Ir al contenido principal

Política de seguridad

Proteja su empresa y planifique con mayor tranquilidad

Las mejores estrategias pueden verse socavadas por una seguridad inadecuada. Blue Ridge ofrece seguridad en la nube para toda la empresa. Gestione las herramientas para el acceso de los usuarios, el cifrado de datos y el cumplimiento de las normas actuales del sector. Actúe con garantía y seguridad en una única plataforma de planificación con arquitectura segura y manténgase centrado en dirigir su negocio y alcanzar sus objetivos financieros.

Prácticas de desarrollo

  1. Blue Ridge sigue el Ciclo de vida de desarrollo de software seguro (SSDLC), un modelo de proceso de seguridad estándar sistemático para desarrollar una aplicación segura desde su inicio hasta su lanzamiento.
  2. Sólidos procesos y procedimientos de gestión de la configuración y liberación de productos
  3. Acceso controlado a distintos entornos
  4. Prácticas de seguridad de aplicaciones web.
  5. Seguridad de las infraestructuras

Seguridad

Las soluciones Blue Ridge para la cadena de suministro nativa en la nube se construyen desde cero utilizando el principio básico de la seguridad de la información conocido como AIC (Disponibilidad, Integridad, Confidencialidad).

  • Formación en seguridad -Formación sobre el sistema de gestión de la seguridad de la información (SGSI) a todos los empleados.
  • Seguridad interna y privacidad: privacidad por diseño con el compromiso de utilizar la información de los clientes sólo para prestar servicios y no para ofrecer servicios no relacionados, como publicidad.
  • Auditoría y cumplimiento - Certificado SOC 2. Perspectiva de cumplimiento de auditoría se mantienen todos los eventos clave, datos y registro.
  • Seguridad operativa: administra un proceso de gestión de vulnerabilidades y prevención de malware que busca activamente amenazas para la seguridad mediante una combinación de herramientas disponibles en el mercado.
  • Identidad y acceso
    • Modelo de administración con privilegios mínimos
    • Autenticación segura
    • Aplicar normas de seguridad estrictas
  • Gestión de incidentes: proceso riguroso de gestión de incidentes para los sucesos de seguridad que puedan afectar a la confidencialidad, integridad o disponibilidad de los sistemas o datos. Si se produce un incidente, el equipo informático lo registra y prioriza en función de su gravedad.
  • Aplicación - Safe to host certificada mediante la realización de pruebas de penetración de terceros periódicamente. Extremos públicos cifrados con HTTS (TLS 1.1+)
  • Datos: aislamiento de los datos de los clientes. Tolerancia a fallos y recuperación ante desastres mediante procedimientos y procesos sólidos de recuperación ante desastres y copias de seguridad.

Supervisión

  • Visión completa de la disponibilidad, fiabilidad y rendimiento de las aplicaciones
  • Supervisar las capacidades tanto desde el punto de vista del servidor como del cliente
  • Tiempo de ejecución y supervisión proactiva de la infraestructura
  • Correlación entre la actividad y la carga de la aplicación y el estado de la infraestructura en la que reside
  • Cree alertas procesables con acciones
  • Preparar cuadros de mando y libros de trabajo
Certificación AICPA SOC
Certificación de anfitrión seguro