Seguridad y cumplimiento normativo

Inicio de sesión sin fricciones. Control de confianza cero. Garantía certificada.

Credenti el acceso en entornos de escritorio, móviles y sin conexión con autenticación sin contraseña, MFA resistente al phishing y compatibilidad con GDPR, HIPAA, SOC 2 y más, adaptado a las necesidades de las organizaciones altamente reguladas.

Nuestro compromiso con la seguridad

  • Cifrado de extremo a extremo: cifrado AES-256 para datos en reposo y TLS 1.2+ con fijación de certificados para datos en tránsito.
  • Aislamiento de inquilinos: los datos de cada cliente están protegidos con claves respaldadas por HSM y dominios de cifrado aislados.
  • Protección de la información de identificación personal (PII): Controles como la minimización de datos, el registro de accesos y el acceso sujeto a políticas garantizan la protección de la información de identificación personal (PII).
  • Autenticación resistente al phishing: claves de acceso FIDO2 vinculadas al dispositivo y datos biométricos para una verificación segura del usuario.
  • Recurso alternativo sin teléfonos: habilite la autenticación multifactor (MFA) mediante tarjetas inteligentes, avisos en el escritorio o métodos basados en políticas, sin necesidad de teléfonos ni tokens.
  • Gestión de secretos y claves: los secretos se gestionan a través de AWS KMS o HashiCorp Vault con aplicación del ciclo de vida nativo de Kubernetes y acceso controlado por políticas.
  • Detección de amenazas en tiempo real: supervisión del comportamiento y diagnósticos continuos para detectar anomalías y aplicar políticas en tiempo de ejecución.
  • Aplicación de confianza cero: las reglas de política detalladas aplican el acceso con privilegios mínimos y la autenticación reforzada cuando es necesario.

Certificaciones de seguridad para el cumplimiento de la normativa sobre identidad

Logotipo SOC de la AICPA que representa los controles de sistemas y organizaciones para las organizaciones de servicios.

SOC 1 Tipo II

Garantiza que los controles internos sobre la información financiera sean auditados y validados de forma independiente. Credenti esto mediante la implementación de un estricto control de acceso, registros de auditoría y delegación basada en roles en todas sus funciones administrativas.

Utilice este enlace para descargar una copia del informe resumido SOC 1. Los clientes pueden solicitar un informe completo sobre los controles a su CSM o contacto de ventas.

Logotipo SOC de la AICPA que representa los controles de sistemas y organizaciones para las organizaciones de servicios.

SOC 2 Tipo II

Confirma que los controles de seguridad, disponibilidad y confidencialidad están implementados y funcionan de manera eficaz. Credenti estos principios mediante flujos de datos cifrados, supervisión continua y aislamiento a nivel de inquilino.

Utilice este enlace para descargar una copia del informe resumido SOC 2. Los clientes pueden solicitar un informe completo sobre los controles a su CSM o contacto de ventas.

Normas de cumplimiento que apoyamos

TX-RAMP Nivel 2:

Credenti con la certificación TX-RAMP Nivel 2, lo que significa que cumple con los requisitos del Departamento de Recursos de Información de Texas (DIR) para servicios en la nube que manejan datos confidenciales del sector público. Esta certificación valida los controles de seguridad Credentien materia de identidad, autenticación, cifrado, supervisión y gestión de riesgos, lo que permite una adquisición sin problemas por parte de las agencias estatales y las instituciones de educación superior de Texas.

Utilice este enlace para descargar una copia del certificado TX-RAMP Nivel 2.

ISO/IEC 27001:

El Sistema de Gestión de Seguridad de la Información (SGSI) Credentirige el conjunto unificado Credenti que se ofrece como plataforma de software como servicio (SaaS). El alcance incluye el desarrollo seguro de software, las operaciones de infraestructura y nube, el procesamiento de datos y las actividades de atención al cliente. El SGSI se implementa de acuerdo con la Declaración de Aplicabilidad Credenti(Versión 1.0) y está diseñado para garantizar el cumplimiento de los requisitos legales, reglamentarios y contractuales de seguridad aplicables.

Sello de la Comisión de Bolsa y Valores de EE. UU. que representa el cumplimiento financiero de la ley SOX.

Ley Sarbanes-Oxley (SOX):

Credenti el cumplimiento de la ley SOX mediante la aplicación de estrictos controles de acceso, registros de auditoría detallados y la responsabilidad de los usuarios en consonancia con los requisitos de integridad de la información financiera. Garantiza que los controles internos sobre la información financiera se auditen y validen de forma independiente. Credenti esto mediante la implementación de un estricto control de acceso, registros de auditoría y delegación basada en funciones en todas sus funciones administrativas.

Logotipo PCI que simboliza los estándares de datos de la industria de tarjetas de pago.

PCI :

Credenti el cumplimiento PCI al proteger el acceso a los sistemas que gestionan datos de pago mediante autenticación multifactorial, cifrado robusto y registros de acceso detallados. Confirma que los controles de seguridad, disponibilidad y confidencialidad están implementados y funcionan de manera eficaz. Credenti estos principios mediante flujos de datos cifrados, supervisión continua y aislamiento a nivel de inquilino.

GDPR que simboliza las normas de privacidad y protección de datos en la UE.

GDPR:

Credenti GDPR ayudando a las organizaciones a proteger la información de identificación personal (PII) mediante la minimización de datos, la gestión del consentimiento de los usuarios y los registros de acceso listos para auditorías de todas las interacciones de los usuarios.

Logotipo NIST 800-53/63 que representa los marcos federales de ciberseguridad y control de acceso.

NIST 800-63B:

Credenti niveles de garantía de identidad y directrices de autenticación segura, incluida la autenticación multifactorial (MFA) resistente al phishing, tal y como se define en la norma NIST 800-63B.

HIPAA que representa la privacidad y la seguridad de la información sanitaria.

HIPAA:

Credenti HIPAA mediante flujos de trabajo de inicio de sesión seguros, registros de auditoría y controles de acceso para la información médica protegida electrónica (ePHI).

Sello CCPA que representa los derechos de privacidad de los datos de los consumidores en California.

CCPA:

Credenti el cumplimiento de la CCPA al facilitar los derechos de los usuarios, como el acceso a los datos, su eliminación y la transparencia en torno a la autenticación de la identidad y el uso de los datos.

Logotipo NIS2 que representa la directiva de ciberseguridad de la UE para infraestructuras críticas.

Directiva NIS2:

Credenti los requisitos de NIS2 centrados en la identidad con control de acceso y aplicación de confianza cero para proveedores de infraestructura crítica.

Logotipo de la PSD2 que representa la autenticación reforzada de clientes para los servicios financieros en la UE.

PSD2:

Credenti los servicios financieros a cumplir con los requisitos de autenticación reforzada de clientes (SCA) de la PSD2 mediante flujos de inicio de sesión multifactoriales y métodos de autenticación seguros vinculados a dispositivos.

FDA 21 CFR Part 11:

Compatible con el cumplimiento normativo en materia de registros electrónicos y firmas digitales en entornos relacionados con las ciencias de la vida y la asistencia sanitaria. Credenti la autenticación biométrica, registros de auditoría con marca de tiempo y la responsabilidad de los usuarios por todas sus acciones.

Opciones de implementación preparadas para el cumplimiento normativo

  • SaaS (AWS): Alojado en regiones de EE. UU. y la UE con seguridad nativa de AWS, supervisión y compatibilidad con normativas regionales.
  • Nube privada: alojamiento específico para cada región con KMS e IAM dedicados.
  • In situ: implementaciones sin conexión o aisladas para datos clasificados o confidenciales.
  • Aislamiento a nivel de organización: Credenti entornos aislados para suborganizaciones, departamentos o agencias, lo que permite una separación estricta de las políticas de identidad y acceso dentro de una infraestructura compartida.

Documentos y políticas de seguridad

Pruebas y controles externos

  • Pruebas de penetración anuales realizadas por empresas externas certificadas.
  • Escaneos SAST/DAST para capas de código y aplicaciones
  • Registros de auditoría para todos los eventos de autenticación y políticas.
  • Registros inmutables exportables a plataformas SIEM