Resumen del programa de seguridad de Veeva
En Veeva, nos enorgullece mantener la confianza de nuestros clientes, empleados y de la comunidad. Nuestras soluciones conllevan el almacenamiento y la transmisión de la información de nuestros clientes, información personal de los profesionales médicos, información personal de los pacientes y participantes de ensayos clínicos, así como otros datos sensibles (en conjunto denominados los “Datos”). Estamos conscientes de que nuestra capacidad para mantener la confidencialidad, integridad y disponibilidad de dichos Datos es fundamental para nuestro éxito. En el presente resumen, describimos nuestro programa de seguridad, la forma en la que empleamos los servicios de proveedores externos y las certificaciones en materia de privacidad y seguridad que hemos recibido.
Medidas de seguridad | Prácticas |
---|---|
Empresariales |
Procedimiento
Mantenemos un programa de privacidad de la información, seguridad y gestión de riesgos documentado con funciones, responsabilidades, políticas y procedimientos claramente definidos. Nuestro programa se fundamenta en las siguientes normas:
Revisamos y modificamos de manera periódica nuestro programa de seguridad para adaptarlo a la constante evolución de la tecnología, las regulaciones, las leyes, los riesgos, las prácticas del sector y de seguridad, entre otras necesidades empresariales. Gestión y organización de la seguridad Contamos con una estructura de responsabilidad y rendición de cuentas para la gestión de la seguridad diseñada para:
Nombramos a un director de seguridad de la información para ayudar a los gerentes de empresas, usuarios, personal de TI, entre otros, a cumplir con sus responsabilidades en materia de seguridad de la información. |
Personal |
Funciones y responsabilidades
Mantenemos funciones y responsabilidades claramente definidas para todas las actividades de procesamiento de la información, incluidos la gestión y el control de los sistemas operativos, la administración y el soporte de las redes de comunicación y el desarrollo de nuevos sistemas. Las funciones y los derechos de acceso de los operadores informáticos y los administradores de sistemas son distintos e independientes de los del personal de desarrollo de redes y sistemas. Además, tenemos procedimientos para:
Para nosotros, es indispensable que nuestros empleados cumplan con la seguridad y se capaciten sobre la concientización en materia de seguridad. Cada dos años, solicitamos a todos nuestros empleados y contratistas activos que se capaciten nuevamente sobre concientización en materia de seguridad. Los empleados que desempeñan determinadas funciones (p. ej., los representantes de atención a clientes, desarrolladores y gerentes de contratación) cada año reciben una capacitación adicional y más amplia sobre la seguridad de los datos. |
Gestión de identidades y acceso |
Política de acceso Asignamos el acceso a sistemas, aplicaciones e información asociada de acuerdo con nuestras políticas de acceso documentadas, las cuales se basan en el principio del menor privilegio. Ejercemos estos privilegios a través de medios automatizados. El personal debe obtener autorización antes de poder acceder a los sistemas. Utilizamos técnicas seguras para las funciones de mando y control (p. ej., TLS, SSH, FTP a través de SSL o VPN).. PrivilegiosLos mecanismos de acceso funcionan de forma segura conforme a las buenas prácticas de seguridad (p. ej., no mostramos las contraseñas y las ciframos antes de almacenarlas). Los procedimientos de autorización se definen de manera formal y cumplen con las disciplinas comercialmente estándar, incluidas:
Seguimos las prácticas estándar del sector para identificar y autenticar a los usuarios autorizados. Alineamos nuestros métodos de autenticación con el riesgo empresarial (es decir, aplicamos una autenticación sólida a los usuarios de “alto riesgo”). Gestionamos las contraseñas de acuerdo con las normas del sector. El proceso para iniciar sesión favorece la responsabilidad individual y aplica normas de acceso, que incluyen:
Mantenemos registros de acceso diseñados para proporcionar información suficiente que permita diagnosticar incidentes disruptivos y definir responsabilidades individuales. Revisamos los registros cada cierto tiempo para detectar indicios de accesos no autorizados o cambios. |
Criptografia |
Utilizamos protocolos de transporte criptografados padrão da indústria, com mínimo de Segurança da Camada de Transporte (TLS) v1.2, para Dados em trânsito através de uma rede não confiável. Criptografamos Dados em repouso usando a criptografia Padrão de Criptografia Avançada (AES) 256 ou um algoritmo equivalente. |
Arquitectura de seguridad |
Elaboramos y aplicamos una arquitectura de seguridad en todos nuestros recursos de información. La arquitectura está conformada por un conjunto definido de mecanismos de seguridad y normas de soporte. La arquitectura:
Mantenemos un inventario de nuestros activos de información críticos y de las aplicaciones utilizadas para procesarlos. Realizamos evaluaciones de riesgo para la seguridad de la información siempre que se produce un cambio material en nuestras prácticas empresariales o tecnológicas que puedan afectar la privacidad, confidencialidad, seguridad, integridad o disponibilidad de los datos. |
Físicas y de entornos | Nos aseguramos de que nuestros proveedores externos de centros de datos adopten medidas de protección contra pérdida o daño de los equipos y las instalaciones que utilizamos para alojar los Datos en el servidor, incluyendo:
Protección frente a disrupciones En nuestros entornos de producción, utilizamos equipos especializados para: |
Gestión de redes, comunicaciones y sistemas |
Cortafuegos (Firewalls)
Utilizamos las tecnologías estándar de cortafuegos del sector. Adoptamos procedimientos para gestionar las reglas de cortafuegos (mecanismo de control de acceso) y los cambios en las reglas. Los recursos informáticos utilizados con fines de producción son independientes de los utilizados para el desarrollo de sistemas o pruebas de aceptación. Gestión de antivirus y antimalware Utilizamos un software actualizado y procedimientos relacionados con el fin de detectar y prevenir la proliferación de virus y otras formas de código malicioso. Estos controles se aplican solo a los entornos informáticos internos utilizados en el desarrollo y la entrega de nuestras aplicaciones alojadas en el servidor. Políticas de uso aceptable
Denegación de servicio Nos aseguramos de que nuestros proveedores de infraestructuras de centros de datos adopten e implementen las contramedidas adecuadas para los ataques de denegación de servicio. Depuración y eliminación de medios Aprovechamos los procesos y las tecnologías estándar del sector para eliminar de forma permanente los Datos cuando ya no son necesarios o no están autorizados. |
Cifrado | Aplicamos los protocolos estándar de transporte cifrado del sector con la v1.2 de Seguridad de la Capa de Transporte (TLS, por sus siglas en inglés) como mínimo para los Datos que se encuentran en tránsito a través de una red no confiable. Ciframos los Datos en reposo utilizando el Estándar de Cifrado Avanzado (AES, por sus siglas en inglés) 256 o un algoritmo equivalente. |
Pruebas de vulnerabilidad y penetración |
Contamos con monitoreo de aplicaciones, bases de datos, redes y recursos para identificar cualquier vulnerabilidad y proteger nuestras aplicaciones. Nuestras soluciones se someten a pruebas internas de vulnerabilidad antes de su lanzamiento. Creamos nuestros propios sistemas internos de pruebas de penetración y realizamos evaluaciones de vulnerabilidad en nuestro software al menos una vez al año utilizando métodos automatizados y manuales. Cada año contratamos a especialistas en seguridad externos para que realicen pruebas de vulnerabilidad y penetración en nuestros sistemas. Los sistemas orientados a Internet se analizan de forma periódica en busca de vulnerabilidades. |
Continuidad del negocio y recuperación ante desastres |
Nuestras soluciones están diseñadas para evitar puntos de fallo únicos con el fin de reducir las posibilidades de que se presenten disrupciones del negocio. Mantenemos procesos de recuperación documentados de manera formal que pueden activarse en caso de que ocurra una disrupción significativa del negocio, tanto para nuestra infraestructura empresarial de TI como para la infraestructura de producción que procesa los Datos de nuestros clientes. Realizamos pruebas al menos una vez al año para verificar la validez de los procesos de recuperación. También implementamos distintas medidas de recuperación de desastres para minimizar la pérdida de Datos en caso de se presente un desastre en un centro de datos. Diseñamos nuestras soluciones con configuraciones redundantes para minimizar las interrupciones del servicio. Monitoreamos de forma continua nuestras soluciones para detectar cualquier signo de fallo o fallo inminente y tomamos medidas de prevención para intentar minimizar o evitar el tiempo de inactividad. |
Respuesta a incidentes |
Un equipo especializado gestiona los incidentes de acuerdo con una política y un proceso formal de respuesta a incidentes. Nuestro personal está capacitado para informar inmediatamente sobre cualquier incidente de seguridad que ocurra. Disponemos de una página web pública de “confianza” en la que publicamos los tiempos de inactividad programados por mantenimiento, los incidentes del centro de datos y las comunicaciones de seguridad. |
Ciclo de vida del desarrollo de software |
Mantenemos los procesos y controles estándar del ciclo de vida del desarrollo de software del sector con los que se regula el desarrollo y los cambios de nuestro software, incluidas todas las actualizaciones, mejoras y parches. Nuestro proceso incluye prácticas seguras de desarrollo de software, además de análisis y pruebas de seguridad de las aplicaciones. |
Proveedores |
Utilizamos centros de datos de terceros, servicios basados en la nube y otros proveedores en nuestras operaciones y para brindarles soluciones a nuestros clientes. Exigimos que estos proveedores firmen acuerdos previos con nosotros, como acuerdos de confidencialidad, de procesamiento de datos, de asociación empresarial y otros similares, de acuerdo con la naturaleza de los servicios que prestan y el tipo de información a la que tienen acceso. Exigimos a nuestros proveedores que llenen cuestionarios de seguridad de los datos y realizamos evaluaciones de riesgos para garantizar la competencia y adecuación de su programa de seguridad. Aplicamos un enfoque basado en el riesgo para revisar periódicamente la postura de seguridad de nuestros proveedores. Cada uno de nuestros proveedores mantiene sus propios programas de seguridad. En el presente resumen, no describimos el programa de seguridad de ninguno de nuestros proveedores. |
ISO (Organización Internacional de Normalización) 27001
Al menos una vez al año nos audita un organismo de certificación externo acreditado para comprobar que cumplimos con los controles establecidos en las normas ISO (Organización Internacional de Normalización) 27001 y 27018. Dichas certificaciones abarcan varios productos de Veeva y la infraestructura de soporte, tal como se describe en nuestro certificado. La ISO 27001 es una norma de seguridad reconocida a nivel mundial en la que se dictan los lineamientos de las políticas y controles que una organización debe establecer para asegurar sus datos. En la norma se establecen los requisitos acordados a nivel internacional y las mejores prácticas para el enfoque sistemático del desarrollo, la implementación y la gestión de un sistema de gestión de seguridad de la información basado en riesgos y amenazas. La norma ISO 27018 es un código internacional de buenas prácticas que se enfoca en los controles de privacidad para los proveedores de servicios en la nube. |
|
Controles de organización de servicios
Nos sometemos regularmente a rigurosas auditorías de cumplimiento realizadas por terceros en relación con nuestros controles de seguridad, confidencialidad y disponibilidad para diversos productos de Veeva e infraestructura de soporte. Publicamos nuestro informe de controles de organización de servicios 2 (SOC 2, por sus siglas en inglés) de tipo II conforme a los Principios de servicio de confianza de seguridad y disponibilidad (TSP, por sus siglas en inglés). Nuestros proveedores de centros de datos publican sus propios informes SOC2. |