Workspaces facilita el cumplimiento de la norma SOC 2.

SOC2 - Certificación Tipo II

La cultura actual de trabajo remoto hace que el cumplimiento de la norma SOC 2 sea un reto para las organizaciones. El uso de Cirrus Workspaces permite a su organización proporcionar a los empleados, contratistas y otras personas acceso remoto a los recursos corporativos desde sus propios dispositivos, a la vez que se cumplen los controles de seguridad SOC 2.

Los controles SOC 2 Tipo II están integrados en Cirrus Enterprise, proporcionando un alto nivel de garantía y simplificando el proceso de cumplimiento de los requisitos de conformidad.

Garantía de la información y controles de seguridad de grado militar 

Acreditación de Defensa

Cirrus Workspaces está ampliamente implantado en organizaciones federales y de defensa en USA. La plataforma Workspaces ha aplicado controles de seguridad para cumplir las estrictas directrices de refuerzo del Marco de Gestión de Riesgos (RMF) del Departamento de Defensa (DoD) de EE.UU. y del Instituto Nacional de Estándares y Tecnología (NIST).

Cumplimiento de protección de datos de salud

Cumplimiento HIPPA 

La Ley de Portabilidad y Responsabilidad de los Seguros Sanitarios, HIPPA, impone requisitos de privacidad y seguridad de los datos para proteger la información médica.
La naturaleza distribuida del sistema sanitario hace cada vez más difícil cumplir la HIPAA de forma rentable. Kasm Workspaces proporciona una forma segura para que su personal acceda a la información médica de forma remota, cumpliendo al mismo tiempo los requisitos de seguridad de la HIPAA y protegiéndose contra la pérdida/compromiso de datos.

Acceso Seguro

  • Arquitectura de confianza cero
  • Autenticación de dos factores
  • Inicio de sesión único con gestión de acceso a la identidad corporativa
  • Acceso remoto nativo sin agente

Protecciones activas

  • Cortafuegos de aplicaciones web (WAF)
  • Mitigación de vulnerabilidades de día cero y prevención de malware
  • Limitación avanzada de velocidad para protección contra fuerza bruta y DDoS
  • Construcciones nocturnas para automatizar parches/actualizaciones
  • Prevención de pérdida de datos

Controles de administrador

  • Prevención de pérdida de datos (DLP) para cargas, descargas y copiar/pegar
  • Filtrado web
  • Acceso a directorios y recursos compartidos
  • Asignación de espacios de trabajo y aplicaciones
  • Cuotas de tiempo y recursos
  • Políticas de usuario/grupo