Portal de Cumplimiento y Seguridad

Encuentre nuestras políticas públicas, revise los controles detrás de nuestro programa de seguridad y conozca cómo protegemos los appliances desplegados por los clientes.

Biblioteca pública de políticas

Descargue las últimas versiones de las políticas que compartimos con clientes y organismos reguladores.

Cada documento está versionado y mantenido por el equipo de Gobierno, Riesgo y Cumplimiento de Cyber-Defence.

Política de Seguridad de la Información

Principios de seguridad de alto nivel que guían cómo protegemos los entornos y datos de los clientes.

View policy

Política de Privacidad

Compromisos para recopilar, almacenar y procesar información personal en todos nuestros servicios.

View policy

Política de Uso Aceptable

Condiciones para conectarse a nuestros servicios y responsabilidades para los equipos y usuarios de los clientes.

View policy

Política de Divulgación de Vulnerabilidades

Cómo reportar hallazgos de seguridad a Cyber-Defence y cómo los clasificamos, corregimos y reconocemos.

View policy

Respuesta a Incidentes y Notificación

Nuestro enfoque para el manejo de incidentes, comunicación con clientes y reportes posteriores al incidente.

View policy

Retención y Eliminación de Datos

Plazos para almacenar datos operativos y las prácticas de sanitización segura que seguimos cuando ya no son necesarios.

View policy

Controles de seguridad principales

Nuestro programa de seguridad está alineado con los principios de diseño de ISO 27001 y SOC 2, con controles en capas que se revisan de forma independiente.

A continuación se presenta un resumen de los controles por los que los clientes preguntan con mayor frecuencia.

Gestión de identidad y acceso

Aplicación de inicio de sesión único, roles de mínimo privilegio, MFA respaldado por hardware y revisiones trimestrales de acceso en todos los entornos.

Protección de datos

TLS 1.2+ en tránsito, AES-256 en reposo, rotación de claves administrada mediante servicios respaldados por HSM y estrictos estándares de minimización de datos.

Monitorización y detección

Registro centralizado, correlación automatizada a través de SOC365 y búsqueda de amenazas continua en telemetría de nube, red y endpoints.

Riesgo y cumplimiento

Registro formal de riesgos, pruebas de penetración anuales, controles del ciclo de vida de desarrollo seguro (SDLC) y planificación documentada de continuidad del negocio.

Seguridad de appliances desplegados por clientes

Los appliances SOC365 se envían reforzados por defecto e integran con el resto de nuestra plataforma mediante canales mutuamente autenticados.

Los controles a continuación cubren la gestión de imágenes, la estrategia de actualizaciones y las protecciones operativas que los clientes deben conocer.

Compilación reforzada

Imagen base de solo lectura con servicios mínimos habilitados, configuración alineada a CIS y validación de arranque seguro en hardware compatible.

Gestión de credenciales

Claves únicas por implementación, rotadas automáticamente, con credenciales de administrador controladas por el cliente y almacenadas en sus propias bóvedas.

Actualización y aplicación de parches

Actualizaciones firmadas digitalmente entregadas por VPN o peering privado, con despliegues por etapas y verificaciones de estado antes de su activación.

Manejo de datos en sitio

Solo se almacena localmente la telemetría requerida con registros a prueba de manipulación; las exportaciones forenses están cifradas y aprobadas por el cliente.

Soporte remoto

Los canales de soporte de emergencia están deshabilitados por defecto y solo pueden habilitarse con aprobación por tiempo limitado y registro de sesión del cliente.