2024

Seguridad y cumplimiento de nivel empresarial

RegASK mantiene sus datos seguros con controles rigurosos, monitoreo continuo y marcos de cumplimiento comprobados alineados con los estándares globales.

Reservar una demostración
Imagen de héroe de seguridad

Cumple con los estándares de la industria

Silver Iso 27001 2022

ISO 27001

Gestión de la seguridad de la información

Silver Iso 27018 2019

ISO 27018

Protección de información personal identificable (PII) en nubes públicas

Cumplimiento de la SOC

SOC 2 Tipo II

Seguridad, disponibilidad y confidencialidad

RGPD

RGPD

Cumplimiento del Reglamento General de Protección de Datos

Silver Iso 42001 2023

ISO 42001

Artificial Intelligence Management System (AIMS)

Principios de seguridad

Acceso con privilegios mínimos

Cifrado en todas partes

Datos cifrados en tránsito (TLS) y en reposo (AES-256). Secretos gestionados y rotados centralmente.

Infraestructura reforzada

Acceso con privilegios mínimos

RBAC, SSO y claves API con alcance. Las acciones del administrador se registran y revisan.

Infraestructura reforzada

Infraestructura reforzada

Segmentación de red, WAF, Kubernetes administrado y aplicación de parches periódicos.

Cumplimiento por diseño

Cumplimiento por diseño

Respaldado por procesos de gestión de IA y SGSI certificados. Monitoreo continuo de controles.

Resiliencia y continuidad

Resiliencia y Continuidad

Copias de seguridad diarias y manuales de recuperación ante desastres probados.

Desarrollo seguro

Desarrollo seguro

Pruebas estáticas/dinámicas, revisiones por pares y escaneo de dependencias en CI.

Encabezado de Carreras

Funciones de seguridad empresarial

Privacidad y uso de datos

Degradado lavanda claro

Preguntas frecuentes

Utilizamos TLS 1.2+ para datos en tránsito y AES-256 para datos en reposo, con claves administradas y rotación de claves.

El uso del modelo se supervisa y se restringe a proveedores aprobados con evaluaciones de riesgos documentadas y controles humanos en el circuito.

Los datos se alojan en regiones de nube líderes en la industria con opciones de almacenamiento regional según los requisitos del cliente.

Los artefactos de auditoría están disponibles bajo NDA a pedido.

Mantenemos un plan de IR documentado con rotaciones de guardia, ejercicios de mesa y procedimientos de comunicación con el cliente.

Controles y políticas de seguridad

Muestra de nuestro marco de seguridad integral: documentación completa disponible a pedido

Seguridad del producto

++ más controles

Seguridad de datos

++ más controles

Seguridad de la red

++ más controles

Seguridad de la aplicación

++ más controles

Seguridad corporativa

++ más controles

Encabezado de Carreras 2

Leer más de los clientes de RegASK

Infraestructura confiable
Imagen 4 1
Imagen 7
Imagen 6 1
Imagen 8

Las certificaciones enumeradas reflejan la postura de seguridad avanzada de RegASK y pueden estar sujetas a validación bajo NDA a pedido.
Para conocer las políticas, controles y documentos actuales, contáctenos para obtener acceso a nuestro completo Centro de confianza.