Políticas de Ciberseguridad

Con nuestros procesos y tecnologías que utiliza nuestro equipo profesional  calificados y certificados en las areas de ciberseguridad ofensiva y defensiva, podrá usted identificar y conocer las ventajas de nuestra plataforma de facturación, por nuestras politicas de gestión y mitigación del riesgo.

Metodologías y Estandares aplicados para la seguridad.

 

ISO27001, ISO27002, NIST, CIS, OWASP, SANS, DEVSECOPS, PTES, OSSTMM, SOC

Confidencialidad

Integridad

Disponibilidad

Pruebas y Tecnologías de Ciberseguridad

 

Smart tiene alianza con las mejores empresas de ciberseguridad del país, asegurando las plataformas para que los datos de nuestros clientes estén en los mayores niveles de protección.

Nos encontramos en proceso de obtener la certificación de la Norma ISO 270001.

La plataforma de SMART se mantiene monitorizada y con análisis de sus Logs en un SIEM, así como ha sido evaluada y auditada por consultores externos, obteniendo excelentes resultados sobre el aseguramiento de las aplicaciones, host, redes, bases de datos y demás componentes.

Las aplicaciones han sido evaluadas con pruebas de penetración según las metodologías de OWASP y SANS, y la capa de red y otros componentes mediante las metodologías OSSTMM, PTES, SANS.

Las aplicaciones han sido desarrolladas bajo DEVSECOPS bajo la metodología SAMM de OWASP recibiendo en cada fase el Code-Review.

 

El resultado favorable de esta práctica nos posiciona en los más altos estándares de seguridad de la información y libre de vulnerabilidades.

Nuestro personal especializado, calificado y certificado en Seguridad de la Información monitoriza la confidencialidad, disponibilidad e integridad de los componentes de la plataforma 24/7/365 y que se cumplan con los benchmarks de configuración de seguridad adecuadas.

Se han implementado los controles del CIS control V8, entre los cuales se encuentran:

  • Protección de datos con controles específicos en los accesos.
  • Gestión de identidades para los accesos locales y remotos.
  • Cifrado en la base de datos.
  • Sistemas de backup.
  • Protección de Enpoint y Perímetro
  • SOC y Gestión de logs.
  • Cifrado de estaciones, archivos y carpetas.