Visão Geral do Programa de Segurança da Veeva
Na Veeva, nos orgulhamos de manter a confiança de nossos clientes, funcionários e da comunidade. Nossas soluções envolvem o armazenamento e transmissão das informações proprietárias de nossos clientes, informações pessoais de profissionais médicos, informações pessoais de pacientes e participantes de ensaios clínicos e outras informações sensíveis (chamadas coletivamente de “Dados”). Entendemos que nossa capacidade de manter a confidencialidade, integridade e disponibilidade desses Dados é crítica para o nosso sucesso. Esta Visão Geral descreve nosso programa de segurança, nosso uso de prestadores de serviços terceirizados, e as certificações de privacidade e segurança que recebemos.
Proteções | Práticas |
---|---|
Organizacional |
Procedural
Mantemos um programa documentado de privacidade da informação, segurança e gestão de riscos com papéis, responsabilidades, políticas e procedimentos claramente definidos. Nosso programa é baseado nos seguintes padrões:
Revisamos e modificamos regularmente nosso programa de segurança para refletir as mudanças na tecnologia, regulamentos, leis, riscos, práticas de segurança e necessidades de negócios da indústria. Organização e Gestão de Segurança Mantemos uma estrutura de responsabilidade e responsabilização para a gestão de segurança projetada para:
Nomeamos um oficial de segurança da informação para ajudar os gestores de negócios, usuários, equipe de TI e outros a satisfazer suas responsabilidades de segurança da informação. |
Pessoal |
Papéis e Responsabilidades
Mantemos papéis e responsabilidades claramente definidos para todas as atividades de processamento de informações, incluindo o gerenciamento e controle de sistemas operacionais, administração e suporte de redes de comunicação e o desenvolvimento de novos sistemas. Os papéis e direitos de acesso dos operadores de computador e administradores de sistema são separados daqueles da equipe de desenvolvimento de rede e sistemas. Além disso, mantemos procedimentos para:
Exigimos treinamento de segurança baseado em funções e conscientização sobre segurança. Treinamentos subsequentes de conscientização sobre segurança são requeridos a cada dois anos para todos os funcionários ativos e contratados. Funcionários em certos papéis (por exemplo, representantes de suporte ao cliente, desenvolvedores e gerentes de contratação) recebem treinamento de segurança de dados mais aprofundado e extenso anualmente. |
Gerenciamento de Identidade e Acesso |
Política de Acesso Atribuímos acesso a sistemas, aplicativos e informações associadas de acordo com nossas políticas de acesso documentadas, que incorporam os princípios do acesso privilegiado mínimo. Reforçamos esses privilégios através de meios automatizados. O pessoal é obrigado a obter autorização antes que possam ter acesso aos sistemas. Utilizamos técnicas seguras para funções de comando e controle (por exemplo, TLS, SSH, FTP habilitado para SSL ou VPN). PrivilégiosOs mecanismos de acesso operam de forma segura e alinhados com boas práticas de segurança (por exemplo, sem exibição de senhas, armazenamento de senhas em forma criptografada). Os procedimentos de autorização são formalmente definidos e estão em conformidade com disciplinas padrão comerciais, incluindo:
Utilizamos práticas padrão da indústria para identificar e autenticar usuários autorizados. Alinhamos nossos métodos de autenticação com o risco empresarial (ou seja, autenticação rigorosa é aplicada a usuários ‘de alto risco’). As senhas são gerenciadas de acordo com os padrões da indústria. O processo de login prevê a responsabilidade individual e reforça as disciplinas de acesso, que incluem:
Mantemos registros de acesso que são projetados para fornecer informações suficientes para possibilitar o diagnóstico de eventos disruptivos e estabelecer responsabilidade individual. Realizamos revisões periódicas dos registros em busca de sinais de acesso não autorizado ou alterações. |
Arquitetura de Segurança |
Desenvolvemos e aplicamos uma arquitetura de segurança através de nossos recursos de informação. A arquitetura compreende um conjunto definido de mecanismos de segurança e padrões de suporte. A arquitetura:
Mantemos um inventário de nossos ativos críticos de informação e dos aplicativos usados para processá-los. Realizamos avaliações de risco de segurança da informação sempre que há uma mudança significativa em nossas práticas de negócios ou tecnologia que possa impactar a privacidade, confidencialidade, segurança, integridade ou disponibilidade dos Dados. |
Físico e Ambiental |
Acesso Físico
Asseguramos que nossos provedores de centros de dados terceirizados adotem medidas para proteger contra a perda ou dano aos equipamentos e instalações que usamos para hospedar Dados, incluindo:
Proteção contra Interrupção Nossos ambientes de produção utilizam equipamentos especializados para:
|
Gestão de Sistemas e Redes de Comunicação |
Firewalls
Implementamos tecnologias de firewall padrão do setor. Adotamos procedimentos para gerenciar as regras do firewall (mecanismo de controle de acesso) e as alterações nessas regras. Recursos informativos usados para fins de produção são separados daqueles usados para desenvolvimento de sistemas ou testes de aceitação. Gerenciamento de Antivírus/Antimalware Implementamos software atualizado e procedimentos relacionados para detectar e prevenir a proliferação de vírus e outras formas de código malicioso. Esses controles se aplicam apenas a ambientes de computação internos usados no desenvolvimento e entrega de nossos aplicativos hospedados. Política de Uso Aceitável
Negação de Serviço Garantimos que nossos provedores de infraestrutura de data center adotem e implementem contramedidas apropriadas para ataques de negação de serviço. Sanitização e Remoção de Mídias Utilizamos processos e tecnologias padrão da indústria para deletar permanentemente Dados quando eles não são mais necessários ou autorizados. |
Criptografia |
Utilizamos protocolos de transporte criptografados padrão da indústria, com mínimo de Segurança da Camada de Transporte (TLS) v1.2, para Dados em trânsito através de uma rede não confiável. Criptografamos Dados em repouso usando a criptografia Padrão de Criptografia Avançada (AES) 256 ou um algoritmo equivalente. |
Teste de Penetração e Vulnerabilidade |
Temos monitoramento de aplicação, banco de dados, rede e recursos em vigor para identificar quaisquer vulnerabilidades e proteger nossos aplicativos. Nossas soluções passam por testes de vulnerabilidade internos antes do lançamento. Construímos nossos próprios sistemas internos de teste de penetração, e realizamos avaliações de vulnerabilidade em nosso software usando métodos automatizados e manuais, pelo menos anualmente. Contratamos anualmente especialistas em segurança terceirizados para realizar testes de vulnerabilidade e penetração em nossos sistemas. Sistemas com exposição à internet são regularmente verificados em busca de vulnerabilidades. |
Continuação de Negócios e Recuperação de Desastres |
Nossas soluções são projetadas para evitar pontos únicos de falha a fim de reduzir a chance de interrupções nos negócios. Mantemos processos de recuperação formalmente documentados que podem ser ativados no caso de uma interrupção significativa nos negócios tanto de nossa infraestrutura de TI corporativa, quanto a infraestrutura de produção, que processa os Dados de nossos clientes. Realizamos testes, pelo menos anualmente, para verificar a validade dos processos de recuperação. Também implementamos várias medidas de recuperação de desastres para minimizar a perda de Dados no caso de um desastre em um único centro de dados. Projetamos nossas soluções usando configurações redundantes para minimizar interrupções no serviço. Monitoramos continuamente nossas soluções para qualquer sinal de falha ou falha iminente, e tomamos atitudes preventivas na tentativa de minimizar ou evitar tempo de inatividade |
Resposta à Incidentes |
Incidentes são gerenciados por uma equipe dedicada de acordo com uma política e processos formais de resposta a incidentes. Nosso pessoal é treinado para relatar imediatamente qualquer incidente de segurança. Fornecemos uma página pública de “confiança” que mostra os tempos de inatividade programados para manutenção, incidentes no centro de dados e comunicações de segurança. |
Ciclo de Vida de Desenvolvimento de Software |
Mantemos processos e controles padrão da indústria para o ciclo de vida de desenvolvimento de software, governando o desenvolvimento e as alterações em nosso software, incluindo todas as atualizações, melhorias e correções. Nosso processo inclui práticas seguras de desenvolvimento de software e análise e testes de segurança de aplicativos. |
Fornecedores |
Utilizamos centros de dados de terceiros, serviços baseados na nuvem e outros fornecedores em nossas operações e para fornecer soluções aos nossos clientes. Exigimos que esses fornecedores concordem com nossos acordos a subsequentes, como acordos de não divulgação, acordos de processamento de dados, acordos de associados comerciais e similares, conforme apropriado com base no tipo de serviços que eles fornecem e no tipo de informação a que têm acesso. Exigimos que nossos fornecedores completem questionários de segurança de dados e realizamos avaliações de risco para assegurar a competência e adequação de seus programas de segurança. Aplicamos uma abordagem baseada em risco para revisar periodicamente a postura de segurança de nossos fornecedores. Nossos fornecedores mantêm seus próprios programas de segurança. Esta visão geral não descreve o programa de segurança de nenhum de nossos fornecedores. |
ISO (Organização Internacional de Normalização) 27001
Ao menos uma vez por ano somos auditados por um organismo de certificação terceirizado e acreditado para conformidade com a ISO (Organização Internacional de Normalização) 27001 e controles ISO 27018. Essas certificações abrangem vários produtos Veeva e a infraestrutura de suporte, conforme descrito em nosso certificado. ISO 27001 é um padrão de segurança globalmente reconhecido que fornece uma diretriz das políticas e controles que uma organização tem em vigor para proteger seus dados. O padrão estabelece requisitos acordados internacionalmente e melhores práticas para a abordagem sistemática do desenvolvimento, implementação e gerenciamento de um sistema de gestão de segurança da informação baseado em risco/ameaça. ISO 27018 é um código de prática internacional que foca em controles de privacidade para provedores de nuvem. |
|
Controles de Organização de Serviços
Passamos regularmente por auditorias de conformidade de terceiros de nossos controles de segurança, confidencialidade e disponibilidade para vários produtos Veeva e infraestrutura de suporte. Publicamos nosso relatório de Controles de Organização de Serviços 2 (SOC 2) Tipo II sob os Princípios de Serviço de Confiança de Segurança e Disponibilidade (TSPs). Nossos provedores de centro de dados publicam seus próprios relatórios SOC2. |