Centro de confianza de Nozomi Networks

Bienvenido al Centro de Confianza de Nozomi Networks , su puerta de entrada para comprender las sólidas medidas de seguridad que hemos implementado para proteger nuestros sistemas y sus datos. En Nozomi Networks, damos prioridad a la seguridad y privacidad de la información de nuestros clientes, garantizando que nuestras prácticas cumplen con los más altos estándares de la industria.

Nuestro equipo de Gobernanza, Riesgos y Cumplimiento se dedica a mantener un entorno seguro mediante una combinación de funciones de seguridad avanzadas y auditorías rigurosas.

Seguimos las mejores prácticas del sector para garantizar la resistencia del sistema y ganarnos su confianza con datos confidenciales. Mediante sólidas políticas de seguridad, ayudamos a los clientes a cumplir la normativa y a ganar en tranquilidad. Nozomi Networks invierte continuamente en tecnología avanzada y equipos cualificados para proteger sus datos y mantener los más altos estándares de seguridad y privacidad.

Seguridad de la información

Seguridad de las organizaciones

Nozomi Networks se compromete a desarrollar, suministrar y operar soluciones de ciberseguridad y visibilidad para sistemas de control industrial con el nivel más alto posible de seguridad, integridad y disponibilidad. Y a proteger la información corporativa, la información personal y los datos de los clientes frente a pérdidas, accesos no autorizados y divulgación.

Para lograr este objetivo, Nozomi Networks ha implantado un Sistema de Gestión de la Seguridad de la Información (SGSI):

  • Desarrollo y suministro de productos y servicios altamente seguros a los clientes y socios de Nozomi Networks. 
  • Protección de la información de los clientes. 
  • Protección de los activos de información de Nozomi Networks. 
  • Mantener una cultura de competencia, responsabilidad y conciencia de la seguridad. 

Seguridad del personal

Nozomi Networks hace especial hincapié en la seguridad del personal para garantizar la protección de sus activos de información.

Políticas

La empresa ha desarrollado un amplio conjunto de políticas de seguridad que cubren una gran variedad de temas. Estas políticas se comparten y se ponen a disposición de todos los empleados y contratistas que tienen acceso a los activos de información de Nozomi Networks.

Formación y sensibilización

Uno de los componentes clave de la seguridad del personal de Nozomi Networks es el programa de formación sobre concienciación en materia de seguridad. Todos los empleados están obligados a asistir a esta formación en el momento de su contratación y, posteriormente, una vez al año. Además, el equipo de seguridad proporciona actualizaciones periódicas de concienciación sobre seguridad a través de diversos canales.

Comprobación de antecedentes

La investigación de antecedentes de los empleados es otro aspecto fundamental de las prácticas de seguridad del personal de Nozomi Networks. La empresa comprueba los antecedentes de todos los nuevos empleados de acuerdo con la legislación local. Estas comprobaciones también se exigen a los contratistas e incluyen la verificación de antecedentes penales, educativos y laborales.

Acuerdos de confidencialidad (NDA)

Todas las nuevas contrataciones deben firmar acuerdos de confidencialidad y no divulgación para proteger la información sensible.

Procesos de incorporación y baja

Nozomi Networks cuenta con estrictos requisitos de incorporación y baja para garantizar el acceso adecuado (y la revocación) a los activos de información.

Seguridad de las empresas

Nozomi Networks se compromete a garantizar el máximo nivel de seguridad informática corporativa. A continuación le mostramos cómo abordamos diversos aspectos de la seguridad informática:

Seguridad de Endpoint

Se aplican controles estrictos a los puntos finales conectados a los sistemas de Nozomi Networks, especialmente a aquellos con acceso a información sensible. Se trata de una parte integral del marco general de seguridad informática.

Supervisión y registro

La supervisión continua registra todos los accesos a la base de datos y envía los registros a un sistema centralizado. El acceso administrativo, el uso de comandos privilegiados y otras actividades de acceso se registran y conservan. La información de los registros está protegida contra manipulaciones y accesos no autorizados.

Protección contra malware

Los servidores y dispositivos endpoint , como portátiles y ordenadores de sobremesa, están protegidos y vigilados frente a malware, códigos maliciosos y aplicaciones no seguras mediante la implantación de un conjunto de herramientas de protección.

Seguridad física

El acceso a las oficinas, salas de ordenadores y áreas de trabajo que contienen información sensible está restringido físicamente sólo al personal autorizado. Los empleados utilizan tarjetas de acceso para entrar en las oficinas y llevan un registro de visitantes. Existen cámaras de vigilancia y medidas de seguridad para controlar los edificios. Se realizan auditorías de seguridad física.

Control de acceso

Nozomi Networks garantiza que a los usuarios sólo se les conceda acceso a la red, los sistemas, las aplicaciones y los servicios de red que hayan sido específicamente autorizados a utilizar. El acceso al sistema se audita, registra y verifica para mantener la seguridad y el cumplimiento.

Para reducir aún más el riesgo de acceso no autorizado a los datos, el modelo de control de acceso de Nozomi Networks se basa en el control de acceso basado en roles (RBAC) para crear una separación de funciones. Se aplican estrictamente los principios de mínimo privilegio.

Nozomi Networks emplea la autenticación multifactor (MFA) para todos los accesos a los sistemas que contienen datos de clientes. Todos los empleados están obligados a utilizar un gestor de contraseñas aprobado. Estos gestores de contraseñas generan, almacenan e introducen contraseñas únicas y complejas para evitar la reutilización de contraseñas, el phishing y otros riesgos relacionados con las contraseñas. Para gestionar el acceso a estas cuentas se utiliza una herramienta de autenticación.

Gestión de la cadena de suministro

Nozomi Networks se dedica a mantener una cadena de suministro segura y fiable mediante la supervisión y evaluación continuas de todos los subprocesadores de datos. Utilizamos diversas métricas para evaluar y revisar el rendimiento y el cumplimiento de nuestros subprocesadores.

Como parte de nuestras operaciones, Nozomi Networks sólo se asocia con terceros subprocesadores certificados. Cada proveedor es evaluado minuciosamente a través de nuestro Programa de Gestión de Riesgos de Terceros para garantizar que cumplen las normativas de privacidad obligatorias y se adhieren a las mejores prácticas en materia de seguridad. El equipo de GRC lleva a cabo la diligencia debida para evaluar las prácticas de privacidad, seguridad y confidencialidad de cada proveedor. Este proceso incluye la firma de un acuerdo de confidencialidad para cumplir las obligaciones aplicables.

Para garantizar el cumplimiento y la seguridad continuos, todos los proveedores críticos son auditados anualmente. También utilizamos una plataforma de gestión de proveedores como repositorio central de información, lo que nos permite gestionar y supervisar eficazmente nuestra cadena de suministro. Estas medidas nos ayudan a mantener los más altos niveles de seguridad y fiabilidad en nuestras operaciones.

Gestión de riesgos

Nozomi Networks adopta un enfoque proactivo en la gestión de riesgos para garantizar la seguridad y fiabilidad de sus servicios. Nuestro equipo realiza periódicamente diversas evaluaciones de riesgos sobre la estructura general de la empresa, el producto, los nuevos proyectos y los cambios propuestos. Una vez identificado un riesgo, seguimos un proceso exhaustivo.

Este enfoque estructurado permite a Nozomi Networks gestionar y mitigar eficazmente los riesgos, garantizando los más altos niveles de seguridad para nuestros servicios.

Identificar el riesgo

Comenzamos por identificar el riesgo y comprender cómo se relaciona con los servicios y la empresa de Nozomi Networks.

Evaluar el riesgo

A continuación, evaluamos o clasificamos el riesgo para obtener una visión holística de la exposición potencial de toda la organización.

Tratar el riesgo

Basándonos en la evaluación, tratamos los riesgos según el proceso de tratamiento de riesgos adecuado.

Control y revisión

Por último, supervisamos y revisamos continuamente los riesgos para vigilar de cerca todos los factores de riesgo.

Cifrado de datos

Cifrado en tránsito

Todas las comunicaciones con Vantage UI y API están encriptadas mediante HTTPS/TLS (TLS 1.2 o superior) estándar del sector.

Cifrado en reposo

Los datos del servicio se cifran en reposo en AWS mediante el cifrado de clave AES-256.

Seguridad de las aplicaciones

Código seguro

Los procesos de ingeniería utilizaron principios de código seguro, centrándose en los 10 principales riesgos de seguridad de la OWASP.

Marco de controles de seguridad

Nozomi Networks utiliza marcos de código abierto modernos y seguros con controles de seguridad incorporados para limitar la exposición a los 10 principales riesgos de seguridad de OWASP. Estos controles inherentes ayudan a reducir el riesgo de inyección SQL (SQLi), Cross Site Scripting (XSS), Cross Site Request Forgery (CSRF), y otras vulnerabilidades.

Entornos separados

Los entornos de prueba y ensayo están lógicamente separados del entorno de producción. En los entornos de desarrollo o prueba no se utilizan datos de servicio, lo que permite mantener un entorno seguro y controlado para las pruebas.

Gestión de vulnerabilidades

Exploración dinámica de vulnerabilidades

Nozomi Networks emplea herramientas de seguridad de terceros para escanear de forma continua y dinámica las aplicaciones principales contra los riesgos de seguridad más comunes de las aplicaciones web, incluidos los 10 principales riesgos de seguridad de OWASP.

Análisis de la composición del software

Las bibliotecas y dependencias utilizadas en los productos de Nozomi Networks se analizan para identificar y gestionar vulnerabilidades, garantizando que todos los componentes sean seguros.

Pruebas de penetración de terceros

Además de los amplios programas internos de análisis y pruebas, Nozomi Networks contrata a expertos en seguridad externos para que realicen detalladas pruebas de penetración anuales.

Localidad de alojamiento de datos

Nozomi Networks ofrece a los clientes la flexibilidad de elegir entre varias ubicaciones de centros de datos de AWS en función de sus preferencias y requisitos.

Esto permite a los clientes seleccionar la ubicación del centro de datos más adecuada a sus necesidades, garantizando un rendimiento óptimo, el cumplimiento de las normativas y la soberanía de los datos. Al ofrecer una amplia gama de opciones, Nozomi Networks permite a los clientes tomar decisiones informadas sobre dónde se almacenan y procesan sus datos, mejorando la seguridad y la fiabilidad generales.

Protección de datos

Nuestro compromiso con la privacidad

Nuestras prácticas de privacidad están diseñadas para proteger la información personal en todos los aspectos de nuestras operaciones. Esto incluye datos relacionados con empleados, solicitantes de empleo, proveedores, socios, visitantes del sitio web, clientes y pagadores. Recopilamos información personal sólo con fines específicos, explícitos y legítimos, asegurándonos de que los datos son exactos, completos y están actualizados. Aplicamos sólidas medidas técnicas y organizativas para proteger la información personal contra el acceso no autorizado, la divulgación, la alteración o la destrucción. Se realizan auditorías y revisiones periódicas para mantener la calidad e integridad de los datos.

Transparencia y derechos individuales

La transparencia es un valor fundamental en Nozomi Networks. Proporcionamos a las personas información clara y accesible sobre cómo se recopila, utiliza y protege su información personal. Nuestra política de privacidad y nuestros avisos están disponibles en nuestro sitio web y en otras plataformas relevantes. También facultamos a las personas para que ejerzan sus derechos en virtud de las leyes de privacidad aplicables, incluido el derecho a acceder, corregir, eliminar y restringir el procesamiento de sus datos personales. Nuestro compromiso con la transparencia garantiza que nuestros clientes puedan confiarnos su información más sensible.

Mediante la adhesión a estos principios y la mejora continua de nuestras prácticas de privacidad, Nozomi Networks se compromete a salvaguardar la información personal y a garantizar el cumplimiento de las normas más estrictas de protección de datos.

Gobernanza de la IA

Gobernanza de la IA

En Nozomi Networks, estamos comprometidos con el desarrollo, la implementación y el uso responsables y éticos de las tecnologías de inteligencia artificial (IA) y aprendizaje automático (AM). Nuestra Política de IA proporciona directrices exhaustivas para garantizar que nuestros sistemas de IA/ML se desarrollen e implementen de conformidad con las normas reguladoras, incluida la Ley de IA de la UE. Nuestro Programa se aplica a todos los sistemas de IA/ML integrados en nuestro software y servicios, así como a cualquier herramienta de IA de terceros utilizada dentro de la organización.

Nuestro enfoque se ajusta a nuestros objetivos de permitir la innovación, garantizar una conducta responsable y mantener la transparencia y el cumplimiento de los requisitos legales y reglamentarios.

Gobernanza y rendición de cuentas

Nozomi Networks ha establecido una sólida estructura de gobierno para supervisar nuestras iniciativas de IA. Hemos definido funciones y responsabilidades para la supervisión de los requisitos de la política de IA, con la participación de los departamentos de ingeniería, cumplimiento normativo, jurídico y TI. Existen juntas o comités de revisión para evaluar las iniciativas de IA, garantizando que todos los proyectos de IA se sometan a evaluaciones de riesgo exhaustivas y cumplan con las normativas en evolución. Como la Ley de IA de la UE.

Nuestro compromiso con la gobernanza y la rendición de cuentas garantiza que nuestros sistemas de IA funcionen de forma justa, segura y ética, lo que refuerza nuestra dedicación a mantener la confianza de nuestras partes interesadas.

Garantía

Garantía

01
ISO 27001

Nozomi Networks cuenta con la certificación ISO 27001:2022. Descargue una copia del certificado aquí.

02
SOC 2 Tipo II

Nos sometemos anualmente a auditorías exhaustivas bajo los Principios de Seguridad, Disponibilidad y Confidencialidad. Los informes SOC 2 están disponibles bajo NDA. Para solicitar el último informe SOC 2 Tipo II, envíe un correo electrónico.

03
SOC 3

Descargue aquí una copia del informe SOC 3 para obtener más información sobre nuestras prácticas de seguridad.

04
ISO 9001

Nozomi Networks cuenta con la certificación ISO 9001:2015. Descargue una copia del certificado aquí.

Libro Blanco

Lorem Ipsum Dolor Epsum

Lorem ipsum dolor sit amet, consectetur adipiscing elit, sed do eiusmodit, sed do eiusmod tempor incididunt ut labore et dolore magna aliqua.

Descargar
Libro Blanco

Lorem Ipsum Dolor Epsum

Lorem ipsum dolor sit amet, consectetur adipiscing elit, sed do eiusmodit, sed do eiusmod tempor incididunt ut labore et dolore magna aliqua.

Descargar
Libro Blanco

Lorem Ipsum Dolor Epsum

Lorem ipsum dolor sit amet, consectetur adipiscing elit, sed do eiusmodit, sed do eiusmod tempor incididunt ut labore et dolore magna aliqua.

Descargar

Da el siguiente paso.

Descubra lo fácil que es identificar y responder a las ciberamenazas automatizando el descubrimiento, inventario y gestión de activos OT e IoT .