Seguridad en la Nube y Cumplimiento de Normativas
Ofrecemos un nivel de seguridad superior en todas las cuentas, independientemente de su tamaño.
En un espíritu de apertura y transparencia, aquí están algunas de las medidas de seguridad que tomamos para proteger y defender tu información personal.
La seguridad en números
- Filtraciones de datos desde 1995: 0. Nos esforzamos para mantener este nivel.
- Tiempo promedio para corregir una vulnerabilidad de seguridad después de la divulgación: 24 horas. Esto se logra mediante la automatización de todos los sistemas de parcheo.
- Tiempo medio de vida de un servidor: 7 días. Esto disminuye enormemente nuestro vector de ataque.
Cultura y sensibilización en un entorno ágil
- Todos nuestros empleados reciben formación a través de cursos de seguridad personal.
- Todos nuestros empleados deben leer y comprender nuestra política de seguridad de la información, la cual requiere altos estándares de seguridad.
- Todos nuestros empleados trabajan en equipos con las funciones apropiadas para poder desarrollar nuevas funcionalidades de forma rápida y segura.
- Todos los empleados utilizan contraseñas seguras y únicas generadas a través de un gestor de contraseñas.
- Todos los discos duros de los empleados se cifran mediante AES de 256 bits.
- Las pantallas se bloquean automáticamente cuando no se utilizan.
- Utilizamos el principio del mínimo privilegio para asegurar que nuestros empleados sólo puedan acceder a los datos que necesitan para su trabajo diario.
- Un proceso de offboarding se inicia tan pronto como un empleado deja la empresa.
- Todas las credenciales de acceso se rotan inmediatamente después de la salida del empleado. Lo mismo se aplica a los cambios de responsabilidad en la empresa.
- El acceso a las funciones de administración están restringidas a un pequeño subconjunto del personal de InVision AG.
- El acceso a los recursos está asegurado por una lista blanca de direcciones IP / VPN / Túnel IPSec cifrada.
- Cada empleado tiene una función estrictamente definida que define sus capacidades básicas y sus derechos de acceso, por ejemplo, como desarrollador de software.
Software escrito con la seguridad en mente
- Nuestro software está escrito utilizando principios de desarrollo basado en tests.
- Nuestro software utiliza las últimas tecnologías de seguridad.
- Nuestro software se escanea automáticamente en busca de vulnerabilidades después de cada cambio.
- Utilizamos revisiones de código para todos los cambios en nuestro software. Este procedimiento se documenta internamente y se asegura mediante barreras técnicas.
- Utilizamos el desarrollo basado en tests, procesos de integración y entrega continuas para garantizar que nuestro software se construye y se ejecute de forma segura.
- Fuerte colaboración entre los desarrolladores de software y el equipo de sistemas para crear entornos rápidos y seguros.
- El software sólo se instala desde proveedores de software de confianza.
- El escaneo automático de vulnerabilidades se utiliza para probar automáticamente el software y la infraestructura de forma regular.
- Las actualizaciones se despliegan en fases y se prueban rigurosamente antes de ser implementadas en los sistemas de producción.
- Los datos persistentes se almacenan en clústeres de bases de datos de alta disponibilidad. Todos los datos en reposo, en tránsito y las claves asociadas se cifran utilizando el algoritmo estándar de la industria AES-256.
- La integridad de los datos se aplica en los sistemas de bases de datos mediante una serie de restricciones y reglas de integridad.
Seguridad operativa en la nube
- Todos los datos de los clientes se encriptan en reposo.
- Todos los datos de los clientes son encriptados en tránsito.
- Todos los datos del cliente pueden ser restaurados fácilmente.
- El acceso a las bases de datos sólo es posible para un pequeño subconjunto de empleados. Actualmente cuatro empleados.
- El equipo de operaciones proporciona un servicio de guardia que garantiza una rápida resolución incluso después de los incidentes.
- Automatización de los parches de seguridad para garantizar que no existan vulnerabilidades conocidas u otros riesgos.
- Los datos se pueden restaurar gracias al proceso de recuperación de los últimos 14 días.
- Los parches de seguridad se aplican en 72h.
- Utilizamos cortafuegos de estado a nivel de hipervisor.
- Utilizamos IPSec para conexiones de confianza entre sitios.
- El intercambio de datos se encripta y autentica utilizando un protocolo fuerte (TLS 1.2), un intercambio de claves fuerte (ECDHE_RSA con P-256), y un cifrado fuerte (AES_128_GCM).
- Todos los sistemas de bases de datos están altamente disponibles.
- El software y los datos se pueden restaurar completamente en 24 horas.
- Infraestructura impecable para asegurar que los sistemas sean fáciles de cambiar.
- Utilizamos la separación de redes entre diferentes entornos.
- Registro de acceso centralizado que permite encontrar y resolver problemas con mayor rapidez.
- Acceso restringido a las instancias mediante rangos de IP limitados utilizando Grupos de seguridad.
- Las contraseñas deben tener al menos ocho caracteres.
- Las contraseñas deben utilizar al menos tres de los cuatro tipos de caracteres disponibles: letras minúsculas, mayúsculas, números y símbolos.
- Las contraseñas de las bases de datos de contraseñas están cifradas (bcrypt). Esta encriptación no puede ser revertida.
¿Todavía tienes preguntas sobre nuestras características de seguridad?
Contáctanos y pregunta por alguno de nuestros especialistas en seguridad. Les encanta hablar de las características que hemos implementado para hacer de injixo un sistema en el que se puede confiar.