Skip to main content

Cumplimiento de la seguridad de la información

Una manera en que Akamai demuestra su compromiso de garantizar la seguridad de nosotros mismos, de nuestros clientes y de los usuarios finales de Internet en todo el mundo es asegurándonos de cumplir con una variedad de programas de cumplimiento de seguridad de la información globales y regionales. A continuación, podrá encontrar un resumen de estos programas, con enlaces a más recursos.

Lea acerca de los programas de privacidad y protección de datos de Akamai.

Global

Regional

Nivel 1 de PCI DSS

Descripción general

El cumplimiento de las normas de seguridad de datos del sector de las tarjetas de pago (PCI DDS) es un requisito para cualquier negocio que almacene, procese o transmita datos de tarjetas de pago. Desarrolladas por las principales empresas de tarjetas de crédito, las PCI DDS recogen las medidas necesarias para garantizar la protección de datos y los procesos de seguridad y procedimientos pertinentes a las transacciones económicas online. Tal y como propone el consejo de normas de seguridad PCI, las órdenes de cumplimiento normativo de PCI DDS incluyen:

  • Desarrollo y mantenimiento de una política de seguridad que abarque todos los aspectos de la empresa.
  • Instalación de firewall para la protección de datos.
  • Cifrado de los datos del titular de la tarjeta que se transmiten a través de redes públicas.
  • Uso del software antivirus y actualización periódica.
  • Establecimiento de contraseñas seguras y otros protocolos de ciberseguridad.
  • Aplicación de estrictos controles de acceso y supervisión del acceso a los datos de cuentas.

Para grandes establecimientos y proveedores de servicios que procesan grandes volúmenes de transacciones económicas online, el cumplimiento normativo de PCI DDS está regulado por las validaciones anuales realizadas por un asesor de seguridad cualificado (QSA) independiente. 

Recursos

Seguridad de PCI

Certificación de Akamai

La declaración de cumplimiento (AoC) de Akamai constituye una prueba para nuestros clientes del cumplimiento de la norma de seguridad PCI DSS v3.2.1 de los servicios que se engloban en el ámbito de aplicación.

Con el fin de garantizar el cumplimiento de PCI DSS, Akamai realiza pruebas trimestrales de penetración externas de los sistemas incluidos en el ámbito de nuestra evaluación. Los resultados de estas pruebas de penetración trimestrales, así como los certificados y la documentación sobre cumplimiento, están a disposición de los clientes bajo un acuerdo de confidencialidad (NDA).

Descargas / Vínculos

Servicios de Akamai aplicables

  • Secure CDN con Enhanced TLS (Secure CDN) y servicios que se ejecutan en ella
  • Productos de entrega en el edge como Ion, aceleración de API y Adaptive Media Delivery, cuando se ejecutan en la Secure CDN
  • EdgeWorkers, cuando se ejecuta en la Secure CDN
  • Servicios de gestión del rendimiento digital mPulse
  • Productos de seguridad de aplicaciones y App & API Protector, Account Protector (que incluye el complemento Malware Protection), Kona Site Defender y Bot Manager (Standard y Premier), cuando se ejecutan en la red de distribución de contenido (CDN) segura
  • Protecciones en el navegador, que incluyen Client-side Protection & Compliance y Audience Hijacking Protector
  • Secure Internet Access Enterprise (anteriormente conocido como Enterprise Threat Protector)
  • Akamai MFA
  • Las siguientes soluciones de cloud computing: CPU dedicada, CPU compartida y alta memoria

Preguntas y respuestas

¿Cuenta Akamai con certificación de PCI DSS?

Sí. Akamai está certificada como proveedor de servicios de nivel 1 de PCI DSS, el nivel más alto de evaluación disponible. La declaración de cumplimiento PCI DSS y las matrices de responsabilidad están disponibles públicamente en los enlaces anteriores.

Si mi sitio web utiliza Akamai, ¿cómo puedo estar seguro de que cumple la norma PCI DSS?

Los clientes son responsables de su propia certificación PCI DSS y deben contratar a un evaluador de seguridad cualificado (QSA) para validar sus controles y obtener la certificación. Los clientes y sus QSA pueden confiar en la certificación de cumplimiento de Akamai en relación con la parte de su entorno de datos de titulares de tarjetas para utilizar los servicios compatibles con PCI DSS de Akamai. Las matrices de responsabilidad de la declaración PCI DSS de Akamai (consulte los enlaces anteriores) detallan las responsabilidades de Akamai y de nuestros clientes con respecto a cada uno de los requisitos en cuanto a PCI DSS. Su equipo de cuentas puede facilitarle nuestra Guía de configuración de clientes de PCI DSS, que proporciona más detalles. 

¿Figura Akamai en el Registro global de proveedores de servicios de Visa y en la Lista de proveedores de servicios que cumplen de Mastercard?
Sí. Akamai aparece en las listas proporcionadas por Visa y Mastercard. Esto muestra que Akamai ha cumplido todos los requisitos del programa aplicables de estas principales empresas de tarjetas de pago.  

¿Puedo revisar un resumen ejecutivo de las pruebas de penetración externas y de los análisis de vulnerabilidades trimestrales de los proveedores de análisis aprobados (ASV) de Akamai?
Sí. Su equipo de cuentas puede proporcionar esta información sujeta a un acuerdo de confidencialidad estándar.

 


SOC 2

Descripción general

SOC (System and Organization Controls) es un estándar de seguridad aprobado por el American Institute of Certified Public Accountants (AICPA) que informa sobre los controles relacionados directamente con la seguridad, disponibilidad, integridad de procesamiento, confidencialidad y privacidad de una organización de servicios.

Recursos

Conjunto de servicios de SOC de AICPA

Certificación de Akamai

Akamai recibe informes anuales de SOC 2 tipo 2, los cuales demuestran que nuestros controles de seguridad se auditan continuamente a lo largo del año.

Servicios de Akamai aplicables

El informe principal de SOC 2 tipo 2 de Akamai cubre los criterios de confianza de seguridad y disponibilidad. Los servicios de Akamai que se contemplan en este informe son los siguientes:

  • Secure CDN con Enhanced TLS.
  • Servicios de mitigación de Prolexic DDoS.
  • Portal para clientes del Akamai Control Center.
  • Sistemas adicionales compatibles con la gestión del acceso, la gestión de claves y otros sistemas de infraestructura.

Akamai Connected Cloud se compone de varios sistemas distribuidos que sirven para diversos fines y respaldan nuestros múltiples productos y servicios. Secure CDN con Enhanced TLS y los sistemas compatibles analizados en el informe son los servidores y sistemas distribuidos que se utilizan para entregar y proteger las propiedades web que transmiten o procesan información confidencial del usuario final. Los servicios de Akamai que se ejecutan en Secure CDN con Enhanced TLS aprovechan todos los controles de seguridad y disponibilidad probados en el informe principal de SOC 2 tipo 2. Entre los ejemplos de dichos servicios que se pueden ejecutar en Secure CDN con TLS mejorado se incluyen:

  • Productos de entrega en el edge como Ion y Dynamic Site Delivery, cuando se ejecutan en Secure CDN con Enhanced TLS
  • Productos de seguridad de aplicaciones y API, como App & API Protector, Kona Site Defender, Kona DDoS Defender, Web Application Protector y Bot Manager Standard, cuando se ejecutan en Secure CDN con Enhanced TLS

Akamai cuenta con un informe SOC 2 tipo 2 adicional que cubre los criterios del servicio de confianza de seguridad y disponibilidad con respecto a las siguientes soluciones:

  • Bot Manager Premier
  • Account Protector

El informe SOC 2 tipo 2 de Akamai para el servicio de Akamai Guardicore Segmentation abarca los criterios de servicios de confianza de seguridad, disponibilidad y confidencialidad.

El informe de SOC 2 tipo 2 de Akamai para el servicio Akamai Identity Cloud aborda los cinco criterios del servicio de confianza.

Akamai cuenta con un informe SOC 2 tipo 1 adicional que cubre los criterios de servicios de confianza de seguridad y disponibilidad con respecto a los siguientes servicios de cloud computing:

 

  • Computación:
    • Computación de CPU dedicada
    • Computación de CPU compartida
    • Computación de alta memoria
    • Computación de GPU
    • Linode Kubernetes Engine
  • Almacenamiento:
    • Almacenamiento de objetos
    • Almacenamiento en bloque
    • Copias de seguridad
  • Redes:
    • Firewalls de nube
    • Protección contra DDoS
    • NodeBalancers
  • Herramientas para desarrolladores:
    • API
  • Cloud Manager

 

Preguntas y respuestas

¿Cómo puedo obtener una copia del informe de SOC 2?
Su equipo de cuentas de Akamai puede proporcionarle una copia. 

¿Qué regiones se tratan?
Los informes de SOC 2 de Akamai cubren los servicios de Akamai en su conjunto y no se limitan a determinadas regiones.

¿Dispone de una carta provisional que incluya el periodo desde el último periodo cubierto?
Su equipo de cuentas puede proporcionarle una carta provisional que cubra el periodo transcurrido desde la última publicación del informe.  

¿Cuenta Akamai con un certificado de conformidad de SOC 2?
SOC 2 no ofrece un certificado de conformidad. En su lugar, hay evaluadores externos cualificados que elaboran un informe sobre el cumplimiento de las organizaciones evaluadas. Este informe incluye la descripción y el alcance del sistema de la organización; además de descripciones de control para el respeto de criterios comunes, pruebas y validez de las pruebas y las descripciones de la organización. 

¿Por qué hay múltiples informes de SOC 2 para Akamai?
Ahora, Akamai cuenta con informes SOC 2 que abarcan los servicios de Identity Cloud, Akamai Guardicore Segmentation y cloud computing. Estos servicios son el resultado de adquisiciones recientes de Akamai. Por el momento, Akamai ha decidido mantener estos informes separados.  

¿Dispone Akamai de un informe de SOC 1?
Akamai no se somete a una auditoría de SOC 1. El objetivo de un informe de SOC 1 es abordar los controles internos de un proveedor de servicios que puedan afectar a los informes financieros de sus clientes. Los clientes de Akamai no externalizan los procesos comerciales de la empresa que son fundamentales para sus informes financieros, por lo que la auditoría de SOC 1 no es relevante para los servicios que Akamai ofrece.


ISO/IEC 27001:2013

Descripción general

ISO 27001 es una norma internacional para sistemas de gestión de seguridad de la información (ISMS). Proporciona un marco para que las organizaciones gestionen su información y datos confidenciales de forma segura, protegiéndolos contra el acceso no autorizado, la revelación, la destrucción o la pérdida. La norma está basada en el riesgo y describe un conjunto de prácticas recomendadas, controles y procesos para garantizar la seguridad de la información. Organizaciones de todo el mundo la han adoptado y a menudo se utiliza como referencia para la gestión de la seguridad de la información.

Recursos

ISO/IEC 27001:2013

Servicios de Akamai aplicables

  • Ion (cuando se configura para ejecutarse en Secure CDN de Akamai con Enhanced TLS)
  • Dynamic Site Accelerator (cuando se configura para ejecutarse en Secure CDN de Akamai con Enhanced TLS)
  • App & API Protector (cuando se configura para ejecutarse en Secure CDN de Akamai con Enhanced TLS)
  • Global Traffic Management 
  • Edge DNS
  • Secure Internet Access Enterprise (anteriormente conocido como Enterprise Threat Protector)
  • Portal de Akamai Control Center
  • Guardicore Segmentation
  • Akamai Identity Cloud
  • Secure Internet Access IoT Private Access
  • Secure Internet Access Mobile Platform
  • Secure Internet Access Mobile Private Access
  • Secure Internet Access Mobile Standard
  • Recursos informáticos
    • Planes de CPU dedicada
    • Planes de CPU compartida
    • Planes de alta memoria
    • Planes de GPU
    • Linode Kubernetes Engine (LKE)
  • Almacenamiento
    • Almacenamiento de objetos
    • Almacenamiento en bloque
    • Imágenes
    • Copias de seguridad
  • Conexión en red
    • NodeBalancers
  • Servicios de cloud computing en paquete, gratuitos
    • Soluciones de seguridad, redes, mantenimiento y supervisión sin coste alguno
  • Portal de Cloud Manager

Preguntas y respuestas

¿Por qué hay múltiples informes de ISO 27001 para Akamai?
Además de la certificación ISO 27001 principal, las certificaciones adicionales de Akamai surgieron a partir de las adquisiciones de Akamai de Janrain, Inc., Asavie, Inc. y Guardicore, Inc. En ese momento, Akamai administra las certificaciones de los servicios que surgieron de estas adquisiciones por separado. 

¿Cómo puedo obtener una copia de las certificaciones ISO 27001 de Akamai?
Su equipo de cuentas puede proporcionarle estas certificaciones.


ISO/IEC 27017:2015

Descripción general

La norma ISO/IEC 27017:2015 proporciona directrices para los controles de seguridad de la información aplicables a la provisión y el uso de servicios en la nube, con directrices y controles adicionales para complementar los utilizados para la norma ISO 27001, adaptados específicamente a los proveedores de servicios en la nube y a los clientes de servicios en la nube.

Recursos

ISO/IEC 27017:2015

Servicios de Akamai aplicables

  • Recursos informáticos
    • Planes de CPU dedicada
    • Planes de CPU compartida
    • Planes de alta memoria
    • Planes de GPU
    • Linode Kubernetes Engine (LKE)
  • Almacenamiento
    • Almacenamiento de objetos
    • Almacenamiento en bloque
    • Imágenes
    • Copias de seguridad
  • Conexión en red
    • NodeBalancers
  • Servicios de cloud computing en paquete, gratuitos 
    • Soluciones de seguridad, redes, mantenimiento y supervisión sin coste alguno
  • Portal de Cloud Manager

¿Cómo puedo obtener una copia de la certificación ISO 27017 de Akamai?

Su equipo de cuentas puede proporcionarle estas certificaciones.


ISO/IEC 27018:2019

Descripción general

Este estándar proporciona orientación destinada a garantizar que los proveedores de servicios en la nube ofrezcan controles de seguridad de la información adecuados con el fin de proteger la privacidad de los clientes de sus clientes mediante la protección de la información personal identificable (PII) que se les ha confiado.

El estándar sirve como referencia para seleccionar controles de protección de PII al implementar un sistema de gestión de seguridad de la información de cloud computing basado en la norma ISO/IEC 27018. También proporciona orientación sobre la implementación de controles de protección de PII.

Recursos

ISO/IEC 27018

Servicios de Akamai aplicables

 

  • Akamai Identity Cloud
  • Recursos informáticos 
    • Planes de CPU dedicada
    • Planes de CPU compartida
    • Planes de alta memoria
    • Planes de GPU
    • Linode Kubernetes Engine (LKE)
  • Almacenamiento
    • Almacenamiento de objetos
    • Almacenamiento en bloque
    • Imágenes
    • Copias de seguridad
  • Conexión en red
    • NodeBalancers
  • Servicios de cloud computing en paquete, gratuitos 
    • Soluciones de seguridad, redes, mantenimiento y supervisión sin coste alguno
  • Portal de Cloud Manager

 

Preguntas y respuestas

¿Cómo puedo obtener una copia de la certificación ISO 27018 de Akamai?

Su equipo de cuentas puede proporcionarle estas certificaciones.


ISO 27701:2019

Descripción general

La norma ISO/IEC 27701:2019 es un estándar de seguridad de la información publicado por la Organización Internacional de Normalización (ISO) y la Comisión Electrotécnica Internacional (IEC) para ampliar el sistema de gestión de la seguridad de la información (ISMS) de ISO/IEC 27001 a fin de abordar aún más la protección de la privacidad en el contexto del tratamiento de la PII a través de un sistema de gestión de la información de privacidad (PIMS). Una organización que cumpla los requisitos de ISO/IEC 27701 debe generar pruebas documentales de cómo gestiona el tratamiento de la PII como encargado del tratamiento o como responsable del mismo.

Recursos

Servicios de Akamai aplicables

  • Ion (cuando se configura para ejecutarse en Secure CDN de Akamai con Enhanced TLS)
  • Dynamic Site Accelerator (cuando se configura para ejecutarse en Secure CDN de Akamai con Enhanced TLS)
  • App & API Protector (cuando se configura para ejecutarse en Secure CDN de Akamai con Enhanced TLS)
  • Global Traffic Management 
  • Edge DNS
  • Secure Internet Access Enterprise (anteriormente conocido como Enterprise Threat Protector)
  • Recursos informáticos 
    • Planes de CPU dedicada
    • Planes de CPU compartida
    • Planes de alta memoria
    • Planes de GPU
    • Linode Kubernetes Engine (LKE)
  • Almacenamiento
    • Almacenamiento de objetos
    • Almacenamiento en bloque
    • Imágenes
    • Copias de seguridad
  • Conexión en red
    • NodeBalancers
  • Servicios de cloud computing en paquete, gratuitos 
    • Soluciones de seguridad, redes, mantenimiento y supervisión sin coste alguno
  • Portal de Cloud Manager

Auditor

A-LIGN Assurance proporciona la certificación ISO 27701 de Akamai.

Preguntas y respuestas

¿Puedo obtener una copia del certificado?

Su equipo de cuentas puede proporcionarle nuestro certificado ISO 27701.


Programa Federal de Gestión de Autorizaciones y Riesgo (FedRAMP)

Descripción general

Un programa de cumplimiento de normativas del gobierno de EE. UU., el Programa Federal de Gestión de Autorizaciones y Riesgo (FedRAMP), ofrece un enfoque armonizado para la evaluación de la seguridad, la autorización y la supervisión continua de productos y servicios en la nube.

FedRAMP ha creado un conjunto esencial de procesos para garantizar una seguridad en la nube eficaz y reproducible para el gobierno de EE. UU y se encarga de gestionarlo. Logró establecer un mercado sólido para aumentar la utilización y la familiaridad con los servicios en la nube.

Recursos

Programa Federal de Gestión de Autorizaciones y Riesgo (FedRAMP)

Certificación de Akamai

Akamai dispone, desde 2013, de una autorización provisional para operar (ATO) de la junta de autorización conjunta (JAB) del Programa Federal de Gestión de Autorizaciones y Riesgo (FedRAMP) para un nivel moderado , como proveedor de infraestructura como servicio (IaaS).

Descargas / Vínculos

Página de mercado de FedRAMP de Akamai

Servicios de Akamai aplicables

  • La red de distribución de contenido de Akamai para distribución HTTP y HTTPS (conocidos como ESSL y FreeFlow Networks) y los servicios que se ejecutan en ellas
  • Protección del edge de aplicaciones web, como App & API Protector y Kona Site Defender
  • Edge DNS (con DNSSEC)
  • NetStorage
  • Servicios de streaming multimedia
  • Akamai Control Center
  • Global Traffic Management

Preguntas y respuestas

¿Cómo puedo acceder a la documentación de FedRAMP de Akamai?

Los clientes pueden obtener el "Package Access Request Form" (Formulario de solicitud de acceso al paquete) en el sitio web de mercado de FedRAMP

¿Cuál es el nivel de impacto de FedRAMP de Akamai? 

La autorización de FedRAMP de Akamai se encuentra en el nivel de impacto moderado. Según FedRAMP, un sistema de impacto moderado comprende "casi el 80 % de las aplicaciones CSP que reciben autorización de FedRAMP y es más apropiado para los directores de operaciones donde la pérdida de confidencialidad, integridad y disponibilidad produciría efectos adversos graves en las operaciones, los activos o las personas de una agencia. Los efectos adversos graves podrían incluir daños operativos significativos en los activos de la agencia, pérdidas financieras o daños individuales que no incluyan la pérdida de vida o daños físicos".

En este momento, Akamai no ha solicitado la autorización de FedRAMP para el nivel de impacto alto.


HIPAA/HITECH

Descripción general

La Ley Estadounidense de Transferibilidad y Responsabilidad del Seguro Sanitario (HIPAA) de 1996 establece los requisitos para el procesamiento de información de salud individualmente identificable por parte de los proveedores de servicios sanitarios y seguros. 

La Ley de Tecnología de la Información de Salud Clínica y Económica (HITECH) de 2009 define los derechos de acceso a los datos sanitarios y a los mecanismos para que los pacientes mantengan el control de sus datos. Amplía HIPAA para incluir el intercambio de información sanitaria electrónica protegida (ePHI), así como el alcance de las protecciones de privacidad y seguridad conforme a la HIPAA. 

Recursos

Cumplimiento de Akamai

Cuando Akamai es contratado por clientes del ámbito sanitario para procesar datos de asistencia sanitaria, se le puede considerar como asociado empresarial y puede que sea necesario un acuerdo de socio comercial entre Akamai y el cliente de asistencia sanitaria. Previa solicitud, hay disponible una copia del acuerdo estándar de asociación empresarial de Akamai.

Akamai se somete a evaluaciones periódicas de terceros de acuerdo con la norma de seguridad HIPAA, que exige que los socios comerciales "lleven a cabo una evaluación precisa y exhaustiva de los posibles riesgos y vulnerabilidades de la confidencialidad, integridad y disponibilidad" de la ePHI en poder del socio comercial. El resumen ejecutivo de nuestra evaluación más reciente o el documento relacionado por parte de los evaluadores está disponible para los clientes y partners de Akamai sujetos a un acuerdo de confidencialidad (NDA). 

Descargas / Vínculos

Declaración de cumplimiento de las normativas HIPAA y HITECH por parte de Akamai

Servicios de Akamai aplicables

  • Secure CDN con Enhanced TLS (Secure CDN) y servicios que se ejecutan en ella
  • Productos de entrega en el edge como Ion, aceleración de API y Adaptive Media Delivery, cuando se ejecutan en la Secure CDN
  • Productos de seguridad de aplicaciones y App & API Protector, Account Protector, Kona Site Defender y Bot Manager (Standard y Premier), cuando se ejecutan en la Secure CDN
  • Enterprise Application Access
  • Akamai Identity Cloud
  • Akamai Control Center
  • Recursos informáticos 
    • Planes de CPU dedicada
    • Planes de CPU compartida
    • Planes de alta memoria
    • Planes de GPU
    • Linode Kubernetes Engine (LKE)
  • Almacenamiento
    • Almacenamiento de objetos
    • Almacenamiento en bloque
    • Imágenes
    • Copias de seguridad
  • Conexión en red
    • NodeBalancers
  • Servicios de cloud computing en paquete, gratuitos 
    • Soluciones de seguridad, redes, mantenimiento y supervisión sin coste alguno
  • Portal de Cloud Manager

Cyber Essentials

Descripción general

Cyber Essentials es un programa de certificación completo y fiable respaldado por el gobierno del Reino Unido y diseñado para proteger a las organizaciones de todos los tamaños contra una gran variedad de ciberataques comunes. Este estándar se centra en un conjunto de prácticas recomendadas que las organizaciones pueden implementar para reforzar sus defensas de ciberseguridad.

Con Cyber Essentials, las organizaciones pueden adoptar medidas proactivas para protegerse contra este tipo de ataques. Al aplicar ese conjunto de directrices, las organizaciones pueden reducir de forma considerable la probabilidad de ser víctimas de la ciberdelincuencia. Esto incluye la implementación de medidas como firewalls, protección contra malware y configuración de red segura, entre otras.

La certificación Cyber Essentials de Akamai abarca lo siguiente:

  1. Instalaciones de Akamai en el territorio del Reino Unido
  2. Empleados y dispositivos de Akamai en el territorio del Reino Unido
  3. Servicios corporativos que se utilizan para la prestación de servicios en Reino Unido por parte de dichos empleados
  4. Dispositivos y estaciones de trabajo en el territorio del Reino Unido que corresponden a los servicios de Akamai prestados en el Reino Unido

Recursos

Cumplimiento de Akamai

Certificado Cyber Essentials de Akamai


Bundesamt für Sicherheit in der Informationstechnik (BSI)
Proveedor de infraestructura crítica aprobado, Alemania

Descripción general

Desde junio de 2017, Akamai cumple los requisitos estipulados para los proveedores de servicios de infraestructuras críticas en relación con sus servicios de red de distribución de contenido en Alemania, los cuales han sido implementados por la Oficina Federal de Seguridad de la Información (BSI) alemana. De acuerdo con la legislación subyacente, la Ley BSI destinada a reforzar la seguridad de la tecnología de la información, Akamai lleva a cabo una auditoría de terceros cada dos años para demostrar que sus medidas técnicas y organizativas protegen adecuadamente su sistema y garantizan la disponibilidad, integridad, autenticidad y confidencialidad de sus servicios.

Como parte de la auditoría, Akamai Germany proporciona pruebas al BSI de su seguridad de vanguardia, lo que garantiza la disponibilidad, integridad, autenticidad y confidencialidad de sus sistemas críticos. La base de estas auditorías es el informe SOC 2 tipo 2 de Akamai, la evaluación de certificación ISO 27001 y varias auditorías in situ realizadas por el auditor en centros de datos de toda Alemania.

Además de la clasificación de Akamai como proveedor de servicios esenciales para sus servicios de distribución en el Edge el BSI también recomienda varios de los servicios de seguridad de infraestructura y aplicaciones de Akamai a otros proveedores de servicios críticos.

Recursos

Servicios de Akamai aplicables

CDN de Akamai, que incluye todos los servicios de distribución en el Edge de Akamai, como Ion y Dynamic Site Accelerator.

IRAP (Australia)

Descripción general

El programa de evaluadores registrados de seguridad de la información (IRAP) de Australia proporciona a los clientes del gobierno australiano la validación de que se han establecido los controles de seguridad adecuados según manual de seguridad de la información (ISM) del gobierno australiano. El propósito del ISM es esbozar un marco de ciberseguridad que las organizaciones puedan aplicar para proteger su información y sus sistemas ante amenazas online.

El ISM está compuesto por más de 700 controles de seguridad que definen los requisitos de seguridad en más de 80 áreas, tales como:

  • Incidentes de ciberseguridad
  • Refuerzo de sistemas
  • Gestión de vulnerabilidades
  • Aplicación de parches
  • Criptografía
  • Diseño de redes
  • Desarrollo de aplicaciones

Recursos

Cumplimiento de Akamai

Akamai se somete a evaluaciones bianuales realizadas por un auditor independiente para garantizar el cumplimiento de los controles de seguridad de IRAP tal y como aparecen establecidos en el ISM. Esta evaluación abarca tanto la producción de Akamai como sus entornos de red corporativos. Se encuentra disponible una carta que certifica la finalización de la evaluación del evaluador oficial del IRAP sujeta al acuerdo de confidencialidad (NDA).

Póngase en contacto con el equipo de cuentas de Akamai hoy mismo para obtener más información.

Servicios de Akamai aplicables

  • Secure CDN con Enhanced TLS y servicios que se ejecutan en ella
  • Productos de entrega en el edge como Ion, cuando se ejecutan en Secure CDN con Enhanced TLS
  • Bot Manager Standard y Premier
  • Productos de seguridad de aplicaciones y API, como App & API Protector, Kona Site Defender, Web Application Protector y Bot Manager, cuando se ejecutan en Secure CDN con Enhanced TLS
  • Edge DNS

Directiva de servicios de pago (PSD2)

Descripción general

En la versión revisada de la directiva de servicios de pago (PSD2) por la UE y Banca abierta, implementación en el Reino Unido de PSD2, se exige que las instituciones financieras abran su infraestructura de pagos para que los proveedores externos puedan acceder a los datos de las cuentas bancarias de sus clientes. Los organismos normativos están impulsando esta iniciativa para facilitar la innovación, la competencia y la eficiencia en los servicios financieros, al permitir a los proveedores externos proporcionar servicios de pago y de información de cuentas a los consumidores.

Recursos

DIRECTIVA (UE) 2015/2366

Cumplimiento de Akamai

Las soluciones de Akamai ayudan a las instituciones financieras a cumplir con la directiva PSD2, al mejorar las experiencias de los clientes, la estabilidad de las aplicaciones y los controles de seguridad. La red de distribución de contenido de Akamai actúa como conducto para la comunicación entre los proveedores externos y la institución financiera. Los servicios de seguridad de Akamai protegen las API de la institución del acceso no autorizado y garantizan que solo se procesen las solicitudes de acceso autenticadas. Akamai ayuda con el cumplimiento de PSD2 mediante las siguientes prestaciones:

  • Mejora de la experiencia del cliente
  • Control de acceso y gestión de API
  • Protección de las API contra ataques
  • Comunicación común y segura (SSL/TLS)
  • Prevención de captura de datos de pantallas
Comparación gráfica anterior a PSD2 y con PSD2 Las API internas y las aplicaciones propias se sustituyen por API públicas y aplicaciones de terceros cuando los proveedores externos actúan entre un banco y sus clientes.

Descargas / Vínculos

Servicios de Akamai aplicables

Identity Cloud, Secure Content Delivery, App & API Protector, Kona Site Defender, Web Application Protector, Ion, DSA, y API Gateway.

Preguntas y respuestas

¿Es Banca abierta lo mismo que PSD2?

Open Banking es la implementación de PSD2 en el Reino Unido. Se basa en una decisión, emitida en agosto de 2016 por la Autoridad de la Competencia y Mercados (CMA) del Reino Unido, que exigía a los nueve principales bancos británicos que concedieran a las startups con licencia el acceso directo a sus datos hasta el nivel de transacciones de cuentas.

¿Por qué la implementación de PSD2 es siempre una solución personalizada?

PSD2 será siempre una implementación personalizada debido a las necesidades exclusivas de cada proveedor de confianza (TP) de la autoridad emisora de certificados, a la legislación específica de los países de la UE y a los requisitos de cumplimiento interno de acuerdo con las políticas de cada empresa.


MAS (Singapur)

Descripción general

La Autoridad Monetaria de Singapur (MAS) regula las instituciones financieras de los sectores de banca, mercados de capitales, seguros y pagos constituidos en Singapur. La MAS incluye las directrices de externalización para las instituciones financieras locales sobre la gestión de riesgos de los acuerdos de externalización, que cubren:

  • Compromiso con MAS en materia de externalización
  • Prácticas sólidas sobre la gestión de riesgos de los acuerdos de externalización
  • Cloud computing

Recursos

Directrices de externalización de MAS

Modificaciones

Cumplimiento de Akamai

Los servicios de Akamai utilizados por proveedores de servicios financieros constituidos en Singapur se consideran actividades subcontratadas según estas directrices. Puesto que los servicios de Akamai cumplen las directrices, los clientes de servicios financieros constituidos en Singapur no solo pueden seguir utilizando los servicios de Akamai, sino que también pueden implementarlos como parte clave de su estrategia de cumplimiento en materia de externalización.

Servicios de Akamai aplicables

  • Secure CDN con Enhanced TLS y servicios relacionados
  • Productos de entrega en el edge como Ion, cuando se ejecutan en Secure CDN con Enhanced TLS
  • Productos de seguridad de aplicaciones y API, como App & API Protector, Kona Site Defender, Web Application Protector y Bot Manager, cuando se ejecutan en Secure CDN con Enhanced TLS
  • Prolexic DDoS Mitigation Services
  • Akamai Identity Cloud