Política de seguridad de los proveedores

El presente documento establece las políticas y directrices que deben regir para la contratación, operación y supervisión de los proveedores que proporcionan servicios con tratamiento de la información a Ediversa Group.

Entre otros, aplica a aquellos proveedores que:
 

  • Presten servicios que impliquen la custodia de información a su cargo.
     
  • Presten servicios en la nube, En este ámbito se contemplan las diferentes variedades de servicios en la nube. Principalmente se contemplan
     
    • IaaS (Infraestructure as a Service): Servicio que proporciona el uso en la nube de recursos, físicos y virtuales, como máquinas virtuales, cortafuegos, sistemas de almacenamiento o balanceadores de carga, entre otros.
      El proveedor alquila la infraestructura y otorga al cliente el control casi total sobre ella. Así, es posible garantizar el acceso a los recursos de computación —como procesador, memoria RAM, disco duro…— y a las estructuras de red integradas —firewalls, routers, sistemas de seguridad y backup— en función de las necesidades.
       
    • o CaaS (Container as a Service): Servicio mediante el cual se puede disponer de contenedores a demanda sin necesidad de preocuparse por la infraestructura que haya por debajo.
       
    • o PaaS (Platform as a Service): Servicio que proporciona plataformas y entornos tecnológicos en la nube en la que los usuarios pueden desarrollar, ejecutar y administrar aplicaciones sin preocuparse por la infraestructura que haya por debajo.
      Estas aplicaciones y servicios se pueden crear gracias a las herramientas que proporciona el proveedor, por ejemplo, mediante funcionalidades preconfiguradas por suscripción que permitan al cliente elegir cuáles va a utilizar, tal como, por ejemplo: sistema operativo, sistema de gestión de base de datos, software de servidor, soporte técnico, almacenamiento, hosting o herramientas de diseño y desarrollo, además de acceso a la red.
       
    • o SaaS (Software as a Service): El servicio permite el uso de una aplicación final a la que se puede acceder a través de Internet. Se paga una cuota y se puede acceder a su aplicación desde cualquier sitio.
      La aplicación se puede utilizar inmediatamente, sin necesidad de instalar nada, de hacer ningún despliegue, ni de llevar su mantenimiento. Todo está gestionado por el proveedor de servicio: aplicaciones, sistema en tiempo de ejecución, datos, middleware, sistemas operativos, virtualización, servidores, almacenamiento, redes…
       

El hecho de que parte de la información esté en manos de un proveedor y, por tanto, haber delegado la gestión de determinados elementos de los sistemas de información de Ediversa Group, no implica que se deban relajar las exigencias establecidas por las políticas de seguridad de la información de Ediversa Group. Se debe tener especial cuidado en disponer de garantías de que se siguen respetando estas políticas.

Por tanto, se debe realizar una adecuada evaluación de riesgos para la seguridad de la información antes de utilizar los servicios de un proveedor, valorando que todos los ordenadores, nuestros o de un proveedor, está sujetos a las mismas amenazas.
 

En consecuencia, la aplicación de las medidas detalladas a continuación debe ser contrastada con la estimación de los riesgos identificados en el uso de los servicios prestados por el proveedor que le puedan afectar.
 

De modo orientativo se distinguen los siguientes tipos de proveedores:

 

TipoTratamientoGarantías requeridas
Tipo A

Únicamente tienen acceso a la información, pero únicamente mediante los medios de Ediversa Group.


No accede, trata o almacena información en sistemas o equipos bajo responsabilidad del proveedor

• Compromiso de confidencialidad de las personas que acceden a la información.
Tipo B

Tiene acceso a la información de Ediversa Group y pueden disponer de copias de la información almacenada en sus equipos propios equipos y sistemas para su procesamiento.


No se requiere del proveedor que conserve la información.

• Compromiso de confidencialidad de las personas que acceden a la información.
• Control de acceso a los equipos e instalaciones en los que se almacena o procesa la información
• Seguridad en las comunicaciones
Tipo CTienen acceso a la información y se requiere del proveedor que conserve la información por cuenta de Ediversa Group durante el tiempo establecido en el acuerdo entre ambas partes.• Compromiso de confidencialidad de las personas que acceden a la información.
• Control de acceso a los equipos e instalaciones en los que se almacena o procesa la información.
• Seguridad en las comunicaciones.
• Integridad de la información.
• Disponibilidad de la información.
• Resiliencia de los sistemas de tratamiento.
Tipo DEl proveedor proporciona infraestructuras o servicios necesarios para el tratamiento, pero no tiene acceso a la información de Ediversa Group (p.ej. centro de datos, comunicaciones, IaaS/PaaS, …)• Control de acceso a los equipos e instalaciones en los que se almacena o procesa la información.
• Protección física del emplazamiento.
• Disponibilidad de los servicios.
• Resiliencia de los sistemas de tratamiento.

Asimismo, se tendrán en cuenta si hay un tratamiento de datos personales a fin de determinar las garantías necesarias como encargado del tratamiento.

 

Medidas de seguridad requeridas

Medidas generales
Certificación y homologación

Todos los proveedores que presten servicios que implique el tratamiento de información de Ediversa Group y de nuestros clientes en sus instalaciones, deben disponer de certificaciones ISO 27001 o equivalentes.


En el caso particular de proveedores de servicios e infraestructura de tratamiento de la información en la nube (SaaS, IaaS, PaaS), las certificaciones ISO27001 o equivalentes deben cubrir en su alcance los servicios prestados a Ediversa Group.


En caso de no disponer de dichas certificaciones, el proceso de homologación implica la verificación de la existencia de garantías equivalentes adecuadas a los riesgos identificados y, incluso, la posibilidad de responder a auditorias de terceras partes para verificar el desempeño de las garantías aportadas.

ConfidencialidadTodos nuestros proveedores deben firmar compromisos de confidencialidad y acuerdos de no divulgación (NDA) para proteger el secreto de la información de Ediversa Group y de nuestros clientes
Políticas de seguridad de la información

Es necesario conocer las políticas de seguridad de la información de todos los proveedores que prestan servicios que implican el tratamiento y/o custodia de la información de Ediversa Group o nuestros clientes.


Se deberá validar que dichas políticas son compatibles con los requisitos establecidos en el Sistema de Gestión de la Seguridad de la Información de Ediversa Group y, por tanto, cubren los riesgos que deben estar controlados.

Evaluación de los servicios

Ediversa Group debe aplicar el proceso de evaluación de proveedores que implica la revisión periódica del cumplimiento de las garantías de nivel de servicio (SLA) acordadas y el cumplimiento de los requisitos de los servicios establecidos.


En particular, Ediversa Group debe evaluar el cumplimiento de las disposiciones contempladas en esta política, en consonancia con los riesgos apreciados.

Evaluación de los servicios
Aseguramiento de la cadena de suministro
La política de Ediversa Group es la de garantizar la continuidad de nuestros servicios mediante la diversificación y redundancia de proveedores.
Cese de servicioEdiversa Group requiere de sus proveedores, y en especial aquellos que prestan servicios en la nube, que eliminen cualquier información que traten una vez se acuerda el cese de servicio. Esta política se aplica a toda la información que se procesa en virtud del servicio prestado, ya sea propia de Ediversa Group o de nuestros clientes, y debe incluir:
• Los procedimientos de fin de servicio que cubran la eliminación y/o devolución de activos al dar de baja el servicio.
• La eliminación de todas las copias de los datos (excepto copias de seguridad propias del proveedor)
• La definición de los plazos para las diferentes operaciones de terminación del servicio

 

Medidas generales
Segregación de entornosEdiversa Group requiere de sus proveedores, y en especial aquellos que prestan servicios en la nube, que garanticen la segregación de los entornos virtuales de procesamiento de la información, con garantías de estanqueidad del acceso a los diferentes entornos y de la capacidad de servicio.

 

Seguridad física de los centros de tratamiento
Seguridad FísicaLos proveedores deben proporcionar garantías con respecto a las medidas de seguridad física en sus centros de datos cubriendo aspectos tales como:
• Perímetro de seguridad física que para proteger las áreas que contienen información sensible, así como los recursos de tratamiento de la información.
• Las áreas seguras deben estar protegidas mediante controles de entrada adecuados, para asegurar que únicamente se permite el acceso al personal autorizado.
• Se aplica una protección física contra desastres naturales, ataques provocados por el hombre o accidentes
• Existen procedimientos para trabajar en las áreas seguras.
Instalaciones de suministroLos proveedores deben proporcionar garantías con respecto a las medidas que han adoptado para evitar interrupciones de servicio debidas a fallo en las instalaciones de suministro, en especial fallos de alimentación eléctrica.
Redundancia de redes de telecomunicacionesLos proveedores deben proporcionar garantías con respecto a la disponibilidad de los servicios de acceso a redes de telecomunicaciones tal como:
• Redundancia de puntos de accesos a la red
• Redundancia de operadores

 

Seguridad de red
Supervisión continua

Los proveedores deben garantizar la supervisión 24x7 de la red que permita dar respuesta a incidentes.


El servicio debe ir acompañados de notificación de alertas en caso de que el incidente pueda afectar a los servicios de Ediversa Group

Protección perimetral

Especialmente en el caso de servicios IaaS, los sistemas de protección de la red deben incluir medidas para garantizar que los accesos a los recursos utilizados por Ediversa Group están protegidos frente a amenazas.


Se debe garantizar que en cada puerto de comunicaciones solo se pueden acceder a los recursos imprescindibles para la prestación del servicio al que están destinados.


Las redes deben disponer de sistemas de detección de intrusiones (IDS) y/o sistemas de prevención de intrusiones (IPS).

Mitigación de vulnerabilidades y amenazas de redEl proveedor debe proporcionar garantías de que aplica una política activa de detección y mitigación de las vulnerabilidades que existen en la red, y medidas proactivas para identificar i prevenir nuevas amenazas que puedan afectar a la seguridad de los servicios.
Facilidades para pruebas de penetraciónEn el caso de servicios IaaS, el proveedor debe facilitar que Ediversa Group pueda ejecutar pruebas de penetración en sus sistemas y aplicaciones.
Mitigación DDoSEl proveedor debe proporcionar garantías de que ha adoptado las medidas necesarias para mitigar ataques que afecten a la disponibilidad de los servicios, tal como DDoS.
Cifrado de datos en tránsitoToda la información en tránsito que se transmite a través de Internet para acceder a los servicios del proveedor debe ir cifrada, utilizando las versiones más recientes y seguras de los protocolos.
Segregación en redesEl proveedor debe proporcionar garantías o mecanismos para garantizar un canal de comunicación segregado para acceder a los servicios cloud, por ejemplo, una VPN o canales SSH garantizados.

 

Control de acceso
Acceso a los servicios

El servicio debe proporcionar controles para asegurar que los usuarios solo tienen acceso a los servicios para los que han sido especialmente autorizados a usar.


En especial, el acceso a los servicios debe permitir regular los privilegios de acceso de acuerdo con una política de roles, que permita delimitar los servicios a los que puede acceder cada usuario.

Alta y baja de usuarios

Siempre que se posible, el servicio debe permitir la identificación unívoca de los usuarios del servicio, evitando el uso del servicio mediante unas únicas credenciales compartidas.


Si el servicio permite una gestión multiusuario, Ediversa Group debe tener la capacidad de gestionar las altas y bajas de los usuarios a su propia instancia.

Cuentas de acceso privilegiado

Siempre que sea posible, se deberá evitar el uso de cuentas compartidas con privilegios de administración (por ejemplo “admin”).


Las cuentas de usuario de administración deben ser nominales, con una persona responsable de la misma, y con privilegios asignados específicamente, por ejemplo, mediante la determinación de roles.


Adicionalmente, es muy recomendable que el acceso a cuentas de acceso privilegiada cuente con mecanismos de autenticación reforzados (doble factor de autenticación, certificados, …)

Acceso a los datos por parte del proveedorEn el caso de que el tipo de servicio requiera que el proveedor pueda tener acceso a los datos de los servicios (por ejemplo, la configuración en servicios SaaS), debe disponer de mecanismos para acceder con sus propias credenciales, sin necesidad de que los usuarios de Ediversa Group deban comunicar y comprometer el secreto de sus credenciales de acceso.
Protección frente ataques de autenticación

Los servicios deben proporcionar mecanismos para prevenir y mitigar los ataques de fuerza bruta que puedan comprometer la autenticación del acceso a los servicios.


Por ejemplo, pueden existir mecanismos de limitación de reintentos, controles de servicios de aplicación en la red, …

Asignación secreta de contraseñas

Especialmente en el caso de servicios SaaS, el servicio debe proporcionar un procedimiento que garantice el secreto de las contraseñas asignadas.


Este secreto se debe asignar tanto en el momento del alta de los nuevos usuarios, como en los procedimientos de recuperación de contraseña.

Sistema de gestión de contraseñasEs recomendable que los servicios cuenten con sistemas de gestión de contraseñas que faciliten el cumplimiento de las políticas de contraseñas seguras de Ediversa Group, tal como controles relativos a la longitud y complejidad de las mismas.
Acceso mediante APIEn el caso de que el servicio permita el acceso mediante APIs de programación, el acceso debe estar protegido de manera que:
• Asegure el acceso segregado a los servicios de Ediversa Group, sin que exista posibilidad de que otros clientes del servicio puedan acceder a datos o recursos de Ediversa Group y viceversa.
• La API debe disponer de mecanismos que aseguren en todo momento la autenticación segura de las llamadas (oAuth, tokens o similares).

 

Operaciones de seguridad
Supervisión y gestión de la capacidadEspecialmente en el caso de servicios IaaS, Ediversa Group debe tener la capacidad de supervisión de los sistemas y gestión de la capacidad, para monitorizar de forma continua el desempeño de los sistemas, supervisar el uso de los recursos y ajustar la utilización de los recursos, así como realizar proyecciones de los requisitos futuros de capacidad, para garantizar el rendimiento requerido de los sistemas.
Respuesta a Incidentes de seguridad de la informaciónEl proveedor debe disponer de mecanismos para comunicar de forma inmediata y efectiva cualquier incidente de seguridad de la información que suponga un riesgo para la seguridad de los servicios y datos de Ediversa Group.
Para ello:
• El proveedor debe informar adecuadamente de los incidentes que afectan al servicio
• Ediversa Group debe está informado de los procedimientos y canales del proveedor para informar y realizar el seguimiento de los incidentes.
• El proveedor informa proactivamente de posibles amenazas que pueden suponer posibles incidente de seguridad de la información.
• En las condiciones del servicio se deben haber identificado las responsabilidades en caso de incidente o por tipo de incidente.
Gestión de cambios

El proveedor debe proporcionar información previa de los cambios que realice.


La información proporcionada debe ser suficiente para que Ediversa Group pueda valorar el impacto, conocer la planificación del cambio y determinar posibles alteraciones en la disponibilidad del servicio.


Por su parte, el procedimiento de gestión de cambios de Ediversa Group debe contemplar los cambios originados por el proveedor.

Registros de auditoría

El servicio proporcionado debe permitir el registro de auditoria (logs) de los eventos que sean necesarios de acuerdo con la apreciación de riesgos del servicio.


Estos eventos pueden consistir en: accesos, modificaciones y alteraciones de la información, ejecución de comandos, …
La información registrada debe permitir la identificación del usuario que desencadena el evento, el instante del evento, la IP, y cualquier otra información que pueda ser relevante.


La información registrada debe estar protegida con respecto a alteraciones por parte del personal del proveedor o de Ediversa Group.


El proveedor debe proporcionar a Ediversa Group mecanismos para supervisar estos registros.

Vulnerabilidades técnicas

El proveedor debe proporcionar información puntual y efectiva sobre vulnerabilidades técnicas detectadas.


Por su parte Ediversa Group debe establecer procedimientos internos para gestionar el impacto de estas vulnerabilidades y adoptar las medidas preventivas necesarias.

Protección frente a malwareEspecialmente en el caso de servicios SaaS, el proveedor debe incluir mecanismos para proteger la información a su cargo frente a:
• Ataques de malware que puedan comprometer la integridad y confidencialidad de la información alojada en sus servidores.
• Propagación de malware oculto en contenidos que Ediversa Group pueda subir a los servidores del proveedor.

 

Disponibilidad y continuidad
Disponibilidad

Se deben establecer objetivos de disponibilidad de los servicios en los acuerdos de nivel de servicio (SLA) que se acuerdan con el proveedor.


Estos objetivos deben ser acordes con los requeridos para la disponibilidad de la prestación de los servicios de Ediversa Group y comprometidos con nuestros clientes.

Redundancia

Especialmente en el caso de servicios IaaS, el proveedor debe proporcionar información sobre las medidas de redundancia de los sistemas más críticos que puedan afectar al servicio, en especial conexiones de red y servicios de alimentación eléctrica.


Por su parte, Ediversa Group deberá adoptar medidas para disponer de redundancias que mitiguen los riesgos de disponibilidad del proveedor para los servicios más críticos.


En el caso de que Ediversa Group contrate los servicios de diferentes servidores redundantes, es recomendable asegurar que las redundancias se disponen en diferentes centros de datos, aunque sean de un mismo proveedor.

Copias de Seguridad del Proveedor

Especialmente en el caso de servicios SaaS, el proveedor debe garantizar que se realizan copias de seguridad de forma periódica y de acuerdo con los objetivos establecidos en los acuerdos de nivel de servicio.


Dada la diversidad de tecnologías existentes, no se establecen requisitos sobre un procedimiento concreto, sino que se debe asegurar que las medidas implantadas por el proveedor permiten asegurar el RTO (Recovery Time Objetive) y RPO (Recovery Point Objective) establecidos para los servicios de Ediversa Group

Copias de seguridad adicionales

Confiar únicamente en las copias de seguridad del proveedor entraña riesgos que deben ser valorados, teniendo que prever eventos tal como la discontinuidad del servicio prestado por el proveedor, un incidente grave que repercuta en una interrupción prolongada de los servicios, o la misma continuidad del proveedor en el mercado.


Por ello es necesario que para los datos más críticos para la continuidad del negocio de Ediversa Group se mantenga una copia de seguridad adicional en un sistema o dispositivo ajeno al proveedor.

 

Seguridad de los recursos humanos
ResponsabilidadesPara cada servicio contratado por Ediversa Group debe haber un responsable de este a cargo de la verificación del cumplimiento de estas políticas, la evaluación de riesgos para la seguridad de la información, la determinación de las medidas técnicas y organizativas necesarias para mitigar los riesgos, y la supervisión del desempeño de los controles implantados.
Responsabilidades del personal del proveedorEl proveedor debe proporcionar garantáis conforme a que su personal conoce sus responsabilidades y obligaciones en cuanto a la confidencialidad y seguridad de la información en general, y está adecuadamente formado y capacitado para aplicar las medidas técnicas y organizativas necesarias.
Incumplimientos por parte del personal del proveedor

Se debe contemplar el caso de que se produzca un incumplimiento de las obligaciones de seguridad de la información por parte del personal del proveedor.


Deberá existir un canal o interlocutor designado por parte del proveedor para la resolución de este tipo de incidentes.


En el caso de que se comprobara que el incumplimiento ha sido debido a una falta en la formación, capacitación o comunicación de las obligaciones de seguridad de la información por parte del proveedor a sus empleados, debe ser considerado un incumplimiento del contrato y, como tal, deberá estar sujeto a las condiciones de penalización establecidas en el contrato.

Formación y concienciación del personalTodo el personal que utilice servicios en la nube debe ser formado en el uso de estos, incluyendo:
• Estándares y procedimientos para el uso de los servicios en la nube
• Riesgos asociados al uso de estos servicios
• Consideraciones legales y regulatorias

 

Protección de datos personales
Política de privacidadSe debe conocer la Política de Privacidad que aplica al tratamiento de los datos de los cuales es responsable Ediversa Group. Dicha política debe incluir la información sobre las finalidades y legitimidad de los tratamientos, las categorías de datos tratados, los criterios de conservación de los datos, las posibles comunicaciones o cesiones de datos, y el procedimiento para que los interesados puedan ejercer sus derechos.
Encargo de tratamiento

Es necesario disponer de acuerdos de encargo de tratamiento de datos personales (DPA) con todos los proveedores que prestan servicios que implican el tratamiento en sus instalaciones de datos personales de los cuales son responsables Ediversa Group o nuestros clientes.


Los acuerdos de encargo de tratamiento deben aportar garantías para que Ediversa Group pueda evaluar el cumplimiento de los compromisos adquiridos y que los riesgos identificados para el tratamiento de datos personales han sido cubiertos.

Cumplimiento normativo

Los proveedores de Ediversa Group deben cumplir la legislación de protección de datos de acuerdo con el Reglamento (UE) 2016/679 de Protección de Datos Personales (RGPD).


Asimismo, se debe verificar que el tratamiento delegado en estos proveedores no pone en riesgo ninguna disposición adicional establecida en la Ley 3/2018, de 5 de diciembre de Protección de Datos de Carácter Personal y Garantía de Derechos Digitales (LOPD-GDD).

Transferencias internacionales de datosSi la prestación de los servicios por parte del proveedor implica el tratamiento de los datos personales en ubicaciones fuera del Espacio Económico Europeo, se deberá asegurar que se realiza únicamente cuando los países ofrecen un nivel adecuado de protección o, en el caso de entidades en los EE.UU. que estén certificadas en el marco del Escudo de Privacidad UE-EE.UU. Decisión (UE) 2016/1250 de la Comisión, de 12 de julio de 2016.

 

Cumplimiento legal
Jurisdicción de los tratamientos

Se debe valorar el impacto que puede suponer que la legislación aplicable pueda ser la del proveedor del servicio, cuando esta sea diferente de la propia de Ediversa Group.


Asimismo, se deberá valorar el cumplimiento por parte del proveedor de la jurisdicción propia de Ediversa Group.


Siempre que sea posible se deberá procurar contratar los servicios de proveedores para los que, en caso de disputa, puedan ser competentes los tribunales de la UE.

Propiedad intelectual

Los acuerdos de servicio que vinculan a nuestros proveedores deben incluir cláusulas que garanticen el respeto a los derechos intelectuales de Ediversa Group.


Asimismo, debe quedar establecida la inmunidad de Ediversa Group con respecto a cualquier incumplimiento de la protección de derechos intelectuales por parte del proveedor.


Por su parte, Ediversa Group debe establecer mecanismos para proteger los derechos intelectuales de terceros, respetando los términos de las licencias de uso para todo el software que utiliza para prestar sus servicios.