La seguridad es fundamental,
no una idea tardía.

Cuando los agentes de IA operan software en nombre de tus usuarios, la seguridad no es una función — es la arquitectura. Cada capa de Deck está construida alrededor del aislamiento, el cifrado y los principios de confianza cero.

SOC 2 Type II Certificado SOC 2 Type II Certificado
Data encrypted in transit and at rest Datos cifrados En tránsito y en reposo
SSO SSO & SAML Controles de acceso
GDPR Conforme GDPR Conforme
HIPAA Listo HIPAA Listo
Agent AVM aislada
Agent BVM aislada
Agent CVM aislada
Agent DDestruida

Cada agente se ejecuta en aislamiento completo

Cada sesión crea una VM dedicada y efímera. Sin memoria compartida, sin sistema de archivos compartido, sin red compartida. Cuando la tarea se completa, la VM se destruye.

En tránsitoTLS 1.3
En reposoAES-256
CredencialesClaves por inquilino
Claves APIHasheadas, nunca en texto plano
Datos sensiblesBóveda + tokenización

Cifrado en cada capa

Todos los datos están cifrados en tránsito con TLS 1.3 y en reposo con AES-256. Las credenciales se almacenan en un almacén compatible con PCI con claves por inquilino.

Autenticación multifactor
Soporte SSO / SAML
Controles de acceso basados en roles
Acceso privilegiado justo a tiempo
Verificación de postura del dispositivo
Trazabilidad completa

Controles de acceso de confianza cero

Solo quienes necesitan acceso lo obtienen. Cada evento de acceso se registra, monitorea y es auditable. El acceso interno requiere aprobación justo a tiempo.

Ejecución en sandbox

Sin acceso de red lateral. Los agentes solo pueden alcanzar el objetivo.

Políticas de acciones

Bloquear eliminaciones, limitar gastos, requerir aprobaciones.

Replay de sesión

Cada sesión se graba para auditoría completa.

Protecciones específicas para agentes IA

Los agentes operan en VMs aisladas, las acciones están limitadas por políticas configurables y las operaciones sensibles requieren aprobación humana.

Cumplimiento y monitoreo continuo

Nuestros sistemas se someten a monitoreo continuo para detectar y prevenir proactivamente amenazas de seguridad. Mantenemos un rastro de auditoría completo para todas las acciones clave, asegurando transparencia y responsabilidad.

Respuesta a incidentes

  • Plan de respuesta documentado
  • Auditado por PwC
  • Probado anualmente
  • Contención en horas

Pruebas de penetración

  • Pruebas de penetración anuales de terceros
  • Escaneo SAST & DAST continuo
  • Monitoreo CSPM
  • Hallazgos clasificados y remediados

Retención de datos

  • Personalizadoer data deleted at end of service
  • Copias de seguridad eliminadas permanentemente
  • Sin copias recuperables
  • Políticas de retención configurables

Infraestructura

  • Alojado en Google Cloud Platform
  • Subprocesadores verificados según estándares
  • Proveedores conformes SOC 2
  • Residencia de datos por región