Os relatórios SOC 2 permite às empresas medir a integridade dos Provedores de Outsourcing de TI que estão considerando ou já contrataram.
Se um provedor de TI não puder concluir a certificação SOC 2 Tipo 2, provavelmente ele não está implementando e aplicando os controles de governança de dados, práticas recomendadas e estratégias de segurança de TI necessários para proteger seus negócios.
Os 5 princípios de Trust Services Criteria no SOC 2 Compliance são Segurança, disponibilidade, integridade de processamento, confidencialidade e privacidade.
O relatório é auditado e verificado por terceiros, para que os tomadores de decisão possam confiar na credibilidade da avaliação.
Segurança
As informações e os sistemas são protegidos contra acesso não autorizado, divulgação não autorizada de informações e danos aos sistemas que podem comprometer a disponibilidade, integridade, confidencialidade e privacidade das informações ou sistemas e afetar a capacidade da entidade de cumprir seus objetivos.
- Firewalls
- Controles de segurança
- Configuração de dispositivos
Disponibilidade
Informações e sistemas estão disponíveis para operação e uso para atender aos objetivos da entidade.
- Plano de continuidade
- Plano de recuperação contra desastres
- Testes de recuperação
Integridade de processamento
O processamento do sistema é completo, válido, preciso, oportuno e autorizado para atender aos objetivos da entidade.
- Transações de pagamento seguras
- correção de erros
- Acurácia no processamento
Confidencialidade
As informações designadas como confidenciais são protegidas para atender aos objetivos da entidade.
- Proteção da informação
- Controle de dados pessoais
- Privacidade
Privacidade
As informações pessoais são coletadas, usadas, retidas, divulgadas e descartadas para atender aos objetivos da entidade.
- Criptografia
- Rastreamento
- Eliminação
Saiba mais em:
https://www.aicpa.org/interestareas/frc/assuranceadvisoryservices/trustdataintegritytaskforce.html
Be the first to comment