Enfriamiento

Los sistemas de aire acondicionado redundantes, cada uno funcionando a una fracción de su capacidad, mantienen las salas de servidores frescas. Las unidades se alternan para que cada una se mantenga en condiciones óptimas.

Sistemas avanzados de detección de humo y protección contra incendios

Los centros de datos están equipados con sistemas especializados de detección y protección contra incendios diseñados específicamente para proteger los servidores, ya que el uso de sistemas comunes basados ​​en agua causaría tanto daño como el fuego..

Objetivos de seguridad

Privacidad: la información dentro de nuestra infraestructura y sistemas solo será accesible para usuarios autorizados.

Todo esto nos permite detectar y resolver cualquier problema en cuestión de minutos y garantiza el máximo tiempo de actividad para sus clientes.

Identificación y autenticación: garantiza que cualquier usuario del sistema sea quien dice ser y elimina las posibilidades de suplantación de identidad.

Integridad: los datos y la información dentro de nuestra infraestructura no pueden ser alterados por ningún usuario no autorizado.

Protección del servicio de red: garantiza que el equipo de red esté protegido contra intentos de piratería maliciosa o ataques que amenacen el tiempo de funcionamiento.

Protección de datos: los datos dentro de los sistemas no pueden dañarse, eliminarse ni destruirse.

Nuestro modelo de seguridad integral

Nuestra plataforma y proceso de seguridad se basan en múltiples niveles de seguridad, que consisten en sistemas y equipos de seguridad1 combinados con procedimientos y prácticas de seguridad2 y procesos de auditoría3, para garantizar una seguridad incomparable para todos los servicios que brindamos. La plataforma aborda la seguridad en 7 niveles diferentes.

Seguridad de centros de datos de nivel 1

Nuestras alianzas globales con centros de datos son el resultado de un proceso integral de diligencia debida. La seguridad y la estabilidad son dos de las variables más importantes en nuestro proceso de diligencia debida. Todos los centros de datos están equipados con cámaras de vigilancia, cerraduras biométricas, políticas de acceso basadas en autorización, acceso limitado al centro de datos, personal de seguridad y equipos, procesos y operaciones de seguridad estándar similares. Sin embargo, lo que nos diferencia es el hecho de que nuestro proceso de diligencia debida también incorpora una medida de proactividad demostrada por el centro de datos hacia la seguridad. Esto se mide mediante la evaluación de prácticas pasadas, estudios de casos de clientes y la cantidad de tiempo que el centro de datos dedica a la investigación y el estudio de la seguridad.

Seguridad de red de nivel 2

Nuestras implementaciones de infraestructura global incorporan mitigadores de DDOS, sistemas de detección de intrusiones y firewalls tanto en el borde como en el nivel de rack. Nuestras implementaciones han resistido ataques frecuentes de piratería e intentos de DDOS (a veces hasta 3 en un solo día) sin ninguna degradación.

Protección de firewall: Nuestro sistema de protección de firewall las 24 horas protege el perímetro y ofrece la mejor primera línea de defensa. Utiliza tecnología de inspección altamente adaptable y avanzada para proteger sus datos, sitio web, correo electrónico y aplicaciones web al bloquear el acceso no autorizado a la red. Garantiza la conectividad controlada entre los servidores que almacenan sus datos e Internet mediante la aplicación de políticas de seguridad diseñadas por expertos en la materia.

Sistema de detección de intrusiones en la red: Nuestro sistema de detección, prevención y gestión de vulnerabilidades de intrusiones en la red proporciona una protección rápida, precisa y completa contra ataques dirigidos, anomalías de tráfico, gusanos "desconocidos", software espía/adware, virus de red, aplicaciones maliciosas y otros ataques de día cero. Utiliza procesadores de red de alto rendimiento ultramodernos que realizan miles de comprobaciones en cada flujo de paquetes simultáneamente sin un aumento perceptible de la latencia. A medida que los paquetes pasan por nuestros sistemas, se examinan minuciosamente para determinar si son legítimos o dañinos. Este método de protección instantánea es el mecanismo más eficaz para garantizar que los ataques dañinos no alcancen sus objetivos.

Protección contra ataques de denegación de servicio distribuido (DDoS) - La denegación de servicio es actualmente la principal fuente de pérdidas financieras debido a la ciberdelincuencia. El objetivo de un ataque de denegación de servicio es interrumpir sus actividades comerciales deteniendo el funcionamiento de su sitio web, correo electrónico o aplicaciones web. Esto se logra atacando los servidores o la red que alojan estos servicios y sobrecargando los recursos clave como el ancho de banda, la CPU y la memoria. Los motivos típicos detrás de estos ataques son la extorsión, el derecho a alardear, las declaraciones políticas, la competencia perjudicial, etc. Prácticamente cualquier organización que se conecta a Internet es vulnerable a estos ataques. El impacto comercial de los ataques DoS prolongados y de gran magnitud es colosal, ya que puede provocar pérdidas de beneficios, insatisfacción de los clientes, pérdida de productividad, etc., debido a la falta de disponibilidad o el deterioro del servicio. En la mayoría de los casos, un ataque DoS incluso le puede generar la factura por exceso de ancho de banda más grande que haya visto jamás.

Nuestro sistema de protección de denegación de servicio distribuido ofrece una protección inigualable contra ataques DoS y DDoS en sus infraestructuras conectadas a Internet, es decir, sus sitios web, correo electrónico y aplicaciones web de misión crítica, mediante el uso de tecnología avanzada y sofisticada que se activa automáticamente en cuanto se lanza un ataque. El sistema de filtrado del mitigador DDoS bloquea casi todo el tráfico fraudulento y garantiza que se permita el tráfico legítimo en la mayor medida posible. Estos sistemas han protegido sin problemas varios sitios web de grandes interrupciones del servicio causadas por ataques simultáneos de hasta 300 Mbps en el pasado, lo que permite a las organizaciones centrarse en su negocio.

Seguridad de host de nivel 3

Sistema de detección de intrusiones basado en host: con la llegada de herramientas que pueden eludir los sistemas de defensa perimetral de bloqueo de puertos, como los cortafuegos, ahora es esencial que las empresas implementen un sistema de detección de intrusiones basado en host (HIDS), que se centra en la supervisión y el análisis de los componentes internos de un sistema informático. Nuestro sistema de detección de intrusiones basado en host ayuda a detectar y señalar cambios en el sistema y los archivos de configuración, ya sea por accidente, por manipulación maliciosa o intrusión externa, mediante escáneres heurísticos, información de registro del host y mediante la supervisión de la actividad del sistema. El descubrimiento rápido de los cambios disminuye el riesgo de daños potenciales y también reduce los tiempos de resolución de problemas y recuperación, lo que disminuye el impacto general y mejora la seguridad y la disponibilidad del sistema.

Estandarización de hardware: Hemos estandarizado el uso de proveedores de hardware que tienen un historial de altos estándares de seguridad y soporte de calidad. La mayoría de nuestros socios de infraestructura y centros de datos utilizan equipos de Cisco, Juniper, HP, Dell, etc.

Seguridad de software de nivel 4

Nuestras aplicaciones se ejecutan en una gran cantidad de sistemas con una gran cantidad de software de servidor. Los sistemas operativos incluyen varias versiones de Linux, BSD, Windows. El software de servidor incluye versiones y versiones de Apache, IIS, Resin, Tomcat, Postgres, MySQL, MSSQL, Qmail, Sendmail, Proftpd, etc. Garantizamos la seguridad a pesar de la diversa cartera de productos de software que utilizamos siguiendo un enfoque orientado a procesos.

Aplicación oportuna de actualizaciones, correcciones de errores y parches de seguridad: todos los servidores están registrados para actualizaciones automáticas para garantizar que siempre tengan instalado el último parche de seguridad y que cualquier nueva vulnerabilidad se rectifique lo antes posible. La mayor cantidad de intrusiones son resultado de la explotación de vulnerabilidades conocidas, errores de configuración o ataques de virus para los que YA hay contramedidas disponibles. Según CERT, los sistemas y las redes se ven afectados por estos eventos porque no han implementado "de manera consistente" los parches que se lanzaron.

Entendemos completamente el requisito de contar con procesos sólidos de administración de parches y actualizaciones. A medida que los sistemas operativos y el software de servidor se vuelven más complejos, cada nueva versión está plagada de agujeros de seguridad. Casi a diario se publican actualizaciones e información sobre nuevas amenazas de seguridad. Hemos creado procesos consistentes y repetibles y un marco de auditoría e informes confiable que garantiza que todos nuestros sistemas estén siempre actualizados.

Análisis de seguridad periódicos: se realizan comprobaciones frecuentes utilizando software de seguridad de nivel empresarial para determinar si algún servidor tiene vulnerabilidades conocidas. Los servidores se analizan con las bases de datos más completas y actualizadas de vulnerabilidades conocidas. Esto nos permite proteger de forma proactiva nuestros servidores contra ataques y garantizar la continuidad del negocio mediante la identificación de agujeros de seguridad o vulnerabilidades antes de que se produzca un ataque.

Procesos de prueba previos a la actualización: varios proveedores de software lanzan actualizaciones de software con frecuencia. Si bien cada proveedor sigue sus propios procedimientos de prueba antes del lanzamiento de cualquier actualización, no pueden probar problemas de interoperabilidad entre varios programas. Por ejemplo, el proveedor de la base de datos puede probar una nueva versión de una base de datos. Sin embargo, no se puede determinar directamente el impacto de la implementación de esta versión en un sistema de producción que ejecuta varios otros programas de FTP, correo y servidor web. Nuestro equipo de administración de sistemas documenta el análisis de impacto de varias actualizaciones de software y, si se percibe que alguna de ellas presenta un alto riesgo, primero se prueba en versión beta en nuestros laboratorios antes de la implementación en vivo.

Seguridad de aplicaciones de nivel 5

Todo el software de aplicación que se utiliza en la plataforma es creado por nosotros. No subcontratamos el desarrollo. Todos los productos o componentes de terceros pasan por procedimientos integrales de capacitación y prueba donde se desglosan todos los elementos de dichos productos y se transfiere el conocimiento sobre su arquitectura e implementación a nuestro equipo. Esto nos permite controlar por completo todas las variables involucradas en cualquier producto en particular. Todas las aplicaciones están diseñadas utilizando nuestro proceso de ingeniería de productos patentado, que sigue un enfoque proactivo hacia la seguridad.

Cada aplicación se divide en varios componentes, como la interfaz de usuario, la API principal, la base de datos backend, etc. Cada capa de abstracción tiene sus propios controles de seguridad, a pesar de los controles de seguridad realizados por una capa de abstracción superior. Todos los datos confidenciales se almacenan en un formato cifrado. Nuestras prácticas de ingeniería y desarrollo garantizan el más alto nivel de seguridad con respecto a todo el software de aplicación.

Seguridad del personal de nivel 6

El eslabón más débil de la cadena de seguridad siempre es la gente en la que usted confía: personal, personal de desarrollo, proveedores, básicamente cualquier persona que tenga acceso privilegiado a su sistema. Nuestro enfoque de seguridad holístico intenta minimizar el riesgo de seguridad que genera el "factor humano". La información se divulga solo cuando es necesario. La autorización vence cuando vence el requisito. El personal recibe capacitación específica sobre las medidas de seguridad y la importancia de cumplirlas.

Todo empleado que tenga privilegios de administrador en cualquiera de nuestros servidores pasa por una verificación de antecedentes exhaustiva. Las empresas que no realizan esta verificación están poniendo en riesgo todos los datos confidenciales e importantes que pertenecen a sus clientes, ya que, independientemente de cuánto dinero se invierta en soluciones de seguridad de alta gama, una contratación incorrecta (que tenga la cantidad correcta de acceso) puede causar un daño mayor que cualquier ataque externo.

Procesos de auditoría de seguridad de nivel 7

En una gran implementación de servidores distribuidos globalmente, se requieren procesos de auditoría para garantizar la replicación y la disciplina de los procesos. ¿Se están aplicando parches a todos los servidores con regularidad? ¿Los scripts de copia de seguridad se están ejecutando todo el tiempo? ¿Se están rotando las copias de seguridad externas según se desee? ¿Se están realizando verificaciones de referencias adecuadas a todo el personal? ¿El equipo de seguridad está enviando alertas oportunas?

Estas y muchas otras preguntas se verifican periódicamente en un proceso fuera de banda que implica investigación, encuestas, intentos de piratería ética, entrevistas, etc. Nuestros mecanismos de auditoría nos alertan sobre un problema en nuestros procesos de seguridad antes de que lo descubran los usuarios externos.