Centro de confiança da Veritas

Segurança

Proteger seus dados é nossa principal prioridade.

A Veritas está comprometida com a transparência em torno de nossas práticas de desenvolvimento e gerenciamento de vulnerabilidades de segurança. Colocamos a segurança no centro do desenvolvimento de nossos produtos, infraestrutura e processos. Leia nossa política de  Compromisso e Divulgação de Gerenciamento de Vulnerabilidades para saber mais.

Uma mensagem de Christos Tulumba, CISO da Veritas

A Veritas leva a segurança a sério e prioriza a proteção de seus dados e aplicativos críticos. A nossa abordagem abrangente garante que abordamos todos os aspectos da segurança cibernética para manter um ambiente resiliente para os nossos clientes e parceiros. Confie na Veritas para manter os mais altos padrões de segurança e proteger seus ativos valiosos.

  • Desenvolvimento e testes seguros de produtos
  • Gerenciamento de identidade e acesso
  • Segurança na nuvem
  • Proteção de endpoints
  • Segurança de usuários e comunicações
  • Gerenciamento de vulnerabilidades e incidentes
  • Registro e monitoramento seguros
  • Governança de segurança e gerenciamento de riscos
  • Gestão de risco do fornecedor
  • Cultura de segurança e treinamento 

Desenvolvimento Seguro de Software

A segurança começa no desenvolvimento do produto, onde usamos métodos de codificação e ferramentas de análise seguras. Os produtos da Veritas passam por testes de penetração por uma empresa terceirizada independente pelo menos uma vez por ano. Internamente, nosso Grupo de Segurança de Produto (PSG) realiza verificações como parte do lançamento de uma nova versão do produto. Além de gerenciar cronogramas para testes de penetração e verificações de vulnerabilidades internas, o PSG também mantém o Veritas Application Security Assurance Program (ASAP) para garantir que cada produto siga um ciclo de vida de desenvolvimento seguro.

O Veritas Secure Software Development Framework e o programa ASAP são desenvolvidos de acordo com o NIST SP 800-218, um conjunto básico de práticas de desenvolvimento de software focadas na mitigação de vulnerabilidades.

A Veritas se alinha à estrutura do Instituto Nacional de Padrões e Tecnologia (NIST) , um padrão que aborda a resiliência cibernética como cinco pilares principais: identificar, proteger, detectar, responder e recuperar.

Princípios de Desenvolvimento

Nossos produtos aderem a dois dos princípios básicos recomendados pela Agência de Segurança Cibernética e de Infraestrutura, pela Agência de Segurança Nacional, pelo Federal Bureau of Investigation e por diversas agências de segurança internacionais.

Seguro por Design
Icon

Projetamos e desenvolvemos produtos de uma forma que proteja razoavelmente contra atores cibernéticos mal-intencionados que obtêm acesso aos dados.

Seguro por padrão
Icon

Nossos produtos são resistentes às técnicas de exploração predominantes, prontas para uso, sem custo adicional.

Programa de garantia de segurança de aplicativos da Veritas (ASAP)

Com base no ciclo de vida de desenvolvimento seguro da Microsoft, o Veritas ASAP aborda desafios do mundo real e os requisitos da Ordem Executiva Presidencial dos EUA 14028. Nosso programa usa ferramentas de segurança automatizadas e técnicas manuais para identificar vulnerabilidades de produtos de acordo com a ordem executiva e os requisitos da CISA. Avaliamos a gravidade das vulnerabilidades usando o Common Vulnerability Scoring System padrão do setor para orientar a urgência da correção e das notificações públicas.

O Veritas ASAP inclui sete pilares:

  • Treinamento: As equipes de desenvolvimento de produtos passam por vários cursos de treinamento em segurança para garantir que estejam atualizadas em relação às ameaças e técnicas de mitigação mais recentes.
  • Requisitos: Validação de que nossos produtos atendem aos padrões, regulamentos e práticas recomendadas de segurança.
  • Design: garante que os princípios de design seguro sejam atendidos e avalia se o produto passou por modelagem de ameaças para identificar possíveis riscos e vulnerabilidades de segurança.
  • Implementação: Garante que as revisões do código do produto sejam conduzidas com precisão e que todos os problemas identificados sejam resolvidos.
  • Verificação: O produto passa por rigorosos testes de segurança.
  • Implantação: Valida que cada equipe de produto aplica práticas seguras de gerenciamento de configuração.
  • Operações: Valida que cada equipe de produto tem um plano de resposta a incidentes estabelecido, incluindo procedimentos para lidar com incidentes de segurança, relatórios de incidentes e canais de comunicação.
Promo Icon

Parcerias estratégicas

A segurança dos dados é um esporte de equipe: nenhum produto único aborda todos os aspectos dos requisitos de segurança. Na Veritas, fazemos parceria com os melhores do setor para otimizar seu investimento, garantindo que nossos produtos não apenas se integrem bem, mas também resistam a ataques cibernéticos.

Saiba mais

Prontidão cibernética

A iniciativa Joint Cyber Defense Collaborative (JCDC) da Agência de Segurança Cibernética e de Infraestrutura (CISA) reúne agências governamentais, organizações do setor privado e parceiros internacionais para aprimorar a colaboração, a coordenação e o compartilhamento de informações sobre segurança cibernética. O JCDC:

  • Promove uma abordagem nacional para a segurança cibernética.
  • Aproveita a experiência e os recursos do governo, do setor e de parceiros internacionais.
  • Tem como objetivo aumentar a resiliência e a segurança da infraestrutura crítica, das redes governamentais e de outros ativos importantes contra ameaças cibernéticas.