Centro de confianza de Veritas

Seguridad

Proteger sus datos es nuestra máxima prioridad.

Veritas está comprometida con la transparencia en torno a nuestras prácticas de desarrollo y gestión de vulnerabilidades de seguridad. Ponemos la seguridad en el núcleo de nuestro desarrollo de productos, infraestructura y procesos. Lea nuestra política de Compromiso y divulgación de la gestión de vulnerabilidades para obtener más información.

Un mensaje de Christos Tulumba, CISO de Veritas

Veritas se toma la seguridad en serio y prioriza la protección de los datos y aplicaciones críticas. Nuestro enfoque integral garantiza que abordemos todos los aspectos de la ciberseguridad para mantener un entorno resiliente para nuestros clientes y partners. Puede confiar en Veritas para mantener las más altas normas de seguridad y salvaguardar sus valiosos activos.

  • Desarrollo y pruebas de productos seguros
  • Gestión de identidad y acceso
  • Seguridad en la nube
  • Protección de endpoints
  • Seguridad de usuarios y comunicaciones
  • Gestión de vulnerabilidades e incidentes
  • Registro y monitoreo seguros
  • Gobernanza de la seguridad y gestión de riesgos
  • Gestión de riesgos de proveedores
  • Cultura y capacitación en seguridad 

Desarrollo seguro de software

La seguridad comienza en el desarrollo de productos, en que usamos métodos de codificación segura y herramientas de análisis. Los productos de Veritas se someten a pruebas de penetración por parte de una firma independiente al menos una vez al año. A nivel interno, nuestro Grupo de Seguridad de Productos (PSG) realiza análisis como parte del lanzamiento de una nueva versión del producto. Además de administrar la programación de las pruebas de penetración y los análisis de vulnerabilidades internas, el PSG mantiene el programa de aseguramiento de la seguridad de las aplicaciones de Veritas (ASAP) para garantizar que cada producto siga un ciclo de desarrollo seguro.

El marco de desarrollo de software seguro de Veritas y el programa ASAP se basa en el modelo NIST SP 800-218, un conjunto básico de prácticas de desarrollo de software enfocadas en mitigar las vulnerabilidades.

Veritas sigue el marco del Instituto Nacional de Estándares y Tecnología (NIST) estadounidense, un estándar que aborda la ciberresiliencia como cinco pilares fundamentales: Identificar, Proteger, Detectar, Responder y Recuperar.

Principios de desarrollo

Nuestros productos se adhieren a dos de los  principios fundamentales recomendados por la Agencia de Ciberseguridad y Seguridad de Infraestructura, la Agencia de Seguridad Nacional, el Buró Federal de Investigaciones y múltiples agencias internacionales de seguridad.

Seguro por diseño
Icon

Diseñamos y construimos productos de una manera que proteja razonablemente contra los ciberdelincuentes que logran acceder a los datos.

Seguro por diseño
Icon

Nuestros productos son resilientes contra las técnicas de explotación prevalentes desde el primer momento y sin cargo adicional.

Programa de aseguramiento de la seguridad de las aplicaciones de Veritas (ASAP)

Siguiendo el Ciclo de vida de desarrollo de seguridad de Microsoft, el ASAP de Veritas aborda los desafíos del mundo real y los requisitos de la Orden Ejecutiva Presidencial 14028 de Estados Unidos. Nuestro programa utiliza herramientas automatizadas de seguridad y técnicas manuales para identificar vulnerabilidades en los productos, de conformidad con la orden ejecutiva y los requisitos de CISA. Calificamos la gravedad de las vulnerabilidades con el Sistema de Puntuación de Vulnerabilidad Común estándar del sector para determinar la urgencia de reparación y las notificaciones públicas.

El programa ASAP de Veritas incluye siete pilares:

  • Capacitación: los equipos de desarrollo de productos completan varias capacitaciones de seguridad para estar actualizados con las últimas amenazas y técnicas de mitigación.
  • Requisitos: validación de que nuestros productos siguen los estándares, regulaciones y prácticas recomendadas de seguridad.
  • Diseño: garantiza que se utilicen principios de diseño seguro y evalúa si el producto fue sujeto a un modelado de amenazas para identificar posibles riesgos de seguridad y vulnerabilidades.
  • Implementación: asegura que las revisiones de los códigos de producto se realicen correctamente y que los problemas se identifiquen y resuelvan.
  • Verificación: el producto se somete a rigurosas pruebas de seguridad.
  • Implementación: valida que cada equipo de producto implemente prácticas de administración de configuración segura.
  • Operaciones: valida que cada equipo de producto cuente con un plan de respuesta a incidentes, lo que incluye procedimientos para el manejo de incidentes de seguridad, notificación de incidentes y canales de comunicación.
Promo Icon

Veritas REDLab

Veritas REDLab es un laboratorio interno de seguridad completamente aislado en el que ponemos nuestro software a prueba ante las últimas amenazas para validar nuestras capacidades de ciberresiliencia.

Más información

Integración de partners de la alianza técnica

La seguridad de los datos es un deporte de equipo: ningún producto aborda todos los aspectos de los requisitos de seguridad. En Veritas, nos asociamos con los mejores de la industria para optimizar su inversión asegurando que nuestros productos no solo se integren bien, sino que también resistan los ataques cibernéticos. A través de estas asociaciones estratégicas, ofrecemos soluciones líderes en la industria en una variedad de áreas, que incluyen:

  • Antivirus
  • Autenticación
  • Cifrado
  • Sistemas de gestión de claves (KMS)
  • Almacenamiento inmutable
  • Soluciones de administrador de acceso privilegiado (PAM)
  • Información de seguridad y gestión de eventos (SIEM)
  • Orquestación, automatización y respuesta de seguridad (SOAR)
  • Detección y respuesta extendidas (XDR)