Comscore mantiene un equipo de profesionales especializado en seguridad que cuentan con las certificaciones de Gestión de Seguridad de la Información (CISM, por sus siglas en inglés) y Certificación de Seguridad de Sistemas de Información (CISSP, por sus siglas en inglés). Las responsabilidades del equipo incluyen la gestión de vulnerabilidades, la respuesta a incidentes de seguridad y la implementación y gestión de tecnologías de protección de la información.
Comscore desarrolla, monitorea y mejora los controles de seguridad de acuerdo con las de acuerdo los siguientes puntos de ISO 27001:
Comscore ha implementado y administra varias tecnologías de protección de la información, según corresponda:
Políticas de Seguridad de la Información
¿Tenéis política de seguridad?
Sí, Comscore mantiene y actualiza varias políticas relacionadas con la seguridad de conformidad con las con los puntos de ISO 27001, como se indica a continuación.
¿Comunicáis vuestras políticas a los empleados?
Sí, Comscore pone sus políticas a disposición de todos los empleados/contratistas y llevamos a cabo una formación de seguridad anual que incluye evaluar a los empleados sobre el contenido de la política.
Organización de la Seguridad de la Información
¿En qué marco de seguridad se basa vuestra organización?
Comscore basa su programa de seguridad en el marco de control ISO 27001:2013. Nuestro programa de seguridad se audita como parte de nuestro SOX, MRC, SOC3.
Seguridad en recursos humanos
¿Realizáis verificaciones de antecedentes de empleados y contratistas?
Sí, donde lo permita la ley. En el caso de los contratistas, no realizamos verificaciones de antecedentes del personal contratado a través de agencias, que realizan sus propias verificaciones de antecedentes. Para los contratistas directos que no son agencias, nosotros mismos realizamos las verificaciones de antecedentes.
¿ Exigís a vuestros empleados que firmen acuerdos de confidencialidad?
Sí, donde lo permita la ley y generalmente ocurre antes del empleo.
¿Se proporciona formación sobre seguridad a los empleados?
Sí, Comscore ha desarrollado un Programa de formación en Concientización sobre Seguridad. La concientización sobre la seguridad se brinda a los empleados de Comscore mediante un enfoque múltiple. El entrenamiento primario se realiza a través del entrenamiento basado en computadora. Los empleados completarán la formación inicial durante la "Integración". La formación se lleva a cabo a través del Sistema de Gestión de Aprendizaje Comscore (LMS). La conciencia se mejora a través de boletines, carteles y correos electrónicos. Las políticas se publican en un sitio interno de SharePoint.
Gestión de activos
¿Apoyáis un proceso de gestión de activos?
Sí.
¿Existen procedimientos para la eliminación y/o destrucción de medios físicos (por ejemplo, documentos en papel, CD, DVD, cintas, unidades de disco, etc.)?
Sí, según la Política de disposición de medios y activos de IT de Comscore, que es revisada por nuestros auditores externos.
Control de accesos
¿Se utilizan contraseñas seguras?
Sí, Comscore tiene políticas que determinan y hacen cumplir la seguridad de la contraseña, el historial, así como la prohibición de compartir las contraseñas y el acceso de los usuarios.
¿Qué controles de acceso a la red admitís?
Admitimos una arquitectura de firewall de varios niveles respaldada por un firewall de inspección de estado. Todo el acceso externo está mediado por una DMZ de Internet. El acceso a las redes internas está restringido en función de las aplicaciones autorizadas.
¿Vuestro VPN de acceso remoto está sujeta a la doble autenticación?
Criptografía
¿Cifráis los datos en tránsito?
Sí, se utiliza TLS o IPSSEC VPN para proteger los datos en tránsito. Nuestra política requiere el cifrado de datos en tránsito a través de una red pública.
¿Cifráis los datos en reposo?
Sí, se requiere cifrado de disco completo para dispositivos del cliente. El cifrado del servidor se limita a la información regulada, personal o confidencial. Se utiliza AES de 256 bits para cifrar datos en reposo.
¿Cómo gestionáis vuestras claves de cifrado?
Nuestras claves de cifrado se almacenan en un almacén de claves compatible con FIPS y cuentan con el respaldo de una arquitectura de seguridad redundante.
Seguridad física y ambiental
¿Cómo os aseguráis de que vuestros centros de datos de terceros sean seguros?
Comscore realiza revisiones de seguridad de sus proveedores de centros de datos y también revisa y se basa en auditorías de terceros independientes, como SOC 1, 2 o 3, o ISO 27001.
¿Está restringido y controlado el acceso a los centros de datos de terceros de Comscore?
Sí, para los centros de datos a los que Comscore tiene acceso (es decir, AWS no permite el acceso in situ a sus centros de datos), Comscore restringe el acceso al personal clave y realiza revisiones de acceso periódicas. Comscore revisa regularmente el acceso a sus centros de datos de terceros. Los controles de acceso físico incluyen, pero no se limitan a: arquitectura de seguridad física multinivel; control de acceso mediante lector de tarjetas; cepos; autenticación multifactor, incluidos PIN y biométricos; Monitoreo 24x7/vigilancia CCTV).
Seguridad en Operaciones
¿Qué tecnologías operativas implementa Comscore para proteger los datos?
Hemos implementado y gestionamos varias tecnologías de protección de la información:
¿Revisáis regularmente vuestros registros?
Sí, Comscore utiliza la información de seguridad y gestión de eventos (SIEM) para almacenar registros y detectar amenazas y anomalías de seguridad en nuestro entorno.
Seguridad en las comunicaciones
¿Las conexiones inalámbricas están encriptadas y autenticadas?
Sí, solo se permiten dispositivos administrados y propiedad de la empresa en la LAN inalámbrica corporativa. Todos los demás dispositivos están restringidos a una red de invitados aislada que permite el acceso solo a Internet. Utilizamos el cifrado inalámbrico estándar de la industria (WPA2).
¿Los intercambios de correo electrónico están encriptados?
Sí, nuestras puertas de enlace de correo electrónico utilizan SMTP sobre TLS.
Adquisición, Desarrollo y Mantenimiento de Sistemas
¿Se aborda la seguridad en los procesos SDLC y QA?
Comscore utiliza un proceso de ciclo de vida de desarrollo de seguridad formal para garantizar que la seguridad se aborde durante todo el proceso de desarrollo. Los desarrolladores de Comscore también reciben capacitación en seguridad para desarrolladores.
Relaciones con proveedores
¿Cómo monitoreáis a vuestros terceros/subcontratistas para garantizar que cumplan con los estándares de seguridad?
Comscore realiza un control integral de seguridad y privacidad de todos los proveedores. El seguimiento y la revisión se basan en el riesgo.
¿Requerís el uso de acuerdos de confidencialidad o no divulgación con los proveedores?
Gestión de incidentes de seguridad
¿Existen políticas y procedimientos de notificación de incidentes?
Sí, la política y los procedimientos de respuesta a incidentes de Comscore garantizan que un incidente se investigue, contenga, solucione y notifique de inmediato interna y externamente, según corresponda, incluidas las notificaciones reglamentarias, sujetas a las aprobaciones requeridas. Nuestro proceso define formalmente roles y responsabilidades, criterios de gravedad de incidentes, notificaciones requeridas, el enfoque adoptado para utilizar varias herramientas para detectar indicadores de compromiso. Un coordinador de incidentes supervisa el proceso de respuesta a incidentes. Un Equipo de Respuesta e Incidentes de Seguridad Informática, compuesto por expertos en infraestructura y aplicaciones técnicas, se dedica a investigar y remediar los incidentes.
Continuidad del negocio/Recuperación ante catástrofes
¿Los servicios de Comscore son recuperables en caso de catástrofes?
Los datos se replican en la instalación de reserva y/o se respaldan en cinta, según el tiempo de recuperación y los objetivos del punto de recuperación. Los planes de recuperación ante desastres se documentan y prueban regularmente a través de un ejercicio de simulación y una prueba paralela anual. Las copias de seguridad incluyen copias completas semanales e incrementales diarias. Las cintas se almacenan fuera del sitio.
¿Tenéis un plan BC/DR?
Sí, la gerencia lo revisa, actualiza y aprueba periódicamente.
Conformidad
¿Existe una revisión independiente de terceros del programa de seguridad de la información de Comscore?
Sí, nuestro programa de seguridad se audita como parte de nuestras auditorías SOX, MRC, SOC3 según lo requieran los clientes. Recientemente completamos una certificación de los Estándares Nacionales de China sobre Tecnología de Seguridad de la Información - Especificación de Seguridad de la Información Personal GB/T 35273-2017. Ver certificación.
¿Comscore cumple con gdpr y otras regulaciones de privacidad?
Sí, como se indica en nuestras páginas de Privacidad y GDPR.
¿Cómo protege Comscore la información personal?
Comscore protege los datos de PI utilizando las siguientes técnicas, según las necesidades de la aplicación: sanitización, enmascaramiento de datos, hashing, anonimización, seudonimización y cifrado (AES de 256 bits).
Si cree que ha encontrado una vulnerabilidad de seguridad o necesita informar un problema de seguridad, envíe el formulario a continuación. Un miembro de nuestro personal de seguridad revisará su problema y se pondrá en contacto con usted. Le solicitamos que no comparta ni publique una vulnerabilidad no resuelta con terceros.