El servicio de Athento ofrece diversos mecanismos y características para el manejo de información confidencial. Fundamentalmente, el servicio ofrece herramientas para garantizar la separación y el control de acceso a los datos sensibles. Algunas de estas herramientas, funcionalidades y mecanismos son:
Control de Acceso Granular y Permisos: Athento permite configurar permisos específicos por usuario y grupos, lo que asegura que solo usuarios internos autorizados pueda acceder a la información confidencial. Se pueden aplicar permisos de acceso y/o reglas de visualización a distintos niveles, lo cual restringe qué datos pueden ver y manipular los distintos roles dentro de la organización.
¿Qué tipo de permisos permite Athento?
Aplicar reglas de visualización sobre los campos de un documento
¿Cómo ocultar opciones de la barra de navegación lateral dentro de un Equipo?
Controlar lo que el personal de soporte puede ver: Es posible censurar información de campos concretos o la previsualización de los documentos al personal de soporte de Athento.
¿Es posible anonimizar información para el personal de soporte de Athento?
Anonimización de información específica dentro de documentos: Con la ayuda de una tarea de automatización, es posible censurar información específica dentro de documentos cuando esta información tiene una posición fija o un patrón que permita su identificación. En estos casos, Athento puede crear una versión censurada de un PDF en los que piezas específicas de información se cubren con recuadros negros o borrosos.
Cifrado de Datos en Tránsito y en Reposo: Para manejar la información confidencial, Athento implementa cifrado de extremo a extremo, tanto en tránsito (mediante HTTPS/TLS) como en reposo (clientes Azure). Esto significa que los datos están cifrados en los servidores y solo son accesibles mediante métodos de autenticación segura.
Segmentación y Espacios de Trabajo Aislados: Athento permite crear espacios de trabajo y carpetas específicas para datos confidenciales, separándolos del resto de los documentos. Esta segmentación asegura que la información crítica no esté expuesta a usuarios o servicios que no tengan los permisos apropiados.
Audit Trails y Registro de Actividad: Athento cuenta con auditorías y registros detallados de todas las actividades que se realizan sobre los documentos. El historial del documento como pista de auditoría en el documento
Logs de gestión de accesos de Athento
Autenticación de Dos Factores (2FA), Autenticación Passwordless, Integración con SSO, Verificación de dispositivos: El sistema puede configurarse para requerir autenticación de dos factores (2FA) y, si es necesario, integrarse con soluciones de inicio de sesión único (SSO), lo cual añade una capa adicional de seguridad para acceder a información confidencial, además de otros mecanismos.
Doble factor de autenticación en Athento
¿Cómo iniciar sesión sin contraseña? Autenticación Passwordless
Verificación de dispositivos en Athento
Políticas de Retención y Expurgo de Datos: Para gestionar información altamente confidencial, Athento permite establecer políticas automáticas de retención de documentos, lo que ayuda a eliminar de forma segura los datos que ya no se necesitan, minimizando el riesgo de exposición.
¿Cómo aplicar políticas de retención sobre documentos?
¿Cómo aplicar un borrado seguro de un documento vía API?
¿Cómo realiza Athento el borrado seguro y permanente de los documentos?
Entornos Seguros y Separados para Desarrollo y Producción: Athento permite separar los entornos de pruebas y producción para evitar que la información confidencial esté accesible en los entornos de prueba. Esta segregación garantiza que los datos sensibles solo residan en entornos de producción seguros.
Contratar un entorno pre-productivo
Estas prácticas ayudan a que Athento gestione y proteja la información altamente confidencial de una manera segura, al mismo tiempo que cumple con normativas de privacidad y seguridad, como el GDPR y otras regulaciones de protección de datos. Estas funcionalidades y medidas de seguridad responden a las concepciones de seguridad para la información confidencial y corporativa, así como con los estándares de seguridad más rigurosos, necesarias para garantizar la confidencialidad, la integridad, la disponibilidad y la resilencia de los datos, y facilitan su adaptación al contexto operativo y de seguridad de las organizaciones.
Comentarios
0 comentarios
Inicie sesión para dejar un comentario.