Acerca de la seguridad de la información de Genetec ClearID™ - Genetec ClearID™

Guía del Usuario de Genetec ClearID™

Applies to
Genetec ClearID™
Last updated
2021-11-17
Content type
Guías > Guías del usuario
Language
Español (México)
Product line
ClearID

Todos los datos y archivos importados en Genetec ClearID™ se encriptan, y toda la comunicación con la plataforma es segura. Estas medidas de encriptación y seguridad aseguran que los datos, archivos y comunicaciones confidenciales solo las puedan ver los usuarios que cuentan con el acceso adecuado

Normas de criptografía

Encriptación de datos
Toda la información personal administrada por Genetec ClearID™ se encripta de manera automática usando el Estándar de Encriptación Avanzada de 256 bits (AES-256) con claves simétricas que se generan de manera dinámica. Esto garantiza que cada blob de datos, como una identidad, reciba una clave AES única.

Para obtener protección adicional, la clave AES también se encripta con una clave pública exclusiva de la clave privada de la cuenta. Todas las claves criptográficas utilizadas por Genetec ClearID™ se administran de manera segura con Azure Key Vault, que es compatible con HSM validados según FIPS 140-2, Nivel 2.

Integridad de los datos
Se genera una firma digital (SHA-512 con RSA) para detectar cualquier intento de modificar datos y para garantizar la integridad de los datos y las acciones del sistema. Analizar e identificar de manera única todos los datos a través de un algoritmo complejo impide que los atacantes borren, modifiquen o agreguen contenido a los datos que se almacenan en Genetec ClearID™.
Encriptación de comunicaciones
La comunicación en la plataforma se protege con el Protocolo Seguro de Transferencia de Hipertexto (HTTPS, por sus siglas en inglés) y los certificados de Transport Layer Security (TLS) para garantizar que solo las partes de confianza tengan acceso a los datos administrados por Genetec ClearID™. Esto garantiza la confidencialidad de la información y reduce la posibilidad de intentos maliciosos de interceptar o alterar comunicaciones en tránsito.

Red y seguridad de la información

Como proveedor de confianza de soluciones de seguridad para una cantidad considerable de agencias gubernamentales y organizaciones públicas y privadas de alto perfil de todo el mundo, nos tomamos muy en serio el cumplimiento con las leyes locales. Esto incluye las leyes que atañen a la seguridad de los datos y la protección de la privacidad en los territorios en los que vendemos nuestros productos y servicios.

Para garantizar que todos los datos del cliente se almacenen y utilicen de manera apropiada y segura, Genetec ClearID™ es un Sistema de Administración de Seguridad de la Información con certificación ISO/IEC 27001:2013.
Operaciones y desarrollos seguros
Nuestros equipos de desarrollo y operaciones están certificados conforme a ISO 27001:2013. Nuestro dedicado Equipo de Seguridad administra y revisa los requisitos de arquitectura y diseño para garantizar que cumplamos las regulaciones y las normas más estrictas de la industria, lo que incluye el Reglamento General de Protección de Datos (RGPD). Cada uno de los cambios en Genetec ClearID™ atraviesa una serie estricta de pruebas de seguridad automatizadas y pruebas de penetración regulares realizadas por los líderes de la industria en Seguridad de la Información.
Arquitectura de confianza cero
Los datos del cliente se segmentan entre una serie de microservicios. Cada microservicio tiene una función muy específica en el sistema y el servicio solo tiene acceso a los datos mínimos requeridos para realizar esa tarea. No hay un repositorio central de datos que se pueda atacar. La información se distribuye entre repositorios independientes en silos. La red del centro de datos se considera insegura en nuestra arquitectura de confianza cero. Todos los datos transmitidos y recibidos entre microservicios están cifrados y firmados digitalmente.
Monitoreo de servicios
Nos suscribimos a diversas fuentes y servicios de amenazas de seguridad, entre ellas, Checkpoint, Microsoft, Mandiant y Hyphen. En función de la naturaleza de las amenazas evolutivas, adaptamos nuestros controles con la frecuencia necesaria.
Los entornos de producción se monitorean de manera constante mediante los siguientes servicios de monitoreo:
  • Se realiza una serie de transacciones sintéticas cada cinco minutos para emular a usuarios de distintas ubicaciones del mundo.
  • Se mide de manera continua una serie de medidas de los servidores para detectar anomalías, como una gran cantidad de errores de solicitudes web.
  • Se eleva una alarma de manera automática a nuestro equipo de desarrollo y operaciones, que realizará acciones inmediatas para corregir el problema y mitigar cualquier impacto en el entorno de producción.
El objetivo es detectar errores transitorios, problemas del centro de datos, degradación del rendimiento e interrupciones del ISP, antes de que los usuarios noten cualquier impacto en su sistema.

Autenticación de usuarios

De manera predeterminada, Genetec ClearID™ utiliza Azure Active Directory B2C y Azure AD B2B para la autenticación de usuarios. Las organizaciones también pueden federar sus identidades de usuarios de Active Directory (AD) existentes a través de Microsoft Azure Active Directory, o cualquier sistema que admita el estándar OpenID Connect, para brindar una experiencia de Inicio de Sesión Única (SSO, por sus siglas en inglés) y garantizar que el sistema cumpla con los requisitos de las políticas corporativas para autenticación de usuarios.

El sistema de autenticación toma como base un modelo de autenticación pasiva con OAuth 2.0 y OpenID Connect, que permite al servidor de identidades (AD u otros) presentar la página de conexión de manera inmediata. Los administradores de identidades pueden definir cómo se autentican los usuarios. Por ejemplo, contraseñas, tokens, información biométrica o una combinación de estas técnicas.

Al utilizar el Active Directory, las organizaciones pueden hacer cumplir una amplia variedad de reglas y requisitos de vencimiento. Algunos ejemplos de requisitos incluyen la autenticación de múltiples factores, la desactivación de credenciales de usuario después de varios intentos fallidos de inicio de sesión y muchas otras opciones de configuración.