Confianza, Seguridad y Privacidad en Vinny

Confianza, Seguridad y Privacidad en Vinny

La seguridad, la privacidad y la responsabilidad están integradas en todo lo que hacemos; ayudar a nuestros clientes a mejorar su seguridad y cumplimiento comienza con la nuestra.

Nuestro equipo de Seguridad y Privacidad establece políticas y controles, monitoriza el cumplimiento y valida nuestra postura de seguridad con auditores externos.

Nuestro equipo de Seguridad y Privacidad establece políticas y controles, monitoriza el cumplimiento y valida nuestra postura de seguridad con auditores externos.

Nuestras políticas se basan en los siguientes principios fundamentales:

01.

El acceso se concede según el principio de necesidad de conocer, utilizando el principio de menor privilegio.

02.

Los controles de seguridad se organizan en capas según el principio de defensa en profundidad.

03.

Los controles de seguridad se aplican de manera consistente en toda la empresa.

04.

Los controles se mejoran continuamente para ser más efectivos, auditables y sin fricciones.

Seguridad y Cumplimiento en Vinny

Vinny mantiene una acreditación SOC 2 Tipo II y una certificación de cumplimiento ISO 27001. Nuestro informe SOC 2 Tipo II y certificado ISO 27001 están disponibles en nuestro Centro de Confianza.

Vinny mantiene el cumplimiento con

Seguridad y Cumplimiento en Vinny

Vinny mantiene una acreditación SOC 2 Tipo II y una certificación de cumplimiento ISO 27001. Nuestro informe SOC 2 Tipo II y certificado ISO 27001 están disponibles en nuestro Centro de Confianza.

Vinny mantiene el cumplimiento con

Seguridad y Cumplimiento en Vinny

Vinny mantiene una acreditación SOC 2 Tipo II y una certificación de cumplimiento ISO 27001. Nuestro informe SOC 2 Tipo II y certificado ISO 27001 están disponibles en nuestro Centro de Confianza.

Vinny mantiene el cumplimiento con

Protección de Datos

Protección de Datos

Datos en reposo

Todos los almacenes de datos que contienen información de clientes están cifrados en reposo. Para nuestros datos más sensibles, se aplica cifrado a nivel de campo antes de que llegue a la base de datos, lo que significa que ni el acceso físico ni el acceso lógico a la base de datos son suficientes para leerlo.

Datos en reposo

Todos los almacenes de datos que contienen información de clientes están cifrados en reposo. Para nuestros datos más sensibles, se aplica cifrado a nivel de campo antes de que llegue a la base de datos, lo que significa que ni el acceso físico ni el acceso lógico a la base de datos son suficientes para leerlo.

Datos en Tránsito

Todos los datos en tránsito están protegidos utilizando TLS 1.2 o superior, con HSTS aplicado para prevenir ataques de degradación de protocolo. Las claves y certificados de TLS son gestionados por AWS y desplegados a través de Application Load Balancers.

Datos en Tránsito

Todos los datos en tránsito están protegidos utilizando TLS 1.2 o superior, con HSTS aplicado para prevenir ataques de degradación de protocolo. Las claves y certificados de TLS son gestionados por AWS y desplegados a través de Application Load Balancers.

Gestión de Secretos

Las claves de cifrado se gestionan a través del Servicio de Gestión de Claves de AWS (KMS), que almacena el material de clave en Módulos de Seguridad de Hardware (HSMs). Esto significa que ningún individuo, incluidos los empleados de Amazon o Vinny, puede acceder al material de clave directamente; el cifrado y la descifrado ocurren exclusivamente a través de las API de KMS. Los secretos de la aplicación se cifran en reposo a través de AWS Secrets Manager y Parameter Store, con acceso estrictamente limitado.

Gestión de Secretos

Las claves de cifrado se gestionan a través del Servicio de Gestión de Claves de AWS (KMS), que almacena el material de clave en Módulos de Seguridad de Hardware (HSMs). Esto significa que ningún individuo, incluidos los empleados de Amazon o Vinny, puede acceder al material de clave directamente; el cifrado y la descifrado ocurren exclusivamente a través de las API de KMS. Los secretos de la aplicación se cifran en reposo a través de AWS Secrets Manager y Parameter Store, con acceso estrictamente limitado.

Seguridad del Producto

Seguridad del Producto

Vinny realiza pruebas de penetración anuales con Aikido, una empresa líder especializada en la seguridad de GraphQL. Todos los componentes de productos e infraestructura están en el alcance, con acceso completo al código fuente proporcionado para maximizar la cobertura y la eficacia.

Además, realizamos pruebas internas diarias de penetración para monitorear continuamente el rendimiento y la seguridad.

Los informes resumen están disponibles en nuestro Centro de Confianza.

Pruebas de penetración

Vinny realiza pruebas de penetración anuales con Aikido, una empresa líder especializada en la seguridad de GraphQL. Todos los componentes de productos e infraestructura están en el alcance, con acceso completo al código fuente proporcionado para maximizar la cobertura y la eficacia.

Además, realizamos pruebas internas diarias de penetración para monitorear continuamente el rendimiento y la seguridad.

Los informes resumen están disponibles en nuestro Centro de Confianza.

Pruebas de penetración

Escaneo de Vulnerabilidades

Escaneo de Vulnerabilidades

Análisis estático (SAST) de código durante las solicitudes de extracción y de forma continua

Análisis de composición de software (SCA) para identificar vulnerabilidades conocidas en nuestra cadena de suministro de software

Escaneo de dependencias maliciosas para prevenir la introducción de malware en nuestra cadena de suministro de software

Análisis dinámico (DAST) de aplicaciones en ejecución

Escaneo de vulnerabilidades de red de forma periódica

La gestión de la superficie de ataque externa (EASM) se ejecuta de manera continua para descubrir nuevos activos expuestos externamente.

Análisis estático (SAST) de código durante las solicitudes de extracción y de forma continua

Escaneo de dependencias maliciosas para prevenir la introducción de malware en nuestra cadena de suministro de software

Escaneo de vulnerabilidades de red de forma periódica

La gestión de la superficie de ataque externa (EASM) se ejecuta de manera continua para descubrir nuevos activos expuestos externamente.

Análisis dinámico (DAST) de aplicaciones en ejecución

Análisis de composición de software (SCA) para identificar vulnerabilidades conocidas en nuestra cadena de suministro de software

Seguridad Empresarial

Seguridad Empresarial

Protección de endpoints

Todos los dispositivos corporativos son gestionados de manera centralizada con software MDM y protección contra malware, aplicando configuraciones seguras que incluyen cifrado de disco, bloqueo de pantalla y actualizaciones de software automáticas. Las alertas de seguridad de los terminales se monitorean las 24 horas, los 7 días de la semana, 365 días al año.

Acceso remoto seguro

El acceso remoto a los recursos internos está asegurado a través de AWS VPN. Servidores DNS que bloquean malware proporcionan protección adicional para los empleados que navegan por internet.

Seguridad de Integración y Socios

Vinny utiliza un enfoque basado en el riesgo para la seguridad de los socios de integración. Los factores que influyen en la calificación de riesgo inherente de un socio incluyen:

Acceso a datos de clientes y corporativos

Integración con entornos de producción

Daño potencial a las marcas de Vinny o del cliente

Una vez que se ha determinado la calificación de riesgo inherente, se evalúa la seguridad del socio de integración para determinar una calificación de riesgo residual y una decisión de aprobación para el proveedor.

Educación en seguridad

Todos los empleados completan la formación en seguridad al ser contratados y anualmente. Los nuevos empleados también asisten a una sesión de incorporación de seguridad en vivo obligatoria, y los nuevos ingenieros asisten a una sesión adicional centrada en prácticas de codificación segura. El equipo de seguridad comparte informes regulares sobre amenazas para mantener a los empleados informados sobre los riesgos emergentes y las acciones requeridas.

Gestión de identidad y acceso

Aplicamos el uso de factores de autenticación resistentes al phishing, utilizando WebAuthn exclusivamente siempre que sea posible. Los empleados de Vinny tienen acceso a las aplicaciones según su función y se les revoca automáticamente el acceso al finalizar su empleo. El acceso adicional debe ser aprobado de acuerdo con las políticas establecidas para cada aplicación.

Seguridad de Integración y Socios

Vinny utiliza un enfoque basado en el riesgo para la seguridad de los socios de integración. Los factores que influyen en la calificación de riesgo inherente de un socio incluyen:

Acceso a datos de clientes y corporativos

Integración con entornos de producción

Daño potencial a las marcas de Vinny o del cliente

Una vez que se ha determinado la calificación de riesgo inherente, se evalúa la seguridad del socio de integración para determinar una calificación de riesgo residual y una decisión de aprobación para el proveedor.

Seguridad de Integración y Socios

Vinny utiliza un enfoque basado en el riesgo para la seguridad de los socios de integración. Los factores que influyen en la calificación de riesgo inherente de un socio incluyen:

Acceso a datos de clientes y corporativos

Integración con entornos de producción

Daño potencial a las marcas de Vinny o del cliente

Una vez que se ha determinado la calificación de riesgo inherente, se evalúa la seguridad del socio de integración para determinar una calificación de riesgo residual y una decisión de aprobación para el proveedor.

Privacidad de Datos

Privacidad de Datos

En Vinny, la privacidad de los datos es una prioridad de primera clase. Nos esforzamos por ser cuidadores de confianza de todos los datos sensibles.

Cumplimiento normativo

Vinny evalúa continuamente las actualizaciones de los marcos regulatorios y emergentes para hacer evolucionar nuestro programa.

Política de Privacidad

Ejecuta tus edificios a toda velocidad

<10

Segundo Tiempo de Respuesta

96%+

Tasa de Resolución de IA

20%+

Reducción del Período Vacio

Ejecuta tus edificios a toda velocidad

<10

Segundo Tiempo de Respuesta

96%+

Tasa de Resolución de IA

20%+

Reducción del Período Vacio

Ejecuta tus edificios a toda velocidad

<10

Segundo Tiempo de Respuesta

96%+

Tasa de Resolución de IA

20%+

Reducción del Período Vacio

Ejecuta tus edificios a toda velocidad

<10

Segundo Tiempo de Respuesta

96%+

Tasa de Resolución de IA

20%+

Reducción del Período Vacio

Ejecuta tus edificios a toda velocidad

<10

Segundo Tiempo de Respuesta

96%+

Tasa de Resolución de IA

20%+

Reducción del Período Vacio