¿Necesita Cloud Computing? Empiece ahora

Cumplimiento de la seguridad de la información

Una manera en que Akamai demuestra su compromiso de garantizar la seguridad de nosotros mismos, de nuestros clientes y de los usuarios finales de Internet en todo el mundo es asegurándonos de cumplir con una variedad de programas de cumplimiento de seguridad de la información globales y regionales. A continuación, podrá encontrar un resumen de estos programas, con enlaces a más recursos.

Lea acerca del programa de seguridad de la información de Akamai.

Lea acerca de los programas de privacidad y protección de datos de Akamai.

Global

Regional

Nivel 1 de PCI DSS

Descripción general

El cumplimiento de las normas de seguridad de datos del sector de las tarjetas de pago (PCI DDS) es un requisito para cualquier negocio que almacene, procese o transmita datos de tarjetas de pago. Desarrolladas por las principales empresas de tarjetas de crédito, las PCI DDS recogen las medidas necesarias para garantizar la protección de datos y los procesos de seguridad y procedimientos pertinentes a las transacciones económicas online. Tal y como propone el consejo de normas de seguridad PCI, las órdenes de cumplimiento normativo de PCI DDS incluyen:

  • Desarrollo y mantenimiento de una política de seguridad que abarque todos los aspectos de la empresa.
  • Instalación de firewall para la protección de datos.
  • Cifrado de los datos del titular de la tarjeta que se transmiten a través de redes públicas.
  • Uso del software antivirus y actualización periódica.
  • Establecimiento de contraseñas seguras y otros protocolos de ciberseguridad.
  • Aplicación de estrictos controles de acceso y supervisión del acceso a los datos de cuentas.

Para grandes establecimientos y proveedores de servicios que procesan grandes volúmenes de transacciones económicas online, el cumplimiento normativo de PCI DDS está regulado por las validaciones anuales realizadas por un asesor de seguridad cualificado (QSA) independiente. 

Recursos

Seguridad de PCI

Certificación de Akamai

La declaración de cumplimiento (AoC) de Akamai constituye una prueba para nuestros clientes del cumplimiento de la norma de seguridad PCI DSS v4.0 de los servicios que se engloban en el ámbito de aplicación.

Con el fin de garantizar el cumplimiento de PCI DSS, Akamai realiza pruebas de penetración externas semestrales de los sistemas incluidos en el ámbito de nuestra evaluación. Los resultados de estas pruebas de penetración, así como la documentación y/o certificación de cumplimiento, están disponibles para los clientes bajo un acuerdo de confidencialidad (NDA) en la sección Centro de descargas del portal de clientes de Akamai Control Center.

Descargas / Vínculos

Servicios de Akamai aplicables

  • Red de distribución de contenido (CDN) segura con Enhanced TLS (CDN segura) 
  • Productos de distribución de contenido como Ion, Dynamic Site Accelerator, API Acceleration y Adaptive Media Delivery, cuando se ejecutan en la CDN segura 
  • EdgeWorkers, cuando se ejecuta en la CDN segura 
  • Servicios de gestión del rendimiento digital mPulse 
  • Productos de seguridad de aplicaciones y API, como App & API Protector (que incluye el complemento de protección contra malware), Account Protector, API Gateway, Cloudlets y Bot Manager (Standard y Premier), cuando se ejecutan en la CDN segura 
  • API Security (anteriormente Noname Security)
  • API Security (anteriormente Neosec)
  • Client-Side Protection & Compliance 
  • Audience Hijacking Protector
  • Secure Internet Access Enterprise (anteriormente conocido como Enterprise Threat Protector) 
  • Akamai MFA
  • Akamai Guardicore Segmentation 
  • Las siguientes soluciones de cloud computing: CPU dedicada, CPU compartida y alta memoria

Preguntas y respuestas

¿Cuenta Akamai con certificación de PCI DSS?

Sí. Akamai está certificada como proveedor de servicios de nivel 1 de PCI DSS, el nivel más alto de evaluación disponible. La declaración de cumplimiento PCI DSS y las matrices de responsabilidad están disponibles públicamente en los enlaces anteriores.

Si mi sitio web utiliza Akamai, ¿cómo puedo estar seguro de que cumple la norma PCI DSS?

Los clientes son responsables de su propia certificación PCI DSS y deben contratar a un evaluador de seguridad cualificado (QSA) para validar sus controles y obtener la certificación. Los clientes y sus QSA pueden confiar en la certificación de cumplimiento de Akamai en relación con la parte de su entorno de datos de titulares de tarjetas para utilizar los servicios compatibles con PCI DSS de Akamai. Las matrices de responsabilidad del estándar PCI DSS de Akamai (consulte los enlaces anteriores) detallan las responsabilidades de Akamai y de nuestros clientes con respecto a cada uno de los requisitos del PCI DSS. Nuestra Guía de configuración del cliente de PCI DSS, que proporciona información más detallada,, está disponible en la sección Centro de descargas del portal del cliente de Akamai Control Center, o su equipo de cuentas puede proporcionársela.

¿Puedo revisar un resumen ejecutivo de las pruebas de penetración externas y de los análisis de vulnerabilidades trimestrales de los proveedores de análisis aprobados (ASV) de Akamai?

Sí. Su equipo de cuentas puede proporcionar esta información sujeta a un acuerdo de confidencialidad estándar. También está disponible en la sección Centro de descargas del portal del cliente de Akamai Control Center.


SOC 2

Descripción general

SOC (System and Organization Controls) es un estándar de seguridad aprobado por el American Institute of Certified Public Accountants (AICPA) que informa sobre los controles relacionados directamente con la seguridad, disponibilidad, integridad de procesamiento, confidencialidad y privacidad de una organización de servicios.

Recursos

Conjunto de servicios de SOC de AICPA

Cumplimiento de Akamai

Akamai recibe informes anuales de SOC 2 tipo 2, los cuales demuestran que nuestros controles de seguridad se auditan continuamente a lo largo del año.

Servicios de Akamai aplicables

El informe principal de SOC 2 tipo 2 de Akamai cubre los criterios de confianza de seguridad y disponibilidad. Los servicios de Akamai que se contemplan en este informe son los siguientes:

  • Secure CDN con Enhanced TLS.
  • Servicios de mitigación de Prolexic DDoS.
  • Portal para clientes del Akamai Control Center.
  • Edge DNS
  • Global Traffic Management
  • Sistemas adicionales compatibles con la gestión del acceso, la gestión de claves y otros sistemas de infraestructura

Akamai Connected Cloud se compone de varios sistemas distribuidos que sirven para diversos fines y respaldan nuestros múltiples productos y servicios. Secure CDN con Enhanced TLS y los sistemas compatibles analizados en el informe son los servidores y sistemas distribuidos que se utilizan para entregar y proteger las propiedades web que transmiten o procesan información confidencial del usuario final. Los servicios de Akamai que se ejecutan en Secure CDN con Enhanced TLS aprovechan todos los controles de seguridad y disponibilidad probados en el informe principal de SOC 2 tipo 2. Entre los ejemplos de dichos servicios que se pueden ejecutar en Secure CDN con TLS mejorado se incluyen:

  • Productos de distribución de contenido como Ion y Dynamic Site Delivery, cuando se ejecutan en Secure CDN con Enhanced TLS
  • Productos de seguridad de aplicaciones y API, como App & API Protector, Kona Site Defender, Kona DDoS Defender, Web Application Protector y Bot Manager Standard, cuando se ejecutan en Secure CDN con Enhanced TLS

Akamai cuenta con un informe SOC 2 tipo 2 adicional que cubre los criterios del servicio de confianza de seguridad y disponibilidad con respecto a las siguientes soluciones:

  • Bot Manager Premier
  • Account Protector

Los informes SOC 2 tipo 2 de Akamai para Akamai Guardicore Segmentation, API Security (anteriormente NeoSec) y API Security (anteriormente Noname Security) abarca los criterios de servicios de confianza de seguridad, disponibilidad y confidencialidad.

El informe de SOC 2 tipo 2 de Akamai para el servicio Akamai Identity Cloud aborda los cinco criterios del servicio de confianza.

Akamai cuenta con un informe SOC 2 tipo 1 adicional que cubre los criterios de servicios de confianza de seguridad y disponibilidad con respecto a los siguientes servicios de cloud computing:

  • Computación:
    • Computación de CPU dedicada
    • Computación de CPU compartida
    • Computación de alta memoria
    • Computación de GPU
  • Almacenamiento:
    • Almacenamiento de objetos
    • Almacenamiento en bloque
    • Copias de seguridad
  • Redes:
    • Firewalls de nube
    • Protección contra DDoS
    • NodeBalancers
  • Herramientas para desarrolladores:
    • API
  • Cloud Manager

Preguntas y respuestas

¿Cómo puedo obtener una copia de los informes de SOC 2?

Su equipo de cuentas de Akamai puede proporcionarle copias. Los informes también están disponibles en la sección Centro de descargas del portal del cliente de Akamai Control Center.

¿Qué regiones se tratan?

Los informes de SOC 2 de Akamai cubren los servicios de Akamai en su conjunto y no se limitan a determinadas regiones.

¿Dispone de una carta provisional que incluya el periodo desde el último periodo cubierto?
Su equipo de cuentas puede proporcionarle una carta provisional que cubra el periodo transcurrido desde la última publicación del informe.  

¿Cuenta Akamai con un certificado de conformidad de SOC 2?
SOC 2 no ofrece un certificado de conformidad. En su lugar, hay evaluadores externos cualificados que elaboran un informe sobre el cumplimiento de las organizaciones evaluadas. Este informe incluye la descripción y el alcance del sistema de la organización; además de descripciones de control para el respeto de criterios comunes, pruebas y validez de las pruebas y las descripciones de la organización. 

¿Por qué hay múltiples informes de SOC 2 para Akamai?
Ahora, Akamai cuenta con informes SOC 2 que abarcan los servicios de Identity Cloud, Akamai Guardicore Segmentation, cloud computing y soluciones de seguridad de API. Estos servicios son el resultado de adquisiciones recientes de Akamai. Por el momento, Akamai ha decidido mantener estos informes separados.  

¿Dispone Akamai de un informe de SOC 1?
Akamai no se somete a una auditoría de SOC 1. El objetivo de un informe de SOC 1 es abordar los controles internos de un proveedor de servicios que puedan afectar a los informes financieros de sus clientes. Los clientes de Akamai no externalizan los procesos comerciales de la empresa que son fundamentales para sus informes financieros, por lo que la auditoría de SOC 1 no es relevante para los servicios que Akamai ofrece.


ISO/IEC 27001:2013

Descripción general

ISO 27001 es una norma internacional para sistemas de gestión de seguridad de la información (ISMS). Proporciona un marco para que las organizaciones gestionen su información y datos confidenciales de forma segura, protegiéndolos contra el acceso no autorizado, la revelación, la destrucción o la pérdida. La norma está basada en el riesgo y describe un conjunto de prácticas recomendadas, controles y procesos para garantizar la seguridad de la información. Organizaciones de todo el mundo la han adoptado y a menudo se utiliza como referencia para la gestión de la seguridad de la información.

Recursos

ISO/IEC 27001:2013

Descargas/Vínculos

Servicios de Akamai aplicables

  • Ion (cuando se configura para ejecutarse en Secure CDN de Akamai con Enhanced TLS)
  • Dynamic Site Accelerator (cuando se configura para ejecutarse en Secure CDN de Akamai con Enhanced TLS)
  • App & API Protector (cuando se configura para ejecutarse en Secure CDN de Akamai con Enhanced TLS)
  • API Acceleration (cuando se configura para ejecutarse en Secure CDN de Akamai con Enhanced TLS)
  • Global Traffic Management 
  • Edge DNS
  • Secure Internet Access Enterprise (anteriormente conocido como Enterprise Threat Protector)
  • Enterprise Application Access
  • Portal de Akamai Control Center
  • Akamai Guardicore Segmentation
  • Akamai Identity Cloud
  • Private Access IoT
  • Private Access Edge
  • Secure Internet Access Mobile
  • Recursos informáticos
    • Planes de CPU dedicada
    • Planes de CPU compartida
    • Planes de alta memoria
    • Planes de GPU
    • Linode Kubernetes Engine
  • Almacenamiento
    • Almacenamiento de objetos
    • Almacenamiento en bloque
    • Imágenes
    • Copias de seguridad
  • Conexión en red
    • NodeBalancers
  • Servicios de cloud computing en paquete, gratuitos
    • Soluciones de seguridad, redes, mantenimiento y supervisión sin coste alguno
  • Portal de Cloud Manager

Preguntas y respuestas

¿Cómo puedo obtener una copia de la Declaración de aplicabilidad de Akamai?

Además del certificado proporcionado anteriormente, su equipo de cuentas de Akamai puede proporcionarle una copia de la Declaración de aplicabilidad relacionada, que se aplica a todas nuestras certificaciones ISO. También está disponible en la sección Centro de descargas del portal del cliente de Akamai Control Center.


ISO/IEC 27017:2015

Descripción general

La norma ISO/IEC 27017:2015 proporciona directrices para los controles de seguridad de la información aplicables a la provisión y el uso de servicios en la nube, con directrices y controles adicionales para complementar los utilizados para la norma ISO 27001, adaptados específicamente a los proveedores de servicios en la nube y a los clientes de servicios en la nube.

Recursos

ISO/IEC 27017:2015

Descargas/Vínculos

Servicios de Akamai aplicables

  • Ion (cuando se configura para ejecutarse en Secure CDN de Akamai con Enhanced TLS)
  • Dynamic Site Accelerator (cuando se configura para ejecutarse en Secure CDN de Akamai con Enhanced TLS)
  • App & API Protector (cuando se configura para ejecutarse en Secure CDN de Akamai con Enhanced TLS)
  • API Acceleration (cuando se configura para ejecutarse en Secure CDN de Akamai con Enhanced TLS)
  • Global Traffic Management 
  • Edge DNS
  • Secure Internet Access Enterprise (anteriormente conocido como Enterprise Threat Protector)
  • Enterprise Application Access
  • Portal de Akamai Control Center
  • Akamai Guardicore Segmentation
  • Akamai Identity Cloud
  • Private Access IoT
  • Private Access Edge
  • Secure Internet Access Mobile
  • Recursos informáticos
    • Planes de CPU dedicada
    • Planes de CPU compartida
    • Planes de alta memoria
    • Planes de GPU
    • Linode Kubernetes Engine (LKE)
  • Almacenamiento
    • Almacenamiento de objetos
    • Almacenamiento en bloque
    • Imágenes
    • Copias de seguridad
  • Conexión en red
    • NodeBalancers
  • Servicios de cloud computing en paquete, gratuitos 
    • Soluciones de seguridad, redes, mantenimiento y supervisión sin coste alguno
  • Portal de Cloud Manager

Preguntas y respuestas

¿Cómo puedo obtener una copia de la Declaración de aplicabilidad de Akamai?

Además del certificado proporcionado anteriormente, su equipo de cuentas de Akamai puede proporcionarle una copia de la Declaración de aplicabilidad relacionada, que se aplica a todas nuestras certificaciones ISO. También está disponible en la sección Centro de descargas del portal del cliente de Akamai Control Center.


ISO/IEC 27018:2019

Descripción general

Este estándar proporciona orientación destinada a garantizar que los proveedores de servicios en la nube ofrezcan controles de seguridad de la información adecuados con el fin de proteger la privacidad de los clientes de sus clientes mediante la protección de la información personal identificable (PII) que se les ha confiado.

El estándar sirve como referencia para seleccionar controles de protección de PII al implementar un sistema de gestión de seguridad de la información de cloud computing basado en la norma ISO/IEC 27018. También proporciona orientación sobre la implementación de controles de protección de PII.

Recursos

ISO/IEC 27018:2019

Descargas/Vínculos

Servicios de Akamai aplicables

  • Ion (cuando se configura para ejecutarse en Secure CDN de Akamai con Enhanced TLS)
  • Dynamic Site Accelerator (cuando se configura para ejecutarse en Secure CDN de Akamai con Enhanced TLS)
  • App & API Protector (cuando se configura para ejecutarse en Secure CDN de Akamai con Enhanced TLS)
  • API Acceleration (cuando se configura para ejecutarse en Secure CDN de Akamai con Enhanced TLS)
  • Global Traffic Management 
  • Edge DNS
  • Secure Internet Access Enterprise (anteriormente conocido como Enterprise Threat Protector)
  • Enterprise Application Access
  • Portal de Akamai Control Center
  • Akamai Guardicore Segmentation
  • Akamai Identity Cloud
  • Private Access IoT
  • Private Access Edge
  • Secure Internet Access Mobile
  • Recursos informáticos 
    • Planes de CPU dedicada
    • Planes de CPU compartida
    • Planes de alta memoria
    • Planes de GPU
    • Linode Kubernetes Engine
  • Almacenamiento
    • Almacenamiento de objetos
    • Almacenamiento en bloque
    • Imágenes
    • Copias de seguridad
  • Conexión en red
    • NodeBalancers
  • Servicios de cloud computing en paquete, gratuitos 
    • Soluciones de seguridad, redes, mantenimiento y supervisión sin coste alguno
  • Portal de Cloud Manager

Preguntas y respuestas

¿Cómo puedo obtener una copia de la Declaración de aplicabilidad de Akamai?

Además del certificado proporcionado anteriormente, su equipo de cuentas de Akamai puede proporcionarle una copia de la Declaración de aplicabilidad relacionada, que se aplica a todas nuestras certificaciones ISO. También está disponible en la sección Centro de descargas del portal del cliente de Akamai Control Center.


ISO 27701:2019

Descripción general

La norma ISO/IEC 27701:2019 es un estándar de seguridad de la información publicado por la Organización Internacional de Normalización (ISO) y la Comisión Electrotécnica Internacional (IEC) para ampliar el sistema de gestión de la seguridad de la información (ISMS) de ISO/IEC 27001 a fin de abordar aún más la protección de la privacidad en el contexto del tratamiento de la PII a través de un sistema de gestión de la información de privacidad (PIMS). Una organización que cumpla los requisitos de ISO/IEC 27701 debe generar pruebas documentales de cómo gestiona el tratamiento de la PII como encargado del tratamiento o como responsable del mismo.

Recursos

Descargas/Vínculos

Servicios de Akamai aplicables

  • Ion (cuando se configura para ejecutarse en Secure CDN de Akamai con Enhanced TLS)
  • Dynamic Site Accelerator (cuando se configura para ejecutarse en Secure CDN de Akamai con Enhanced TLS)
  • App & API Protector (cuando se configura para ejecutarse en Secure CDN de Akamai con Enhanced TLS)
  • API Acceleration (cuando se configura para ejecutarse en Secure CDN de Akamai con Enhanced TLS)
  • Global Traffic Management 
  • Edge DNS
  • Secure Internet Access Enterprise (anteriormente conocido como Enterprise Threat Protector)
  • Enterprise Application Access
  • Portal de Akamai Control Center
  • Akamai Guardicore Segmentation
  • Akamai Identity Cloud
  • Private Access IoT
  • Private Access Edge
  • Secure Internet Access Mobile
  • Recursos informáticos 
    • Planes de CPU dedicada
    • Planes de CPU compartida
    • Planes de alta memoria
    • Planes de GPU
    • Linode Kubernetes Engine
  • Almacenamiento
    • Almacenamiento de objetos
    • Almacenamiento en bloque
    • Imágenes
    • Copias de seguridad
  • Conexión en red
    • NodeBalancers
  • Servicios de cloud computing en paquete, gratuitos 
    • Soluciones de seguridad, redes, mantenimiento y supervisión sin coste alguno
  • Portal de Cloud Manager

Preguntas y respuestas

¿Cómo puedo obtener una copia de la Declaración de aplicabilidad de Akamai?

Además del certificado proporcionado anteriormente, su equipo de cuentas de Akamai puede proporcionarle una copia de la Declaración de aplicabilidad relacionada, que se aplica a todas nuestras certificaciones ISO. También está disponible en la sección Centro de descargas del portal del cliente de Akamai Control Center.


ProcessUnity Global Risk Exchange (anteriormente CyberGRX)

Descripción general

ProcessUnity Global Risk Exchange (anteriormente CyberGRX) proporciona una amplia evaluación de seguridad empresarial validada por terceros y a disposición de las empresas para ayudar a evaluar el riesgo de seguridad empresarial de sus proveedores.  

Recursos

Global Risk Exchange

Certificación de Akamai

Para acceder al informe de evaluación de ProcessUnity de Akamai, rellene este formulario

Descargas / Vínculos

Página Global Risk Exchange de Akamai


Programa Federal de Gestión de Autorizaciones y Riesgo (FedRAMP)

Descripción general

Un programa de cumplimiento de normativas del gobierno de EE. UU., el Programa Federal de Gestión de Autorizaciones y Riesgo (FedRAMP), ofrece un enfoque armonizado para la evaluación de la seguridad, la autorización y la supervisión continua de productos y servicios en la nube.

FedRAMP ha creado un conjunto esencial de procesos para garantizar una seguridad en la nube eficaz y reproducible para el gobierno de EE. UU y se encarga de gestionarlo. Logró establecer un mercado sólido para aumentar la utilización y la familiaridad con los servicios en la nube.

Recursos

Programa Federal de Gestión de Autorizaciones y Riesgo (FedRAMP)

Certificación de Akamai

Desde 2013, Akamai dispone de una autorización provisional para operar (ATO) de la junta de autorización conjunta (JAB) de FedRAMP para un nivel moderado, como proveedor de infraestructura como servicio (IaaS).

Descargas / Vínculos

Página de mercado de FedRAMP de Akamai

Servicios de Akamai aplicables

  • La red de distribución de contenido de Akamai para distribución HTTP y HTTPS (conocidos como ESSL y FreeFlow Networks) y los servicios que se ejecutan en ellas
  • Protección del edge de aplicaciones web, como App & API Protector y Kona Site Defender
  • Edge DNS (con DNSSEC)
  • NetStorage
  • Servicios de streaming multimedia
  • Akamai Control Center
  • Global Traffic Management

Preguntas y respuestas

¿Cómo puedo acceder a la documentación de FedRAMP de Akamai?

Los clientes pueden obtener el "Package Access Request Form" (Formulario de solicitud de acceso al paquete) en el sitio web de mercado de FedRAMP

¿Cuál es el nivel de impacto de FedRAMP de Akamai? 

La autorización de FedRAMP de Akamai se encuentra en el nivel de impacto moderado. Según FedRAMP, un sistema de impacto moderado comprende "casi el 80 % de las aplicaciones CSP que reciben autorización de FedRAMP y es más apropiado para los directores de operaciones donde la pérdida de confidencialidad, integridad y disponibilidad produciría efectos adversos graves en las operaciones, los activos o las personas de una agencia. Los efectos adversos graves podrían incluir daños operativos significativos en los activos de la agencia, pérdidas financieras o daños individuales que no incluyan la pérdida de vida o daños físicos".

En este momento, Akamai no ha solicitado la autorización de FedRAMP para el nivel de impacto alto.


HIPAA/HITECH

Descripción general

La Ley Estadounidense de Transferibilidad y Responsabilidad del Seguro Sanitario (HIPAA) de 1996 establece los requisitos para el procesamiento de información de salud individualmente identificable por parte de los proveedores de servicios sanitarios y seguros. 

La Ley de Tecnología de la Información de Salud Clínica y Económica (HITECH) de 2009 define los derechos de acceso a los datos sanitarios y a los mecanismos para que los pacientes mantengan el control de sus datos. Amplía HIPAA para incluir el intercambio de información sanitaria electrónica protegida (ePHI), así como el alcance de las protecciones de privacidad y seguridad conforme a la HIPAA. 

Recursos

Cumplimiento de Akamai

Cuando Akamai es contratado por clientes del ámbito sanitario para procesar datos de asistencia sanitaria, se le puede considerar como asociado empresarial y puede que sea necesario un acuerdo de socio comercial entre Akamai y el cliente de asistencia sanitaria. Previa solicitud, hay disponible una copia del acuerdo estándar de asociación empresarial de Akamai.

Akamai se somete a evaluaciones periódicas de terceros de acuerdo con la norma de seguridad HIPAA, que exige que los socios comerciales "lleven a cabo una evaluación precisa y exhaustiva de los posibles riesgos y vulnerabilidades de la confidencialidad, integridad y disponibilidad" de la ePHI en poder del socio comercial. El resumen ejecutivo de nuestra evaluación más reciente o el documento relacionado por parte de los evaluadores está disponible para los clientes y partners de Akamai sujetos a un acuerdo de confidencialidad (NDA). 

Descargas / Vínculos

Declaración de cumplimiento de las normativas HIPAA y HITECH por parte de Akamai

Servicios de Akamai aplicables

  • Secure CDN con Enhanced TLS (Secure CDN) y servicios que se ejecutan en ella
  • Productos de distribución de contenido como Ion, API Acceleration y Adaptive Media Delivery, cuando se ejecutan en Secure CDN
  • Productos de seguridad de aplicaciones y App & API Protector, Account Protector, Kona Site Defender y Bot Manager (Standard y Premier), cuando se ejecutan en la Secure CDN
  • API Security (anteriormente Noname Security)
  • Akamai Guardicore Segmentation
  • Enterprise Application Access
  • Akamai Identity Cloud
  • Akamai Control Center
  • Recursos informáticos 
    • Planes de CPU dedicada
    • Planes de CPU compartida
    • Planes de alta memoria
    • Planes de GPU
    • Linode Kubernetes Engine
  • Almacenamiento
    • Almacenamiento de objetos
    • Almacenamiento en bloque
    • Imágenes
    • Copias de seguridad
  • Conexión en red
    • NodeBalancers
  • Servicios de cloud computing en paquete, gratuitos 
    • Soluciones de seguridad, redes, mantenimiento y supervisión sin coste alguno
  • Portal de Cloud Manager

Cyber Essentials

Descripción general

Cyber Essentials es un programa de certificación completo y fiable respaldado por el gobierno del Reino Unido y diseñado para proteger a las organizaciones de todos los tamaños contra una gran variedad de ciberataques comunes. Este estándar se centra en un conjunto de prácticas recomendadas que las organizaciones pueden implementar para reforzar sus defensas de ciberseguridad.

Con Cyber Essentials, las organizaciones pueden adoptar medidas proactivas para protegerse contra este tipo de ataques. Al aplicar ese conjunto de directrices, las organizaciones pueden reducir de forma considerable la probabilidad de ser víctimas de la ciberdelincuencia. Esto incluye la implementación de medidas como firewalls, protección contra malware y configuración de red segura, entre otras.

La certificación Cyber Essentials de Akamai abarca lo siguiente:

  1. Instalaciones de Akamai en el territorio del Reino Unido
  2. Empleados y dispositivos de Akamai en el territorio del Reino Unido
  3. Servicios corporativos que se utilizan para la prestación de servicios en Reino Unido por parte de dichos empleados
  4. Dispositivos y estaciones de trabajo en el territorio del Reino Unido que corresponden a los servicios de Akamai prestados en el Reino Unido

Recursos

Cumplimiento de Akamai

Certificado Cyber Essentials de Akamai


Bundesamt für Sicherheit in der Informationstechnik (BSI)
Proveedor de infraestructura crítica aprobado, Alemania

Descripción general

Desde junio de 2017, Akamai cumple los requisitos estipulados para los proveedores de servicios de infraestructuras críticas en relación con sus servicios de red de distribución de contenido en Alemania, los cuales han sido implementados por la Oficina Federal de Seguridad de la Información (BSI) alemana. De acuerdo con la legislación subyacente, la Ley BSI destinada a reforzar la seguridad de la tecnología de la información, Akamai lleva a cabo una auditoría de terceros cada dos años para demostrar que sus medidas técnicas y organizativas protegen adecuadamente su sistema y garantizan la disponibilidad, integridad, autenticidad y confidencialidad de sus servicios.

Como parte de la auditoría, Akamai Germany proporciona pruebas al BSI de su seguridad de vanguardia, lo que garantiza la disponibilidad, integridad, autenticidad y confidencialidad de sus sistemas críticos. La base de estas auditorías es el informe SOC 2 tipo 2 de Akamai, la evaluación de certificación ISO 27001 y varias auditorías in situ realizadas por el auditor en centros de datos de toda Alemania.

Además de la clasificación de Akamai como proveedor de servicios esenciales para sus servicios de distribución de contenido, el BSI también recomienda varios de los servicios de seguridad de infraestructura y aplicaciones de Akamai a otros proveedores de servicios críticos.

Recursos

Servicios de Akamai aplicables

CDN de Akamai, que incluye todos los servicios de distribución de contenido de Akamai, como Ion y Dynamic Site Accelerator.


C5 (Alemania)

Descripción general

El programa C5 (catálogo de criterios de cumplimiento de cloud computing) alemán especifica los requisitos mínimos para una cloud computing seguro y está destinado principalmente a proveedores de nube profesionales y a sus auditores y clientes. La Oficina Federal de Seguridad de la Información (BSI) alemana publicó la primera versión en 2016 y una versión completamente revisada en 2019. 

El C5 se ha consolidado con éxito en el mercado y en la región de la UE como la base de un sistema de gestión de riesgos específico para el cliente de servicios de cloud computing.

Recursos

Servicios de Akamai aplicables

  • Computación:
    • Computación de CPU dedicada
    • Computación de CPU compartida
    • Computación de alta memoria
    • Computación de GPU
  • Almacenamiento:
    • Almacenamiento de objetos
    • Almacenamiento en bloque
    • Copias de seguridad
  • Redes:
    • Firewalls de nube
    • Protección contra DDoS
    • NodeBalancers
  • Herramientas para desarrolladores:
    • API
  • Cloud Manager

TISAX

Descripción general

El programa Trusted Information Security Assessment Exchange (TISAX) proporciona al sector de la automoción europeo y sus proveedores de servicios un estándar para normalizar sus evaluaciones de sistemas de seguridad de la información. Akamai ha completado esta evaluación, que está disponible para los clientes a través del portal de TISAX. 

TISAX, regido por la ENX Association en nombre de la asociación alemana VDA (Verband der Automobilinindustrie, Asociación alemana del sector de la automoción), proporciona un marco de seguridad único específico del sector para evaluar la seguridad de la información para el amplio panorama de proveedores, OEM y socios que contribuyen a la cadena de suministro automovilística.

Como parte del proceso, Akamai Technologies GmbH (Garching, Alemania) se audita en el nivel de evaluación 2 (AL2), lo que significa que se evalúa con respecto a los objetivos aplicables, obteniendo las siguientes etiquetas: Información con alta protección, Protección de datos según el artículo 28 del RGPD de la UE ("Procesador") y Alta disponibilidad según la definición de TISAX. 

Las evaluaciones de TISAX son realizadas por proveedores de auditoría acreditados que acreditan su calificación a intervalos regulares. Los resultados de TISAX se pueden recuperar exclusivamente a través del portal de ENX.

Si es un representante del sector registrado en ENX, puede encontrar los detalles de la evaluación de TISAX en el portal de ENX.

Para acceder a los resultados de la evaluación de Akamai:

  • Inicie sesión en su cuenta de TISAX existente y busque Akamai Technologies, Inc
  • También puede restringir la búsqueda utilizando la siguiente información:

Identificador de la evaluación de Akamai: ANFKLC-1

Identificador del alcance de la evaluación de nivel 2 (AL2): SYT6PR

Recursos

IRAP (Australia)

Descripción general

El programa de evaluadores registrados de seguridad de la información (IRAP) de Australia proporciona a los clientes del gobierno australiano la validación de que se han establecido los controles de seguridad adecuados según manual de seguridad de la información (ISM) del gobierno australiano. El propósito del ISM es esbozar un marco de ciberseguridad que las organizaciones puedan aplicar para proteger su información y sus sistemas ante amenazas online.

El ISM está compuesto por más de 870 controles de seguridad que definen los requisitos de seguridad en más de 80 áreas, tales como:

  • Incidentes de ciberseguridad
  • Refuerzo de sistemas
  • Gestión de vulnerabilidades
  • Aplicación de parches
  • Criptografía
  • Diseño de redes
  • Desarrollo de aplicaciones

Recursos

Cumplimiento de Akamai

Akamai se somete a evaluaciones bianuales realizadas por un auditor independiente para garantizar el cumplimiento de los controles de seguridad de IRAP tal y como aparecen establecidos en el ISM. Esta evaluación abarca tanto la producción de Akamai como sus entornos de red corporativos. Se ha evaluado el nivel de IRAP protegido de Akamai. Se encuentra disponible una carta que certifica la finalización de la evaluación del evaluador oficial del IRAP sujeta al acuerdo de confidencialidad (NDA).

Póngase en contacto con el equipo de cuentas de Akamai hoy mismo para obtener más información.

Servicios de Akamai aplicables

  • Secure CDN con Enhanced TLS y servicios que se ejecutan en ella
  • Productos de distribución de contenido como Ion y Dynamic Site Accelerator, cuando se ejecutan en Secure CDN con Enhanced TLS
  • Bot Manager Standard y Premier
  • Productos de seguridad de aplicaciones y API, como App & API Protector, Kona Site Defender, Web Application Protector y Bot Manager, cuando se ejecutan en Secure CDN con Enhanced TLS
  • Edge DNS
  • Global Traffic Manager