Defensa en profundidad:
nuestro enfoque sobre la seguridad

Última actualización: 1 de mayo de 2019

En Butterfly Network la seguridad de sus datos es nuestra mayor prioridad. En esta página se proporciona una visión global detallada de cómo protegemos los niveles clave de nuestra infraestructura, nuestra nube y nuestros centros de datos alojados.

Programa de seguridad y organización

El Programa de seguridad de Butterfly utiliza marcos y estándares basados en riesgos líderes del sector. Butterfly cuenta con un equipo de seguridad liderado por un director de seguridad de la información (CISO, por sus siglas en inglés) que se encarga del desarrollo y mantenimiento de las políticas de seguridad, la aplicación de operaciones de seguridad y la supervisión de la seguridad técnica de la empresa y terceros asociados.

Políticas, procesos y procedimientos relacionados con la seguridad

En Butterfly, comprendemos que el fomento de una buena cultura de seguridad empieza por proporcionar a nuestros empleados políticas, procesos y procedimientos relacionados con la seguridad que sirvan para tomar buenas decisiones a la hora de crear nuestros productos y gestionar los datos confidenciales de los clientes.

Ciclo de vida de desarrollo seguro (SDLC, por sus siglas en inglés)

Butterfly sigue un enfoque “diseño inherentemente seguro” por el que la seguridad se trata como una máxima prioridad en todas las etapas de desarrollo de productos y aplicaciones. Implementamos controles como el modelado de amenazas para nuevas funciones, la revisión del código, las pruebas de regresión, los controles de implementación, el examen de vulnerabilidades y las pruebas de penetración.

Controles de acceso

Nivel de aplicación

Las aplicaciones web e iOS de Butterfly imponen una estricta autenticación por parte del usuario. La aplicación para iOS de Butterfly requiere que esté activado el cifrado del dispositivo de hardware antes de permitir el inicio de sesión y la exploración.

Todos los datos se cifran en tránsito y en reposo. Los administradores de una suscripción de equipo de Butterfly Cloud mantienen el control total sobre qué usuarios tienen acceso a sus datos privados.

Para nuestros clientes empresariales, Butterfly ha desarrollado tres niveles adicionales de seguridad defensiva mejorada: inicio de sesión único, restricciones de Enterprise Mobility Management y tiempo de espera de inactividad personalizado.

Nivel de infraestructura

Butterfly Cloud es un sistema distribuido multiinquilino y creado con una arquitectura muy redundante. Aprovechando la infraestructura de Amazon Web Services (AWS), Butterfly Cloud incorpora varios niveles de medidas de protección físicas, de política y técnicas.

Controles de protección de datos

Los datos de los clientes de Butterfly Cloud se protegen aún más mediante una plataforma de orquestación de contenedores (Aptible Enclave) que implementa prácticas recomendadas y controles de seguridad para el desarrollo de aplicaciones de atención sanitaria como el cifrado AES de 256 bits para datos en reposo, supervisión y registro, administración de vulnerabilidades y endurecimiento del sistema.

Recuperación ante desastres y continuidad empresarial

Butterfly Network realiza copias de seguridad diarias en centros de datos de Amazon del este y del oeste de EE. UU. para garantizar que los datos de los clientes se puedan recuperar fácilmente en caso de que se produzca algún desastre. Los planes de copia de seguridad y recuperación ante desastres se establecen y prueban trimestralmente.

Cumplimiento y certificaciones

Butterfly Network tiene la certificación SOC 2 (tipo 1), que acredita nuestro cumplimiento de los criterios de privacidad, seguridad, confidencialidad y disponibilidad, así como las normativas HIPAA e HITECH. Butterfly también dispone de un programa de privacidad global que cumple los requisitos de normativas de protección de datos como el Reglamento General de Protección de datos (RGPD) de la UE.

Conclusión

Para más información sobre nuestro programa de seguridad, escriba a support@butterflynetwork.com y recibirá una copia de nuestro documento técnico detallado sobre seguridad.

Nuestros controles de seguridad evolucionan constantemente para seguir el ritmo del dinámico panorama de amenazas, por lo que podemos actualizar esta página de vez en cuando para reflejar estos cambios técnicos o administrativos. Consulte esta página con frecuencia para ver nuestros últimos controles.