Fiabilidad
Nuestros clientes confían en los productos y servicios de CyberArk para mantener la seguridad de la empresa y de la información. Nos comprometemos a cumplir con los más altos estándares para garantizar la tranquiilidad de nuestros clientes.
Fiabilidad en CyberArk
En CyberArk, nuestra política es integrar la seguridad en todos los aspectos de nuestra cultura y en los procedimientos operativos estándar (SOP) diarios para mitigar los riesgos de fallo de control.
El seguimiento de los recursos de CyberArk es una parte fundamental de nuestra estrategia de ciberseguridad. Todos los activos esenciales se asignan a un propietario y se realiza un seguimiento de la responsabilidad. Cuando se sustituye el hardware, se actualiza el software o se modifican los recursos, CyberArk implementa procesos para mantener sus activos esenciales actualizados.
CyberArk ha asignado un grupo limitado de ingenieros de seguridad autorizados para modificar las configuraciones de nuestros sistemas de seguridad de acuerdo con el principio del mínimo privilegio. En nuestros entornos de producción se utilizan herramientas de gestión de la configuración para gestionar las configuraciones y los cambios en los servidores. Todos los cambios esenciales se revisan y aprueban en conformidad con nuestro proceso de gestión de cambios.
CyberArk utiliza una amplia gama de herramientas para supervisar su entorno de red corporativa. Los datos se recopilan de los dispositivos y aplicaciones de la red corporativa y se agregan al SIEM para detectar y responder a anomalías y amenazas. El SIEM es supervisado por un centro de operaciones de seguridad (SOC) específico las 24 horas del día, los 7 días de la semana y los 365 días del año, para ayudar a detectar y mitigar rápidamente los riesgos.
Nuestros procedimientos operativos estándar (SOP) internos determinan cómo se clasifican, investigan, escalan y, en última instancia, resuelven las alertas. El equipo del SOC de CyberArk emite alertas en nuestra plataforma de análisis de seguridad y supervisa los indicadores de ataque. Los registros del sistema se conservan durante 30 días en copias de seguridad activas y 365 días en copias de seguridad pasivas.
CyberArk sigue un estricto proceso de control de cambios según el que todos los cambios importantes en las aplicaciones y servicios internos de la empresa deben seguir un proceso de aprobación. Una vez completada la verificación de los cambios, los cambios propuestos se presentan al Comité de Aprobación de Cambios (CAB). Este proceso está diseñado para garantizar que cada lanzamiento se entregue con la máxima calidad y con un riesgo y un impacto comercial mínimos.
CyberArk mantiene un plan formal de continuidad del negocio (BCP) para nuestra red corporativa que se revisa y actualiza periódicamente. El plan de continuidad del negocio de CyberArk permite a la empresa responder rápidamente y mantener la resiliencia en caso de que se produzcan los modos de fallo más conocidos, incluidos los desastres naturales y los fallos del sistema. Este plan lo pone a prueba anualmente a escala mundial una empresa de seguridad independiente y especializada.
CyberArk mantiene un programa mundial de recuperación ante desastres (DRP) que está aprobado por la dirección y se revisa, prueba y actualiza periódicamente. Diseñado para evitar la pérdida de datos, CyberArk realiza una replicación y copia de seguridad continuas de los datos en cada uno de sus centros de datos. CyberArk utiliza un servicio de recuperación ante desastres, que permite un rendimiento constante de los servicios críticos y una pérdida mínima de datos en caso de desastre natural o fallo del sistema.
En CyberArk contamos con un programa de copias de seguridad integral, que incluye nuestros sistemas internos corporativos, en el que las medidas de copia de seguridad se diseñan de acuerdo con los objetivos de recuperación del sistema. Las copias de seguridad se protegen mediante cifrado AES de 256 bits.
CyberArk mantiene un plan de respuesta ante incidentes (IRP) formalizado y documentado, y realiza simulacros anuales del IRP. El IRP detalla cómo se identifican, clasifican, notifican, remedian y mitigan los incidentes de seguridad a lo largo del proceso de respuesta ante incidentes, incluidas las evaluaciones posteriores al incidente. El equipo de seguridad de la información de CyberArk investiga rápidamente todas las anomalías notificadas y las sospechas de violaciones de seguridad a nivel de toda la empresa.
CyberArk notificará a los clientes cuando se descubra una violación de seguridad real que afecte de manera significativa la confidencialidad o la seguridad de la información de los clientes y hará todo lo posible por contener y remediar rápidamente dicha violación.
¿Aún tiene preguntas en materia de seguridad?
Obtenga más información con los recursos de asistencia.