Visão Geral do Programa de Segurança da Veeva
Na Veeva, nós nos orgulhamos de manter a confiança de nossos clientes, funcionários e da comunidade. Nossas soluções envolvem o armazenamento e a transmissão de informações proprietárias de nossos clientes, informações pessoais de profissionais médicos, informações pessoais de pacientes e participantes de estudos clínicos e outras informações confidenciais (coletivamente, “Dados”). Entendemos que nossa capacidade de manter a confidencialidade, a integridade e a disponibilidade desses Dados é fundamental para o nosso sucesso. Esta Visão Geral descreve nosso programa de segurança, nosso uso de prestadores de serviços terceirizados e as certificações de privacidade e segurança que recebemos.
Proteções | Práticas |
---|---|
Organizacional |
ProcedimentosMantemos um programa documentado de privacidade de informações, segurança e gerenciamento de riscos com funções, responsabilidades, políticas e procedimentos claramente definidos. Nosso programa é baseado nos seguintes padrões:
Revisamos e modificamos regularmente nosso programa de segurança para refletir as mudanças tecnológicas, regulamentações, leis, riscos, práticas do setor e de segurança e outras necessidades comerciais. Organização e gerenciamento de segurançaMantemos uma estrutura de responsabilidade e prestação de contas para o gerenciamento da segurança, projetada para:
Nomeamos um responsável pela segurança da informação para ajudar os gerentes de negócios, usuários, equipe de TI e outros a cumprir suas responsabilidades de segurança da informação. |
Pessoal |
Papéis e ResponsabilidadesMantemos funções e responsabilidades claramente definidas para todas as atividades de processamento de informações, incluindo o gerenciamento e o controle de sistemas operacionais, a administração e o suporte de redes de comunicação e o desenvolvimento de novos sistemas. As funções e os direitos de acesso dos operadores de computadores e administradores de sistemas são separados dos da equipe de desenvolvimento de redes e sistemas. Além disso, mantemos procedimentos para:
TreinamentoExigimos treinamento de segurança baseado em funções e conscientização sobre segurança. O treinamento subsequente de conscientização sobre segurança é exigido a cada dois anos para todos os funcionários ativos e contratados. Os funcionários em determinadas funções (por exemplo, representantes de suporte ao cliente, desenvolvedores e gerentes de contratação) recebem anualmente um treinamento de segurança de dados mais aprofundado e abrangente. |
Gerenciamento de Identidade e Acesso |
Política de acessoAtribuímos acesso a sistemas, aplicativos e informações associadas de acordo com nossas políticas de acesso documentadas, que incorporam os princípios do acesso menos privilegiado. Aplicamos esses privilégios por meios automatizados. Os funcionários devem obter autorização antes de obter acesso ao sistema. Usamos técnicas seguras para funções de comando e controle (por exemplo, TLS, SSH, FTP habilitado para SSL ou VPN). PrivilégiosOs mecanismos de acesso operam com segurança e estão de acordo com as boas práticas de segurança (por exemplo, não exibição de senhas, armazenamento de senhas de forma criptografada). Os procedimentos de autorização são formalmente definidos e estão em conformidade com as disciplinas padrão comerciais, incluindo:
AutenticaçãoUsamos práticas padrão do setor para identificar e autenticar usuários autorizados. Alinhamos nossos métodos de autenticação com o risco comercial (ou seja, a autenticação forte é aplicada a usuários de “alto risco”). As senhas são gerenciadas de acordo com os padrões do setor. O processo de logon apoia a responsabilidade individual e impõe disciplinas de acesso que incluem:
Registros de acessoMantemos registros de infraestrutura e de acesso projetados para fornecer informações suficientes para permitir o diagnóstico de eventos de interrupção e estabelecer a responsabilidade individual. Usamos ferramentas de monitoramento para analisar dados de registro selecionados em busca de atividades anômalas, como acesso não autorizado ou alterações, e para nos alertar sobre essas atividades anômalas. |
Arquitetura de Segurança |
Desenvolvemos e aplicamos uma arquitetura de segurança através de nossos recursos de informação. A arquitetura compreende um conjunto definido de mecanismos de segurança e padrões de suporte. A arquitetura:
Mantemos um inventário de nossos ativos de informações essenciais e dos aplicativos usados para processá-los. Realizamos avaliações de risco de segurança das informações sempre que há uma mudança significativa em nossas práticas comerciais ou tecnológicas que possa afetar a segurança, a privacidade, a confidencialidade, a integridade ou a disponibilidade dos Dados. |
Físico e Ambiental |
Acesso físicoAsseguramos que nossos fornecedores terceirizados de centros de dados tenham adotado medidas de proteção contra perda ou danos aos equipamentos e instalações que usamos para hospedar os Dados, inclusive por meio de:
Proteção contra InterrupçãoNossos ambientes de produção utilizam equipamentos especializados para:
|
Gestão de Sistemas e Redes de Comunicação |
FirewallsImplementamos tecnologias de firewall padrão do setor. Adotamos procedimentos para gerenciar as regras de firewall (mecanismo de controle de acesso) e as alterações nas regras. Os recursos informativos usados para fins de produção são separados daqueles usados para desenvolvimento de sistemas ou testes de aceitação. Gerenciamento de antivírus/antimalwareImplementamos softwares atualizados e procedimentos relacionados com o objetivo de detectar e evitar a proliferação de vírus e outras formas de código malicioso. Esses controles se aplicam somente a ambientes internos de computação usados no desenvolvimento e fornecimento de nossos aplicativos hospedados. Política de uso aceitável
Negação de serviçoGarantimos que nossos provedores de infraestrutura de data center tenham adotado e implementado contramedidas adequadas para ataques de negação de serviço. Sanitização e Remoção de MídiasUtilizamos processos e tecnologias padrão do setor para excluir permanentemente os Dados quando eles não forem mais necessários ou autorizados. |
Criptografia |
Usamos protocolos de transporte criptografado padrão do setor, com um mínimo de Transport Layer Security (TLS) v1.2, para dados em trânsito em uma rede não confiável. Criptografamos os dados em repouso usando a criptografia AES (Advanced Encryption Standard) 256 ou um algoritmo equivalente. |
Teste de Penetração e Vulnerabilidade |
Temos monitoramento de aplicativos, bancos de dados, redes e recursos para identificar quaisquer vulnerabilidades e proteger nossos aplicativos. Nossas soluções passam por testes internos de vulnerabilidade antes de serem lançadas. Criamos nossos próprios sistemas internos de teste de penetração e realizamos avaliações de vulnerabilidade em nosso software usando métodos automatizados e manuais, pelo menos anualmente. Contratamos anualmente especialistas em segurança terceirizados para realizar testes de vulnerabilidade e penetração em nossos sistemas. Os sistemas voltados para a Internet são examinados regularmente em busca de vulnerabilidades. |
Continuação de Negócios e Recuperação de Desastres |
Nossas soluções são projetadas para evitar pontos únicos de falha a fim de reduzir a chance de interrupção dos negócios. Mantemos processos de recuperação formalmente documentados que podem ser ativados no caso de uma interrupção significativa dos negócios, tanto para nossa infraestrutura de TI corporativa quanto para a infraestrutura de produção que processa os dados de nossos clientes. Realizamos testes, pelo menos anualmente, para verificar a validade dos processos de recuperação. Também implementamos várias medidas de recuperação de desastres para minimizar a perda de dados no caso de um único desastre no data center. Arquitetamos nossas soluções usando configurações redundantes para minimizar as interrupções de serviço. Monitoramos continuamente nossas soluções em busca de qualquer sinal de falha ou falha pendente e tomamos medidas preventivas para tentar minimizar ou evitar o tempo de inatividade. |
Resposta a incidentes |
Os incidentes são gerenciados por uma equipe dedicada, de acordo com uma política e um processo formal de resposta a incidentes. Nossa equipe é treinada para comunicar imediatamente qualquer incidente de segurança. Fornecemos uma página da Web pública de “confiança” que exibe as próximas paradas de manutenção, incidentes de data center e comunicações de segurança. |
Ciclo de Vida de Desenvolvimento de Software |
Mantemos processos e controles de ciclo de vida de desenvolvimento de software padrão do setor que regem o desenvolvimento e as alterações em nosso software, inclusive todas as atualizações, upgrades e patches. Nosso processo inclui práticas seguras de desenvolvimento de software e análises e testes de segurança de aplicativos. |
Fornecedores |
Usamos data centers de terceiros, serviços baseados em nuvem e outros fornecedores em nossas operações e para fornecer soluções aos nossos clientes. Exigimos que esses fornecedores celebrem contratos downstream conosco, como contratos de confidencialidade, contratos de processamento de dados, contratos de associação comercial e similares, conforme apropriado, com base no tipo de serviços que prestam e no tipo de informações às quais têm acesso. Exigimos que nossos fornecedores preencham questionários de segurança de dados e realizamos avaliações de risco para garantir a competência e a adequação de seu programa de segurança. Aplicamos uma abordagem baseada em riscos para revisar periodicamente a postura de segurança de nossos fornecedores. Cada um de nossos fornecedores mantém seus próprios programas de segurança. Esta visão geral não descreve o programa de segurança de nenhum de nossos fornecedores. |
Certificações![]() |
ISO (Organização Internacional de Normalização) 27001Pelo menos uma vez por ano, somos auditados por um órgão de certificação terceirizado credenciado para verificar a conformidade com os controles ISO (International Organization for Standardization) 27001 e ISO 27018. Essas certificações abrangem vários produtos Veeva e infraestrutura de suporte, conforme descrito em nosso certificado. A ISO 27001 é uma norma de segurança reconhecida mundialmente que fornece uma diretriz das políticas e dos controles que uma organização tem em vigor para proteger seus dados. A norma estabelece requisitos e práticas recomendadas acordados internacionalmente para a abordagem sistemática do desenvolvimento, implantação e gerenciamento de um sistema de gerenciamento de segurança de informações baseado em riscos/ameaças. A ISO 27018 é um código de prática internacional que se concentra em controles de privacidade para provedores de nuvem. |
![]() |
Controles de Organização de ServiçosRegularmente, passamos por auditorias de conformidade de terceiros sobre nossos controles de segurança, confidencialidade e disponibilidade para vários produtos Veeva e infraestrutura de suporte. Publicamos nosso relatório SOC 2 (Service Organization Controls 2) Tipo II de acordo com os TSPs (Trust Service Principles) de segurança e disponibilidade. Nossos fornecedores de data center publicam seus próprios relatórios SOC2. |
Certificação HDS |
Mantemos um certificado de Hospedagem de Dados de Saúde (HDS), conforme exigido para todas as entidades que hospedam dados pessoais de saúde de acordo com a legislação francesa pela Lei n°2002-303 de 4 de março de 2002. Essa certificação abrange os produtos Veeva descritos em nosso certificado e é aplicável somente a dados de saúde produzidos na França no contexto da prestação de serviços de saúde, conforme definido pelo Artigo L.1111-8 do Código de Saúde Pública da França. Os clientes que confiam nesse certificado devem estar em conformidade com a PGSSI-S (Política Global de Segurança da Informação para o Setor de Saúde), que define os padrões de segurança para serviços de saúde eletrônica. |