Seguridad en la Nube y Cumplimiento de Normativas

Ofrecemos un nivel de seguridad superior en todas las cuentas, independientemente de su tamaño.

En un espíritu de apertura y transparencia, aquí están algunas de las medidas de seguridad que tomamos para proteger y defender tu información personal.

La seguridad en números

  • Filtraciones de datos desde 1995: 0. Nos esforzamos para mantener este nivel.
  • Tiempo promedio para corregir una vulnerabilidad de seguridad después de la divulgación: 24 horas. Esto se logra mediante la automatización de todos los sistemas de parcheo.
  • Tiempo medio de cambio de un servidor por uno nuevo: 7 días. Esto disminuye enormemente nuestro vector de ataque.

Cultura y sensibilización en un entorno ágil

  • Todos nuestros empleados reciben formación a través de cursos de seguridad personal.
  • Todos nuestros empleados deben leer y comprender nuestra política de seguridad de la información, la cual requiere altos estándares de seguridad.
  • Todos nuestros empleados trabajan en equipos con las funciones apropiadas para poder desarrollar nuevas funcionalidades de forma rápida y segura.
  • Todos los empleados utilizan contraseñas seguras y únicas generadas a través de un gestor de contraseñas.
  • Todos los discos duros de los empleados se cifran mediante AES de 256 bits.
  • Las pantallas se bloquean automáticamente cuando no se utilizan.
  • Utilizamos el principio del mínimo privilegio para asegurar que nuestros empleados sólo puedan acceder a los datos que necesitan para su trabajo diario.
  • Un proceso de offboarding se inicia tan pronto como un empleado deja la empresa.
  • Todas las credenciales de acceso se rotan inmediatamente después de la salida del empleado. Lo mismo se aplica a los cambios de responsabilidad en la empresa.
  • El acceso a las funciones de administración están restringidas a un pequeño subconjunto del personal de InVision AG.
  • El acceso a los recursos está asegurado por una lista blanca de direcciones IP / VPN / Túnel IPSec cifrada.
  • Cada empleado tiene una función estrictamente definida que define sus capacidades básicas y sus derechos de acceso, por ejemplo, como desarrollador de software.

Software escrito con la seguridad en mente

  • Nuestro software está escrito utilizando principios de desarrollo basado en tests.
  • Nuestro software utiliza las últimas tecnologías de seguridad.
  • Nuestro software se escanea automáticamente en busca de vulnerabilidades después de cada cambio.
  • Utilizamos revisiones de código para todos los cambios en nuestro software. Este procedimiento se documenta internamente y se asegura mediante barreras técnicas.
  • Utilizamos el desarrollo basado en tests, procesos de integración y entrega continuas para garantizar que nuestro software se construye y se ejecute de forma segura.
  • Fuerte colaboración entre los desarrolladores de software y el equipo de sistemas para crear entornos rápidos y seguros.
  • El software sólo se instala desde proveedores de software de confianza.
  • El escaneo automático de vulnerabilidades se utiliza para probar automáticamente el software y la infraestructura de forma regular.
  • Las actualizaciones se despliegan en fases y se prueban rigurosamente antes de ser implementadas en los sistemas de producción.
  • Los datos persistentes se almacenan en clústeres de bases de datos de alta disponibilidad. Todos los datos en reposo, en tránsito y las claves asociadas se cifran utilizando el algoritmo estándar de la industria AES-256.
  • La integridad de los datos se aplica en los sistemas de bases de datos mediante una serie de restricciones y reglas de integridad.

Seguridad operativa en la nube

  • Todos los datos de los clientes se encriptan en reposo.
  • Todos los datos de los clientes son encriptados en tránsito.
  • Todos los datos del cliente pueden ser restaurados fácilmente.
  • El acceso a las bases de datos sólo es posible para un pequeño subconjunto de empleados. Actualmente cuatro empleados.
  • El equipo de operaciones proporciona un servicio de guardia que garantiza una rápida resolución incluso después de los incidentes.
  • Automatización de los parches de seguridad para garantizar que no existan vulnerabilidades conocidas u otros riesgos.
  • Los datos se pueden restaurar gracias al proceso de recuperación de los últimos 14 días.
  • Los parches de seguridad se aplican en 72h.
  • Utilizamos cortafuegos de estado a nivel de hipervisor.
  • Utilizamos IPSec para conexiones de confianza entre sitios.
  • El intercambio de datos se encripta y autentica utilizando un protocolo fuerte (TLS 1.2), un intercambio de claves fuerte (ECDHE_RSA con P-256), y un cifrado fuerte (AES_128_GCM).
  • Todos los sistemas de bases de datos están altamente disponibles.
  • El software y los datos se pueden restaurar completamente en 24 horas.
  • Infraestructura impecable para asegurar que los sistemas sean fáciles de cambiar.
  • Utilizamos la separación de redes entre diferentes entornos.
  • Registro de acceso centralizado que permite encontrar y resolver problemas con mayor rapidez.
  • Acceso restringido a las instancias mediante rangos de IP limitados utilizando Grupos de seguridad.
  • Las contraseñas deben tener al menos seis caracteres.
  • Las contraseñas deben utilizar al menos tres de los cuatro tipos de caracteres disponibles: letras minúsculas, mayúsculas, números y símbolos.
  • Las contraseñas de las bases de datos de contraseñas están cifradas (bcrypt). Esta encriptación no puede ser revertida.

¿Todavía tienes preguntas sobre nuestras características de seguridad?

Contáctanos y pregunta por alguno de nuestros especialistas en seguridad. Les encanta hablar de las características que hemos implementado para hacer de injixo un sistema en el que se puede confiar.