Seguridad
Privacy – La información dentro de nuestra infraestructura y los sistemas sólo será accesible por los usuarios autorizados
Integrity – Los datos e información dentro de nuestra infraestructura no puede ser alterado por cualquier usuario no autorizado
Data Protection – Los datos dentro de los sistemas no pueden ser dañados, borrados o destruidos
Identificacion y autenticacion – Asegura que cualquier usuario del sistema es quien dice ser y elimina las posibilidades de suplantación de identidad
Network Service Protection – Asegura que los equipos de red está protegida contra los intentos de hacking malicioso o ataques que ponen en peligro el tiempo de actividad
Nuestra plataforma de seguridad y el proceso de influencia sobre múltiples niveles de seguridad – que consta de sistemas de seguridad y equipamiento t1 combinado con los procedimientos y prácticas de seguridad2 y los procesos de auditoría3, para garantizar la seguridad sin precedentes para todos los servicios que ofrecemos. La plataforma aborda la seguridad en 7 niveles diferentes
Nuestro Enfoque holístico de Seguridad
Nivel-1 centro de datos de seguridad
Nuestras asociaciones de centros de datos globales son el resultado de un proceso de debida diligencia. Seguridad y estabilidad son dos de las variables más importantes en nuestro proceso de diligencia debida. Todos los centros de datos están equipados con cámaras de vigilancia, cerraduras biométricas, basadas en la autorización de las directivas de acceso, el acceso limitado de centros de datos, personal de seguridad y equipos similares de seguridad estándar, los procesos y operaciones.standard security equipment, processes and operations.
Lo que nos separa sin embargo, es el hecho de que nuestro proceso de debida diligencia también incorpora una medida de la proactividad demostrada por el centro de datos hacia la seguridad. Esto se mide mediante la evaluación de las prácticas del pasado, estudios de casos de clientes, y la cantidad de tiempo que el centro de datos se dedica a la investigación y el estudio de seguridad.
Nivel-2 Red de Seguridad
Nuestros despliegues de infraestructura global incorpora mitigadores DDOS, sistemas de detección de intrusos y cortafuegos, tanto en el borde y el nivel de rack. Nuestros despliegues han resistido los intentos de hacking frecuentes y de DDOS (a veces hasta 3 en un solo día) sin ningún tipo de degradación.
Firewall Proteccion – Nuestra vuelta al reloj del sistema de protección con cortafuegos asegura el perímetro y ofrece la mejor línea de primera de la defensa. Utiliza la tecnología de inspección altamente adaptable y avanzada para proteger sus datos, aplicaciones web, correo electrónico e Internet mediante el bloqueo de acceso a la red sin autorización. Se garantiza la conectividad controlada entre los servidores que almacenan sus datos e Internet a través de la aplicación de las políticas de seguridad diseñadas por expertos en la materia.
Sistema de detección de intrusiones de red – Nuestra detección de intrusos de red, sistema de prevención y gestión de vulnerabilidades proporciona una protección rápida, precisa y completa contra los ataques dirigidos, anomalías de tráfico, spyware / adware, virus de red, aplicaciones falsas y otros exploits de día cero. Utiliza ultramodernos procesadores de alto rendimiento de red que llevan a cabo miles de cheques en cada flujo de paquetes simultáneamente sin aumento perceptible en la latencia. Cuando los paquetes pasan a través de nuestros sistemas, que están completamente analizados para determinar si son legítimos o perjudicial. Este método de protección instantánea es el mecanismo más eficaz de garantizar que los ataques dañinos no alcanzan sus objetivos
Protección contra ataques de denegación distribuida de servicio (DDoS) – Nuestra detección de intrusos de red, sistema de prevención y gestión de vulnerabilidades proporciona una protección rápida, precisa y completa contra los ataques dirigidos, anomalías de tráfico, spyware / adware, virus de red, aplicaciones falsas y otros exploits de día cero. Utiliza ultramodernos procesadores de alto rendimiento de red que llevan a cabo miles de cheques en cada flujo de paquetes simultáneamente sin aumento perceptible en la latencia. Cuando los paquetes pasan a través de nuestros sistemas, que están completamente analizados para determinar si son legítimos o perjudicial. Este método de protección instantánea es el mecanismo más eficaz de garantizar que los ataques dañinos no alcanzan sus objetivos.
Nuestro distribuido de denegación de servicio del sistema de protección ofrece una protección inigualable contra ataques DoS y DDoS en el Internet-es decir, hacia las infraestructuras de sus sitios web, correo electrónico y aplicaciones web de misión crítica, utilizando sofisticados estado de la tecnología más avanzada que automáticamente se desencadena como pronto como se inicia un ataque. El mitigador DDoS de filtrado sistema bloquea casi todo el tráfico fraudulento y asegura que el tráfico legítimo se le permite a la medida de lo posible. Estos sistemas han protegido a la perfección varios sitios web de grandes interrupciones del servicio causadas por los ataques simultáneos de hasta 300 Mbps + en el pasado, lo que permite a las organizaciones a centrarse en su negocio.
Nivel-3 de seguridad de host
Conocimientos básicos del sistema de detección de intrusiones – Con el advenimiento de las herramientas que son capaces de saltarse los sistemas de bloqueo de puertos de la defensa del perímetro tales como cortafuegos, ahora es esencial para las empresas implementar basado en host Intrusion Detection System (HIDS) que se centra en el seguimiento y analyising las interioridades de un sistema de computación. Nuestra basada en host Intrusion Detection System ayuda a detectar e identificar los cambios en el sistema y los archivos de configuración, ya sea por accidente, de la intrusión de cualquier daño o externa – mediante escáneres heurísticas, la información del registro de acogida, así como por la actividad de monitoreo del sistema. Rápido descubrimiento de los cambios disminuye el riesgo de daño potencial, y también reduce la resolución de problemas y los tiempos de recuperación, disminuyendo así el impacto global y mejorar la disponibilidad de la seguridad y del sistema.
Normalización de hardware- Hemos estandarizado a los vendedores de hardware que tienen un historial de altos estándares de seguridad y apoyo de calidad. La mayor parte de nuestra infraestructura y socios de centros de datos utilizar equipos de Cisco, Juniper, HP, Dell, etc
Level-4 Software de seguridad
Nuestras aplicaciones se ejecutan en sistemas múltiples con gran variedad de software de servidor. Los sistemas operativos incluyen varios sabores de Linux, BSD, Windows. Software de servidor incluye versiones y sabores de Apache, IIS, Resin, Tomcat, PostgreSQL, MySQL, MSSQL, Qmail, Sendmail, etc etc Proftpd garantizar la seguridad a pesar de la diversa cartera de productos de software que utilizamos, siguiendo un enfoque orientado a los procesos
Aplicación oportuna de actualizaciones, correcciones de errores y parches de seguridad – Todos los servidores están registrados para recibir actualizaciones automáticas para asegurarse de que siempre tiene el último parche de seguridad instalada y que las nuevas vulnerabilidades se eliminen lo antes posible. El mayor número de intrusiones resultado de la explotación de las vulnerabilidades conocidas, errores de configuración o ataques de virus en las contramedidas ya están disponibles. De acuerdo con CERT, sistemas y redes se ven afectadas por estos eventos, ya que han “no siempre” desplegado los parches que se publicaron.
Somos plenamente conscientes de la necesidad de revisión fuerte y los procesos de administración de actualizaciones. Como los sistemas operativos y software de servidor se vuelven más complejos, cada versión más reciente está llena de agujeros de seguridad. Información y actualizaciones para nuevas amenazas de seguridad son puestos en una base casi diaria. Hemos construido procesos consistentes y repetibles y una auditoría confiable y presentación de informesframework which ensures that all our systems are always up-to-date.
Análisis periódicos de seguridad – Los controles frecuentes se ejecutan con el software de seguridad empresarial de grado para determinar si los servidores tiene vulnerabilidades conocidas. Los servidores son escaneados en contra de las bases de datos más completos y actualizados hasta la fecha-de las vulnerabilidades conocidas. Esto nos permite proteger de forma proactiva los servidores de los ataques y garantizar la continuidad del negocio mediante la identificación de los agujeros de seguridad o vulnerabilidades antes de que se produzca un ataque.
Previas a la actualización procesos de prueba – Las actualizaciones de software se publican con frecuencia por varios vendedores de software. mientras que cada proveedor sigue sus propios procedimientos de prueba antes de la liberación de cualquier actualización, que no puede probar las cuestiones de interoperabilidad entre los distintos programas informáticos. Por ejemplo, una nueva versión de una base de datos puede ser probada por el proveedor de base de datos. Sin embargo, el impacto de la implementación de esta versión en un sistema de producción en marcha varias otras FTP, correo, software de servidor Web no puede ser determinada directamente. Nuestro equipo de administración del sistema los documentos del análisis de impacto de las actualizaciones de software diferentes y si alguno de ellos se percibe que tienen un alto riesgo, que son los primeros beta-probado en nuestros laboratorios antes de su despliegue en vivo.
Level-5 Aplicación de Seguridad
Todo el software de aplicación que se utiliza en la plataforma está construida por nosotros. No externalizar el desarrollo. Todos los productos de 3 ª parte o componentes pasan por la formación integral y los procedimientos de prueba donde todos los elementos de estos productos se descomponen y el conocimiento sobre su arquitectura y la ejecución se transfiere a nuestro equipo. Esto nos permite controlar por completo todas las variables que intervienen en cualquier producto en particular. Todas las aplicaciones se han diseñado utilizando nuestro proceso patentado de Ingeniería de Producto, que sigue un enfoque proactivo hacia la seguridad.g Process which follows a proactive approach towards security.
Cada aplicación se divide en varios componentes, tales como la interfaz de usuario, Core API, etc base de datos back-end Cada capa de abstracción tiene sus propios controles de seguridad, a pesar del control de seguridad realizado por una capa de abstracción más alto. Todos los datos sensibles se almacena en un formato codificado. Nuestra ingeniería y prácticas de desarrollo de asegurar el más alto nivel de seguridad en lo que respecta a todo el software de aplicación of security with regards to all application software.
Nivel-6 Seguridad del Personal
Theweakest link in the security chain is always the people you trust. Personnel, Development staff, Vendors, essentially Theweakest eslabón de la cadena de seguridad es siempre la gente de su confianza. Personal, el personal de Desarrollo, Proveedores, esencialmente, las personas que tienen acceso privilegiado a su sistema. Nuestro enfoque holístico de Seguridad intenta minimizar los riesgos de seguridad provocados por el “factor humano”. La información se divulgó sólo en una “necesidad de saber”. La autorización expira en el momento de la expiración del requisito. El personal está entrenado específicamente en las medidas de seguridad y de la criticidad de observarlos.
Todo empleado que tenga privilegios de administrador a cualquiera de nuestros servidores pasa por una verificación de antecedentes completa. Las empresas que se saltan a cabo en este están poniendo a riesgo de todos los datos sensibles e importantes pertenecientes a sus clientes, ya que no importa cuánto dinero se invierte en soluciones de seguridad de gama alta, un alquiler de mal – que tienen la cantidad correcta de acceso – puede causar un daño mayor que cualquier ataque externo.
Nivel de seguridad-7 Procesos de Auditoría
En un gran despliegue de servidores globalmente distribuidos, los procesos de auditoría están obligados a garantizar el proceso de replicación y la disciplina. ¿Están todos los servidores se revisen con regularidad? Son los scripts de copia de seguridad funcionando todo el tiempo? Están copias de seguridad fuera en rotación como se desee? Están los controles adecuados de referencia que se realiza en todo el personal? ¿Está el equipo de seguridad de enviar las alertas a tiempo?
Estas y muchas de estas preguntas se verifica periódicamente en un proceso fuera de banda que involucra la investigación, las encuestas, los intentos de hacking ético, entrevistas, etc Nuestros mecanismos de auditoría nos alertan sobre una torcedura en nuestros procesos de seguridad antes de ser descubierto por los usuarios externos.
Seguridad
De nivel empresarial de supervisión del servidor 24×7 y seguridad de la red
Nuestra infraestructura se compone de clústeres de alta disponibilidad de máquinas diferentes, con diversos sistemas operativos y aplicaciones, repartidas en varios continentes.
Un sistema eficaz de control es extremadamente crucial para asegurar la máxima disponibilidad. Hoy en día, cualquier empresa de servicios web gestiona cientos de servidores con un gran número de servicios que se ejecutan en cada servidor. Comprobación manual de cada servicio en un solo servidor 24 x 7 es muy difícil – a través de una serie de servidores – es humanamente imposible.
Las empresas que no tienen un buen sistema de seguimiento, o peor aún, no tienen ninguno en absoluto, tienen mayores tiempos de inactividad y se aumenta el riesgo de posibles daños causados por las interrupciones del servicio. Un problema menor sin ser detectado puede transformarse en un gran problema rápidamente, aumentando el monto de los daños causados.
Nuestros sistemas de monitoreo y herramientas de proporcionar a nuestros administradores de sistemas con una visión exhaustiva sobre la salud de nuestra infraestructura distribuida a nivel mundial. Hacemos un seguimiento de un gran número de parámetros relacionados con la salud de nuestros servidores y servicios individuales que residen en ellos.
Servicios de monitoreo incluido
- Conectividad de red
- Servidor de espacio en disco
- Uso de la CPU del servidor
- Servidor de uso de la memoria
- Servicios Web – HTTP, HTTPS & FTP
- Servicios de correo electronico – SMTP, POP & IMAP
- Servicios de base de datos – MySQL, MSSQL
- Servicios de DNS
- Todos los archivos de registro
y Mas…
Si cualquier servidor o servicio falla, o cualquier utilización de los recursos excede los límites especificados, a continuación, aparece una notificación en marcha inmediatamente en la pantalla de todo nuestro personal de Monitoreo de Infraestructura. El sistema de notificación también se encarga de la escalada de los problemas es decir, si el problema no se resuelve en cuestión de minutos ‘x’, alertas de SMS se envían a los mayores administradores de nivel de sistema, y posteriormente a la Administración.
Todo esto nos permite detectar y resolver cualquier problema en cuestión de minutos de que esto ocurra y se asegura el máximo tiempo para sus clientes.
Protección de datos y planes de recuperación
Proteccion avanzada de datos y servicios de recuperacion de desastres con los servicios de hospedaje Web
Entendemos que los datos son vitales para la mayoria de las empersas hoy y las organizaciones cada vez mas requieren 100% tiempo de actividad, donde los datos están constantemente en línea y accesible. Por ello, hemos implementado soluciones sólidas que le permite proteger sus datos en el desafortunado caso de mal funcionamiento de software, fallo del sistema, los eventos de pérdida de datos debido a la piratería o virus, etc
RAID Technology – Usamos de vanguardia RAID de hardware para proteger todos los datos en el servidor contra fallos de disco duro. Esta tecnología funciona mediante la creación de un espejo de todos los datos en más de un disco duro de forma automática, sin ningún tipo de retraso es decir, todos los datos se escriben en los discos duros múltiples simultaneamente por lo que si cualquier disco duro falla, disco duro será marcado como desactivado y el sistema aún seguirá funcionan como si nada hubiese ocurrido mediante el uso de la copia de los datos en el disco duro otra (s). La mejor parte es que usted no necesita hacer ningún cambio o modificación de código especiales en su sitio web / aplicación web para este Technolgy para funcionar.
Los sistemas RAID ofrecen una ventaja significativa sobre los sistemas que no son RAID, tanto en términos de protección de datos y la capacidad de mantener el 100% de disponibilidad, ya que el sistema sigue funcionando perfectamente en caso de fallos de disco. También marginalmente la tecnología RAID mejora el rendimiento de los distintos servicios en el servidor.
Tan pronto como un disco duro falla, las alertas de notificación se envían, por lo que el disco duro no puede ser sustituido por los administradores de sistemas. Como tal, el sistema continúa funcionando normalmente a pesar de los fallos de disco, utilizando el espejo de los datos en el disco duro adiciona.
Copias de seguridad diarias y semanales – Los datos importantes que existe en varios lugares en un servidor. Nuestros expertos en la materia han llevado a cabo una investigación exhaustiva y se han preparado complejos scripts de copia de seguridad que mantienen automáticamente las copias de todos los archivos y carpetas importantes, de una manera segura, de forma regular el intervalo de pre-definido, de tal manera que podemos restaurar un servidor en el menor tiempo posible tiempo, en el caso de un fallo total.
Su propia copia de seguridad Policy Manager (sólo para paquetes de alojamiento Web – Todos nuestros servicios de incluir sus datos en crtitical. La mayoría de nuestros productos tienen un administrador de copia de seguridad integrada que ofrece protección integral y rentable, ya que permite definir las políticas de copia de seguridad altamente flexibles que protejan sus datos críticos. Un administrador de copia de seguridad basada en la web de directiva proporciona un fácil de usar con un solo paso del asistente para definir el alcance de copia de seguridad de frecuencia, copia de seguridad y los retrasos.