Cerrar

Conformidad de Atlassian

Nos atenemos a normas y regulaciones ampliamente aceptadas.


SOC2

SOC

Los informes del Control de Organización de Servicios (SOC) de Atlassian están certificados por un tercero y demuestran cómo Atlassian consigue controles y objetivos claves de conformidad. El objetivo de estos informes es que tú y tus auditores entendáis los controles establecidos de cara a las operaciones y la conformidad en Atlassian. 

Atlassian ha obtenido certificados SOC2 para:

  • Bitbucket Cloud (tipo II)

  • Confluence Cloud (tipo II)

  • Jira Cloud (tipo II)

  • Trello (tipo I)

Si quieres descargar una copia del informe SOC3 de Jira y Confluence Cloud, haz clic aquí.

Si quieres descargar una copia del informe SOC3 de Bitbucket Cloud, haz clic aquí.

Certificación ISO 27001

ISO/IEC 27001: sistema de gestión de seguridad de la información

ISO/IEC 27001 está reconocida como el estándar premium de sistema de gestión de la información (ISMS) en todo el mundo. ISO/IEC 27001 también utiliza los completos controles de seguridad detallados en la ISO/IEC 27002. La base de esta certificación es el desarrollo e implementación de un riguroso programa de gestión de seguridad, incluidos el desarrollo y la implementación de un sistema de gestión de seguridad de la información (ISMS). Este estándar de seguridad internacional, de reconocimiento y renombre mundiales, especifica que las empresas que obtienen la certificación también:

  • Evalúan sistemáticamente nuestros riesgos de seguridad de la información, de forma que tienen en cuenta el impacto de las vulnerabilidades y amenazas de seguridad

  • Diseñan e implementan una serie completa de controles de seguridad de la información para tratar los riesgos de seguridad

  • Implementan un proceso general de gestión de conformidad y auditoría para garantizar que los controles cumplen nuestras necesidades continuamente

El alcance es Atlassian Cloud, que ofrece Jira Cloud, Confluence Cloud y Bitbucket Cloud, que incluyen los microservicios que se utilizan para entregar estas aplicaciones; así como las funciones corporativas, incluidos los equipos de los departamentos que se encargan de asuntos legales, de talento, política, privacidad, compras, riesgo y conformidad, seguridad, experiencia laboral y tecnología del lugar de trabajo. 

Certificación ISO 27001

ISO/IEC 27018: Código de práctica para la protección de datos personales en la nube

ISO/IEC 27018 es un código de práctica que se centra en la protección de datos personales en la nube. Se basa en el estándar de seguridad de la información ISO/IEC 27002 y ofrece ayuda adicional sobre la implementación de los controles de ISO/IEC 27002 aplicables a la Información Personal (PII) de la nube pública. Asimismo, ofrece una serie de controles adicionales y asesoramiento asociado concebidos para cumplir los requisitos de protección de PII de la nube pública que la serie de controles de ISO/IEC 27002 no cumple.

El alcance es Atlassian Cloud, que ofrece Jira Cloud, Confluence Cloud y Bitbucket Cloud, que incluyen los microservicios que se utilizan para entregar estas aplicaciones; así como las funciones corporativas, incluidos los equipos de los departamentos que se encargan de asuntos legales, de talento, política, privacidad, compras, riesgo y conformidad, seguridad, experiencia laboral y tecnología del lugar de trabajo. 

Conformidad con PCI DSS

Estándar de seguridad de datos en los sectores de tarjetas de pago

Nosotros nos preocupamos por la seguridad de tu tarjeta de crédito y detestamos a los estafadores. No tienes que preocuparte de nada si pagas productos o servicios de Atlassian con tarjeta de crédito: nos encargamos de prestar la atención adecuada para garantizar la seguridad de esa transacción. Somos una empresa comerciante de nivel 2 y colaboramos con un asesor de seguridad cualificado (QSA) que evalúa nuestra conformidad con el PCI DSS. Actualmente, cumplimos los requisitos de PCI DSS v3.2 y SAQ A.

Consulta o descarga nuestra Atestación de Conformidad (AoC) de PCI

Jira, Confluence, Bitbucket y LearnDot

Trello

Página de estado

Hipchat

Cloud Security Alliance

Cloud Security Alliance: registro de seguridad, confianza y garantía

Hay un cuestionario de CSA STAR de nivel 1 para Atlassian disponible para su descarga en el sitio web STAR Registry de Cloud Security Alliance.

CSA Security, Trust & Assurance Registry (STAR) es un registro gratuito y de acceso público que documenta los controles de seguridad proporcionados por diversas ofertas de informática en la nube, de modo que permiten a los clientes evaluar la seguridad de los proveedores de nube que usan actualmente o con los que pretenden colaborar. Atlassian es una empresa inscrita de CSA STAR y miembro corporativo de Cloud Security Alliance (CSA) que ha realizado el cuestionario CAIQ (Consensus Assessments Initiative Questionnaire) de Cloud Security Alliance (CSA). La versión más reciente del CAIQ, junto con Cloud Controls Matrix (CCM) v.3.0.1 de CSA, responde a más de 300 preguntas que pueden querer formular clientes de la nube o auditores de seguridad en la nube sobre un proveedor de servicios en la nube.

Nuestra entrada del CAIQ de Atlassian incluye nuestras ofertas de Jira y Confluence Cloud, Hipchat y Bitbucket Cloud.

VPAT 508

Plantilla voluntaria de accesibilidad de productos (VPAT)

La Voluntary Product Accessibility Template (plantilla voluntaria de accesibilidad de productos, VPAT por sus siglas en inglés) es un documento en el que se evalúa la accesibilidad de un producto concreto de acuerdo con los estándares de la sección 508. Se trata de un documento autorrevelador creado por el proveedor donde se detalla cada aspecto de los requisitos de la sección 508 y cómo cumple el producto cada criterio.

Los compradores se sirven de las VPAT para determinar la accesibilidad de un producto y cuáles son las posibles deficiencias. Algunos compradores las solicitan antes de realizar una compra.

Nuestros proveedores de servicios

Nuestros proveedores de servicios cumplen estándares muy altos. Los proveedores de servicios gestionados, ubicación conjunta y centros de datos se someten a auditorías habituales SOC1, SOC2 o ISO/IEC 27001 para verificar sus prácticas.

Revisamos los resultados de estas auditorías una vez al año como mínimo, como parte de nuestro programa de gestión de proveedores. En el caso de que estas auditorías tengan descubrimientos materiales que determinamos como riesgos presentes para nosotros o nuestros clientes, trabajamos con el proveedor de servicios con el fin de entender cualquier impacto potencial en los datos de los clientes y supervisar sus labores para solucionarlos hasta que se haya resuelto el problema.

Validación de nuestras prácticas

Auditorías de terceros independientes

Usamos terceros independientes para auditar nuestras prácticas conforme a las normas y estándares más solicitados del mundo. Estas revisiones se producen, como mínimo, una vez año, y las llevan a cabo empresas de auditoría y seguridad de reconocimiento mundial que son independientes y rigurosas en sus evaluaciones. Nos tomamos en serio sus informes y disponemos de procesos para tratar cualquier problema que presente un riesgo para nosotros o nuestros clientes. 

Pruebas de seguridad de aplicaciones externas e internas

Nuestro equipo de seguridad realiza continuamente pruebas de seguridad de aplicaciones automatizadas y manuales, así como pruebas de vulnerabilidad de red, para detectar y solucionar potenciales errores y vulnerabilidades de seguridad en nuestras aplicaciones móviles, web y de escritorio. Asimismo, trabajamos con especialistas de seguridad externos, además de con otros miembros de la comunidad de investigación de seguridad en el sector. Consulta nuestras directrices sobre cómo enviar una vulnerabilidad y nuestro programa de recompensas por errores.

Mejora continua

Una parte crítica de cualquier programa de gestión de seguridad de la información es la mejora continua de los programas de seguridad y conformidad, sistemas y controles. Atlassian se compromete a solicitar opiniones de distintos equipos internos, clientes y auditores internos y externos, así como a mejorar nuestros procesos y controles de seguridad, privacidad y conformidad con el tiempo.