Desarrollo seguro (SDLC) - Además de los controles y las pruebas realizadas durante el proceso de implementación, desarrollamos la habilidad en el desarrollo seguro internamente. Con este fin, brindamos capacitación que incluye los 10 principales riesgos de seguridad de OWASP, los vectores de ataque comunes y los controles de seguridad .
Segregación de ambientes - Existe una separación de ambientes de desarrollo, aprobación y producción, considerando para cada uno sus respectivos permisos de acceso. El entorno de producción sigue el concepto de privilegios mínimos y no se utilizan datos de producción en nuestros entornos de desarrollo o prueba .
Ejecución de pentest - Todos los años, contratamos a una empresa externa independiente para realizar un pentest de gray box .
Análisis de código estático - SAST - Cada canal de compilación se examina mediante una herramienta de análisis de código estático. Con esta herramienta, se evalúan categorías de defectos de software, que incluyen: code smells, vulnerabilidades y security hotspots .
Análisis SCA - Análisis de composición de software - Escanea en busca de software de componentes, bibliotecas y busca vulnerabilidades .
Almacenamiento de código fuente - Los códigos fuente se almacenan en un repositorio privado de Git, con acceso autorizado mediante autenticación integrada .
Gestión de secretos - La información confidencial de la aplicación, como las claves API y las contraseñas de la base de datos, se almacena en una bóveda de contraseñas con registro de actividad y acceso restringido a la red .
Equipo de seguridad dedicado - Nuestro equipo de seguridad está disponible para responder a alertas y eventos de seguridad .