Hosting Security

Seguridad de Hosting

Para reducir al mínimo los riesgos de seguridad, se requiere un enfoque holístico de la seguridad. Nuestros procesos de seguridad nacen de una definición clara de las amenazas a nuestro sistema.

Objetivos de Seguridad

Privacidad

La información dentro de nuestra infraestructura y sistemas solo será accesible para usuarios autorizados

Integridad

Los datos y la información dentro de nuestra infraestructura no pueden ser manipulados por ningún usuario no autorizado.

Protección de datos

Los datos dentro de los sistemas no se pueden dañar, eliminar ni destruir.

Identificación y autenticación

Garantiza que cualquier usuario del sistema sea quien dice ser y elimina las posibilidades de suplantación de identidad.

Protección del servicio de red

Garantiza que el equipo de red esté protegido contra ataques o intentos de piratería maliciosos que amenacen el tiempo de actividad.

Nuestro modelo de seguridad integral

Nuestra plataforma de seguridad y el apalancamiento de procesos en múltiples niveles de seguridad, que consisten en sistemas de seguridad y Equipo 1 combinado con Procedimientos y Prácticas de Seguridad 2 y Procesos de Auditoría 3 , para garantizar una seguridad inigualable para todos los servicios que brindamos. La plataforma aborda la seguridad en 7 niveles diferentes.

Nivel 1 - Seguridad del centro de datos

Nuestras asociaciones de centros de datos globales son el resultado de un proceso integral de debida diligencia. La seguridad y la estabilidad son dos de las variables más importantes en nuestro proceso de diligencia debida. Todos los centros de datos están equipados con vigilancia cámaras, cerraduras biométricas, políticas de acceso basadas en autorización, acceso limitado al centro de datos, personal de seguridad y equipos, procesos y operaciones de seguridad estándar similares.

Nuestras asociaciones de centros de datos globales son el resultado de un proceso integral de debida diligencia. La seguridad y la estabilidad son dos de las variables más importantes en nuestro proceso de diligencia debida. Todos los centros de datos están equipados con vigilancia cámaras, cerraduras biométricas, políticas de acceso basadas en autorización, acceso limitado al centro de datos, personal de seguridad y equipos, procesos y operaciones de seguridad estándar similares.

Nivel 2 - Seguridad de red

Nuestras implementaciones de infraestructura global incorporan mitigadores DDOS, Sistemas de detección de intrusiones y firewalls tanto en el borde como en el Nivel de rejilla. Nuestras implementaciones han resistido ataques frecuentes y DDOS intentos (a veces hasta 3 en un solo día) sin ningún degradación.

Protección de cortafuegos - Nuestro sistema de protección de firewall las 24 horas protege el perímetro y ofrece la mejor primera línea de defensa. Utiliza mucho tecnología de inspección adaptativa y avanzada para salvaguardar sus datos, sitio web, correo electrónico y aplicaciones web mediante el bloqueo de redes no autorizadas acceso. Asegura la conectividad controlada entre los servidores que almacenar sus datos e Internet a través de la aplicación de seguridad políticas elaboradas por expertos en la materia.

Sistema de detección de intrusiones en la red - Nuestra detección, prevención y vulnerabilidad de intrusiones en la red El sistema de gestión proporciona una protección rápida, precisa y completa. contra ataques dirigidos, anomalías de tráfico, gusanos "desconocidos", spyware / adware, virus de red, aplicaciones fraudulentas y otros programas de día cero hazañas. Utiliza procesadores de red ultramodernos de alto rendimiento que realizar miles de comprobaciones en cada flujo de paquetes simultáneamente con ningún aumento perceptible de la latencia. A medida que los paquetes pasan por nuestro sistemas, se examinan a fondo para determinar si son legítimo o dañino. Este método de protección instantánea es el mecanismo más eficaz para garantizar que los ataques dañinos no lleguen sus objetivos.

Protección contra ataques distribuidos de denegación de servicio (DDoS) - Negación of Service es actualmente la principal fuente de pérdidas financieras debido a ciberdelito. El objetivo de un ataque de denegación de servicio es interrumpir su actividades comerciales al detener el funcionamiento de su sitio web, correo electrónico o aplicaciones web. Esto se logra atacando los servidores o red que aloja estos servicios y sobrecarga los recursos clave como como ancho de banda, CPU y memoria. Los motivos típicos detrás de tales ataques son extorsión, derechos de fanfarronear, declaraciones políticas, daños competencia, etc. Prácticamente cualquier organización que se conecte a la Internet es vulnerable a estos ataques. El impacto empresarial de las grandes ataques de DoS sostenidos es colosal, ya que conduciría a la pérdida de beneficios, insatisfacción del cliente, pérdida de productividad, etc. debido a la falta de disponibilidad o deterioro del servicio. Un ataque DoS en la mayoría de los casos incluso aterrizaría usted con la factura por exceso de ancho de banda más grande que jamás haya visto.

Nuestro sistema de protección de denegación de servicio distribuida proporciona protección incomparable contra ataques DoS y DDoS en su Infraestructuras orientadas a Internet, es decir, sus sitios web, correo electrónico y misión. aplicaciones web críticas, mediante el uso de sofisticadas tecnologías de última generación tecnología que se activa automáticamente tan pronto como se produce un ataque lanzado. El sistema de filtrado del mitigador de DDoS bloquea casi todos tráfico fraudulento y garantiza que el tráfico legítimo esté permitido hasta en la mayor medida posible. Estos sistemas han protegido a la perfección varios sitios web de grandes interrupciones del servicio causadas por ataques de hasta 300+ Mbps en el pasado, lo que permite a las organizaciones para centrarse en su negocio.

Nivel 3 - Seguridad del host

Sistema de detección de intrusiones basado en host - Con la llegada de herramientas que pueden evitar el bloqueo de puertos sistemas de defensa perimetral como firewalls, ahora es esencial para empresas para implementar un sistema de detección de intrusiones basado en host (HIDS) que se enfoca en monitorear y analizar las partes internas de una computadora sistema. Nuestro sistema de detección de intrusiones basado en host ayuda a detectar y señalar los cambios en el sistema y los archivos de configuración, ya sea por accidente, por manipulación malintencionada o intrusión externa, utilizando escáneres heurísticos, información de registro del host y por sistema de monitoreo actividad. El descubrimiento rápido de cambios disminuye el riesgo de potencial daños, y también reduce la resolución de problemas y los tiempos de recuperación, por lo tanto disminuir el impacto general y mejorar la seguridad y el sistema disponibilidad.

Estandarización de hardware - Nos hemos estandarizado en proveedores de hardware que tienen un historial de altos estándares de seguridad y soporte de calidad. La mayor parte de nuestra infraestructura y los socios de centros de datos utilizan equipos de Cisco, Juniper, HP, Dell, etc.

Nivel 4 - Seguridad de software

Nuestras aplicaciones se ejecutan en una miríada de sistemas con una miríada de software de servidor. Los sistemas operativos incluyen varios tipos de Linux, BSD, Windows. El software de servidor incluye versiones y sabores de Apache, IIS, Resin, Tomcat, Postgres, MySQL, MSSQL, Qmail, Sendmail, Proftpd, etc. Garantizamos la seguridad a pesar de la diversa cartera de software productos que utilizamos siguiendo un enfoque orientado al proceso.

Aplicación oportuna de actualizaciones, corrección de errores y parches de seguridad - Todas Los servidores están registrados para actualizaciones automáticas para garantizar que siempre tener instalado el último parche de seguridad y que cualquier las vulnerabilidades se rectifican lo antes posible. El mayor numero de intrusiones resultan de la explotación de vulnerabilidades conocidas, errores de configuración o ataques de virus donde las contramedidas SON ya disponible. Según el CERT, los sistemas y las redes se ven afectados por estos eventos, ya que "no han implementado de manera consistente" los parches que fueron lanzados.

Entendemos completamente el requisito de un parche y una actualización sólidos procesos de gestión. A medida que los sistemas operativos y el software de servidor obtienen más complejo, cada nueva versión está plagada de agujeros de seguridad. La información y las actualizaciones para las nuevas amenazas de seguridad se publican en un casi a diario. Hemos construido procesos consistentes, repetibles y un marco confiable de auditoría y presentación de informes que garantice que todos nuestros Los sistemas están siempre actualizados.

Análisis de seguridad periódicos - Se realizan comprobaciones frecuentes utilizando software de seguridad de nivel empresarial para determinar si algún servidor tiene alguna vulnerabilidad conocida. Los servidores se escanean contra el bases de datos más completas y actualizadas de vulnerabilidades conocidas. Esto nos permite proteger proactivamente nuestros servidores de ataques y asegurar la continuidad del negocio identificando agujeros de seguridad o vulnerabilidades antes de que ocurra un ataque.

Procesos de prueba previos a la actualización - Las actualizaciones de software son publicado con frecuencia por varios proveedores de software. mientras cada vendedor sigue sus propios procedimientos de prueba antes del lanzamiento de cualquier actualización, no pueden probar problemas de interoperabilidad entre varios software. Para instancia una nueva versión de una base de datos puede ser probada por la base de datos vendedor. Sin embargo, el impacto de implementar esta versión en una producción El sistema que ejecuta varios otros software FTP, Mail, Web Server no se puede determinado directamente. Nuestro equipo de administración de sistemas documenta el Análisis de impacto de varias actualizaciones de software y si alguna de ellas es percibido como de alto riesgo, primero se prueban beta en nuestros laboratorios antes de la implementación en vivo.

Nivel 5 - Seguridad de aplicaciones

Todas del software de aplicación que se utiliza en la plataforma está construido por nosotros. No subcontratamos el desarrollo. Cualquier producto de terceros o Los componentes pasan por procedimientos de prueba y capacitación integral donde todos los elementos de dichos productos se desglosan y el conocimiento sobre su arquitectura e implementación se traslada a nuestro equipo. Esto nos permite controlar completamente todas las variables involucradas en cualquier producto particular. Todas las aplicaciones están diseñadas con nuestro Proceso de ingeniería de producto patentado que sigue un proceso proactivo enfoque hacia la seguridad.

Cada aplicación se divide en varios componentes como la interfaz de usuario, la API central, la base de datos de backend, etc. capa de abstracción tiene sus propios controles de seguridad, a pesar de la seguridad controles realizados por una capa de abstracción superior. Todos los datos sensibles son almacenados en un formato cifrado. Nuestra ingeniería y desarrollo prácticas garantizan el más alto nivel de seguridad con respecto a todos Software de la aplicacion.

Nivel 6 - Seguridad del personal

El eslabón más débil de la cadena de seguridad son siempre las personas en las que confía. Personal, personal de desarrollo, proveedores, esencialmente cualquier persona que haya acceso privilegiado a su sistema. Nuestra seguridad integral El enfoque intenta minimizar el riesgo de seguridad provocado por el " Factor ". La información se divulga sólo cuando es necesario conocerla. La autorización expira cuando expira el requisito. El personal es entrenado específicamente en medidas de seguridad y la criticidad de observándolos.

Todo empleado que tenga privilegios de administrador en cualquiera de nuestros servidores pasan por una verificación de antecedentes completa. Empresas que omita esto, está poniendo en riesgo todos los datos importantes y confidenciales pertenecientes a sus clientes, ya que no importa cuánto dinero se invierta en soluciones de seguridad de alta gama, una contratación incorrecta: tener el derecho cantidad de acceso: puede causar un daño mayor que cualquier ataque externo.

Nivel 7 - Procesos de auditoría de seguridad

En una amplia implementación de servidores distribuidos globalmente, los procesos de auditoría son necesarios para garantizar la replicación y la disciplina del proceso. Son todos los servidores se actualizan con regularidad? ¿Los scripts de respaldo ejecutan todos los ¿hora? ¿Se están rotando las copias de seguridad externas como se desea? Son apropiados ¿Se están realizando controles de referencia en todo el personal? Es la seguridad equipo enviando alertas oportunas?

Estas y muchas de esas preguntas son verificado regularmente en un proceso fuera de banda que implica investigación, encuestas, intentos de piratería ética, entrevistas, etc. Nuestro Los mecanismos de auditoría nos alertan sobre un problema en nuestros procesos de seguridad antes de que es descubierto por usuarios externos.