Compromiso de Seguridad
En X-Analytics, la seguridad es fundamental para todo lo que hacemos. Estamos comprometidos a proteger sus datos con prácticas líderes en la industria y vigilancia continua.
Certificado SOC 2 Tipo II
Seguridad Organizacional
Programa de Seguridad de la Información
Contamos con un Programa de Seguridad de la Información que se comunica en toda la organización. Nuestro Programa sigue los criterios establecidos por el Marco SOC 2. SOC 2 es un procedimiento de auditoría de seguridad de la información ampliamente reconocido creado por el Instituto Americano de Contadores Públicos Certificados.
Auditorías de Terceros
Nuestra organización se somete a evaluaciones independientes de terceros para probar nuestros controles de seguridad y cumplimiento.
Pruebas de Penetración de Terceros
Realizamos una prueba de penetración independiente de terceros al menos anualmente para garantizar que la postura de seguridad de nuestros servicios no esté comprometida.
Roles y Responsabilidades
Los roles y responsabilidades relacionados con nuestro Programa de Seguridad de la Información y la protección de los datos de nuestros clientes están bien definidos y documentados. Los miembros de nuestro equipo deben revisar y aceptar todas las políticas de seguridad.
Capacitación en Concienciación de Seguridad
Los miembros de nuestro equipo deben completar la capacitación en concienciación de seguridad para empleados, que abarca prácticas estándar de la industria y temas de seguridad de la información como phishing y gestión de contraseñas.
Confidencialidad
Todos los miembros del equipo deben firmar y cumplir con un acuerdo de confidencialidad estándar de la industria antes de su primer día de trabajo.
Verificación de Antecedentes
Realizamos verificaciones de antecedentes en todos los nuevos miembros del equipo de acuerdo con las leyes locales.
Seguridad en la Nube
Seguridad de Infraestructura en la Nube
X-Analytics está alojado en Google Cloud Platform (GCP). Emplean un sólido programa de seguridad con múltiples certificaciones. Para más información sobre los procesos de seguridad de nuestro proveedor, visite https://cloud.google.com/security
Seguridad de Almacenamiento de Datos
Todos nuestros datos están alojados en bases de datos de Google Cloud Platform (GCP), ubicadas en los Estados Unidos. Consulte la documentación del proveedor vinculada anteriormente para más información.
Cifrado en Reposo
Todas las bases de datos están cifradas en reposo.
Cifrado en Tránsito
Nuestras aplicaciones cifran los datos en tránsito únicamente con TLS/SSL.
Análisis de Vulnerabilidades
Realizamos análisis de vulnerabilidades y monitoreamos activamente las amenazas.
Continuidad del Negocio y Recuperación ante Desastres
Utilizamos los servicios de respaldo de nuestro proveedor de alojamiento para reducir cualquier riesgo de pérdida de datos en caso de fallo de hardware.
Seguridad de Acceso
Permisos
El acceso a la infraestructura en la nube y otras herramientas sensibles está limitado a los empleados autorizados que lo requieren para su función.
Autenticación
Donde está disponible, implementamos autenticación de 2 factores (2FA) y políticas de contraseñas seguras para garantizar que el acceso a los servicios en la nube esté protegido.
Control de Acceso de Menor Privilegio
Seguimos el principio de menor privilegio en lo que respecta a la gestión de identidad y acceso.
Revisiones de Acceso
Realizamos revisiones de acceso de todos los miembros del equipo con acceso a sistemas sensibles.
Requisitos de Contraseña
Todos los miembros del equipo deben cumplir con un conjunto mínimo de requisitos de contraseña y complejidad para el acceso.
Gestión de Riesgo Empresarial y Gestión de Riesgo de Proveedores
Gestión de Riesgo Empresarial
Utilizamos nuestra aplicación X-Analytics para evaluar, medir, desarrollar y comunicar nuestra estrategia de gestión de riesgos para nuestra aplicación basada en la nube y otros componentes de la solución X-Analytics.
Gestión de Riesgo de Proveedores
Utilizamos nuestra aplicación X-Analytics para evaluar, medir, desarrollar y comunicar nuestra estrategia de gestión de riesgos de la cadena de suministro (también conocida como proveedores o terceros) para nuestra aplicación basada en la nube y otros componentes de la solución X-Analytics. Esto incluye todas las etapas de la gestión de proveedores, desde la incorporación hasta la desvinculación.