Para tener la mejor experiencia web, use IE11+, Chrome, Firefox o Safari.

Medidas técnicas y organizativas

One Identity

One Identity se toma en serio la seguridad de la información en su procesamiento y transferencia de datos personales. Esta descripción general de seguridad de la información se aplica a los controles corporativos de Quest para salvaguardar los datos personales que son procesados por Quest o sus empresas afiliadas o transferidos entre las empresas del grupo Quest.

Prácticas de seguridad

Las prácticas y los estándares de seguridad de la información corporativa de Quest están diseñados para salvaguardar el entorno corporativo de Quest y para abordar los objetivos comerciales en la seguridad de la información, la gestión de sistemas y activos, el desarrollo y la gobernanza.

Estas prácticas y estándares son aprobados por la dirección ejecutiva de One Identity, y se revisan y actualizan periódicamente cuando es necesario.

One Identity mantendrá un programa apropiado de privacidad y seguridad de la información, incluidas políticas y procedimientos para restricciones de acceso físico y lógico, clasificación de datos, derechos de acceso, programas de acreditación, retención de registros, privacidad de datos, seguridad de la información y el tratamiento de datos personales y datos personales sensibles a lo largo de su ciclo de vida. Las políticas clave se revisarán al menos una vez al año.

Seguridad organizativa

Es responsabilidad de todos los empleados de One Identity que participan en el procesamiento de los Datos personales del cliente cumplir con estas prácticas y estándares. La función de seguridad de la información de One Identity ("SI") es responsable de las siguientes actividades:

  1. Estrategia de seguridad: la función de SI trabaja para garantizar el cumplimiento de sus propias políticas y estándares relacionados con la seguridad y todas las regulaciones relevantes, y para crear conciencia y brindar educación a los usuarios. La función de SI también lleva a cabo evaluaciones de riesgos y actividades de gestión de riesgos, y gestiona los requisitos de seguridad de los contratos.
  2. Ingeniería de seguridad: la función de SI gestiona las pruebas, el diseño y la implementación de soluciones de seguridad para permitir la adopción de controles de seguridad en el entorno de tecnología de la información y en línea de One Identity.
  3. Operaciones de seguridad: la función de SI gestiona el soporte de las soluciones de seguridad implementadas, monitorea y analiza el entorno y los activos de tecnología de la información y en línea de One Identity, y gestiona la respuesta a incidentes.
  4. Investigaciones forenses: la función de SI trabaja con Legal y Cumplimiento, y Recursos Humanos para llevar a cabo investigaciones, incluyendo descubrimiento y análisis forense.
  5. Consultoría y pruebas de seguridad: la función de SI trabaja con los desarrolladores de software en el desarrollo de las mejores prácticas de seguridad, consulta sobre el desarrollo de aplicaciones y la arquitectura para proyectos de software y realiza pruebas de control.

Clasificación y control de activos

La práctica de One Identity es rastrear y administrar información clave y activos físicos, de software y lógicos. Ejemplos de los activos que One Identity podría rastrear incluyen:

  1. activos de información, como bases de datos identificadas, planes de recuperación ante desastres, planes de continuidad del negocio, clasificación de datos, información archivada;
  2. activos de software, como aplicaciones identificadas y software de sistema;
  3. activos físicos, como servidores identificados, computadoras de escritorio/portátiles, cintas de respaldo/archivo, impresoras y equipos de comunicaciones.

Los activos se clasifican según la importancia para los negocios para determinar los requisitos de confidencialidad. Las directrices de la industria para el manejo de datos personales proporcionan el marco para las salvaguardas técnicas, organizacionales y físicas. Estas salvaguardas pueden incluir controles tales como administración de acceso, encriptación, registro y monitoreo y destrucción de datos.

Evaluación, capacitación y seguridad de los empleados

  1. Evaluación/verificación de antecedentes: cuando sea razonablemente factible y apropiado, como parte del proceso de empleo/contratación, One Identity realiza una evaluación de empleados y verificaciones de antecedentes de los empleados o potenciales empleados (que variarán de un país a otro según las leyes y regulaciones locales), donde dichos empleados tendrán acceso a las redes, sistemas o instalaciones de One Identity.
  2. Identificación: One Identity exige que todos los empleados proporcionen prueba de identificación y cualquier documentación adicional que pueda ser requerida según el país de contratación o si lo requieren otras entidades o clientes de One Identity a los que el empleado brinda servicios.
  3. Capacitación: el programa anual de capacitación sobre cumplimiento de One Identity incluye un requisito para que los empleados completen una concientización en línea sobre protección de datos y seguridad de la información.
  4. Confidencialidad: One Identity garantiza que sus empleados están legalmente obligados a proteger y mantener la confidencialidad de los datos que manejan de conformidad con los acuerdos estándar.

Controles de acceso físico y seguridad ambiental

  1. Programa de seguridad física: One Identity utiliza una serie de enfoques tecnológicos y operativos en su programa de seguridad física para mitigar los riesgos de seguridad en la medida de lo posible. El equipo de seguridad de One Identity trabaja en estrecha colaboración con cada sitio para determinar que existen medidas adecuadas para evitar que personas no autorizadas obtengan acceso a los sistemas dentro de los cuales se procesan los datos personales y monitorea continuamente cualquier cambio en la infraestructura física, el negocio y las amenazas conocidas. También monitorean las medidas de mejores prácticas utilizadas por otros en la industria y seleccionan cuidadosamente los enfoques que satisfacen tanto la singularidad en la práctica comercial como las expectativas de One Identity. One Identity equilibra su enfoque de seguridad al considerar elementos de control que incluyen arquitectura, operaciones y sistemas.
  2. Controles de acceso físico: los controles de acceso físico/medidas de seguridad en las instalaciones/centros de One Identity están diseñados para cumplir con los siguientes requisitos:
    1. El acceso a los edificios, las instalaciones y otros centros físicos de One Identity está controlado y se basa en la necesidad comercial, la sensibilidad de los activos y el rol y la relación del individuo con One Identity. Solo el personal asociado con One Identity tiene acceso a las instalaciones y los recursos físicos de One Identity. El acceso solo se proporciona de manera consistente con el rol y las responsabilidades del personal en la organización;
    2. las instalaciones relevantes de One Identity están protegidas por un sistema de control de acceso. El acceso a dichas instalaciones se otorga únicamente con una tarjeta activada;
    3. las personas que requieren acceso a instalaciones o recursos controlados por tarjeta reciben credenciales de acceso físico apropiadas y exclusivas (por ejemplo, una tarjeta de identificación o tarjeta asignada a una persona) por la función de SI. Las personas a las que se les otorgan credenciales de acceso físico únicas reciben instrucciones de no permitir o permitir que otras personas accedan a las instalaciones o los recursos de One Identity utilizando sus credenciales exclusivas (por ejemplo, “preservar la distancia”). Se pueden emitir credenciales temporales (hasta 14 días) a personas que no tienen identidades activas cuando sea necesario (i) para acceder a una instalación específica y (ii) para necesidades comerciales válidas. Las credenciales únicas no son transferibles y si una persona no puede presentar sus credenciales a pedido, se le puede negar la entrada a las instalaciones de One Identity o escoltarlo para que se retire de las instalaciones. En las entradas de personal, las personas deben presentar una identificación con foto válida o credenciales válidas al representante de seguridad al ingresar. Las personas que hayan perdido o extraviado sus credenciales u otra identificación deben ingresar por una entrada de personal y un representante de seguridad les otorgará una credencial temporal;
    4. los visitantes que requieran acceso a las instalaciones de One Identity deben ingresar a través de una entrada principal o de personal. Los visitantes deben registrar su fecha y hora de llegada, la hora de salida del edificio y el nombre de la persona que están visitando. Los visitantes deben presentar una forma de identificación vigente emitida por el gobierno para validar su identidad. Para evitar el acceso o la divulgación de información de propiedad de la empresa, los visitantes no pueden acceder sin escolta a áreas restringidas o controladas;
    5. ciertas instalaciones exclusivas de One Identity utilizan monitoreo de CCTV, guardias de seguridad y otras medidas físicas cuando sea apropiado y legalmente permitido;
    6. en la mayoría de los sitios se proporcionan contenedores para triturar con llave para permitir la destrucción segura de información confidencial/datos personales;
    7. para proyectos de desarrollo de software e implementación de infraestructura, la función de SI utiliza un proceso de evaluación de riesgos y un programa de clasificación de datos para administrar los riesgos que surgen de tales actividades.

Plan de respuesta e incidentes de seguridad

  1. Plan de respuesta a incidentes de seguridad: One Identity mantiene una política de respuesta a incidentes de seguridad y un plan y procedimientos relacionados, donde se abordan las medidas que tomará One Identity en caso de pérdida de control, robo, divulgación no autorizada, acceso no autorizado o adquisición no autorizada de datos personales. Estas medidas pueden incluir análisis de incidentes, contención, respuesta, remediación, informes y el regreso a las operaciones normales.
  2. Controles de respuesta: existen controles para proteger y respaldar la detección del uso malintencionado de activos y software malintencionado y para informar incidentes potenciales a la función de SI de One Identity o a la mesa de servicio para que tomen las medidas adecuadas. Los controles pueden incluir, sin limitación: políticas y estándares de seguridad de la información; acceso restringido; entornos de prueba y desarrollo designados; detección de virus en servidores, computadoras de escritorio y portátiles; detección de virus en archivos adjuntos de correo electrónico; análisis de cumplimiento del sistema; vigilancia y respuesta de prevención de intrusiones; reglas de firewall; registro y alerta sobre eventos clave; procedimientos de manejo de información basados en el tipo de datos; seguridad de redes y aplicaciones de comercio electrónico; y detección de vulnerabilidades de sistemas y aplicaciones. Se pueden implementar controles adicionales en función del riesgo.

Control y cifrado de transmisión de datos

One Identity, en la medida en que tenga control sobre cualquier transmisión electrónica o transferencia de datos personales, tomará todas las medidas razonables para garantizar que dicha transmisión o transferencia no se pueda leer, copiar, alterar o eliminar sin la debida autorización durante su transmisión o transferencia. En particular, One Identity deberá hacer lo siguiente:

  1. implementar prácticas de cifrado estándar de la industria en la transmisión de datos personales. Los métodos de cifrado estándar de la industria utilizados por One Identity incluyen Secure Sockets Layer (SSL), Transport Layer Security (TLS), un programa de Secure Shell como SSH o Internet Protocol Security (IPSec);
  2. para aplicaciones de acceso a Internet que pueden manejar datos personales confidenciales o proporcionar integración en tiempo real con sistemas en la red que contienen dicha información (incluida la red central de One Identity), se puede usar un firewall de aplicaciones web (WAF) para proporcionar una capa adicional de verificación de entrada y mitigación de ataques. El WAF se configurará para mitigar posibles vulnerabilidades como ataques de inyección, desbordamientos de búfer, manipulación de cookies y otros métodos de ataque comunes.

Controles de acceso al sistema

El acceso a los sistemas de One Identity está restringido a usuarios autorizados. Los procedimientos y controles formales rigen la forma en que se otorga el acceso a las personas autorizadas y el nivel de acceso que se requiere y es apropiado para que esa persona realice sus tareas laborales.

Control de acceso a datos

One Identity aplica los controles que se establecen a continuación con respecto al acceso y uso de datos personales:

  1. se instruye al personal a utilizar solo la cantidad mínima de datos personales necesarios para lograr los propósitos comerciales relevantes de One Identity;
  2. se instruye al personal a no leer, copiar, modificar o eliminar datos personales a menos que sea necesario para llevar a cabo sus tareas laborales;
  3. el uso de datos personales por parte de terceros se rige a través de términos y condiciones contractuales entre el tercero y One Identity que imponen límites al uso de datos personales por parte de terceros y restringen dicho uso a lo que sea necesario para que el tercero brinde servicios;

Control de disponibilidad

One Identity protege los datos personales contra la destrucción o pérdida accidental siguiendo estos controles:

  1. los datos personales se conservan de conformidad con el contrato del cliente o, en su ausencia, la política y las prácticas de gestión de registros de One Identity, así como los requisitos legales de retención;
  2. los datos personales impresos se eliminan en un contenedor de eliminación seguro o en una trituradora de corte transversal de modo que la información ya no sea descifrable;
  3. los datos personales electrónicos se entregan al equipo de gestión de activos de TI de One Identity para su eliminación adecuada;
  4. se han implementado las medidas técnicas adecuadas, que incluyen (sin limitación): el software antivirus está instalado en todos los sistemas; la protección de la red se proporciona a través de un cortafuegos; segmentación de la red; usuario de filtro de contenido/proxies; fuente de alimentación sin interrupciones; generación regular de respaldos; duplicación del disco duro cuando sea necesario; sistema de seguridad contra incendios; sistemas de protección del agua cuando sea apropiado; planes de emergencia; y salas de servidores con aire acondicionado.

Control de entrada de datos

One Identity dispone, en su caso, de medidas diseñadas para comprobar si los datos personales han sido introducidos en los sistemas de tratamiento de datos y quién los ha introducido, o si dichos datos han sido modificados o eliminados. Se registra el acceso a las aplicaciones relevantes.

Desarrollo y mantenimiento de sistemas

Las vulnerabilidades de terceros publicadas se revisan para determinar su aplicabilidad en el entorno de One Identity. Según el riesgo para el negocio y los clientes de One Identity, existen plazos predeterminados para la corrección. Además, se realizan análisis y evaluaciones de vulnerabilidades en aplicaciones nuevas y clave, y en la infraestructura según el riesgo. Las revisiones de código y los escáneres se utilizan en el entorno de desarrollo antes de la producción para detectar de forma proactiva las vulnerabilidades de codificación en función del riesgo. Estos procesos permiten la identificación proactiva de vulnerabilidades y el cumplimiento.

Cumplimiento

Los departamentos de seguridad de la información, legal, privacidad y cumplimiento trabajan para identificar las leyes y regulaciones regionales que pueden ser aplicables a One Identity. Estos requisitos cubren áreas como la propiedad intelectual de One Identity y sus clientes, licencias de software, protección de la información personal de los empleados y clientes, protección de datos y procedimientos de manejo de datos, transmisión de datos transfronterizos, procedimientos financieros y operativos, controles regulatorios de exportación en torno a la tecnología. y requisitos forenses.

Mecanismos tales como el programa de seguridad de la información, el consejo ejecutivo de privacidad, auditorías/evaluaciones internas y externas, consulta de asesoría legal interna y externa, evaluación de controles internos, pruebas de penetración interna y evaluaciones de vulnerabilidad, gestión de contratos, conciencia de seguridad, consultoría de seguridad, revisiones de excepciones de políticas y la gestión de riesgos se combinan para impulsar el cumplimiento de estos requisitos.

Subprocesadores

La información sobre los subprocesadores actuales está disponible en https://support.oneidentity.com/subprocessor. El cliente puede suscribirse a notificaciones de nuevos subprocesadores.

La información sobre medidas técnicas y organizativas adicionales específicas del producto se encuentra disponible en las Guías de seguridad relacionadas con el producto.