Seguridad

Inkoova como proveedor y especialista en servicios Cloud define, implementa y mantiene soluciones de seguridad, desde la identificación de los factores claves, pasando por propuestas de mejora continua para establecer entornos seguros según estándares.

Entendemos la seguridad como un servicio totalmente transversal a la organización, teniendo en cuenta que debemos securizar cada uno de los ámbitos existentes, reduciendo de esta manera los puntos vulnerables que puedan ser aprovechados por usuarios malintencionados.

symbol-claim-v_white

Utilizaremos dos enfoques simultáneos en el proceso de definición de la seguridad de nuestra organización

Defensa en Profundidad

Recurso 25

Utilizamos un modelo basado en capas para segmentar y aumentar la seguridad

Recurso 2

Física

Limitar el acceso al centro de datos únicamente a personal autorizado

Recurso 2

Identidad y acceso

Control de acceso a la infraestructura y control de cambios

Recurso 2

Perímetro

Protección a nivel red, previo al acceso a la Plataforma, ataques tipo DDoS

Recurso 2

Red

Limitación de las Comunicaciones, con segmentación y control de acceso

Recurso 2

Computación

Protección del acceso a maquinas tanto en cloud como on-premises, control de accesos y firewall

Recurso 2

Aplicaciones

Análisis de vulnerabilidades en las aplicaciones, control de código, políticas de actualización, etc

Recurso 2

Datos

Control de acceso a los datos, categorización de los datos, cifrado de los datos

Physical Security

Iddentity Access

Perimeter

Network

Compute

Application

Data

Confianza cero

Recurso 40

El modelo de confianza cero, nace de los siguientes principios

Verificación explicita

Principio de mínimo privilegio

Asumir que siempre estamos en peligro

Según esos principios construimos seis pilares sobre los que aplicar la seguridad

Recurso 1

Identidades

Usuarios, servicios o dispositivos

Recurso 1

Dispositivos

Proporcionan una gran superficio de ataque

Recurso 1

Aplicaciones

Securizar el consumo de los datos

Recurso 1

Datos

Es necesario clasificar, etiquetar y proteger la información

Recurso 1

Infraestructura

Ya sea cloud o on-premises representa un vector de ataque importante

Recurso 1

Redes

Debemos segmentar y proteger los accesos entre las diferentes subnets

Zero Trust Methodology

Trust no one, verify everithyng

IDENTITIES

DEVICES

APPLICATIONS

DATA

INFRAESTRUCTURE

NETWORKS

Verify Explicity

Least priviliged access

Assume brach

Y dentro de la suite de Microsoft ofrecemos soluciones con o sobre los siguientes productos

IDENTIDADES

Identity Protection

Multifactor Authenticator

Conditional Access

Password Protection

Defender for Identity

Privilegy Identity Management

COLABORACIÓN

Exchange Online Protection

Defender for Office 365

Information Protection

ENDPOINT

Defender for Endpoint

Micrisoft Defender

Microsoft endpoint Manager

NUBE PÚBLICA

Defender for Cloud

Azure Policy

AUDITORÍA Y RESPUESTA

Log Analytics

Sentinel

Dentro del ámbito de la ciberseguridad somos partner de  para responder eficazmente a las amenazas de TI y OT.

Esto nos permite:

  • Identificar y priorizar vulnerabilidades de las aplicaciones
  • Proteger las aplicaciones de ataques
  • Proteger datos confidenciales