Modelo de segurança da GuardTech
Zonas explícitas, criptografia padrão, testes de intrusão em cadência e um processo de incidente que termina em aprendizagem, não em narrativa.
Modelo de zonas
Operamos três zonas segregadas: perímetro público, aplicação autenticada e plano de dados. O tráfego entre zonas passa por gateways auditados com autenticação mútua.
Perímetro
WAF, CDN, rate limiting e filtros de assinatura. Nenhum tráfego bruto alcança a aplicação.
Aplicação
Serviços com identidade, políticas mTLS e controles de acesso por função.
Plano de dados
Armazenamento criptografado, segredos isolados e acesso via brokers auditados.
Criptografia
Criptografia é o padrão, não uma opção. Gerenciamos chaves em módulos isolados, com rotação automática e separação de funções.
- TLS 1.3 em todo tráfego externo e interno
- Rotação automática de chaves a cada 90 dias
- HSM para chaves de assinatura de evidência
- Criptografia em repouso AES-256 em todos os discos
Cadência de pentest
Resposta a incidentes
- 01Detectar
Sinais combinados de telemetria e monitoramento contínuo disparam o processo.
- 02Conter
Isolamos a superfície afetada em minutos e preservamos o estado para análise.
- 03Erradicar
Removemos causa raiz com validação cruzada entre times de engenharia e segurança.
- 04Aprender
Post-mortem público internamente em 10 dias úteis, com ações rastreadas até o fechamento.
Divulgação responsável
Recebemos reportes de pesquisadores de segurança via canal dedicado. Confirmamos recebimento em 48 horas e publicamos avisos após correção.
security@guardtechsecurity.com.br · 0xA12F 88C4 9E2D B1FF 4A2C 5E80 21CC 7B91 FA30 8D72
Pronto para começar uma conversa?
Conecte-se com o time de integridade e avaliamos juntos o escopo e a evidência aplicáveis.