Modelo de seguridad de GuardTech
Zonas explícitas, cifrado por defecto, tests de intrusión en cadencia y un proceso de incidente que termina en aprendizaje, no en narrativa.
Modelo de zonas
Operamos tres zonas segregadas: perímetro público, aplicación autenticada y plano de datos. El tráfico entre zonas pasa por gateways auditados con autenticación mutua.
Perímetro
WAF, CDN, rate limiting y filtros de firma. Ningún tráfico crudo alcanza la aplicación.
Aplicación
Servicios con identidad, políticas mTLS y controles de acceso por rol.
Plano de datos
Almacenamiento cifrado, secretos aislados y acceso vía brokers auditados.
Cifrado
El cifrado es el estándar, no una opción. Gestionamos claves en módulos aislados, con rotación automática y separación de funciones.
- TLS 1.3 en todo el tráfico externo e interno
- Rotación automática de claves cada 90 días
- HSM para claves de firma de evidencia
- Cifrado en reposo AES-256 en todos los discos
Cadencia de pentest
Respuesta a incidentes
- 01Detectar
Señales combinadas de telemetría y monitoreo continuo disparan el proceso.
- 02Contener
Aislamos la superficie afectada en minutos y preservamos el estado para análisis.
- 03Erradicar
Removemos la causa raíz con validación cruzada entre ingeniería y seguridad.
- 04Aprender
Post-mortem público internamente en 10 días hábiles, con acciones trackeadas hasta el cierre.
Divulgación responsable
Recibimos reportes de investigadores de seguridad por un canal dedicado. Confirmamos recepción en 48 horas y publicamos avisos tras la corrección.
security@guardtechsecurity.com.br · 0xA12F 88C4 9E2D B1FF 4A2C 5E80 21CC 7B91 FA30 8D72
¿Listo para empezar una conversación?
Conectá con el equipo de integridad y definimos juntos alcance y evidencia aplicables.