Diferencias
Muestra las diferencias entre dos versiones de la página.
Ambos lados, revisión anteriorRevisión previaPróxima revisión | Revisión previa | ||
informaciontecnicaba360 [2021/10/01 17:45] – scantor | informaciontecnicaba360 [2024/10/03 20:08] (actual) – [Esquema de atención] aolano | ||
---|---|---|---|
Línea 5: | Línea 5: | ||
Be Aware 360 actualmente no cuenta con certificaciones de normas internacionales. Existen dos escenarios que tienen controles de seguridad aplicados a BeAware360: | Be Aware 360 actualmente no cuenta con certificaciones de normas internacionales. Existen dos escenarios que tienen controles de seguridad aplicados a BeAware360: | ||
- | * Be Aware 360 utiliza servicios de Amazon Web Services (AWS), cuyos centros de datos se encuentran certificados bajo la norma ISO 27.001 | + | * Be Aware 360 utiliza servicios de Amazon Web Services (AWS), cuyos centros de datos se encuentran certificados bajo las siguientes normas/ |
+ | * ISO 27.001 | ||
+ | * ISO 9.001 | ||
+ | * ISO 22.301 | ||
+ | * ISO 27.017 | ||
+ | * ISO 27.701 | ||
+ | * ISO 27.018 | ||
+ | * CSA | ||
+ | * CyberGRX | ||
+ | * CyberVadis | ||
+ | * Nivel 1 de PCI DSS | ||
+ | * SOC 1 | ||
+ | * SOC 2 | ||
+ | * SOC 3 | ||
+ | |||
* In Motion cuenta con certificación ISO 9001, ISO 20000, ISO 27001 para el proceso de Continuidad Operacional que atiende a BeAware360. | * In Motion cuenta con certificación ISO 9001, ISO 20000, ISO 27001 para el proceso de Continuidad Operacional que atiende a BeAware360. | ||
===== Infraestructura de Be Aware 360 ===== | ===== Infraestructura de Be Aware 360 ===== | ||
- | **Be Aware 360** cuenta con una infraestructura segura y documentada. | + | Be Aware 360 cuenta con una infraestructura segura y documentada. |
- | + | ||
- | **Be Aware 360** almacena | + | |
- | **BeAware 360** utiliza la región Norte de Virginia, la cual cumple con los estándares de seguridad y certificaciones de conformidad, | + | BeAware 360 utiliza la región Norte de Virginia, la cual cumple con los estándares de seguridad y certificaciones de conformidad, |
Más información en: https:// | Más información en: https:// | ||
Línea 44: | Línea 56: | ||
* Soporte de autenticación delegada propietaria (API Rest). | * Soporte de autenticación delegada propietaria (API Rest). | ||
* Be Aware 360 realiza gestión de contactos y usuarios mediante contraseña almacenada en la base de datos de forma segura con encriptación (algoritmo de encriptación) en un solo sentido. Las contraseñas no pueden ser observadas directamente, | * Be Aware 360 realiza gestión de contactos y usuarios mediante contraseña almacenada en la base de datos de forma segura con encriptación (algoritmo de encriptación) en un solo sentido. Las contraseñas no pueden ser observadas directamente, | ||
- | * Be Aware 360 realiza la gestión de usuarios en la plataforma mediante la organización por Roles (que a su vez permiten la definición de los permisos dentro de la misma plataforma). Cada usuario puede estar asociado a un y solo un rol. Los Roles pueden recibir los permisos correspondientes, | + | * Be Aware 360 realiza la gestión de usuarios en la plataforma mediante la organización por Roles (que a su vez permiten la definición de los permisos dentro de la misma plataforma). Cada usuario puede estar asociado a uno y solo un rol. Los Roles pueden recibir los permisos correspondientes, |
==== Autogestión de contraseñas de usuarios y contactos ==== | ==== Autogestión de contraseñas de usuarios y contactos ==== | ||
Línea 54: | Línea 66: | ||
* Usuarios podrán recuperar su contraseña a través de la opción de recuperación de contraseña disponible en la consola de administración de BA360 ingresando su nombre de usuario y dirección de email. El sistema generará una clave aleatoria que el usuario deberá usar para ingresar al portal. | * Usuarios podrán recuperar su contraseña a través de la opción de recuperación de contraseña disponible en la consola de administración de BA360 ingresando su nombre de usuario y dirección de email. El sistema generará una clave aleatoria que el usuario deberá usar para ingresar al portal. | ||
- | Para más información consultar | + | Para más información consultar |
==== Bloqueo de usuarios ==== | ==== Bloqueo de usuarios ==== | ||
El sistema permite la inhabilitación de cuentas de usuario. Este cambio se puede realizar por un usuario con privilegios suficientes. | El sistema permite la inhabilitación de cuentas de usuario. Este cambio se puede realizar por un usuario con privilegios suficientes. | ||
- | Para más información consultar | + | Para más información consultar |
===== Desarrollo y mantenimiento ===== | ===== Desarrollo y mantenimiento ===== | ||
Línea 123: | Línea 135: | ||
* Una herramienta de registros y seguimiento de casos (PUC) | * Una herramienta de registros y seguimiento de casos (PUC) | ||
* Un esquema de soporte que considera la clasificación por prioridad. | * Un esquema de soporte que considera la clasificación por prioridad. | ||
+ | |||
+ | ===== Continuidad Operacional ===== | ||
+ | |||
+ | Se considera como plan de continuidad operacional de Be Aware 360 a los elementos, definiciones o acciones implementados con el objetivo de asegurar la continuidad operativa de la plataforma ante la ocurrencia de eventos que puedan crear una interrupción o inestabilidad en el servicio. | ||
+ | |||
+ | ==== Separación de Ambientes ===== | ||
+ | |||
+ | Be Aware 360 opera con ambientes separados, destinados a Desarrollo, QA y Producción. Los ambientes se encuentran completamente segregados, especialmente los productivos. | ||
+ | Los ambientes DEV y QA se despliegan en redes virtuales independientes y no conectadas, cada red virtual con mecanismos locales de conexión remota completamente diferenciados. | ||
+ | A su vez, cada entorno de trabajo está segregado en subredes específicas, | ||
+ | |||
+ | ==== Alta Disponibilidad ==== | ||
+ | |||
+ | Be Aware 360, a nivel de aplicación, | ||
+ | |||
+ | ==== Infraestructura ==== | ||
+ | Infraestructura en la nube de Amazon Web Services (AWS), la cual cumple con los estándares de seguridad y certificaciones de conformidad más importantes a nivel mundial, como: PCI-DSS, HIAA/ | ||
+ | |||
+ | ==== Comunicaciones ==== | ||
+ | |||
+ | El servicio SaaS de Be Aware 360 es accesible a través de Internet, mediante protocolos de comunicación HTTPS/ | ||
+ | |||
+ | ==== Protección de datos ==== | ||
+ | |||
+ | Todos los datos son almacenados en la infraestructura de Amazon Web Services. A nivel de datos en reposo se implementa Base de Datos con Cifrado, y en cuanto a datos en tránsito se aplica encriptación basada en servicio HTTPS a nivel de aplicación y TLS1.2+ a nivel de transporte, con el uso de algoritmos fuertes. | ||
+ | |||
+ | ==== Monitoreo de Seguridad ==== | ||
+ | |||
+ | Toda la infraestructura de servidores se provee adjunta al servicio Azure Sentinel, que implementa monitoreo en tiempo real de eventos de seguridad, administración y gestión centralizada basada en SIEM, con notificaciones y acciones automatizadas, | ||
+ | |||
+ | ==== Protección End Point (End to End) ==== | ||
+ | |||
+ | Toda la plataforma provista por in Motion se encuentran protegida por sistema antimalware avanzado basado en ESET Protect Advanced. Front-end de conexión a aplicaciones y/o servicios SaaS BeAware, se encuentran protegidos por Web Application Firewall. | ||
+ | |||
+ | ==== Trazas y Auditoría ==== | ||
+ | |||
+ | La actividad global de la plataforma se registra y monitoriza en línea a través de Azure Sentinel Service. Esta característica almacena las secuencias de logs capturados en la plataforma, las cuales son auditadas y analizadas en línea utilizando algoritmos basados en inteligencia artificial provistos por Azure, para detectar y actuar de manera automatizada frente a comportamientos anómalos, incidentes de seguridad, entre otros. A nivel de infraestructura, | ||
+ | |||
+ | ==== Seguridad de Redes === | ||
+ | Be Aware 360 basa la seguridad en redes en la segmentación (subredes), el direccionamiento IP privado, uso de Firewall de RED, ACL granular, Web Application Firewall, Security Groups, DDoS Protection, Uso de Protocolos Seguros, entre otros. | ||
+ | |||
+ | ==== Servidores ==== | ||
+ | |||
+ | Se aplica hardening de servidores mediante la actualización con base en los informes de seguridad de los proveedores, | ||
+ | El producto tiene un plan de mantenimientos y despliegues mensuales; en caso de requerirse ventanas de mantenimiento, | ||
+ | |||
+ | ==== Acciones frente a incidentes ==== | ||
+ | |||
+ | El equipo de infraestructura de Be Aware monitorea constante y continuamente los componentes de la solución, ellos garantizan la continuidad operacional de la solución, y si se detecta algún problema de performance que afecta la operación de un cliente, se aplica una mitigación inmediata con el incremento de la capacidad del componente afectado y se procede a identificar la causa raíz y dar solución a la misma. | ||
+ | |||
+ | Es importante resaltar que si se detecta un problema que afecta la operación de un cliente, este tipo de incidentes son de alta prioridad y se declara una war room para resolver la situación a la brevedad. |