Medidas técnicas y organizativas
En Veeva, nos enorgullecemos de mantener la confianza de nuestros clientes, empleados y la comunidad. Nuestras soluciones implican el almacenamiento y la transmisión de información de propiedad exclusiva de nuestros clientes, información personal de profesionales médicos, información personal de pacientes y participantes en ensayos clínicos, y otra información sensible (colectivamente, “Datos”). Entendemos que nuestra capacidad para mantener la confidencialidad, integridad y disponibilidad de estos datos es fundamental para nuestro éxito. Este resumen describe nuestro programa de seguridad, nuestro uso de proveedores de servicios externos y las certificaciones de privacidad y seguridad que hemos recibido.
Garantías | Prácticas |
---|---|
Organización |
ProcedimientoMantenemos un programa documentado de privacidad de la información, seguridad y gestión de riesgos con funciones, responsabilidades, políticas y procedimientos claramente definidos. Nuestro programa se basa en las siguientes normas:
Revisamos y modificamos periódicamente nuestro programa de seguridad para adaptarlo a la evolución de la tecnología, la normativa, las leyes, los riesgos, las prácticas del sector y de seguridad y otras necesidades empresariales. Organización y gestión de la seguridadMantenemos una estructura de responsabilidad y rendición de cuentas para la gestión de la seguridad diseñada para:
Hemos nombrado a un responsable de seguridad de la información para ayudar a los directores de empresa, usuarios, personal informático y otras personas a cumplir con sus responsabilidades en materia de seguridad de la información. |
Personal |
Funciones y responsabilidadesMantenemos funciones y responsabilidades claramente definidas para todas las actividades de tratamiento de la información, incluida la gestión y el control de los sistemas operativos, la administración y el soporte de las redes de comunicación y el desarrollo de nuevos sistemas. Las funciones y los derechos de acceso de los operadores informáticos y administradores de sistemas están separados de los del personal de desarrollo de redes y sistemas. Además, mantenemos procedimientos para:
FormaciónExigimos una formación sobre seguridad y concienciación en materia de seguridad basada en funciones. Todos los empleados en activo y los contratistas deben recibir una formación de concienciación sobre seguridad cada dos años. Los empleados que desempeñan determinadas funciones (por ejemplo, representantes de atención al cliente, desarrolladores y responsables de contratación) reciben anualmente una formación más amplia sobre la seguridad de los datos. |
Identidad y acceso Gestión |
Política de accesoAsignamos el acceso a sistemas, aplicaciones e información asociada de acuerdo con nuestras políticas de acceso documentadas, que incorporan los principios de acceso menos privilegiado. Aplicamos estos privilegios a través de medios automatizados. El personal debe obtener autorización antes de poder acceder al sistema. Utilizamos técnicas seguras para las funciones de mando y control (por ejemplo, TLS, SSH, FTP habilitado para SSL o VPN). PrivilegiosLos mecanismos de acceso funcionan de forma segura y se ajustan a las buenas prácticas de seguridad (por ejemplo, no se muestran las contraseñas, se almacenan cifradas). Los procedimientos de autorización están formalmente definidos y se ajustan a las disciplinas comercialmente normalizadas, entre ellas:
AutenticaciónUtilizamos prácticas estándar del sector para identificar y autenticar a los usuarios autorizados. Ajustamos nuestros métodos de autenticación al riesgo empresarial (es decir, se aplica una autenticación fuerte a los usuarios de “alto riesgo”). Las contraseñas se gestionan según las normas del sector. El proceso de inicio de sesión apoya la responsabilidad individual e impone disciplinas de acceso que incluyen:
Registros de accesoMantenemos registros de infraestructura y acceso diseñados para proporcionar información suficiente que permita diagnosticar incidentes perturbadores y establecer responsabilidades individuales. Utilizamos herramientas de supervisión para analizar los datos de registro seleccionados en busca de actividades anómalas, como accesos o cambios no autorizados, y para alertarnos de dichas actividades anómalas. |
Arquitectura de Seguridad |
Hemos concebido y aplicado una arquitectura de seguridad en todos nuestros recursos de información. La arquitectura comprende un conjunto definido de mecanismos de seguridad y normas de apoyo. La arquitectura:
Mantenemos un inventario de nuestros activos de información críticos y de las aplicaciones utilizadas para procesarlos. Llevamos a cabo evaluaciones de riesgos para la seguridad de la información siempre que se produce un cambio sustancial en nuestras prácticas empresariales o tecnológicas que pueda afectar a la seguridad, privacidad, confidencialidad, integridad o disponibilidad de los Datos. |
Física y Medio ambiente |
Acceso físicoNos aseguramos de que nuestros proveedores de centros de datos externos hayan adoptado medidas de protección contra la pérdida o el daño de los equipos y las instalaciones que utilizamos para alojar los Datos, entre otras:
Protección contra las perturbacionesNuestros entornos de producción aprovechan equipos especializados para:
|
Comunicaciones de Red y Gestión de Sistemas |
CortafuegosDesplegamos tecnologías de cortafuegos estándar del sector. Hemos adoptado procedimientos para gestionar las reglas del cortafuegos (mecanismo de control de acceso) y los cambios en las reglas. Los recursos informativos utilizados con fines de producción están separados de los utilizados para el desarrollo de sistemas o las pruebas de aceptación. Gestión de Antivirus y AntimalwareDesplegamos software actualizado y procedimientos relacionados con el fin de detectar y prevenir la proliferación de virus y otras formas de código malicioso. Estos controles se aplican únicamente a los entornos informáticos internos utilizados en el desarrollo y la entrega de nuestras aplicaciones alojadas. Política de uso aceptable
Denegación de ServicioNos aseguramos de que nuestros proveedores de infraestructuras de centros de datos hayan adoptado y desplegado las contramedidas adecuadas para los ataques de denegación de servicio. Saneamiento y Retirada de MediosAprovechamos los procesos y tecnologías estándar del sector para eliminar permanentemente los Datos cuando ya no son necesarios o no están autorizados. |
Cifrado |
Utilizamos protocolos de transporte cifrados estándar del sector, con un mínimo de Seguridad de la Capa de Transporte (TLS) v1.2, para los Datos en tránsito a través de una red no fiable. Ciframos los Datos en reposo utilizando el estándar de cifrado avanzado (AES) 256 o un algoritmo equivalente. |
Vulnerabilidad y Pruebas de Penetración |
Disponemos de supervisión de aplicaciones, bases de datos, redes y recursos para identificar cualquier vulnerabilidad y proteger nuestras aplicaciones. Nuestras soluciones se someten a pruebas internas de vulnerabilidad previas a su lanzamiento. Hemos creado nuestros propios sistemas internos de pruebas de penetración y realizamos evaluaciones de vulnerabilidad de nuestro software mediante métodos automatizados y manuales, al menos una vez al año. Contratamos anualmente a especialistas en seguridad externos para que realicen pruebas de vulnerabilidad y penetración en nuestros sistemas. Los sistemas orientados a Internet se analizan periódicamente en busca de vulnerabilidades. |
Continuidad de la Actividad y Recuperación en Caso de Catástrofe |
Nuestras soluciones están diseñadas para evitar puntos únicos de fallo y reducir así las posibilidades de interrupción de la actividad empresarial. Mantenemos procesos de recuperación formalmente documentados que pueden activarse en caso de una interrupción significativa del negocio, tanto para nuestra infraestructura corporativa de TI como para la infraestructura de producción que procesa los datos de nuestros clientes. Realizamos pruebas, al menos una vez al año, para verificar la validez de los procesos de recuperación. También aplicamos diversas medidas de recuperación ante desastres para minimizar la pérdida de datos en caso de desastre en un único centro de datos. Diseñamos nuestras soluciones utilizando configuraciones redundantes para minimizar las interrupciones del servicio. Supervisamos continuamente nuestras soluciones para detectar cualquier signo de fallo o fallo inminente, y tomamos medidas preventivas para intentar minimizar o evitar el tiempo de inactividad. |
Respuesta a incidentes |
Los incidentes son gestionados por un equipo especializado de acuerdo con una política y un proceso formales de respuesta a incidentes. Nuestro personal está formado para informar inmediatamente de cualquier incidente de seguridad. Disponemos de una página web pública de “confianza” que muestra los próximos periodos de inactividad por mantenimiento, los incidentes del centro de datos y las comunicaciones de seguridad. |
Ciclo de Vida del Desarrollo de Software |
Mantenemos los procesos y controles del ciclo de vida de desarrollo de software estándar del sector que rigen el desarrollo y los cambios de nuestro software, incluidas todas las actualizaciones, mejoras y parches. Nuestro proceso incluye prácticas seguras de desarrollo de software y análisis y pruebas de seguridad de las aplicaciones. |
Proveedores |
Utilizamos centros de datos de terceros, servicios basados en la nube y otros proveedores en nuestras operaciones y para ofrecer soluciones a nuestros clientes. Exigimos que estos proveedores suscriban acuerdos posteriores con nosotros, como acuerdos de confidencialidad, acuerdos de procesamiento de datos, acuerdos de asociación empresarial y similares, según proceda en función del tipo de servicios que prestan y el tipo de información a la que tienen acceso. Exigimos a nuestros proveedores que cumplimenten cuestionarios de seguridad de datos y realizamos evaluaciones de riesgos para garantizar la competencia y adecuación de su programa de seguridad. Aplicamos un enfoque basado en el riesgo para revisar periódicamente la postura de seguridad de nuestros proveedores. Cada uno de nuestros proveedores mantiene sus propios programas de seguridad. Este resumen no describe el programa de seguridad de ninguno de nuestros proveedores. |
Certificaciones![]() |
ISO (Organización Internacional de Normalización) 27001Al menos una vez al año somos auditados por un organismo de certificación externo acreditado para comprobar el cumplimiento de los controles ISO (Organización Internacional de Normalización) 27001 e ISO 27018. Estas certificaciones cubren varios productos de Veeva y la infraestructura de apoyo, como se describe en nuestro certificado. ISO 27001 es una norma de seguridad reconocida a nivel mundial que proporciona una guía de las políticas y controles que una organización tiene establecidos para asegurar sus datos. La norma establece los requisitos acordados internacionalmente y las mejores prácticas para el enfoque sistemático del desarrollo, despliegue y gestión de un sistema de gestión de la seguridad de la información basado en riesgos/amenazas. ISO 27018 es un código internacional de buenas prácticas centrado en los controles de privacidad para proveedores de servicios en la nube. |
![]() |
Controles de la Organización de ServiciosPeriódicamente nos sometemos a auditorías de cumplimiento por parte de terceros de nuestros controles de seguridad, confidencialidad y disponibilidad para diversos productos Veeva e infraestructura de apoyo. Publicamos nuestro informe de Controles de Organización de Servicios 2 (SOC 2) Tipo II bajo los Principios de Servicio de Confianza (TSP) de Seguridad y Disponibilidad. Nuestros proveedores de centros de datos publican sus propios informes SOC2. |
Certificación HDS |
Mantenemos un certificado de alojamiento de datos sanitarios (HDS), tal y como se exige a todas las entidades que alojan datos sanitarios personales en virtud de la ley francesa n°2002-303 de 4 de marzo de 2002. Esta certificación cubre los productos Veeva descritos en nuestro certificado y sólo es aplicable a los datos sanitarios producidos en Francia en el contexto de la prestación de asistencia sanitaria, tal y como se define en el artículo L.1111-8 del Código de Salud Pública Francés. Los clientes que confíen en este certificado deben cumplir la PGSSI-S (Política Global de Seguridad de la Información para el Sector Sanitario), que establece las normas de seguridad para los servicios de sanidad electrónica. |