Veritas s'engage à faire preuve de transparence en ce qui concerne ses pratiques de développement et sa gestion des vulnérabilités de sécurité. Nous plaçons la sécurité au cœur du développement de nos produits, de notre infrastructure et de nos processus. Pour en savoir plus, lisez notre politique de divulgation et d'engagement dans la gestion des vulnérabilités.
Veritas prend la sécurité au sérieux et se concentre en priorité sur la protection de vos données et applications critiques. Notre approche exhaustive nous permet d'aborder tous les aspects de la cybersécurité, afin de maintenir un environnement résilient pour nos clients et nos partenaires. Faites confiance à Veritas pour respecter les normes de sécurité les plus strictes et protéger vos actifs les plus précieux.
La sécurité commence au moment du développement du produit, au cours duquel nous utilisons des méthodes de codage et des outils d'analyse sécurisés. Les produits Veritas sont soumis au moins une fois par an à des tests de pénétration réalisés par une société tierce indépendante. Au niveau interne, le groupe de sécurité des produits (PSG) mène des analyses dans le cadre de la mise en place d'une nouvelle version d'un produit. Outre la gestion des calendriers des tests de pénétration et des analyses de vulnérabilité internes, le groupe PSG gère également le programme d'assurance de la sécurité des applications (ASAP) pour s'assurer que chaque produit suit un cycle de développement sécurisé.
Le cadre de développement de logiciels sécurisés et le programme ASAP s'inspirent de la norme NIST SP 800-218, qui consiste en un ensemble de pratiques de développement de logiciels axées sur la réduction des vulnérabilités.
Veritas s'aligne sur le cadre du National Institute of Standards and Technology (NIST) , une norme qui aborde la cyber-résilience sous la forme de cinq piliers clés : Identifier, Protéger, Détecter, Répondre et Restaurer.
Nos produits respectent deux des principes fondamentaux recommandés par l'Agence pour la cybersécurité et la sécurité des infrastructures, l'Agence nationale de sécurité, le Federal Bureau of Investigation et de nombreuses agences de sécurité internationales.
Nous concevons et fabriquons des produits de manière à empêcher de façon adéquate les cyberacteurs malveillants d'accéder aux données.
Nos produits sont adaptés par défaut aux techniques d'exploitation les plus courantes, sans frais supplémentaires.
Basé sur le cycle de développement sécurisé de Microsoft, le programme ASAP de Veritas répond aux défis du monde réel et aux exigences du décret présidentiel américain n˚ 14028. Notre programme utilise des outils de sécurité automatisés ainsi que des techniques manuelles pour identifier les vulnérabilités des produits conformément au décret et aux exigences de la CISA. Nous attribuons un score à la gravité des vulnérabilités en fonction du système commun d'évaluation des vulnérabilités (Common Vulnerability Scoring System), qui est la norme dans le secteur, afin de déterminer l'urgence des mesures correctives et des notifications publiques.
Le programme ASAP de Veritas comprend sept piliers :
La sécurité des données est un sport d'équipe : aucun produit n'aborde à lui seul tous les aspects des exigences de sécurité. Chez Veritas, nous nous associons aux meilleurs acteurs du secteur afin d'optimiser votre investissement en veillant à l'intégration de nos produits et à leur résilience face aux aux cyberattaques.
L'initiative Joint Cyber Defense Collaborative (JCDC) de la Cybersecurity and Infrastructure Security Agency (CISA) rassemble des agences gouvernementales, des entreprises du secteur privé et des partenaires internationaux pour améliorer la collaboration, la coordination et le partage d'informations en matière de cybersécurité. L'initiative JCDC :