Centro de confianza

Seguridad en NinjaOne

La seguridad está integrada en la estructura de nuestros productos, equipo, infraestructura y procesos, para que puedas estar seguro de que tus datos están protegidos.

[email protected] | Política de privacidad | EULA| DPA

IA

Control
Estado
Uso ético de la IA y política interna

Mantenemos políticas internas claras para garantizar el uso ético y responsable de la IA dentro de nuestra organización:

  • Orientación a los empleados: informamos de nuestra política «IA en el espacio de trabajo» a todos los empleados internos.
  • Claridad y cumplimiento normativo: esta política describe explícitamente qué herramientas de IA pueden y no pueden utilizarse, junto con las mejores prácticas para garantizar que nuestras directrices éticas se entienden y se cumplen en todas las operaciones internas.
Gestión de la seguridad de los proveedores de IA

Para garantizar que nuestro uso de la tecnología de IA cumple estrictos requisitos de seguridad, hemos establecido un proceso formal:

  • Programa de evaluación de proveedores: realizamos evaluaciones anuales de nuestros proveedores de tecnología de IA, entre las que se incluye un cuestionario exhaustivo de seguridad específico de IA para evaluar sus prácticas y el cumplimiento de nuestras normas.
IA/ML para la calidad de los datos

Utilizamos IA y ML para mejorar drásticamente la velocidad y la precisión de la gestión de activos de software. Estas tecnologías se aplican principalmente en:

  • Depuración y normalización de datos: transformación de datos históricos complejos e imprecisos recopilados de endpoints de la empresa en información útil.
  • Gestión de activos de software: determinación más precisa de las versiones de software, supervisión y atribución del software desplegado en toda la empresa.

Estas funciones basadas en IA/ML se están desplegando actualmente y están disponibles en varias fases, con algunas funciones presentes hoy en día en la versión 10.

Exactitud de los datos y confianza

El compromiso de NinjaOne en proporcionar datos de software precisos y fiables es primordial. Aprovechamos la inteligencia artificial (IA) y el aprendizaje automático (ML) específicamente para mejorar la calidad fundamental de los datos que procesamos, si bien la IA no es una función principal para nuestros usuarios finales.

Seguridad de los productos

Control
Estado
Interfaz de programación de aplicaciones (API) / Integraciones

NinjaOne se integra con una gran variedad de aplicaciones de uso común como:

  • OKTA
  • Azure AD
  • Accelo
  • ConnectWise

Consulta nuestra  página de integraciones para más detalles.

Control de acceso basado en roles (RBAC)

El producto de seguridad para endpoints de NinjaOne cuenta con un modelo de permisos robusto que permite a los administradores conceder y asignar los accesos apropiados según sea necesario utilizando los permisos de usuario y el sistema basado en roles de NinjaOne. Consulta nuestro producto de seguridad para puntos finales para obtener más detalles.

SSO

NinjaOne exige un inicio de sesión único (SSO) con 2FA/MFA internamente para todos los servicios y recursos técnicos, de desarrollo y de seguridad a través de proveedores externos como OKTA o AzureAD.

Autenticación multifactor

La MFA (autenticación multifactor) es necesaria para la red corporativa de NinjaOne y los entornos de clientes. NinjaOne utiliza Okta.

Para más información, consulta la página 13 de la documentación SOC 2.

Registros de auditoría

El RMM de NinjaOne (Supervisión y gestión remotas) mantiene registros y los clientes tienen la posibilidad de exportar la actividad de la cuenta del portal para varios servicios, por ejemplo:

  • Registro de usuarios
  • Registro de eventos
  • Estado de cifrado de la unidad (BitLocker y FileVault)
  • Número de serie del dispositivo
  • Procesos en ejecución

Seguridad de la información

Control
Estado
Clasificación de datos

NinjaOne cuenta con una política de clasificación de datos formalmente documentada que identifica la información necesaria para respaldar el funcionamiento de los controles internos, la consecución de los objetivos y los requisitos asociados de protección, derechos de acceso y conservación.

Para más información, consulta la página 21 de la documentación SOC 2.

Almacenamiento de datos

Los datos se almacenan en AWS en la región que elijas. NinjaOne procesa los Datos del Cliente en nombre del Cliente y actúa como procesador, el Cliente actúa como controlador.

Para más información, consulta nuestro Acuerdo de Procesamiento de Datos o la página 10 de la documentación SOC 2.

Inventario de activos

Se mantiene un inventario de sistemas que incluye dispositivos y sistemas físicos, dispositivos virtuales y software.

Para más información, consulta la página 19 de la documentación SOC 2.

Claves de cifrado

Cada cliente tiene claves de cifrado únicas creadas y almacenadas por la Plataforma NinjaOne utilizando Amazon KMS. Todos los controles de dichas claves están documentados en nuestra SOC 2 y certificados anualmente por nuestro auditor externo.

Para más información, consulta la página 10 de la documentación SOC 2.

Copia de seguridad de Datos

Las copias de seguridad y respaldo de los sistemas de NinjaOne se realizan de forma periódica siguiendo calendarios y frecuencias establecidos. Las copias de seguridad se supervisan y se generan alertas en caso de excepción. Los fallos se documentan, se clasifican y se resuelven en consecuencia. Todas las copias de seguridad están encriptadas.

Frecuencia de copia de seguridad: Tipo de copia de seguridad nocturna: Completa

Para más información, consulta la página 14 de la documentación SOC 2.

Revisión de accesos y monitoreo

El acceso a los sistemas de NinjaOne está estrictamente controlado y los permisos para los sistemas y aplicaciones internos se revisan y aprueban periódicamente para garantizar que se mantiene el principio del menor privilegio.

NinjaOne cuenta con políticas y procedimientos de acceso que se revisan y aprueban anualmente.

Para más información, consulta la página 13 de la documentación SOC 2.

Contraseñas

NinjaOne utiliza protección por contraseña, cifrado y otras medidas de seguridad para evitar el acceso no autorizado a datos confidenciales. Las contraseñas siguen los requisitos del NIST.

Las contraseñas se cifran utilizando longitudes de clave y algoritmos criptográficos estándar de la industria. Todos los datos se almacenan en servidores seguros y de acceso no público.

Para más información, consulta la página 41 de la documentación SOC 2.

Datos cifrados en tránsito

NinjaOne cifra los datos confidenciales en tránsito con TLS 1.2 o TLS 1.3.

Datos cifrados en reposo

NinjaOne utiliza varias tecnologías para garantizar que los datos almacenados se cifren en reposo utilizando cifrado AES-256.

Delegado de protección de datos (RPD)

Puedes ponerte en contacto con el responsable de protección de datos de NinjaOne enviando un correo electrónico al equipo de privacidad.

NinjaOne Remote

Control
Estado
Cifrado mejorado y comunicación segura para las operaciones del backend de NinjaOne Remote

NinjaOne Remote cuenta con un conjunto distinto de capacidades de seguridad en comparación con nuestros otros productos NinjaOne.

  • Transmisión de datos (cifrado y comprobaciones de integridad) con la biblioteca OpenSSL 3.
  • Hashes: SHA256, SHA512
  • Cifrado: AES-256-GCM, GMAC
  • Intercambio de claves: x25519
  • Derivación de claves de acceso: PBKDF2

El backend de NinjaOne Remote, que utiliza puntos de encuentro, facilita la comunicación en red entre Streamer y Player. Todas las interacciones entre Streamer y Player están cifradas de forma peer-to-peer, lo que garantiza que el backend de NinjaOne esté aislado del contenido de la sesión, incluidos vídeo, audio, pulsaciones de teclas y transferencias de archivos.

Seguridad de redes

Control
Estado
Seguridad de redes

El entorno de producción de NinjaOne está alojado en AWS. AWS es responsable de restringir el acceso físico a las instalaciones de los centros de datos, los medios de backup y otros componentes del sistema, incluidos cortafuegos, routers y servidores.

Para más información, consulta la página 10 de la documentación SOC 2.

Seguridad de la organización

Control
Estado
Gestión del cambio

NinjaOne cuenta con un proceso de gestión del cambio dentro de su marco de ciberseguridad, evaluando y controlando sistemáticamente las modificaciones de su entorno de TI para garantizar que las actualizaciones, configuraciones y modificaciones se implementan de forma segura, minimizando los riesgos potenciales y manteniendo una postura de seguridad sólida.

Para más información, consulta la página 13 de la documentación SOC 2.

Inventario de activos

Se mantiene un inventario de sistemas que incluye dispositivos y sistemas físicos, dispositivos virtuales y software.

Para más información, consulta la página 19 de la documentación SOC 2.

Gestión de activos

NinjaOne ha implementado herramientas para proporcionar visibilidad sobre los activos clave dentro de nuestra infraestructura.

Para más información, consulta la página 92 de la documentación SOC 2.

Evaluación de personal

NinjaOne cuenta con procedimientos de selección y contratación de nuevos empleados para garantizar que el proceso de contratación se desarrolla de forma eficaz, confirmando que los candidatos reúnen las cualificaciones necesarias mencionadas en la descripción del puesto.

Para más información, consulta la página 91 de la documentación SOC 2.

Formación en seguridad para empleados

NinjaOne exige que todos los empleados completen la formación de concienciación en seguridad como parte del proceso de incorporación de nuevos empleados y, posteriormente, de forma anual para todo el personal. La formación incluye cuestionarios que deben ser aprobados para garantizar que el empleado ha asimilado el contenido.

Para más información, consulta la página 18 de la documentación SOC 2.

Verificación de antecedentes laborales

Los empleados de NinjaOne en Estados Unidos deben someterse a una verificación de antecedentes antes de recibir una oferta de empleo formal. Al ser contratados, todos los empleados deben leer y reconocer:

  • Código de conducta
  • Política de uso aceptable
  • Manual del empleado

Para más información, consulta la página 17 de la documentación SOC 2.

Privacidad

Control
Estado
Acuerdo de procesamiento de datos

NinjaOne ha establecido un Acuerdo de Procesamiento de Datos (APD) (disponible únicamente en inglés) que describe los términos y condiciones que rigen el tratamiento de datos personales.

Gestión y respuesta a incidentes

Control
Estado
Notificación de violación de datos

NinjaOne cumple con las leyes aplicables de notificación de violación de datos.

Plan de Respuesta a Incidentes (IRP)

NinjaOne cuenta con un Plan de Respuesta a Incidentes (IRP) formal que describe los procedimientos de respuesta a eventos de seguridad. Este plan incluye lecciones aprendidas para evaluar la eficacia de los procedimientos.

Para más información, consulta la página 14 de la documentación SOC 2.

Continuidad del negocio y recuperación ante desastres

Control
Estado
Objetivo de tiempo de recuperación (RTO) / Objetivo de punto de recuperación (RPO)

En las páginas 14 y 56 de nuestra documentación SOC 2, proporcionamos detalles sobre nuestro Plan de Continuidad de Negocio (BCP) y Plan de Recuperación de Desastres (DRP).

RTO = 6 horas para interrupciones, en caso de pérdida total del centro de datos primario; 12 horas para servicios básicos, y un adicional de 3 días laborables para el servicio completo de restauración.

RPO = última copia de seguridad disponible – diaria

Plan de recuperación ante desastres

NinjaOne cuenta con un plan documentado de continuidad del negocio y un plan de recuperación ante desastres, controlados y supervisados por un equipo de recuperación ante desastres. Estos planes son sometidos a pruebas anualmente.

Para más información, consulta la página 14 de la documentación SOC 2.

Plan de continuidad del negocio

NinjaOne cuenta con un plan documentado de continuidad del negocio y un plan de recuperación ante desastres, controlados y supervisados por un equipo de recuperación ante desastres. Estos planes son sometidos a pruebas anualmente.

Para más información, consulta la página 14 de la documentación SOC 2.

Infraestructura

Control
Estado
Control de acceso físico – Centro de datos

NinjaOne utiliza la infraestructura de AWS Cloud Platform, que proporciona herramientas, escalabilidad, seguridad, fiabilidad y flexibilidad, permitiendo a nuestros clientes beneficiarse de esta infraestructura fiable y segura.

La infraestructura de AWS Cloud Platform está dividida en varias regiones geográficas con centros de datos diseñados para ofrecer la máxima seguridad y disponibilidad.

Para más información, consulta la página 10 de la documentación SOC 2.

SOC 3 – Centro de datos

El SOC3 es un informe público de los controles internos de AWS para AWS Cloud Platform en materia de seguridad, disponibilidad, confidencialidad y privacidad.

Se necesita un acuerdo de confidencialidad mutuo para este recurso.

SOC 2 Tipo II – Centro de datos

La plataforma en la nube de AWS se evalúa anualmente según los criterios de SOC2 tipo II relativos a la seguridad, disponibilidad, confidencialidad y privacidad.

Se necesita un acuerdo de confidencialidad mutuo para este recurso.

Gestión de amenazas

Control
Estado
Antivirus y malware

NinjaOne cuenta con un completo programa antivirus y de protección contra malware para las estaciones de trabajo y los servidores de los empleados. NinjaOne utiliza reconocidas soluciones de protección de endpoints como parte de una estrategia de defensa en profundidad, garantizando que la actualización periódica de los sistemas para defenderse de las amenazas más recientes.

Gestión de riesgos

NinjaOne ha implementado un proceso integral de gestión de riesgos, identificando, analizando y mitigando sistemáticamente los posibles riesgos de ciberseguridad para garantizar la confidencialidad, integridad y disponibilidad de sus sistemas y activos de información.

Cada año se lleva a cabo una evaluación de riesgos para evaluar sistemáticamente los posibles riesgos de ciberseguridad, garantizando que los sistemas de información y activos de NinjaOne se analizan exhaustivamente en busca de vulnerabilidades y que se implementan las estrategias de mitigación apropiadas.

Para más información, consulta la página 18 de la documentación SOC 2.

Pruebas de intrusión

NinjaOne se somete anualmente a un análisis de vulnerabilidades y a una prueba de intrusión realizadas por un proveedor externo. La certificación de prueba de intrusión de NinjaOne está disponible para los clientes existentes, nuevos y potenciales una vez firmado el Acuerdo de confidencialidad mutuo.

Para más información, consulta la página 14 de la documentación SOC 2.

Programa de recompensas por errores

Si eres un cliente o cliente potencial de NinjaOne y crees que has detectado unavulnerabilidad de seguridad relacionada con NinjaOne, por favor ponte en contacto con [email protected] o infórmanos de la vulnerabilidad de seguridad detectada aquí.

Gestión de vulnerabilidades

NinjaOne cuenta con un sólido sistema de gestión de vulnerabilidades, identificando, evaluando y mitigando sistemáticamente las posibles vulnerabilidades de seguridad de tu infraestructura de TI para garantizar un entorno operativo resiliente y seguro. NinjaOne se somete anualmente a un análisis de vulnerabilidades y a una prueba de intrusión realizadas por un proveedor externo.

Para más información, consulta la página 14 de la documentación SOC 2.

Proveedores de servicios externos / Subencargados del tratamiento

Control
Estado
Gestión de riesgos de terceros (TPRM)

NinjaOne ha implementado un sólido marco de Gestión de riesgos de terceros (TPRM) para identificar, evaluar y mitigar sistemáticamente los riesgos potenciales asociados con sus asociaciones externas, garantizando la seguridad e integridad de sus operaciones.

Para más información, consulta la página 14 de la documentación SOC 2.

Proveedores de servicios externos / Subencargados del tratamiento

NinjaOne puede contratar y utilizar (i) ciertos procesadores de datos de terceros y/o (ii) uno de los afiliados de NinjaOne (colectivamente, «Subencargados del tratamiento») para proporcionar servicios a sus clientes. Los subencargados del tratamiento podrán acceder a los datos personales facilitados directamente por el cliente con el fin de llevar a cabo los servicios y la asistencia contratados.

Para más información, consulta nuestra página dedicada a los subencargados del tratamiento.