Seguridad
Inkoova como proveedor y especialista en servicios Cloud define, implementa y mantiene soluciones de seguridad, desde la identificación de los factores claves, pasando por propuestas de mejora continua para establecer entornos seguros según estándares.
Entendemos la seguridad como un servicio totalmente transversal a la organización, teniendo en cuenta que debemos securizar cada uno de los ámbitos existentes, reduciendo de esta manera los puntos vulnerables que puedan ser aprovechados por usuarios malintencionados.
Utilizaremos dos enfoques simultáneos en el proceso de definición de la seguridad de nuestra organización
Defensa en Profundidad
Utilizamos un modelo basado en capas para segmentar y aumentar la seguridad
Física
Limitar el acceso al centro de datos únicamente a personal autorizado
Identidad y acceso
Control de acceso a la infraestructura y control de cambios
Perímetro
Protección a nivel red, previo al acceso a la Plataforma, ataques tipo DDoS
Red
Limitación de las Comunicaciones, con segmentación y control de acceso
Computación
Protección del acceso a maquinas tanto en cloud como on-premises, control de accesos y firewall
Aplicaciones
Análisis de vulnerabilidades en las aplicaciones, control de código, políticas de actualización, etc
Datos
Control de acceso a los datos, categorización de los datos, cifrado de los datos
Physical Security
Iddentity Access
Perimeter
Network
Compute
Application
Data
Confianza cero
El modelo de confianza cero, nace de los siguientes principios
Verificación explicita
Principio de mínimo privilegio
Asumir que siempre estamos en peligro
Según esos principios construimos seis pilares sobre los que aplicar la seguridad
Identidades
Usuarios, servicios o dispositivos
Dispositivos
Proporcionan una gran superficio de ataque
Aplicaciones
Securizar el consumo de los datos
Datos
Es necesario clasificar, etiquetar y proteger la información
Infraestructura
Ya sea cloud o on-premises representa un vector de ataque importante
Redes
Debemos segmentar y proteger los accesos entre las diferentes subnets
Zero Trust Methodology
Trust no one, verify everithyng
IDENTITIES
DEVICES
APPLICATIONS
DATA
INFRAESTRUCTURE
NETWORKS
Verify Explicity
Least priviliged access
Assume brach
Y dentro de la suite de Microsoft ofrecemos soluciones con o sobre los siguientes productos
IDENTIDADES
Identity Protection
Multifactor Authenticator
Conditional Access
Password Protection
Defender for Identity
Privilegy Identity Management
COLABORACIÓN
Exchange Online Protection
Defender for Office 365
Information Protection
ENDPOINT
Defender for Endpoint
Micrisoft Defender
Microsoft endpoint Manager
NUBE PÚBLICA
Defender for Cloud
Azure Policy
AUDITORÍA Y RESPUESTA
Log Analytics
Sentinel
Dentro del ámbito de la ciberseguridad somos partner de para responder eficazmente a las amenazas de TI y OT.
Esto nos permite:
- Identificar y priorizar vulnerabilidades de las aplicaciones
- Proteger las aplicaciones de ataques
- Proteger datos confidenciales