Productos
Plataforma Aikido

Tu Cuartel General de Seguridad Completo

Explore la plataforma

AppSec avanzada AppSec , diseñada para desarrolladores.

  • Dependencias (SCA)
  • SAST AI SAST
  • IaC
  • Calidad del código de IA
  • Secretos
  • Malware
  • Licencias (SBOM)
  • Software obsoleto
  • Imágenes de contenedores

seguridad en la nube unificada seguridad en la nube visibilidad en tiempo real.

  • CSPM
  • Máquinas virtuales
  • Infraestructura como Código
  • Búsqueda en la nube
  • Escaneo de contenedores y K8s
  • Imágenes Reforzadas

Pruebas de seguridad ofensivas impulsadas por IA.

  • Pentests autónomos
  • DAST
  • Superficie de Ataque
  • Escaneo de API

Defensa en tiempo real dentro de la aplicación y detección de amenazas.

  • protección en tiempo de ejecución
  • Monitorización con IA
  • protección contra bots
  • Safe Chain
Soluciones
Por Característica
corrección automática con IA
seguridad CI/CD
integraciones IDE
Escaneo en local
Por Caso de Uso
Cumplimiento
gestión de vulnerabilidades
Prueba de penetración
Genere SBOMs
ASPM
CSPM
IA en Aikido
Bloquee 0-Days
Por Etapa
Startup
Empresas
Por Industria
FinTech
HealthTech
HRTech
Legal Tech
Empresas del Grupo
Agencias
Aplicaciones móviles
Fabricación
Sector Público
Bancos
Soluciones
Casos de Uso
Cumplimiento
Automatice SOC 2, ISO y más
gestión de vulnerabilidades
Gestión integral de vulnerabilidades
Proteja su Código
Seguridad de código avanzada
Genere SBOMs
SCA con un solo clic
ASPM
AppSec de extremo a extremo
CSPM
seguridad en la nube integral seguridad en la nube
IA en Aikido
Deje que la IA de Aikido haga el trabajo
Bloquee 0-Days
Bloquee las amenazas antes del impacto
Sectores
FinTech
HealthTech
HRTech
Legal Tech
Empresas del Grupo
Agencias
Startups
Empresas
Aplicaciones móviles
Fabricación
Sector Público
Bancos
Recursos
Desarrollador
Documentación
Cómo usar Aikido
Documentación de la API pública
Centro para desarrolladores de Aikido
Registro de cambios
Ver las novedades
Informes
Investigación, conocimientos y guías
Seguridad
Investigación interna
Inteligencia sobre malware y CVE
Centro de confianza
Seguro, privado, conforme
Aprender
Academia de Seguridad de Software
Estudiantes
Obtenga Aikido gratis
Código abierto
Aikido Intel
Fuente de amenazas de malware y OSS
Zen
firewall integrado en la aplicación
OpenGrep
Motor de análisis de código
Aikido Safe Chain
Evita malware durante la instalación.
Empresa
Blog
Obtenga información, actualizaciones y más
Clientes
Con la confianza de los mejores equipos
Informe sobre el estado de la IA
Perspectivas de 450 CISOs y desarrolladores
Integraciones
IDEs
Sistemas CI/CD
Nubes
Sistemas Git
Cumplimiento
Mensajería
Gestores de tareas
Más integraciones
Nosotros
Nosotros
Nosotros
Conoce al equipo
Empleo
Estamos contratando
Kit de prensa
Descargar recursos de marca
Eventos
¿Nos vemos?
Código abierto
Nuestros proyectos OSS
Casos de éxito
Con la confianza de los mejores equipos
Programa de Partners
Asóciese con nosotros
PreciosContacto
Iniciar sesión
Empieza gratis
Sin tarjeta
Solicitar una demo
Aikido
Menú
Aikido
EN
EN
FR
JP
DE
PT
Iniciar sesión
Empieza gratis
Sin tarjeta
Aprender
/
Centro de Marcos de Cumplimiento
/
Capítulo 1Capítulo 2Capítulo 3

Creación de DevSecOps que cumplan con la normativa

5minutos de lectura220

Siguiente capítulo
Capítulo anterior
Siguiente capítulo
Capítulo anterior
Siguiente capítulo
Capítulo anterior
Siguiente capítulo
Capítulo anterior
Siguiente capítulo
Capítulo anterior
Siguiente capítulo
Capítulo anterior
Siguiente capítulo
Capítulo anterior
Siguiente capítulo
Capítulo anterior
Siguiente capítulo
Capítulo anterior
Siguiente capítulo
Capítulo anterior
Siguiente capítulo
Capítulo anterior
Siguiente capítulo
Capítulo anterior
Siguiente capítulo
Capítulo anterior
Siguiente capítulo
Capítulo anterior
Siguiente capítulo
Capítulo anterior
Siguiente capítulo
Capítulo anterior
Siguiente capítulo
Capítulo anterior
Siguiente capítulo
Capítulo anterior
Siguiente capítulo
Capítulo anterior
Siguiente capítulo
Capítulo anterior
Siguiente capítulo
Capítulo anterior
Siguiente capítulo
Capítulo anterior
Siguiente capítulo
Capítulo anterior
Siguiente capítulo
Capítulo anterior
Siguiente capítulo
Capítulo anterior
Siguiente capítulo
Capítulo anterior

¿Cómo integrar el cumplimiento normativo en la velocidad vertiginosa de DevSecOps y CI/CD sin generar obstáculos? El pipeline es su aliado en este punto. Al integrar las comprobaciones de seguridad y cumplimiento normativo directamente en sus flujos de trabajo automatizados, el cumplimiento deja de ser una molestia periódica para convertirse en un proceso continuo. Se acabaron las prisas de última hora antes de una auditoría.

Esta sección detalla cómo transformar su pipeline de CI/CD en un motor de cumplimiento, automatizando verificaciones, recopilando evidencias e incluso aplicando políticas sin que los desarrolladores quieran tirar sus monitores por la ventana.

Mapeo de Controles de Cumplimiento al SDLC

Lo primero es lo primero: los controles de cumplimiento no son solo reglas aleatorias. Se corresponden directamente con actividades que (deberías) ya estar realizando a lo largo del Ciclo de Vida de Desarrollo de Software (SDLC). El truco es hacer explícita la conexión e integrar la verificación en la etapa correcta.

  • Fase de Planificación/Diseño:
    • Necesidad de cumplimiento: Evaluación de riesgos, definición de requisitos de seguridad (ISO 27001 A.14.1, familia NIST 800-53 SA, Análisis de Riesgos HIPAA).
    • Práctica DevSecOps: Modelado de amenazas, definición de historias de usuario/requisitos de seguridad junto con los funcionales.
  • Fase de código:
    • Necesidad de cumplimiento: Estándares de codificación segura, prevención de vulnerabilidades (PCI DSS Req 6.5, Regla de Seguridad HIPAA, NIST SSDF PW.4).
    • Práctica DevSecOps: Uso de plugins de seguridad para IDE, linters, hooks de pre-commit con comprobaciones básicas (p. ej., escaneo de secretos). Formación de desarrolladores en codificación segura.
  • Fase de construcción:
    • Necesidad de cumplimiento: gestión de vulnerabilidades, comprobación de dependencias (PCI DSS Req 6, ISO 27001 A.12.6, NIST SSDF PW.7/SR.3).
    • Práctica DevSecOps: Integración de escaneos SAST y SCA en el proceso de compilación. Fallo de compilaciones ante hallazgos críticos.
  • Fase de prueba:
    • Necesidad de cumplimiento: Pruebas de seguridad, validación contra requisitos (PCI DSS Req 11, NIST SSDF PW.7).
    • Práctica DevSecOps: Ejecución de escaneos DAST en entornos de staging, pruebas de integración automatizadas que cubren rutas de seguridad, potencialmente IAST.
  • Fase de Despliegue:
    • Necesidad de cumplimiento: Gestión de cambios, configuración segura (PCI DSS Req 2, Req 6.4, ISO 27001 A.12.1, familia NIST 800-53 CM).
    • Práctica DevSecOps: Uso de escaneo de Infrastructure as Code (IaC), comprobaciones de Policy-as-Code, aprobaciones de despliegue automatizadas basadas en los resultados de pruebas/escaneos, asegurando que se apliquen configuraciones seguras.
  • Fase de Operación/Monitorización:
    • Necesidad de cumplimiento: Registro, monitorización, detección de incidentes, evaluación continua de vulnerabilidades (PCI DSS Req 10, Req 11, Regla de Seguridad HIPAA, ISO 27001 A.12.4, familias NIST 800-53 AU/SI).
    • Práctica DevSecOps: Registro centralizado (SIEM), monitorización de infraestructura, monitorización de seguridad de contenedores, Cloud Security Posture Management (CSPM), alertas automatizadas.

Al mapear los controles de esta manera, se integra el cumplimiento de forma natural en el flujo de trabajo, en lugar de añadir pasos de cumplimiento separados y desconectados.

Automatización de Comprobaciones: Secretos, SAST, IaC, Registro

Tu pipeline de CI/CD es el lugar perfecto para automatizar las comprobaciones de cumplimiento. Las comprobaciones manuales son lentas, propensas a errores y no escalan. La automatización te proporciona velocidad, consistencia y un registro de auditoría. Comprobaciones clave para automatizar:

  • Escaneo de Secretos: Integre herramientas (como Aikido, GitGuardian, TruffleHog) para escanear repositorios de código y registros de CI en busca de claves API, contraseñas y certificados accidentalmente comprometidos. Ejecute esto temprano, idealmente en pre-commit o push. Falle la compilación si se encuentran secretos.
  • Pruebas de seguridad de aplicaciones estáticas (SAST): Escanee el código fuente en busca de posibles vulnerabilidades antes de que se ejecute. Integre herramientas SAST (como Aikido (usando Semgrep), SonarQube, Checkmarx) en la fase de compilación. Configure las reglas cuidadosamente para minimizar el ruido (céntrese en la seguridad, no solo en el estilo del código) y, potencialmente, falle las compilaciones ante hallazgos de alta gravedad relevantes para sus necesidades de cumplimiento (p. ej., comprobaciones de inyección SQL para PCI DSS).
  • Análisis de composición de software (SCA): Escanee las dependencias (paquetes npm, Maven, PyPI, etc.) en busca de vulnerabilidades conocidas (CVEs) y problemas de cumplimiento de licencias. Integre herramientas (como Aikido (usando OSV), Snyk, Dependency-Check) después de la instalación de dependencias en la fase de compilación. Falle las compilaciones si se encuentran vulnerabilidades críticas/altas sin correcciones, o si se utilizan licencias no permitidas. Esencial para NIST SSDF, PCI DSS, ISO 27001.
  • Escaneo de Infraestructura como Código (IaC): Si utilizas Terraform, CloudFormation, Ansible, etc., escanea los archivos de configuración en busca de errores de seguridad antes de que se aprovisione la infraestructura. Herramientas como Aikido (usando Checkov), tfsec, checkov pueden ejecutarse en el pipeline para detectar problemas como reglas de firewall excesivamente permisivas o almacenamiento sin cifrar, ayudando a cumplir los requisitos de configuración de SOC 2, HIPAA, PCI DSS.
  • Pruebas de seguridad de aplicaciones dinámicas (DAST): Escanee la aplicación en ejecución (normalmente en un entorno de staging) en busca de vulnerabilidades simulando ataques externos. Herramientas como OWASP ZAP o escáneres DAST comerciales pueden activarse después del despliegue en staging. Los hallazgos a menudo requieren un triaje manual.
  • Escaneo de Contenedores: Escanear imágenes de contenedores en busca de vulnerabilidades de SO y dependencias antes de subirlas a un registro o desplegarlas. Las herramientas se integran con CI/CD y los registros.
  • Comprobaciones de configuración de logs: Aunque no se escanee el código, se pueden automatizar comprobaciones para asegurar que las aplicaciones y la infraestructura estén configuradas para enviar logs al sistema central, verificando que las pistas de auditoría requeridas por PCI DSS, SOC 2, HIPAA, etc., estén activas.

El objetivo es una retroalimentación rápida – informar a los desarrolladores sobre los problemas rápidamente dentro de las herramientas que ya utilizan.

Policy-as-Code en la práctica

Policy-as-Code (PaC) lleva la automatización un paso más allá. En lugar de solo escanear, defina sus reglas de seguridad y cumplimiento normativo como código y utilice un motor para aplicarlas automáticamente, a menudo dentro del pipeline de CI/CD.

  • Qué es: Se escriben políticas en un lenguaje declarativo (como Rego para Open Policy Agent - OPA, o Sentinel para las herramientas de HashiCorp). Estas políticas definen estados deseados o configuraciones no permitidas.
  • Cómo funciona: Un motor de políticas (como OPA) evalúa las configuraciones de recursos (p. ej., planes de Terraform, manifiestos de Kubernetes, solicitudes de API) frente a las políticas definidas. Devuelve una decisión de aprobado/rechazado.
  • Dónde encaja:
    • CI/CD: Verifique las configuraciones de IaC antes de `terraform apply` o `kubectl apply`. Asegúrese de que los despliegues de Kubernetes tengan las etiquetas y límites de recursos requeridos, o que no utilicen imágenes no permitidas. Valide que los cambios cumplan con las reglas de cumplimiento (p. ej., que no se abran ciertos puertos).
    • Infraestructura: Aplicar etiquetado consistente en los recursos en la nube, restringir la creación de ciertos tipos de instancias, validar los cambios en las reglas del firewall.
    • Autorización de Aplicaciones: OPA puede actuar como un motor de autorización centralizado para microservicios.
  • Beneficios para el cumplimiento:
    • Automatización: Aplique las reglas de forma automática y consistente.
    • Auditabilidad: Las políticas son código con control de versiones, lo que proporciona una clara pista de auditoría de las propias reglas. Las decisiones se registran.
    • Coherencia: Aplicar las mismas reglas en diferentes entornos y herramientas.
    • Shift Left: Detecte las violaciones de políticas temprano en el pipeline, antes del despliegue.

Ejemplo (OPA/Rego para IaC): Una política podría verificar un plan de Terraform para asegurar que todos los buckets S3 tengan el cifrado habilitado, satisfaciendo un control de SOC 2 o HIPAA. Si el plan incluye un bucket sin cifrar, OPA devuelve un fallo, deteniendo potencialmente el pipeline.

PaC hace que el cumplimiento dependa menos de las revisiones manuales y más de los controles automatizados.

Recopilación de pruebas en CI/CD

Las auditorías se basan en la evidencia. Tu pipeline de CI/CD puede ser una mina de oro para recopilar automáticamente la evidencia que los auditores necesitan, ahorrando incontables horas de captura manual de pantallas y recopilación de registros.

  • Qué recopilar:
    • Resultados del Escaneo: Salidas de los escáneres SAST, SCA, DAST, IaC que muestran qué se escaneó, cuándo y los hallazgos.
    • Registros de Construcción y Despliegue: Registros detallados que muestran las etapas del pipeline ejecutadas, éxitos/fallos, marcas de tiempo, artefactos producidos y objetivos de despliegue.
    • Registros de Aprobación: Evidencia de las aprobaciones requeridas (por ejemplo, aprobaciones de PR del historial de Git, transiciones de tickets de Jira, aprobaciones manuales de etapas de pipeline).
    • Resultados de las Pruebas: Salidas de las pruebas unitarias, de integración y de seguridad.
    • Instantáneas de Configuración: Registros de configuraciones de infraestructura o aplicaciones aplicadas (p. ej., de archivos de estado de IaC, herramientas de gestión de configuración).
    • Registros de Aplicación de Políticas: Registros de las herramientas de PaC que muestran las comprobaciones de políticas aprobadas o fallidas.
  • Cómo automatizar:
    • Configuración de Herramientas: Configurar escáneres de seguridad y herramientas de prueba para que generen resultados en formatos estándar (JSON, SARIF, XML) en una ubicación específica.
    • Artefactos de Pipeline: Almacenar informes y registros clave como artefactos de pipeline asociados a cada build/despliegue.
    • Registro Centralizado: Reenviar todos los logs de ejecución de pipeline, resúmenes de escaneo y eventos de despliegue a tu sistema de registro centralizado (SIEM, ELK, Datadog, etc.) con el etiquetado adecuado.
    • Plataformas de Cumplimiento: Utilice plataformas de automatización de la conformidad (Vanta, Drata, etc.) que se integren con herramientas de CI/CD, repositorios de código y proveedores de la nube a través de API para extraer y correlacionar automáticamente la evidencia con controles de cumplimiento específicos.
    • Control de versiones: Almacene las definiciones de IaC, PaC y pipelines en Git para un seguimiento de cambios inherente y pistas de auditoría.

Haz que la recopilación de pruebas sea un subproducto de tu flujo de trabajo automatizado, no una tarea manual separada. Asegúrate de que los registros e informes se almacenen de forma segura y se conserven durante el período de auditoría requerido (a menudo más de 12 meses).

Flujos de trabajo de respuesta y remediación de incidentes

DevSecOps no se trata solo de prevención; también se trata de una respuesta y recuperación más rápidas, lo que se alinea directamente con los requisitos de cumplimiento normativo (p. ej., PCI DSS Req 10/11, ISO 27001 A.16, familia NIST 800-53 IR, informes NIS2/DORA).

  • Detección y alertas automatizadas:
    • Configure herramientas de monitorización (SIEM, APM, CSPM) integradas con las salidas del pipeline y los sistemas de producción para detectar anomalías, eventos de seguridad o fallos de cumplimiento en tiempo real.
    • Configure alertas automatizadas dirigidas a los equipos adecuados (Desarrollo, Operaciones, Seguridad) a través de chatops (Slack, Teams), sistemas de paginación (PagerDuty) o sistemas de tickets (Jira).
  • Clasificación más rápida:
    • Proporcione alertas con contexto enriquecido (sistema afectado, impacto potencial, enlaces a registros/paneles relevantes) para acelerar la evaluación inicial.
    • Integra los hallazgos de seguridad de las herramientas de pipeline directamente en los flujos de trabajo de los desarrolladores (por ejemplo, creando tickets de Jira automáticamente para vulnerabilidades de alta gravedad).
  • Acciones de respuesta automatizadas (Usar con precaución):
    • Implemente reversiones automatizadas en el pipeline de CI/CD si las comprobaciones de estado o las pruebas posteriores al despliegue fallan.
    • Potencialmente automatizar acciones básicas de contención (por ejemplo, aislar un contenedor comprometido, bloquear una IP maliciosa en el firewall) activadas por alertas específicas y de alta confianza. Requiere una planificación cuidadosa para evitar consecuencias no deseadas.
  • Remediación optimizada:
    • Utilice pipelines CI/CD para desplegar parches y correcciones rápidamente una vez desarrollados y probados.
    • Aprovecha IaC para revertir rápidamente los cambios de infraestructura o aplicar configuraciones de endurecimiento.
  • Integración de revisión post-incidente:
    • Utilice registros de pipeline, datos de monitorización y cronogramas de incidentes para facilitar el análisis post-mortem.
    • Reintroducir las lecciones aprendidas para mejorar las comprobaciones de la pipeline, las reglas de monitorización y las prácticas de desarrollo (cerrando el ciclo).

Al integrar la gestión de incidentes con pipelines automatizados y monitorización, se acorta el ciclo de detección a remediación, minimizando los daños y proporcionando mejores pruebas para los informes de cumplimiento.

Siguiente capítulo
Capítulo anterior
Siguiente capítulo
Capítulo anterior
Siguiente capítulo
Capítulo anterior
Siguiente capítulo
Capítulo anterior
Siguiente capítulo
Capítulo anterior
Siguiente capítulo
Capítulo anterior
Siguiente capítulo
Capítulo anterior
Siguiente capítulo
Capítulo anterior
Siguiente capítulo
Capítulo anterior
Siguiente capítulo
Capítulo anterior
Siguiente capítulo
Capítulo anterior
Siguiente capítulo
Capítulo anterior
Siguiente capítulo
Capítulo anterior
Siguiente capítulo
Capítulo anterior
Siguiente capítulo
Capítulo anterior
Siguiente capítulo
Capítulo anterior
Siguiente capítulo
Capítulo anterior
Siguiente capítulo
Capítulo anterior
Siguiente capítulo
Capítulo anterior
Siguiente capítulo
Capítulo anterior
Siguiente capítulo
Capítulo anterior
Siguiente capítulo
Capítulo anterior
Siguiente capítulo
Capítulo anterior
Siguiente capítulo
Capítulo anterior
Siguiente capítulo
Capítulo anterior
Siguiente capítulo
Capítulo anterior
Ir a:
Enlace de texto

Seguridad bien hecha.
Con la confianza de más de 25.000 organizaciones.

Empieza gratis
Sin tarjeta
Solicitar una demo
Compartir:

www.aikido.dev/learn/software-security-tools/pipelines-conformes

Tabla de contenidos

Capítulo 1: Comprendiendo los Marcos de Cumplimiento

¿Qué son los marcos de cumplimiento y por qué son importantes?
Cómo afectan los marcos de cumplimiento normativo a DevSecOps
Elementos comunes en los frameworks

Capítulo 2: Principales Marcos de Cumplimiento Explicados

cumplimiento SOC 2
ISO 27001
ISO 27017 / 27018
NIST SP 800-53
NIST SSDF (SP 800-218)
OWASP ASVS
GDPR
Directiva NIS2
DORA
Ley de Ciberresiliencia CRA) de la UE
CMMC
PCI DSS
FedRAMP
HIPAA / HITECH
Essential Eight
CCoP de Singapur (para CII)
Ley de Ciberseguridad de Japón y relacionadas (APPI)

Capítulo 3: Implementando el Cumplimiento en el Desarrollo

Elegir los marcos adecuados para su organización
Creación de DevSecOps que cumplan con la normativa
Formación de equipos de desarrollo para el cumplimiento
Preparación de Auditorías para Desarrolladores
Mantenimiento del Cumplimiento a Largo Plazo
El final

Entradas de blog relacionadas

Ver todo
Ver todo
Enero 5, 2026
•
Cumplimiento

Cómo los equipos de Ingeniería y Seguridad pueden cumplir con los requisitos técnicos de DORA

Comprende los requisitos técnicos de DORA para equipos de ingeniería y seguridad, incluyendo pruebas de resiliencia, gestión de riesgos y evidencia lista para auditoría.

Diciembre 3, 2025
•
Cumplimiento

Cómo cumplir con la Ley de Ciberseguridad y Resiliencia del Reino Unido: una guía práctica para equipos de ingeniería modernos

Aprenda cómo cumplir los requisitos de la Ley de Ciberseguridad y Resiliencia del Reino Unido, desde prácticas de seguridad desde el diseño hasta SBOM , la seguridad de la cadena de suministro y el cumplimiento continuo.

Octubre 13, 2025
•
Cumplimiento

Aikido + Secureframe: Manteniendo los datos de cumplimiento actualizados

Mantenga cumplimiento de ISO 27001 SOC 2 y cumplimiento de ISO 27001 con datos de vulnerabilidad en tiempo real. Aikido se sincroniza con Secureframe para que las auditorías se mantengan actualizadas y los desarrolladores sigan creando.

Empresa
  • Plataforma
  • Precios
  • Nosotros
  • Empleo
  • Contacto
  • Asóciese con nosotros
Recursos
  • Documentación
  • Documentación de la API pública
  • Base de datos de vulnerabilidades
  • Blog
  • Casos de éxito
  • Integraciones
  • Glosario
  • Kit de prensa
  • Opiniones de clientes
Sectores
  • Para HealthTech
  • Para MedTech
  • Para FinTech
  • Para SecurityTech
  • Para LegalTech
  • Para HRTech
  • Para Agencias
  • Para Empresas
  • Para Startups
  • Para PE y Empresas del Grupo
  • Para el Gobierno y el Sector Público
  • Para Fabricación Inteligente e Ingeniería
Casos de Uso
  • Cumplimiento
  • SAST DAST
  • ASPM
  • gestión de vulnerabilidades
  • Genere SBOMs
  • Seguridad de WordPress
  • Proteja su Código
  • Aikido para Microsoft
  • Aikido para AWS
Comparar
  • vs Todos los Proveedores
  • vs Snyk
  • vs Wiz
  • vs Mend
  • vs Orca Security
  • vs Veracode
  • vs GitHub Advanced Security
  • vs GitLab Ultimate
  • vs Checkmarx
  • vs Semgrep
  • vs SonarQube
  • vs Black Duck
Legal
  • Política de privacidad
  • Política de cookies
  • Términos de uso
  • Acuerdo maestro de suscripción
  • Acuerdo de procesamiento de datos
Conectar
  • hello@aikido.dev
Seguridad
  • Centro de confianza
  • Resumen de seguridad
  • Cambiar preferencias de cookies
Suscribirse
Mantente al día con todas las actualizaciones
LinkedInYouTubeX
© 2026 Aikido Security | BE0792914919
🇪🇺 Keizer Karelstraat 15, 9000, Gante, Bélgica
🇺🇸 95 Third St, 2nd Fl, San Francisco, CA 94103, EE. UU.
🇬🇧 Unit 6.15 Runway East 18 Crucifix Ln, Londres SE1 3JW Reino Unido
SOC 2
Conforme
ISO 27001
Conforme
FedRAMP
Implementación