Empieza gratis
Mapa de socios

Garantía de seguridad

La transparencia es la clave de la confianza

Garantía de seguridad

Somos abiertos acerca de nuestros controles y políticas de seguridad, así que si desea saber más, háganoslo saber.

Principios

  • Privacidad por diseño
  • Seguridad por diseño
  • Defensa en profundidad

El software debe adherirse a principios como el mínimo privilegio y la base de «necesidad de saber». Lo hacemos de forma que podamos seguir siendo fáciles de usar.

Privacidad y cumplimiento

Política de privacidad

Lea aquí nuestra política de privacidad .

Almacenamiento de datos

Lupasafe conserva los datos del cliente mientras éste utilice el servicio. Si el cliente deja de utilizar el servicio, todos los datos del cliente se eliminarán de la nube. Antes de eliminar los datos, éstos pueden exportarse al cliente en un formato acordado entre éste y Lupasafe. Los datos se almacenan en Microsoft Azure en Ámsterdam y pueden alojarse, previa solicitud, en una ubicación geográfica de su elección. Datos del cliente y terceros Lupasafe no revelará los datos del cliente a terceros (incluidas las fuerzas de seguridad, otros organismos gubernamentales o litigantes civiles) excepto a petición del cliente o por imperativo legal. Si nos vemos obligados a revelar información del cliente a un tercero, se lo notificaremos inmediatamente al cliente y le proporcionaremos una copia de la demanda, a menos que lo prohíba la ley. Esta política está en consonancia con la política de Microsoft para Microsoft Azure.

GDPR

Lupasafe sólo procesa los datos de nuestros clientes y los de sus clientes de conformidad con el acuerdo de procesamiento firmado. Lupasafe proporciona fuertes medidas de seguridad para evitar el acceso no autorizado a los datos personales. Esto incluye la encriptación de los datos y el control de acceso.

Conformidad

Lupasafe se basa en la tecnología en la nube de Microsoft Azure. Obtenga más información sobre Azure Security and Compliance aquí: Portal de confianza de servicios de Microsoft.

Pentest regular independiente

Lupasafe encarga anualmente a una tercera parte independiente la caja negra y la caja gris de la plataforma y del proceso de inscripción. El certificado y el resumen están a disposición de nuestros socios y clientes.

Políticas y certificaciones

Lupasafe está a punto de obtener la certificación ISO 27001. Esperamos completar la auditoría final en otoño del 25. Después continuaremos con la ISEA3402. En Lupasafe adoptamos las políticas de ISO 27001, NEN7510, NIST (Instituto Nacional de Estándares y Tecnología de EE.UU.), Cyber Essentials Standard, Framework Secure Software (Secure Software Alliance), OWASP Secure Coding Practices y NCSC Guidance.

Seguridad del producto

Registro

Lupasafe registra todas las acciones de la aplicación a nivel de API. Los registros se conservan durante 30 días.

Gestión

Para la gestión de la aplicación, unos pocos administradores funcionales tienen acceso al portal de gestión, que utilizan un inicio de sesión independiente y aplican la autenticación de dos factores. El portal de gestión no tiene acceso a los datos de los clientes, sólo a la configuración y a la información general de los clientes (como el tipo de suscripción, etc.) para realizar tareas administrativas generales. Los registros de auditoría pueden consultarse desde el portal de gestión. Dentro del portal Lupasafe tenemos cuentas de supervisor/soporte (nombres de usuario y contraseñas independientes y autenticación obligatoria de dos factores). Estas cuentas tienen acceso a un subconjunto de clientes para proporcionarles soporte cuando lo necesiten. Cada cuenta está protegida por una contraseña, preferiblemente de al menos 50 caracteres, generada aleatoriamente. Las contraseñas deben ser estrictamente personales y almacenarse únicamente en gestores de contraseñas validados y aprobados. Para la autenticación de dos factores se prefiere utilizar dispositivos FIDO2 (por ejemplo, YubiKeys o Solokeys). Todos los dispositivos de almacenamiento que utilicemos para cualquier tipo de trabajo para Lupasafe deben estar encriptados. Las contraseñas de las cuentas de Lupasafe se almacenan utilizando Argon2 V1.3. Las contraseñas son elegidas por el usuario o generadas aleatoriamente. Nunca podremos recuperar su contraseña (nunca se la pediremos).

Seguridad SaaS

Lupasafe puede dividirse en (1) agentes que se ejecutan en puntos finales, (2) el enlace entre los agentes y el motor de Lupasafe y (3) las bases de datos de Lupasafe.

Agentes

Los agentes de Lupasafe funcionan en las plataformas Windows, MacOs, iOS, Android y Linux. En el caso de Linux, utilizamos un usuario del sistema, que es la mejor forma de ejecutar los servicios. Las personas no pueden utilizar estos usuarios (sin contraseña) a menos que tengan los privilegios sudo correctos. En el caso de Windows, ejecutamos bajo la cuenta del sistema, como hacen muchos servicios. La razón es que listamos (entre otras cosas, pero puede hacerlo con privilegios inferiores) los parches y actualizaciones de Windows instalados. Esto sólo puede hacerse consultando el sistema de gestión de Windows. Windows requiere privilegios superiores para hacerlo. En MacOS, el agente se ejecuta bajo los privilegios del usuario que instaló el software. Somos conscientes de que todo control mitiga riesgos, pero también conlleva otros. Lo mismo ocurre con el agente de Lupasafe. Por eso mantenemos la lógica del agente lo más simple posible. La lógica y el procesamiento pesado se realizan en el sistema central.

Seguridad de los datos

Transferencia de datos

Todos los datos que viajan desde el punto final hasta que llegan al motor de cotejo de Lupasafe están encriptados. El agente y el servidor utilizan un cifrado asimétrico para comunicarse. Nos gusta pensar de forma crítica sobre lo que estamos haciendo y hacia dónde tenemos que ir. Si observa algo que podamos mejorar, nos encantaría que nos lo contara. Lo investigaremos y lo pondremos en nuestra lista de tareas pendientes.

Almacenamiento de datos

Los datos se almacenan en Microsoft Azure en Ámsterdam y pueden alojarse, previa solicitud, en una ubicación geográfica de su elección. Los datos están sujetos a las normas de seguridad más estrictas. El centro de datos Azure cuenta con las certificaciones ISO27001 y NEN7510. El almacenamiento de la base de datos se cifra utilizando técnicas comunes de SQL Server. El acceso a los datos está estrictamente regulado. Únicamente los administradores de la base de datos pueden acceder a la base de datos de producción mediante una clave separada . La base de datos está protegida por un cortafuegos y técnicas avanzadas de seguridad Azure. Realizamos un amplio registro de auditoría dentro de la aplicación y para las tareas administrativas. Los cambios en las tablas clave se capturan automáticamente en tablas de auditoría utilizando disparadores de base de datos. Se realizan copias de seguridad de la base de datos cada hora, semana y mes. Las copias de seguridad se guardan durante al menos dos semanas, las copias de seguridad mensuales durante al menos seis meses.

Datos encriptados en REST

Todos los datos de los clientes alojados en Lupasafe se cifran mediante claves alojadas en Microsoft Azure de 256 bits AES. La transferencia de datos también se cifra en reposo para los datos de las aplicaciones, las copias de seguridad y los registros generados. https://learn.microsoft.com/en-us/azure/security/fundamentals/encryption-atrest

Datos encriptados en tránsito

Todas las aplicaciones web y servicios API de Lupasafe utilizan HTTPS (HTTP sobre SSL). Todas las solicitudes a los servicios de Lupasafe requieren que el protocolo TLS esté configurado como mínimo en 1.2 (admite 1.3) Un servicio de equilibrio de carga CDN global que se encarga de la gestión de certificados HTTPS para todos los servicios públicos.

Copia de seguridad de los datos

Las capacidades integradas de tolerancia a fallos de Microsoft Azure protegen los datos de los clientes frente a fallos individuales del servidor, la red y los dispositivos. Sin embargo, para proteger los datos de los clientes frente a errores de usuarios o aplicaciones o frente a la pérdida total de una región, Younium también realiza copias de seguridad de los datos por separado. Las copias de seguridad incrementales o completas de la base de datos están cifradas y gestionadas por Microsoft. Se habilitan copias de seguridad adicionales georreplicadas en los servicios críticos en la nube que alojan los datos de los clientes (alineados para el cumplimiento de la GDPR).

Localización de los datos del cliente

Todos los datos de los clientes se almacenan en Europa, actualmente en la región de Microsoft Azure West Europe, situada en los Países Bajos. El acceso a los datos está estrictamente regulado. Únicamente los administradores de la base de datos pueden acceder a la base de datos de producción mediante una clave separada . La base de datos está protegida por un cortafuegos y técnicas de seguridad avanzadas de Azure. Realizamos un amplio registro de auditoría dentro de la aplicación y para las tareas administrativas. Los cambios en las tablas clave se capturan automáticamente en tablas de auditoría utilizando disparadores de base de datos. Se realizan copias de seguridad de la base de datos cada hora, semana y mes. Las copias de seguridad se guardan durante al menos dos semanas, las copias de seguridad mensuales durante al menos seis meses.

Separación del desarrollo y la producción

Por supuesto, tenemos una estricta separación de los entornos de desarrollo, prueba y producción. No se utilizará producción en el desarrollo ni en las pruebas. Los entornos están separados físicamente y las cuentas utilizadas para acceder a un entorno nunca pueden utilizarse para acceder a otro.

Garantía de datos y subencargados del tratamiento

Lea más sobre nuestra garantía de datos y subprocesadores aquí

Gestión de incidentes

Recuperación en caso de catástrofe

La objeción de tiempo de recuperación (RTO) define el tiempo y el nivel de servicio aceptables para restaurar los servicios tras un incidente. Este recurso se gestiona en función de la gravedad y el tipo de incidente que se haya producido. El punto de recuperación, también conocido como RPO, en caso de pérdida o corrupción importante de datos está muy relacionado con el SLA y las capacidades de copia de seguridad de los servicios en la nube de Azure. Escenarios de ejemplo: Una interrupción de larga duración de la región de la nube Azure de Europa Occidental Un error de aplicación corrompe los datos y/o provoca una pérdida de datos (algunos o todos los inquilinos) Un error de usuario (o de aplicación) provoca datos corruptos e irrecuperables para un inquilino Los servicios más críticos de Lupasafe se replican geográficamente en diferentes regiones de Azure. Por ejemplo, el equilibrador de carga que enruta el tráfico de red entrante puede dirigirse a una instancia pasiva en caso de que se detecte un problema importante.

Procedimiento en caso de violación de datos

Los servicios de supervisión de detección de amenazas están habilitados para detectar y notificar a los gestores de la infraestructura en caso de exfiltración sospechosa de datos y detección de comportamientos anómalos. Las brechas de seguridad y las vulnerabilidades detectadas son revisadas por las distintas partes interesadas del equipo una vez generada la información. Una vez asignado el nivel de gravedad y el alcance del problema al incidente, se contactará con todos los clientes afectados lo antes posible con los detalles y la información disponibles. También se enviarán notificaciones de seguimiento, incluidas actualizaciones y actualizaciones de estado, hasta que se resuelva el incidente. El nivel de gravedad asignado durante la evaluación inicial se discute después con los responsables de producto y de éxito del cliente antes de enviar una notificación a los clientes afectados.

Disponibilidad y fiabilidad

Supervisión

La disponibilidad y la supervisión de los distintos servicios se gestionan mediante una combinación de alertas de Datadog y Azure. El servicio Lupasafe cuenta con un conjunto especial de alertas de monitorización, que se basan en umbrales métricos fijos o dinámicos. Los registros personalizados generados por la aplicación se procesan y analizan mediante la plataforma Datadog.

Escalado

La arquitectura Lupasafe, que combina un equilibrador de carga como punto de entrada y los servicios Paas de Azure como backend, permite escalar estos distintos servicios backend en caso de problemas de rendimiento o aumentos inesperados de carga.

Estado

El estado y la «salud» de Lupasafe y sus integraciones se presentan a través del siguiente enlace. Los incidentes actuales y pasados se enumeran en esta página. https://status.lupasafe.com/

Infraestructura

Azure-overview

Lupasafe utiliza Microsoft Azure como proveedor de alojamiento en la nube.

Azure es una plataforma líder que ofrece controles de seguridad integrados y controles exhaustivos.

Entornos de prueba

Se utilizan varios entornos con fines de control de calidad y validación (ninguno de estos entornos contiene datos sensibles de los clientes).

CI/CD

El proceso de implementación de la nueva versión utiliza canalizaciones CI/CD automatizadas.

Antes de que los cambios puedan desplegarse y alojarse en la infraestructura en la nube de Younium, todos los cambios de código deben pasar por un proceso de revisión del código y validación de control de calidad.

DevSecops

Además de los pasos necesarios de revisión del código mencionados anteriormente, se incluyen herramientas adicionales de escaneo de seguridad en el proceso CI/CD para detectar vulnerabilidades

Más información en nuestro portal de asistencia o lea nuestro plan de confianza al cliente aquí. Lea aquí nuestra política de reclamaciones.

No Credit Card Required

Get cyber security & training automated

Sign up in minutes to start seeing results and automating with continuous security and our,  vulnerability assessment services.
Get Started FreePreview of the dashboard