Quantcast

Controles de seguridad

Ajústese a los principales estándares y marcos de seguridad de la información, como ISO 27001, NIST y FedRAMP

  •  Controles de acceso y autenticación
  •  Auditoría y responsabilidad
  •  Planes de contingencia
  •  Respuesta a incidentes
  •  Seguridad de la fuerza de trabajo
  •  Seguridad física
  •  Evaluación de riesgos y administración de vulnerabilidades
  •  Proceso de desarrollo de software seguro
  •  Protección de comunicación de sistemas
  •  Cumplimiento de las normativas

Identificación y autenticación

Características de seguridad empresarial

  •  SAML, OAUTH, LDAP
  •  Características de administración de inicio de sesión y contraseña que cumplen con diferentes marcos de seguridad
  •  Red privada virtual (VPN) para propósitos de integración en los servicios de automatización
  •  Segregación de tareas según roles, seguridad de la plataforma de administración delegada
  •  Autenticación de dos factores

Arquitectura y funciones seguras

Capacidades de datos empresariales

  •  Aislamiento de datos y aplicaciones
  •  Características de replicación de datos
  •  Resistencia de datos (sistemas con tolerancia a fallas HA y DRP)
  •  Supervisión de la integridad de los archivos
  •  Arquitectura basada en PaaS

Monitoreo continuo

Monitoreo continuo de los servicios en la nube

  •  Monitoreo de seguridad para amenazas avanzadas
  •  Rendimiento y salud
  •  Acuerdos de nivel de servicio
  •  Tiempo de actividad/disponibilidad

Protección exhaustiva de defensa

Múltiples capas de seguridad que aplican una estrategia de seguridad exhaustiva de defensa a la infraestructura global.

  •  Sistema de detección y prevención de intrusiones (IDS/IPS) en la red
  •  Firewall de aplicación web
  •  Control de acceso de capa de red
  •  Aislamiento y controles de acceso estrictos entre los niveles de infraestructura

Cifrado y aislamiento de datos

Sólidas tecnologías de cifrado en tránsito de datos y en reposo.

  •  Seguridad de la capa de transporte (TLS) para conexiones de usuario final
  •  Las copias de seguridad de los datos del cliente están cifradas
  •  Canales de conexión segura con las fuentes de datos del cliente

Pruebas de vulnerabilidad

Bizagi contrata a una empresa de seguridad especializada independiente para realizar pruebas en los servicios de Bizagi Cloud.

  •  Análisis de vulnerabilidades y revisión del código fuente
  •  Pruebas de penetración interna y externa
  •  Se notifica a los clientes sobre las vulnerabilidades críticas y las acciones de corrección tomadas

Seguridad de la fuerza de trabajo

Integración con múltiples proveedores de identidades

  •  Proceso de análisis formal que incluye niveles apropiados de verificación de antecedentes
  •  Amplia capacitación en seguridad y privacidad de la información
  •  Capacitación continua sobre las prácticas recomendadas de la industria

Administración de incidentes de seguridad

Bizagi se toma en serio la seguridad. Alentamos a nuestra comunidad a que reporte las vulnerabilidades e incidentes de seguridad a Bizagi.

  •  El equipo de seguridad investigará todos los envíos
  •  Bizagi realiza las acciones apropiadas para administrar incidentes e infracciones de seguridad en coordinación con el equipo de seguridad de nuestro cliente
  •  Bizagi notifica inmediatamente a los clientes afectados

Centro de Confianza

Padlock icon overlayed on motherboard

Overview

Aerial view of Europe on globe

Disponibilidad

Cumplimiento