Preguntas frecuentes

Más información sobre seguridad de productos y datos en byrd

Seguridad de los datos

¿Dónde procesa o almacena byrd los datos de los clientes?

Nuestra aplicación está alojada estrictamente con la UE, con proveedores de centros de datos que están sujetos y cumplen la normativa EU-GDPR.

¿Codifica byrd mis datos en tránsito y en reposo?

Por supuesto. byrd utiliza Transport Layer Security (TLS) para los datos en tránsito y emplea funciones nativas de AWS para cifrar los datos en reposo. La seguridad de sus datos es una prioridad para nosotros.

¿Quién tiene acceso a los datos tratados por byrd?

Nuestros principios generales de diseño se basan en los principios de confianza cero y necesidad de conocer. Por ello, sólo los equipos especializados de nuestra empresa necesitan dicho acceso, por ejemplo, su gestor de cuenta. Además, nuestro departamento de tecnología, que gestiona la plataforma, tiene acceso a la infraestructura subyacente y a las bases de datos.

¿Cómo se protegen los dispositivos del lugar de trabajo (portátiles, móviles, etc.), por ejemplo, contra el malware o la filtración de datos?

byrd concede gran importancia a la seguridad de los dispositivos en el lugar de trabajo y utiliza varias tecnologías para ello: MDM (Kandji) y EDR (SentinelOne).

Inicialmente, todos los dispositivos se refuerzan aplicando las configuraciones de seguridad adecuadas (más de 100 ajustes diferentes). Nuestro MDM también se utiliza para borrar a distancia los dispositivos en caso de robo.

¿Cómo se protegen los tiempos de ejecución de los servidores, por ejemplo, contra el malware o la filtración de datos?

Aparte de las prácticas de seguridad comunes que cabría esperar, nuestros tiempos de ejecución de servidor están protegidos principalmente mediante una configuración preendurecida y EDR. En concreto, el EDR se utiliza para supervisar continuamente los posibles indicadores de peligro y combatir las infecciones de malware de forma automática.

¿Se pueden borrar datos de la plataforma byrd?

Sí, por supuesto.

Gobernanza, Riesgo, Cumplimiento

¿Dispone byrd de un programa de seguridad de la información?

Sí. Nuestro equipo de seguridad se ocupa del programa de seguridad de la empresa, los objetivos anuales, los principios de diseño, las decisiones de arquitectura, etc. Encontrará mucha información al respecto en el Centro de Seguridad y Confianza de nuestro sitio web, en www.getbyrd.com/byrds-security.

Mantener a salvo los datos de nuestros clientes es nuestra máxima prioridad y seguimos invirtiendo en las mejores herramientas para cumplir esta promesa.

¿Se ajusta el Programa de Seguridad de byrd a las normas del sector?

Sí. En concreto, nos adherimos en la medida de lo posible a las siguientes normas:

1er SOC2 Tipo II

2. ISO 27001

3. CIS AWS 1.4.0

4 NIST 800-171 Rev2

5 AWS bien diseñado

Si lo desea, podemos facilitarle certificados y puntos de referencia para determinados ámbitos.

¿Dispone Byrd de certificados de conformidad de terceros en materia de seguridad?

Seleccionamos a nuestros proveedores de servicios teniendo en cuenta la seguridad y el cumplimiento de las normas. Por ello, las partes clave de nuestro ecosistema de proveedores cumplen al 100% las normas de seguridad del sector, como SOC2 Tipo II o ISO 27001. byrd evalúa periódicamente a los proveedores de forma prioritaria en función de estos requisitos.

byrd no se ha sometido todavía a una auditoría con certificación. Nuestro marco de seguridad va mucho más allá de lo que exigen las normas del sector; sin embargo, según la opinión de nuestros clientes, invertir en el largo proceso de las auditorías anuales y mantener el cumplimiento no ha resultado prácticamente necesario hasta hoy.

¿Se somete byrd regularmente a pruebas de penetración realizadas por una empresa tercera?

Sí. Realizamos distintas formas de pruebas por ciclos.

Y lo que es más importante, llevamos a cabo un programa de divulgación de vulnerabilidades de última generación las 24 horas del día, los 7 días de la semana, para detectar posibles problemas lo antes posible. Además, realizamos pruebas de penetración y auditorías de seguridad de adentro hacia afuera varias veces al año.

¿Dispone byrd de un proceso y una política de respuesta a incidentes?

Sí. Aparte de la política y los procedimientos correspondientes, supervisamos y detectamos los ataques a varios niveles. Por ejemplo, nuestras métricas relevantes para la seguridad procedentes de distintas fuentes se canalizan a nuestro sistema SIEM para una supervisión y alerta continuas (Sumo Logic).

¿Sigue byrd prácticas seguras de desarrollo de software?

Sí. Abordamos esta cuestión desde múltiples ángulos y podemos ofrecer más detalles, si es necesario. Nuestras principales herramientas para garantizar que sólo se distribuye código seguro pueden resumirse así:

1. antes de la implantación: formación y educación continuas para nuestro equipo tecnológico, ejercicios de modelización de amenazas, principio de los 4 ojos y revisiones de código para las fusiones de código.

2.1 Post-implementación: Programa de divulgación de vulnerabilidades 24/7, pruebas de penetración dedicadas y análisis de la postura posterior a la implementación.

Más información sobre la seguridad en Byrd

Sus datos son nuestra responsabilidad.

Todo de un vistazo

Más información sobre la seguridad en Byrd. Conozca al equipo responsable de la seguridad.
Más información.

seguridad en byrd#.

Más información sobre nuestras reglas de juego

Creemos en la comunidad de investigadores y llevamos a cabo un activo programa de recompensas por fallos. Más información.

Seguridad de Byrd

Cómo protegemos nuestro lugar de trabajo digital, la infraestructura y las aplicaciones, los datos y mucho más. Más información.

Imagen en blanco y negro de personas buscando en el ordenador.
Visto en