Quantcast

Controles de seguridad

Alineados con los principales estándares y marcos de seguridad de la información, como ISO 27001, NIST y FedRAMP.

  •  Controles de autenticación y acceso.
  •  Auditoría y responsabilidad.
  •  Planes de contingencia.
  •  Respuesta a incidentes.
  •  Seguridad de la fuerza de trabajo.
  •  Seguridad física.
  •  Evaluación de riesgos y gestión de vulnerabilidades.
  •  Proceso de desarrollo de software seguro.
  •  Protección de comunicación de sistemas.
  •  Cumplimiento de las normativas.

Identificación y autenticación

Características de seguridad empresarial.

  •  SAML, OAUTH, LDAP.
  •  Características de administración de inicio de sesión y contraseña que cumplen con diferentes marcos de seguridad.
  •  Red privada virtual (VPN) para propósitos de integración en los servicios de automatización.
  •  Segregación de tareas según roles, seguridad de la plataforma de administración delegada.
  •  Autenticación de dos factores.

Arquitectura y características seguras

Capacidades empresariales de datos.

  •  Aislamiento de datos y aplicaciones.
  •  Características de replicación de datos.
  •  Resiliencia de datos (sistemas de alta disponibilidad resistentes a fallos y plan de recuperación ante desastres).
  •  Monitoreo de integridad de archivos.
  •  Arquitectura basada en PaaS.

Monitoreo continuo

Supervisión continua de los servicios en la nube.

  •  Supervisión de seguridad para amenazas avanzadas.
  •  Rendimiento y estado de salud.
  •  Acuerdos de nivel de servicio.
  •  Tiempo de actividad y disponibilidad.

Defensa exhaustiva

Múltiples capas de seguridad que aplican la estrategia de defensa exhaustiva a la infraestructura global.

  •  Sistema de detección y prevención de intrusiones (IDS/IPS) en la red.
  •  Firewall de aplicación web.
  •  Control de acceso de capa de red.
  •  Aislamiento y controles de acceso estrictos entre los niveles de infraestructura.

Cifrado y aislamiento de datos

Utilización de tecnologías de cifrado sólidas tanto en la transferencia como en el almacenamiento de datos.

  •  Seguridad en la Capa de Transporte (TLS) para las conexiones de usuarios finales.
  •  Copias de seguridad de los datos de los clientes se encuentran cifradas.
  •  Canales de conexión seguros con las fuentes de datos de los clientes.

Pruebas de vulnerabilidad

Bizagi contrata a una empresa de seguridad especializada independiente para realizar pruebas en los servicios de Bizagi Cloud.

  •  Análisis de vulnerabilidades y revisión del código fuente.
  •  Pruebas de penetración interna y externa.
  •  Se notifica a los clientes sobre las vulnerabilidades críticas y las acciones de corrección tomadas.

Seguridad de la fuerza de trabajo

Integración con múltiples proveedores de identidades.

  •  Proceso de análisis formal que incluye niveles apropiados de verificación de antecedentes.
  •  Amplia capacitación en seguridad y privacidad de la información.
  •  Capacitación continua sobre las prácticas recomendadas de la industria.

Gestión de incidentes de seguridad

En Bizagi, la seguridad es una prioridad. Alentamos a nuestra comunidad a informar cualquier vulnerabilidad o incidente de seguridad que puedan identificar.

  • Cada notificación es investigada por nuestro Equipo de Seguridad.
  • Bizagi toma medidas adecuadas para gestionar incidentes de seguridad y brechas, coordinando con el Equipo de Seguridad de nuestros clientes.
  • En caso de cualquier incidente, Bizagi notifica rápidamente a los clientes afectados.

Centro de Confianza

Padlock icon overlayed on motherboard

Introducción

Aerial view of Europe on globe

Disponibilidad

Cumplimiento