Acerca de la seguridad de la información de ClearID - ClearID

Guía del Usuario de Genetec ClearID™

Applies to
ClearID
Last updated
2024-03-22
Content type
Guías > Guías del usuario
Language
Español
Product
ClearID

Todos los datos y archivos importados en Genetec ClearID™ están encriptados y toda la comunicación con la plataforma es segura. Estas medidas de encriptación y seguridad aseguran que los datos, archivos y comunicaciones confidenciales solo las puedan ver los usuarios que cuentan con el acceso adecuado.

Normas de criptografía

Encriptación de datos
Toda la información personal administrada por ClearID se encripta de manera automática usando el Estándar de Encriptación Avanzada de 256 bits (AES-256) con claves simétricas que se generan de manera dinámica. Este cifrado automático garantiza que cada bloque de datos, como una identidad, reciba una clave AES única.

Para proporcionar mayor protección, la clave AES también está cifrada con una clave pública exclusiva de la clave privada de la cuenta. Todas las claves criptográficas utilizadas por ClearID se administran de manera segura con Azure Key Vault, que es compatible con HSM validados según FIPS 140-2, Nivel 2.

Integridad de los datos
Se genera una firma digital (SHA-512 con RSA) para detectar cualquier intento de modificar datos y para garantizar la integridad de los datos y las acciones del sistema. Analizar e identificar de manera única todos los datos a través de un algoritmo complejo impide que los atacantes borren, modifiquen o agreguen contenido a los datos que se almacenan en ClearID .
Encriptación de comunicaciones
La comunicación en la plataforma se protege con el Protocolo Seguro de Transferencia de Hipertexto (HTTPS, por sus siglas en inglés) y los certificados de Transport Layer Security (TLS) para garantizar que solo las partes de confianza tengan acceso a los datos administrados por ClearID. Este cifrado de comunicación garantiza la confidencialidad de la información y reduce la posibilidad de que se produzcan intentos maliciosos de interceptar o alterar comunicaciones en tránsito.

Red y seguridad de la información

Como proveedor de confianza de soluciones de seguridad para agencias gubernamentales y organizaciones públicas y privadas de alto perfil de todo el mundo, nos tomamos muy en serio el cumplimiento de las legislaciones locales. Este cumplimiento incluye las leyes que atañen a la seguridad de los datos y la protección de la privacidad en los territorios en los que vendemos nuestros productos y servicios.

Para garantizar que todos los datos del cliente se almacenen y utilicen de manera apropiada y segura, ClearID es un Sistema de Administración de Seguridad de la Información con certificación ISO/IEC 27001.
Operaciones y desarrollos seguros
Nuestros equipos de desarrollo y operaciones están certificados conforme a ISO 27001:2013. Nuestro dedicado equipo de seguridad administra y revisa los requisitos de arquitectura y diseño para garantizar que cumplamos las regulaciones y las normas más estrictas de la industria, lo que incluye el Reglamento General de Protección de Datos (RGPD). Cada uno de los cambios en ClearID atraviesa una serie estricta de pruebas de seguridad automatizadas y pruebas de penetración regulares realizadas por los líderes de la industria en Seguridad de la Información.
Arquitectura de confianza cero
Los datos del cliente se segmentan entre una serie de microservicios. Cada microservicio tiene una función específica en el sistema, y el servicio solo tiene acceso a los datos mínimos necesarios para realizar esa tarea. No existe un repositorio central de datos que pueda ser atacado. La información se distribuye entre repositorios independientes en silos. La red del centro de datos se considera insegura en nuestra arquitectura de confianza cero. Todos los datos transmitidos y recibidos entre microservicios están cifrados y firmados digitalmente.
Monitoreo del servicio
Estamos suscritos a diversas fuentes y servicios de amenazas de seguridad, entre ellas, Check Point, Microsoft, Mandiant y Hyphen. En función de la naturaleza de las amenazas en evolución, adaptamos nuestros controles con la frecuencia necesaria.
Los entornos de producción se monitorean de manera constante mediante los siguientes servicios de monitoreo:
  • Se realiza una serie de transacciones sintéticas cada cinco minutos para emular a usuarios de distintas ubicaciones del mundo.
  • Se mide de manera continua una serie de medidas de los servidores para detectar anomalías, como una gran cantidad de errores de solicitudes web.
  • Se eleva una alarma de manera automática a nuestro equipo de desarrollo y operaciones, que realizará acciones inmediatas para corregir el problema y mitigar cualquier impacto en el entorno de producción.
El objetivo es detectar errores transitorios, problemas del centro de datos, degradación del rendimiento e interrupciones del ISP antes de que los usuarios noten algún impacto en su sistema.

Autenticación de usuario

De manera predeterminada, ClearID utiliza Azure Active Directory B2C y Azure AD B2B para la autenticación de usuarios. Las organizaciones también pueden federar sus identidades de usuario de Active Directory (AD) existentes a través de Microsoft Azure Active Directory o cualquier sistema que admita el protocolo OpenID Connect para brindar una experiencia de inicio de sesión única (SSO, por sus siglas en inglés) y garantizar que el sistema cumpla con los requisitos de las políticas corporativas de autenticación de usuarios.

El sistema de autenticación toma como base un modelo de autenticación pasiva con OAuth 2.0 y OpenID Connect, que permite al servidor de identidades (AD u otros) presentar la página de conexión de manera inmediata. Los administradores de identidades pueden definir cómo se autentican los usuarios. Por ejemplo, contraseñas, tokens, datos biométricos o una combinación de estas técnicas.

Al utilizar el Active Directory, las organizaciones pueden hacer cumplir una amplia variedad de reglas y requisitos de vencimiento. Algunos ejemplos de requisitos son la autenticación de múltiples factores, la desactivación de credenciales de usuario después de varios intentos fallidos de inicio de sesión y muchas otras opciones de configuración.