La seguridad es fundamental,
no una idea tardía.
Cuando los agentes de IA operan software en nombre de tus usuarios, la seguridad no es una función — es la arquitectura. Cada capa de Deck está construida alrededor del aislamiento, el cifrado y los principios de confianza cero.
Cada agente se ejecuta en aislamiento completo
Cada sesión crea una VM dedicada y efímera. Sin memoria compartida, sin sistema de archivos compartido, sin red compartida. Cuando la tarea se completa, la VM se destruye.
Cifrado en cada capa
Todos los datos están cifrados en tránsito con TLS 1.3 y en reposo con AES-256. Las credenciales se almacenan en un almacén compatible con PCI con claves por inquilino.
Controles de acceso de confianza cero
Solo quienes necesitan acceso lo obtienen. Cada evento de acceso se registra, monitorea y es auditable. El acceso interno requiere aprobación justo a tiempo.
Ejecución en sandbox
Sin acceso de red lateral. Los agentes solo pueden alcanzar el objetivo.
Políticas de acciones
Bloquear eliminaciones, limitar gastos, requerir aprobaciones.
Replay de sesión
Cada sesión se graba para auditoría completa.
Protecciones específicas para agentes IA
Los agentes operan en VMs aisladas, las acciones están limitadas por políticas configurables y las operaciones sensibles requieren aprobación humana.
Cumplimiento y monitoreo continuo
Nuestros sistemas se someten a monitoreo continuo para detectar y prevenir proactivamente amenazas de seguridad. Mantenemos un rastro de auditoría completo para todas las acciones clave, asegurando transparencia y responsabilidad.
Respuesta a incidentes
- Plan de respuesta documentado
- Auditado por PwC
- Probado anualmente
- Contención en horas
Pruebas de penetración
- Pruebas de penetración anuales de terceros
- Escaneo SAST & DAST continuo
- Monitoreo CSPM
- Hallazgos clasificados y remediados
Retención de datos
- Personalizadoer data deleted at end of service
- Copias de seguridad eliminadas permanentemente
- Sin copias recuperables
- Políticas de retención configurables
Infraestructura
- Alojado en Google Cloud Platform
- Subprocesadores verificados según estándares
- Proveedores conformes SOC 2
- Residencia de datos por región