PROTECCIÓN Y SEGURIDAD DE DATOS

Tus datos son únicos. Tu privacidad es importante. Esto es lo que hacemos para protegerlos…

Una estrategia de seguridad de vanguardia protege tus datos

Nuestra estrategia de seguridad proactiva y ofensiva elimina las amenazas antes de que se desencadenen las alertas.

Conformidad

En ActiveCampaign, estamos muy comprometidos con el cumplimiento de los estándares HIPAA, RGDP y SOC 2. Mejoramos constantemente nuestra seguridad para superar los estándares de cumplimiento.

Automatización

Las herramientas de análisis de seguridad ayudan a nuestros ingenieros a incorporar seguridad a lo largo del ciclo de vida del desarrollo de productos. Creamos herramientas internas para analizar códigos e infraestructuras, y detectar automáticamente actividades anormales.

Capacidad proactiva

Intentamos hackear nuestros propios sistemas constantemente. Esta interacción ofensiva nos permite encontrar y corregir las vulnerabilidades antes de que actores maliciosos las aprovechen.

La estrategia que aplicamos para ir más allá de lo que se espera de la seguridad moderna

Las alertas no son suficientes. Usamos técnicas de última generación para anticiparnos a los hackers.

Clasificación de la información

Todos nuestros datos están clasificados y restringidos, lo que nos permite priorizar la información más confidencial. La arquitectura de inquilino único significa que los datos de cada persona se almacenan de forma independiente del resto. Junto con los centros de datos seguros y de primer nivel, esta separación de datos nos ayuda a mantener la seguridad de tu información.

Seguridad de acceso y autenticación

Nuestro personal tiene el nivel de acceso estrictamente requerido, y el acceso de los usuarios se controla con regularidad para garantizar la protección de datos. Para cumplir con los requisitos del Instituto Nacional de Estándares y Tecnología (NIST), protegemos el acceso a los datos mediante autenticación multifactor, control de contraseñas, claves y otras prácticas recomendadas.

Seguridad de las zonas de acceso

Nuestras redes usan un marco de clasificaciones de acceso por niveles para proporcionar separación de datos. Cada almacén de datos de inquilino único protegido del cliente, ya sea un medio físico o una nube virtual privada, constituye un conjunto de tecnología de seguridad completamente reforzada que incluye la prevención de amenazas de redes y puntos de conexión, firewalls de aplicaciones y análisis de vulnerabilidad.

Ciclo de vida de desarrollo de software seguro

La seguridad está integrada en nuestro desarrollo de software (los desarrolladores participan activamente en el proceso de protección de los códigos que crean). Las herramientas de análisis de seguridad y el análisis de códigos los ayudan a resolver cualquier problema relacionado con paquetes de código abierto, configuraciones incorrectas y posibles vulnerabilidades.

Seguridad ofensiva interna

Nuestro Equipo rojo interno participa en continuas pruebas de penetración. Intentamos vulnerar nuestro propio sistema de producción todos los días para poder estar un paso adelante y abordar posibles problemas.

La seguridad está integrada en nuestro ciclo de vida de desarrollo de software

La seguridad comienza antes de la primera línea de código. Por eso, integramos la seguridad a cada etapa de nuestro ciclo de vida de desarrollo de software (SDLC).

PENSAMIENTO CENTRADO EN LA SEGURIDAD

Nuestros desarrolladores tienen en cuenta la seguridad desde el primer momento. Tenemos en cuenta errores de seguridad comunes y aprovechamos técnicas al comienzo del SDLC.

HERRAMIENTAS DE ANÁLISIS DE SEGURIDAD

Los desarrolladores usan herramientas de análisis de seguridad insertadas en sus procesos de implementación. Con el análisis de código estático y la gestión de paquetes de código abierto, podemos marcar potenciales problemas o vulnerabilidades.

ANÁLISIS DE VULNERABILIDADES DIARIOS

Analizamos nuestro producto a diario para marcar y corregir potenciales vulnerabilidades tan pronto como sea posible. Para ello, aplicamos un análisis dinámico.

PRUEBAS DE PENETRACIÓN CONTINUAS

Intentamos hackear nuestros propios sistemas todos los días. Nuestro equipo de seguridad ofensiva aplica la mentalidad de los hackers para encontrar y abordar posibles problemas.

EXPERTOS DE LA COMUNIDAD DE SEGURIDAD

Estamos involucrados en la comunidad de seguridad a nivel local, nacional e internacional. Nuestro equipo está formado por personas que contribuyen de forma activa con OWASP.

Formulario de solicitud de paquete de seguridad

En ActiveCampaign, estamos comprometidos a proteger y salvaguardar tus datos con total transparencia mediante controles de seguridad, privacidad y cumplimiento. Nuestro paquete de seguridad contiene los últimos informes de SOC 2 disponibles, un resumen de pruebas de penetración, un diagrama de arquitectura y preguntas frecuentes integrales sobre la seguridad. Si deseas solicitar el paquete de seguridad, completa el formulario del enlace que se encuentra a continuación y te contactaremos a la brevedad.
soc 2 form 1571783444
team photo

Para la estrategia de seguridad de vanguardia, creamos un equipo de vanguardia

Creamos un equipo con habilidades de seguridad de primer nivel. Nuestro equipo incluye expertos con experiencia en el cumplimiento y la privacidad, el riesgo, la gestión de exposición a amenazas, la seguridad de aplicaciones, la protección de la nube y las infraestructuras, las respuestas ante incidentes y la participación en el Equipo rojo.