data-security

¿Cómo garantiza Borealis la seguridad de los datos de los grupos de interés?

Share on facebook
Share on twitter
Share on linkedin

La seguridad de los datos siempre ha sido importante para nosotros en Borealis; de hecho, ha sido una de nuestras principales prioridades desde el principio, mucho antes de que nuestros clientes tuvieran que preocuparse por el cumplimiento de las leyes de privacidad globales (como GDPR, CCPA y muchas otras). Recientemente, hemos visto un énfasis cada vez mayor en la seguridad. Incluso hemos recibido cuestionarios detallados de prospectos y clientes que desean asegurarse de que nuestro software cumpla con sus estándares.

Esto es completamente comprensible y queremos que sepa que nos tomamos en serio sus inquietudes. Nuestros clientes confían en nosotros para mantener seguros los datos confidenciales de sus grupos de interés en todo momento. Para hacer precisamente eso, elegimos soluciones de alojamiento que respeten los más altos estándares de la industria para la seguridad empresarial (ISO 27001, SOC 1 Tipo II y SOC 2 Tipo II). El software de Borealis garantiza la confidencialidad, integridad y disponibilidad de los datos de sus grupos de interés para ayudarlo a cumplir con todas las leyes de privacidad de datos aplicables. Por ejemplo, nos aseguramos de que todos sus datos sean almacenados y mantenidos en la misma región que el centro de datos. Esto incluye la recuperación ante desastres y copias de seguridad de datos para garantizar la continuidad del negocio.

Mejoras constantes

Seguimos las mejores prácticas de seguridad de datos de SaaS. Estas comienzan con un equipo de desarrollo interno dedicado que monitorea constantemente el sistema, y terminan con terceras partes externas que ejecutan pruebas de penetración y verifican regularmente nuestro sistema en busca de vulnerabilidades. Evaluamos constantemente los riesgos de seguridad al revisar cuidadosamente las evaluaciones de TI de nuestros clientes. Esto nos ayuda a identificar áreas potenciales de mejora e implementar de manera proactiva estos cambios incluso antes de que sean solicitados.

Si está evaluando una solución en la nube para administrar los datos de la gestión de grupos de interés, asegúrese de que su equipo de TI le haga las preguntas correctas al proveedor de software. Si se detecta una vulnerabilidad, ¿con qué rapidez solucionará el problema? ¿Tardará 2 semanas o 6 meses? Para garantizar la seguridad de los datos, esta ventana debe ser lo más corta posible.

A continuación, vea cómo nuestros más de 15 años de experiencia en desarrollo de SaaS nos han ayudado a crear un entorno seguro para sus datos.

Seguridad de datos de 360º de Borealis

security-solution

1. SEGURIDAD DE LA INFRAESTRUCTURA

Centro de datos

Nuestra infraestructura se basa en servidores de alta disponibilidad con capacidades de conmutación por error automáticas que se alojan en centros de datos certificados TIER III. Estas instalaciones cumplen con las normas ISO 27001: 2005, SOC 1 tipo II (SSAE 16 e ISAE 3402) y SOC 2 tipo II.

  • Nuestra infraestructura redundante le permite continuar trabajando y accediendo a sus datos en Borealis incluso cuando estamos realizando reparaciones y mantenimiento planificados del sistema.
  • En caso de un incidente de seguridad, nuestro equipo recibe una alerta inmediata y responde rápidamente para garantizar que sus datos permanezcan seguros y accesibles.
  • Monitoreamos y revisamos cuidadosamente todos los cambios realizados en la infraestructura para garantizar su legitimidad.
  • Mantenemos todos los parches de seguridad actualizados para mantener alejados a los piratas informáticos y para sellar los agujeros a riesgos como el malware.

Recuperación de desastres

Su instancia personalizada de Borealis y todos sus datos se reflejan en tiempo real en un centro de recuperación de desastres externo. Si ocurre un desastre, sus datos permanecen seguros y accesibles. En el caso extremadamente improbable de que un servidor físico se caiga, las máquinas virtuales que albergan la aplicación Borealis se replicarán automáticamente en otro servidor físico para mantener el tiempo de inactividad al mínimo.

Gestión de vulnerabilidades

Usamos prácticas de seguridad estrictas para poner a prueba nuestra infraestructura de manera proactiva. Esto nos permite identificar, prevenir, mitigar y clasificar vulnerabilidades mediante:

  • El monitoreo de sistemas técnicos e infraestructura 24/7.
  • Sistemas de escaneo para identificar automáticamente los riesgos de seguridad de las aplicaciones web.
  • El uso de sistemas de seguridad (firewalls) de nivel empresarial y sistemas de prevención y detección de intrusiones para proteger la infraestructura contra ataques que podrían interrumpir el servicio.
  • Realización de pruebas de intrusión de vulnerabilidades de terceros para crear una capa adicional de seguridad.

2. SEGURIDAD DE LA APLICACIÓN

Confidencialidad de datos

Tratamos toda la información del cliente con el máximo nivel de confidencialidad. De forma predeterminada, todos sus datos son clasificados como confidenciales.

  • Todos los datos del cliente están encriptados de acuerdo con los métodos más actualizados y el acceso está limitado según las necesidades.
  • Todos los empleados y consultores de Borealis deben cumplir con los acuerdos contractuales que rigen la confidencialidad de los datos y deben seguir un programa anual de concientización sobre seguridad.
  • Nuestra metodología de evaluación de riesgos asegura que los controles estén en su lugar y que siempre funcionen correctamente para proteger los datos del cliente.
  • Por nuestra parte, nuestro equipo solo puede acceder a sus datos cuando sea necesario, como cuando necesitamos monitorear el estado de la aplicación, realizar el mantenimiento o cuando usted se comunica con nosotros mediante una solicitud de soporte específica.
  • El software Borealis también ofrece un complemento de segregación de datos en equipo que crea una capa adicional de seguridad al segregar los datos para que solo los grupos de trabajo designados puedan acceder a ellos. En pocas palabras, sus empleados solo pueden acceder a los datos cuando lo necesiten.

Encriptación de datos transmitidos y almacenados

Encriptamos todos los datos de acuerdo con las mejores prácticas de encriptación de datos en la nube para minimizar el riesgo de infracciones.

  • Todas las comunicaciones transmitidas a través de Internet desde Borealis están encriptadas mediante un protocolo criptográfico de alta calidad.
  • Todos los datos almacenados en los servidores de Borealis están encriptados en reposo por un protocolo SSL de alta calidad.
  • Las claves de encriptación son almacenadas de manera segura.
  • Las sesiones individuales de los usuarios son identificadas y verificadas de nuevo con cada transacción, utilizando un token único creado al iniciar sesión para la trazabilidad.

3. SEGURIDAD DE LOS DATOS EN USO

Para brindarles a nuestros clientes una solución de seguridad integral, también protegemos los datos mientras se mueven activamente a través de varias partes de la infraestructura – ya sea que sean creados, actualizados, borrados o vistos desde cualquier dispositivo o estación de trabajo. Esto protege los datos de las amenazas sin importar dónde se encuentren en el sistema, lo cual es particularmente importante cuando las políticas BYOD están vigentes.

 

Protocolo de autenticación

Para las organizaciones que prefieren administrar las credenciales en su extremo y tener un control total de la conexión, Borealis admite varios protocolos de autenticación como SAML, inicio de sesión único (SSO), cierre de sesión único (SLO) y protocolo de acceso a directorio ligero (LDAP).

Pista de auditoría

Las filtraciones de datos se han convertido en una de las principales preocupaciones de muchas empresas. Las leyes de privacidad de datos como GDPR han hecho que los registros de auditoría sean esenciales. Estos le permiten mantener una visibilidad clara sobre quién hizo qué y cuándo en su plataforma Borealis, lo que es extremadamente útil para el cumplimiento.

  • Todas las actividades realizadas dentro de Borealis se registran para una trazabilidad completa, incluyendo los cambios en los usuarios o la configuración de seguridad.
  • Las descargas pueden ser restringidas y todas las exportaciones de datos son registradas como una actividad junto con la fecha y el nombre de usuario.

Controles de acceso de usuarios

Borealis le permite definir de una manera clara y controlar completamente quién tiene acceso a sus datos en su extremo. La seguridad a nivel de documentos garantiza que todos tengan fácil acceso a la información que necesitan y, al mismo tiempo, protegen los datos confidenciales.

  • Solo los administradores de aplicaciones pueden crear usuarios y asignar reglas de seguridad de datos.
  • Todo acceso es regido por estrictas políticas de seguridad de contraseña con complejidad configurable.
  • Los controles de acceso pueden ser asignados por proyecto, campaña, comunicación, grupo o rol.

Si usted toma en serio la seguridad de los datos de sus grupos de interés, es hora de deshacerse de las hojas de cálculo y comenzar a trabajar con un software de gestión de grupos de interés que se mantenga al día con las mejores prácticas en seguridad de datos.

Sepa más en la sección de Seguridad de nuestro sitio Internet.

Descargue el Infokit de Seguridad de Borealis para detalles completos.
¿Tiene alguna pregunta o inquietud específica sobre la seguridad de los datos? Contáctenos >

Experimente el software de gestión de
grupos de interés Boréalis, ahora!