Política de Seguridad de la Información
Principios de seguridad de alto nivel que guían cómo protegemos los entornos y datos de los clientes.
View policyEncuentre nuestras políticas públicas, revise los controles detrás de nuestro programa de seguridad y conozca cómo protegemos los appliances desplegados por los clientes.
Descargue las últimas versiones de las políticas que compartimos con clientes y organismos reguladores.
Cada documento está versionado y mantenido por el equipo de Gobierno, Riesgo y Cumplimiento de Cyber-Defence.
Principios de seguridad de alto nivel que guían cómo protegemos los entornos y datos de los clientes.
View policyCompromisos para recopilar, almacenar y procesar información personal en todos nuestros servicios.
View policyCondiciones para conectarse a nuestros servicios y responsabilidades para los equipos y usuarios de los clientes.
View policyCómo reportar hallazgos de seguridad a Cyber-Defence y cómo los clasificamos, corregimos y reconocemos.
View policyNuestro enfoque para el manejo de incidentes, comunicación con clientes y reportes posteriores al incidente.
View policyPlazos para almacenar datos operativos y las prácticas de sanitización segura que seguimos cuando ya no son necesarios.
View policyNuestro programa de seguridad está alineado con los principios de diseño de ISO 27001 y SOC 2, con controles en capas que se revisan de forma independiente.
A continuación se presenta un resumen de los controles por los que los clientes preguntan con mayor frecuencia.
Aplicación de inicio de sesión único, roles de mínimo privilegio, MFA respaldado por hardware y revisiones trimestrales de acceso en todos los entornos.
TLS 1.2+ en tránsito, AES-256 en reposo, rotación de claves administrada mediante servicios respaldados por HSM y estrictos estándares de minimización de datos.
Registro centralizado, correlación automatizada a través de SOC365 y búsqueda de amenazas continua en telemetría de nube, red y endpoints.
Registro formal de riesgos, pruebas de penetración anuales, controles del ciclo de vida de desarrollo seguro (SDLC) y planificación documentada de continuidad del negocio.
Los appliances SOC365 se envían reforzados por defecto e integran con el resto de nuestra plataforma mediante canales mutuamente autenticados.
Los controles a continuación cubren la gestión de imágenes, la estrategia de actualizaciones y las protecciones operativas que los clientes deben conocer.
Imagen base de solo lectura con servicios mínimos habilitados, configuración alineada a CIS y validación de arranque seguro en hardware compatible.
Claves únicas por implementación, rotadas automáticamente, con credenciales de administrador controladas por el cliente y almacenadas en sus propias bóvedas.
Actualizaciones firmadas digitalmente entregadas por VPN o peering privado, con despliegues por etapas y verificaciones de estado antes de su activación.
Solo se almacena localmente la telemetría requerida con registros a prueba de manipulación; las exportaciones forenses están cifradas y aprobadas por el cliente.
Los canales de soporte de emergencia están deshabilitados por defecto y solo pueden habilitarse con aprobación por tiempo limitado y registro de sesión del cliente.