Cómo trata CybrIQ tu red, tus datos y tu evidencia.
Una plataforma de seguridad que vigila el cable tiene que ser defendible ella misma. Esta página es el resumen que los CISOs piden antes de la demostración: qué despliega CybrIQ, qué observa, qué almacena y qué no.
Postura de despliegue
CybrIQ se ejecuta como un appliance pequeño situado detrás de la toma de la sala de conferencias (RoomIQ) o junto al tejido de switching del edificio (SpacesIQ). Ambos modos son pasivos en el cable: la plataforma observa el comportamiento de Capa 1, deriva firmas Device DNA™ y las envía a un plano de control que el cliente puede alojar como servicio gestionado o en un entorno gestionado por el cliente.
No se instala ningún agente en los endpoints monitorizados. No hay cambios en la configuración del switch. No hay sondas que puedan alterar el estado de la red. La plataforma lee, identifica y correlaciona. El despliegue es reversible en minutos; un appliance puede desconectarse y el cable vuelve a su estado anterior sin configuración residual.
Qué observa CybrIQ
- Comportamiento de Capa 1.Negociación de enlace, OUI de MAC, cadencia de paquetes, características temporales y la forma de respuesta del dispositivo a sondas estándar.
- Metadatos de puerto y switch.Modelo de switch, ID de puerto, estado del puerto, información de vecinos y la ruta de red que rodea a cada dispositivo identificado.
- Eventos de drift.Un registro con marca de tiempo cada vez que la firma de un dispositivo diverge de su firma conocida, incluyendo los valores Device DNA antes y después.
Qué no observa CybrIQ
- Cargas útiles de capa de aplicación.CybrIQ no captura, almacena ni inspecciona el contenido de los paquetes. La firma se construye a partir de la forma y el ritmo del paquete, no del payload.
- Identidad, credenciales o comportamiento del usuario.La plataforma identifica dispositivos, no personas. No hay modelo de cuenta de usuario, ni telemetría de comportamiento, ni identificador de sesión.
- Audio, vídeo o contenido de la reunión.CybrIQ no tiene acceso al flujo de medios AV, ni siquiera al identificar endpoints AV. La plataforma vigila el cable, no la reunión.
Tratamiento de datos y residencia
Las firmas Device DNA™, los eventos de drift y los paquetes de evidencia de auditoría se almacenan en un plano de control que el cliente elige durante el despliegue. Los despliegues SaaS gestionados se ejecutan en entornos cloud regionales alineados con los requisitos de residencia de datos del cliente (regiones disponibles en EE. UU., UE y APAC; las regiones específicas de Azure o AWS se confirman durante el alcance). Los despliegues gestionados por el cliente se ejecutan en infraestructura que el cliente aloja directamente.
El cifrado en tránsito y en reposo está habilitado por defecto en todos los modos de despliegue. La retención de datos es configurable por el cliente; la retención por defecto satisface la ventana de evidencia de auditoría más larga entre los frameworks regulados estándar. Los empleados de CybrIQ acceden a los datos del cliente solo bajo flujos de soporte nominales y auditados, vinculados a un ticket de soporte específico.
La propia postura de seguridad de CybrIQ
CybrIQ opera la misma disciplina de cumplimiento que sus clientes. CybrIQ ejecuta un programa alineado con SOC 2 Tipo II; los controles están mapeados a los Trust Services Criteria de AICPA (seguridad, disponibilidad, confidencialidad), se revisan trimestralmente, y un documento de mapeo de controles se comparte bajo NDA durante la evaluación. Una atestación formal SOC 2 Tipo II está en la hoja de ruta. Las pruebas de penetración se ejecutan anualmente contra la plataforma y el plano de gestión; los resultados se resumen en el paquete de partnership de seguridad compartido en la evaluación. Los programas de respuesta a incidentes, gestión de cambios y revisión de accesos están documentados y se revisan trimestralmente.
Para clientes en verticales reguladas, las atestaciones adicionales (acuerdo de asociado de negocio HIPAA, confirmación de alcance PCI, ruta FedRAMP) se delimitan durante la sesión de trabajo.
Paquete de partnership de seguridad
Hay un paquete permanente disponible para los equipos de seguridad de los clientes durante la evaluación:
- Documento de mapeo de controles SOC 2 Tipo II (bajo NDA).
- Diagrama de arquitectura con anotaciones de flujo de datos y límites de confianza.
- Resumen del último ciclo de pentest.
- Respuestas a cuestionarios de riesgo de proveedores (CAIQ, SIG-Lite, personalizados).
- DPA y BAA de muestra para los clientes que los soliciten.
Contacta directamente con el equipo de partnership de seguridad en contact_us@cybriq.io. La mayoría de los paquetes se entregan en un día laborable.
Device DNA™ patentado
El enfoque Device DNA está patentado. CybrIQ entrega y soporta la plataforma bajo licencia; el método subyacente ha sido validado en despliegues con clientes. La información detallada de patente y propiedad intelectual se comparte bajo NDA en la llamada de demostración.
Envía el paquete. Después reserva la sesión de trabajo.
El equipo de seguridad obtiene el SOC 2, la arquitectura y la respuesta al cuestionario. El equipo técnico ve la plataforma sobre uno de tus entornos. Ambos vienen del mismo correo de calendario.