CONTROLES DE ORGANIZACIÓN DE SERVICIOS

Protege los datos de los clientes y fortalece los controles internos de la organización

El cumplimiento de los Controles de organización de servicios 2 (SOC 2) se prescribe explícitamente para organizaciones basadas en servicios, como proveedores de SaaS, centros de datos/colocaciones, producción de documentos y proveedores de análisis de datos. Dichos controles afectan la seguridad, disponibilidad e integridad de los sistemas utilizados por la organización de servicios para procesar los datos del usuario.

software-como-servicio.png

Como funciona

numero-uno.png

DETERMINACIÓN DEL ALCANCE

Aquí entendemos el contexto empresarial. Discutimos la necesidad y los requisitos de SOC 2 bajo el conjunto actual de infraestructura de TI de la empresa.

alcance.png
numero-2.png

ANÁLISIS DE LAS DEFICIENCIAS

Incluye identificación de activos, evaluación de riesgos e identificación de controles existentes. Con base en los Principios del Servicio de Confianza, llevamos a cabo un análisis de brechas para verificar la desviación en los controles de seguridad, disponibilidad, integridad del procesamiento, confidencialidad y privacidad en la organización.

analisis-de-consultas.png
numero-3.png

IMPLEMENTACIÓN

En esta fase, ayudamos a implementar un conjunto detallado de controles como la autenticación multifactor, el cifrado y los controles de acceso para garantizar que la infraestructura del servicio siga los principios de SysTrust y WebTrust. Luego llevamos a cabo una verificación de eficiencia para determinar la eficiencia de los controles introducidos.

implementacion.png
numero-cuatro.png

AUDITORÍA INTERNA

En esta fase verificamos de forma segura si los controles implementados y los procesos introducidos se están siguiendo en la organización.

auditoria (1).png
numero-5.png

CERTIFICACIÓN

Lo llevan a cabo auditores independientes (generalmente un CPA con sede en EE. UU.), no los implementadores. Le ayudamos a encontrar el auditor adecuado para el proceso de certificación y le ayudamos durante todo el proceso.

certificacion.png

Todos sus requisitos de seguridad bajo un mismo techo.

Permítanos ayudarlo a proteger su organización a través de nuestras soluciones de ciberseguridad proactivas, activas y reactivas.