Seguridad
Inkoova como proveedor y especialista en servicios Cloud define, implementa y mantiene soluciones de seguridad, desde la identificación de los factores claves, pasando por propuestas de mejora continua para establecer entornos seguros según estándares.
Entendemos la seguridad como un servicio totalmente transversal a la organización, teniendo en cuenta que debemos securizar cada uno de los ámbitos existentes, reduciendo de esta manera los puntos vulnerables que puedan ser aprovechados por usuarios malintencionados.

Utilizaremos dos enfoques simultáneos en el proceso de definición de la seguridad de nuestra organización
Defensa en Profundidad

Utilizamos un modelo basado en capas para segmentar y aumentar la seguridad

Física
Limitar el acceso al centro de datos únicamente a personal autorizado

Identidad y acceso
Control de acceso a la infraestructura y control de cambios

Perímetro
Protección a nivel red, previo al acceso a la Plataforma, ataques tipo DDoS

Red
Limitación de las Comunicaciones, con segmentación y control de acceso

Computación
Protección del acceso a maquinas tanto en cloud como on-premises, control de accesos y firewall

Aplicaciones
Análisis de vulnerabilidades en las aplicaciones, control de código, políticas de actualización, etc

Datos
Control de acceso a los datos, categorización de los datos, cifrado de los datos
Physical Security
Iddentity Access
Perimeter
Network
Compute
Application
Data
Confianza cero

El modelo de confianza cero, nace de los siguientes principios
Verificación explicita
Principio de mínimo privilegio
Asumir que siempre estamos en peligro
Según esos principios construimos seis pilares sobre los que aplicar la seguridad

Identidades
Usuarios, servicios o dispositivos

Dispositivos
Proporcionan una gran superficio de ataque

Aplicaciones
Securizar el consumo de los datos

Datos
Es necesario clasificar, etiquetar y proteger la información

Infraestructura
Ya sea cloud o on-premises representa un vector de ataque importante

Redes
Debemos segmentar y proteger los accesos entre las diferentes subnets
Zero Trust Methodology
Trust no one, verify everithyng
IDENTITIES
DEVICES
APPLICATIONS
DATA
INFRAESTRUCTURE
NETWORKS
Verify Explicity
Least priviliged access
Assume brach
Y dentro de la suite de Microsoft ofrecemos soluciones con o sobre los siguientes productos
IDENTIDADES
Identity Protection
Multifactor Authenticator
Conditional Access
Password Protection
Defender for Identity
Privilegy Identity Management
COLABORACIÓN
Exchange Online Protection
Defender for Office 365
Information Protection
ENDPOINT
Defender for Endpoint
Micrisoft Defender
Microsoft endpoint Manager
NUBE PÚBLICA
Defender for Cloud
Azure Policy
AUDITORÍA Y RESPUESTA
Log Analytics
Sentinel
Dentro del ámbito de la ciberseguridad somos partner de para responder eficazmente a las amenazas de TI y OT.
Esto nos permite:
- Identificar y priorizar vulnerabilidades de las aplicaciones
- Proteger las aplicaciones de ataques
- Proteger datos confidenciales