Desarrollo de software seguro
Creamos y ofrecemos soluciones de software seguras aplicando las metodologías de seguridad OWASP y las mejores prácticas a lo largo del ciclo de vida de desarrollo de software (SDLC). Nuestros equipos llevan a cabo combinaciones de pruebas dinámicas de seguridad de aplicaciones y pruebas de penetración manuales para identificar y remediar posibles vulnerabilidades de seguridad en aplicaciones, productos o mejoras. Se realizan rigurosas pruebas de seguridad en las interfaces y API externas.
Pruebas de seguridad
Supervisamos sitios externos de concienciación sobre vulnerabilidades de seguridad. Como parte del proceso rutinario de gestión de vulnerabilidades, nuestro equipo de seguridad evalúa la exposición a estas vulnerabilidades y toma medidas rápidas en caso necesario.
Supervisión
Mantenemos un control de seguridad vigilante para prevenir, detectar y responder a vulnerabilidades y eventos de seguridad. Una serie de herramientas de seguridad supervisan los entornos, ofreciendo una defensa en profundidad y garantizando que la seguridad se supervisa y gestiona en múltiples niveles de la arquitectura.
Registro inmutable
Adoptamos una arquitectura inmutable, para un registro y auditoría precisos en todos los procesos del sistema. La inmutabilidad proporciona un endurecimiento a prueba de manipulaciones de las políticas y procedimientos integrales de gestión de identidades y accesos.
Segregación del despliegue
El software desplegado se segrega por cliente en proyectos en la nube dedicados al cliente y en infraestructuras dedicadas al cliente, por lo que no hay mezcla de datos. Cada despliegue está diseñado para ser totalmente independiente y configurado específicamente para el cliente, su jurisdicción y su marco de cumplimiento.
Acceso a los datos
Sólo pueden acceder a las bases de datos y al almacenamiento de archivos los servicios internos y una lista blanca explícita de ordenadores de apoyo y gestión. Los niveles de control de acceso se establecen de forma explícita para los usuarios de gestión autorizados. Se bloquea cualquier otro intento de acceder a los datos desde ordenadores o usuarios diferentes. Tanto el servidor como la base de datos utilizan reglas de cortafuegos para rechazar los intentos de conexión desde direcciones IP que no se hayan incluido explícitamente en la lista blanca.
Datos en transmisión
Todas las conexiones a aplicaciones web y bases de datos requieren cifrado a nivel de transporte.
Datos almacenados
Los datos de los clientes se almacenan en una base de datos que emplea el cifrado de datos para ayudar a protegerlos contra la amenaza de actividades maliciosas. Esta tecnología realiza el cifrado y descifrado en tiempo real de la base de datos, las copias de seguridad asociadas y los archivos de registro de transacciones en reposo. El cifrado transparente de datos protege los datos y ayuda a cumplir los requisitos de conformidad cifrando las bases de datos, las copias de seguridad asociadas y los archivos de registro de transacciones en reposo.
Protección contra la pérdida de datos
Se realizan copias de seguridad de los datos a intervalos frecuentes y se distribuyen entre varios servidores y centros de datos para evitar o minimizar las pérdidas en caso de desastre.
seguridad@
Se anima al público a notificar los fallos de seguridad enviando un correo electrónico a security@.