Na Veritas, aderimos a um programa rigoroso desenvolvido para atender aos requisitos de conformidade internacional. Usando auditorias de terceiros e certificações reconhecidas pelo setor, garantimos a segurança e a privacidade dos dados, protegemos contra ameaças ou violações de dados e impedimos o acesso não autorizado aos seus dados.
Nossos produtos recebem regularmente verificação independente de seus controles de segurança, privacidade e conformidade. As certificações e requisitos podem variar de acordo com o produto.
A Veritas prioriza a acessibilidade em suas ofertas digitais, garantindo o alinhamento com as Diretrizes de Acessibilidade para Conteúdo da Web (WCAG) estabelecidas pelo World Wide Web Consortium. Embora alcançar a acessibilidade universal possa apresentar desafios, a Veritas realiza avaliações regulares de suas plataformas. Ao abordar prontamente quaisquer problemas identificados, a Veritas demonstra seu compromisso inabalável em fornecer uma experiência de usuário inclusiva para todos.
AWS GovCloud (EUA) foi projetado para clientes governamentais e seus parceiros, oferecendo um ambiente de solução de nuvem seguro. Ele garante a conformidade com vários padrões e estruturas regulatórias rigorosos, incluindo:
Isso garante que os usuários possam operar em uma infraestrutura em nuvem compatível, segura e flexível, adaptada às necessidades exclusivas das entidades governamentais.
O Microsoft Azure Government foi desenvolvido para atender aos rigorosos padrões de conformidade exigidos pelas entidades governamentais dos EUA. Assegurou aprovações e autorizações de estruturas críticas, como:
Para as regiões específicas do governo dos EUA (Arizona, Texas e Virgínia), o Azure Government obteve:
A Certificação do Modelo de Maturidade em Segurança Cibernética (CMMC) é uma estrutura desenvolvida pelo Departamento de Defesa dos EUA (DoD) para avaliar e aprimorar a postura de segurança cibernética dos contratados e subcontratados de defesa na Base Industrial de Defesa (DIB). O CMMC exige que os contratados atendam a padrões e práticas específicos de segurança cibernética para participar de licitações de contratos do DoD em diferentes níveis de maturidade, desde a higiene básica de segurança cibernética até práticas avançadas.
Os Critérios Comuns para Avaliação de Segurança de TI, juntamente com sua contraparte, a Metodologia Comum para Avaliação de Segurança de TI, servem como elemento fundamental do Acordo Internacional de Reconhecimento de Critérios Comuns. Isso garante que:
Os Guias de Implementação Técnica de Segurança (STIGs) da Defense Information Systems Agency(DISA) servem como benchmarks de configuração destinados a otimizar a segurança em hardware e software. Seu principal objetivo é proteger a infraestrutura de TI do Departamento de Defesa.
O Federal Information Processing Standard (FIPS) 140-2 descreve as expectativas de segurança para módulos criptográficos. Abrange um espectro de aplicações e ambientes através de quatro estágios qualitativos progressivos. As principais áreas incluem especificações de design, portas, interfaces, funções, segurança física, ambiente operacional, gerenciamento de chaves criptográficas, considerações eletromagnéticas, autotestes, garantia de design e mitigação de ataques.
O Programa de Avaliadores Registrados de Segurança da Informação (IRAP) é uma iniciativa do Centro Australiano de Segurança Cibernética (ACSC) para aprimorar a postura de segurança cibernética dos órgãos governamentais australianos e das organizações que prestam serviços ao governo.
O National Institute of Standards and Technology (NIST) é um órgão federal não regulatório do Departamento de Comércio dos EUA que promove a inovação e a competitividade industrial dos EUA. O NIST desenvolveu estruturas e padrões de segurança cibernética, como o NIST Cybersecurity Framework (CSF), que fornece orientação para que as organizações gerenciem e aprimorem seus processos de gerenciamento de riscos de segurança cibernética. Algumas publicações especiais (SP)/quadros de gestão de risco (RMF) notáveis são o NIST SP 800-53, o NIST SP 800-37 RMF, a Diretiva da Comunidade de Inteligência (ICD) 503, o NIST 800-171 e o NIST 800-218.
A Sheltered Harbor é uma iniciativa sem fins lucrativos do setor nos EUA que visa aumentar a resiliência e a segurança do setor financeiro contra ameaças cibernéticas e riscos operacionais. Ela foi lançada em resposta à crescente frequência e sofisticação dos ataques cibernéticos direcionados às instituições financeiras. Ao adotar os padrões da Sheltered Harbor como prática recomendada, as instituições financeiras podem proteger melhor os ativos de seus clientes e manter a confiança na estabilidade e segurança do sistema financeiro.
As avaliações SOC 2 fornecem documentos de exame independentes de terceiros que destacam como uma organização mantém controles e objetivos de conformidade essenciais. Desenvolvidas em alinhamento com o Conselho de Padrões de Auditoria dos Critérios de Serviços de Confiança da AICPA, essas avaliações concentram-se nos sistemas de informação de uma organização em relação a aspectos como segurança, disponibilidade, integridade, confidencialidade e privacidade.
O protocolo criptográfico Transport Layer Security (TLS) 1.3 fornece mecanismos para proteger com segurança os dados durante as comunicações pela Internet. O TLS funciona estabelecendo uma conexão segura entre um cliente e um servidor usando mecanismos de criptografia, autenticação e troca de chaves.
As políticas definidas pela Autoridade Reguladora do Setor Financeiro determinam que os dados devem ser retidos com segurança, criptografados e armazenados de forma imutável na mídia Write Once Ready Many (WORM). Esses dados devem ser recuperáveis, com organizações capazes de fornecer trilhas de auditoria abrangentes para uso e exclusão de dados.
A Veritas oferece produtos e serviços em 95 países. Saiba mais sobre nossa conformidade com leis e regulamentos que tratam de certificações elétricas, ambientais e de sustentabilidade para produtos específicos e em diferentes regiões.
Nossos produtos apoiam a proteção de dados para organizações globais da Ásia à Europa e além, por meio da implementação de padrões de internacionalização (I18N) e localização (L10N).
A Veritas e seus produtos (software, hardware e tecnologia) e serviços (coletivamente, “Soluções Veritas”) estão sujeitos aos Estados Unidos (incluindo, entre outros, os Regulamentos de Administração de Exportação do Departamento de Comércio dos EUA [“EAR”] e os Regulamentos do Escritório de Controle de Ativos Estrangeiros dos EUA [“OFAC”]), União Europeia, Singapura e todas as outras leis e regulamentos governamentais aplicáveis de controles de exportação, importação e sanções nas jurisdições em que a empresa opera. A Veritas Technologies, todas as empresas subsidiárias e entidades mantêm a conformidade por meio da adesão estrita a um programa robusto de controle interno.