Estamos encantados de anunciar que Skedda ha logrado Cumplimiento de SOC 2 tipo 1! Esta designación sirve para confirmar por parte de la industria que Skedda proporciona seguridad de nivel empresarial para los datos de los clientes protegidos en nuestro sistema de soluciones.
«Lograr el cumplimiento del SOC 2 de tipo 1 es un testimonio de nuestro compromiso inquebrantable con la seguridad, la confiabilidad y la confianza. Este hito valida los rigurosos estándares que mantenemos para proteger los datos de los clientes, y es solo el comienzo», afirmó Matthew Esposito, director de ingeniería de Skedda. «Reforzamos continuamente nuestras prácticas de seguridad para cumplir y superar las expectativas de la industria y, al mismo tiempo, buscamos activamente marcos de cumplimiento adicionales».
En el entorno complejo y regulado actual, nuestros clientes confían en nosotros para proteger sus datos mediante herramientas y prácticas estándar del sector. En Skedda, nos comprometemos a gestionar sus datos con los mejores estándares del sector en materia de seguridad y cumplimiento, y este es solo el primero de muchos hitos en nuestros objetivos de privacidad de datos.
¿Qué es el SOC 2 y por qué es importante?
El SOC 2 (Service Organization Control 2) es un conjunto de estándares diseñados para ayudar a las organizaciones a administrar y proteger los datos para salvaguardar los intereses y la privacidad de sus clientes. El Instituto Estadounidense de Contadores Públicos Certificados (AICPA) desarrolló estos estándares para ofrecer un método verificado para evaluar y certificar la infraestructura de seguridad de una organización.
El SOC 2 se compone de cinco claves Criterios de servicios fiduciarios (TSC), que proporcionan un marco para que las organizaciones establezcan prácticas sólidas de seguridad de datos:
- Seguridad: Protege la información y los sistemas contra el acceso no autorizado, la divulgación y los daños
- Disponibilidad: Garantiza que los sistemas sean accesibles y utilizables para satisfacer las necesidades empresariales
- Integridad del procesamiento: Garantiza que los sistemas procesen los datos de manera precisa y confiable
- Confidencialidad: Restringe el acceso no autorizado a los sistemas y datos
- Privacidad: Protege los derechos de los consumidores y sus datos
Las organizaciones se someten a una auditoría SOC 2 por parte de un auditor externo que evaluará su infraestructura de seguridad en función de estos cinco criterios. Solo si demuestra el cumplimiento de los cinco criterios, una organización recibirá su certificación SOC 2. De Skedda Centro de confianza ofrece una visión general de los esfuerzos de «defensa en profundidad» de múltiples capas realizados por Skedda para cumplir con estos requisitos.

Cómo beneficia esto a nuestros clientes
En Skedda, la protección de sus datos es nuestra máxima prioridad. Hemos creado nuestra plataforma con medidas de seguridad sólidas y mejores prácticas que protegen la información confidencial de su organización en cada paso. Nuestro cumplimiento del SOC 2, de tipo 1, subraya este compromiso y afirma que nuestros procesos internos cumplen con los rigurosos estándares del sector:
Cifrado robusto
Usamos el cifrado simétrico AES-256 compatible con FIPS 140-2 en nuestra base de datos para cifrar todos los datos almacenados. Todos sus datos también se cifran «en movimiento» con Transport Layer Security (TLS 1.2 como mínimo), con estrictos requisitos de HTTPS y certificados de seguridad sólidos validados por autoridades de certificación confiables.
Control de acceso estricto
El permiso de acceso se basa en funciones, lo que significa que solo el personal autorizado puede ver o modificar los sistemas de producción. El acceso también tiene un límite de tiempo, lo que garantiza que los permisos se concedan solo cuando sea necesario y se revoquen automáticamente. Nuestra autenticación multifactor (MFA) obligatoria añade una capa adicional de protección para las operaciones delicadas.
Monitorización continua
Nuestros sistemas se someten a análisis de vulnerabilidades periódicos y a una supervisión en tiempo real para detectar y abordar las amenazas con rapidez. Las pruebas de penetración independientes y la supervisión del cumplimiento en tiempo real garantizan el cumplimiento continuo de las mejores prácticas de seguridad.
Respaldo y recuperación
Mantenemos copias de seguridad automatizadas y cifradas en varias regiones, lo que garantiza que sus datos permanezcan protegidos y recuperables en caso de una interrupción o un desastre. Probamos con regularidad nuestros procedimientos de recuperación para validar su eficacia.
El camino de Skedda hacia el cumplimiento del SOC 2
Prescient Security, líder en certificación de seguridad y cumplimiento para empresas de SAAS B2B de todo el mundo, realizó la auditoría de seguridad. Con su orientación y apoyo, pudimos cumplir con el SOC 2 de manera rápida y eficiente.
Nos asociamos con Vanta, líder en el ámbito de la gestión de fideicomisos, para ayudarnos a automatizar la recopilación de nuestras pruebas de auditoría. Nos proporcionaron información en tiempo real y una supervisión continua, lo que nos ayudó a optimizar la seguridad y el cumplimiento sin esfuerzo.
Si está preparado para gestionar sus espacios de trabajo de forma más segura y eficaz, crea tu cuenta Skedda gratuita hoy.