilidades y monitoreamos activamente las amenazas.

Continuidad del negocio y recuperación ante desastres

Utilizamos los servicios de respaldo de nuestro proveedor de alojamiento de datos para reducir cualquier riesgo de pérdida de datos en caso de una falla de hardware.

Seguridad de acceso

Permisos

El acceso a la infraestructura de la nube y otras herramientas sensibles está limitado a los empleados autorizados que lo necesitan para su función.

Autenticación

Cuando está disponible, contamos con autenticación de dos factores (2FA) y políticas de contraseñas seguras para garantizar que el acceso a los servicios en la nube esté protegido.

Control de acceso con privilegios mínimos

Seguimos el principio del mínimo privilegio con respecto a la gestión de identidad y acceso.

Reseñas de acceso

Realizamos revisiones de acceso de todos los miembros del equipo con acceso a sistemas sensibles.

Requisitos de contraseña

Todos los miembros del equipo deben cumplir con un conjunto mínimo de requisitos de contraseña y complejidad para acceder.

Gestión de riesgos de entidades y gestión de riesgos de proveedores

Gestión de riesgos de entidades

Utilizamos nuestra aplicación X-Analytics para evaluar, medir, desarrollar y comunicar nuestra estrategia de gestión de riesgos para nuestra aplicación basada en la nube y otros componentes de la plataforma X-Analytics.

Gestión de riesgos de proveedores

Utilizamos nuestra aplicación X-Analytics para evaluar, medir, desarrollar y comunicar nuestra estrategia de gestión de riesgos de la cadena de suministro (también conocida como proveedor o tercero) para nuestra aplicación en la nube y otros componentes de la plataforma X-Analytics. Esto abarca todas las etapas de la gestión de proveedores, desde su incorporación hasta su salida.

¿Listo para ver X-Analytics en acción?

Empezar es fácil. Solo toma unos minutos comprender su estado de riesgo cibernético y desbloquear todo el potencial de su estrategia de riesgo cibernético.