Nuestro enfoque de seguridad holístico

Con el fin de reducir los riesgos de seguridad al mínimo, se requiere un enfoque holístico de la seguridad. Nuestros procesos de seguridad nacen de una definición clara de las amenazas a nuestro sistema.

Metas de Segurança

Privacidad - La información dentro de nuestra infraestructura y sistemas solo será accesible para usuarios autorizados

Integridad - Los datos y la información dentro de nuestra infraestructura no pueden ser manipulados por ningún usuario no autorizado

Protección de datos - Los datos dentro de los sistemas no pueden ser dañados, eliminados o destruidos

Identificación y autenticación - Garantiza que cualquier usuario del sistema es quien dice ser y elimina las posibilidades de suplantación de identidad

Protección del servicio de red - Garantiza que los equipos de red estén protegidos contra intentos de piratería malintencionados o ataques que amenacen el tiempo de actividad

Nuestro modelo de seguridad holístico

Nuestra plataforma de seguridad y procesos se basan en múltiples niveles de seguridad, que consisten en sistemas y equipos de seguridad 1 combinado con los procedimientos y prácticas de seguridad 2 y Procesos de Auditoría 3 , para garantizar una seguridad sin precedentes en todos los servicios que prestamos. La plataforma aborda la seguridad en 7 niveles diferentes

Seguridad del centro de datos de nivel 1

Nuestras asociaciones globales de centros de datos son el resultado de un exhaustivo proceso de diligencia debida. La seguridad y la estabilidad son dos de las variables más importantes en nuestro proceso de diligencia debida. Todos los centros de datos están equipados con cámaras de vigilancia, bloqueos biométricos, políticas de acceso basadas en autorizaciones, acceso limitado al centro de datos, personal de seguridad y equipos, procesos y operaciones de seguridad estándar similares.

Sin embargo, lo que nos diferencia es el hecho de que nuestro proceso de debida diligencia también incorpora una medida de proactividad demostrada por el centro de datos hacia la seguridad. Esto se mide evaluando las prácticas pasadas, los estudios de casos de clientes y la cantidad de tiempo que el centro de datos dedica a la investigación y el estudio de la seguridad.

Seguridad de red de nivel 2

Nuestras implementaciones de infraestructura global incorporan mitigadores de DDoS, sistemas de detección de intrusos y firewalls tanto a nivel de borde como de rack. Nuestras implementaciones han resistido frecuentes intentos de piratería y DDoS (a veces hasta 3 en un solo día) sin ninguna degradación.

Protección de cortafuegos - Nuestro sistema de protección de firewall las 24 horas del día asegura el perímetro y ofrece la mejor primera línea de defensa. Utiliza tecnología de inspección avanzada y altamente adaptable para proteger sus datos, sitio web, correo electrónico y aplicaciones web mediante el bloqueo del acceso no autorizado a la red. Garantiza una conectividad controlada entre los servidores que almacenan sus datos e Internet mediante la aplicación de políticas de seguridad diseñadas por expertos en la materia.

Sistema de detección de intrusos en la red - Nuestro sistema de detección, prevención y gestión de vulnerabilidades de intrusiones en la red proporciona una protección rápida, precisa y completa contra ataques dirigidos, anomalías de tráfico, gusanos "desconocidos", spyware/adware, virus de red, aplicaciones maliciosas y otros exploits de día cero. Utiliza procesadores de red ultramodernos de alto rendimiento que realizan miles de comprobaciones en cada flujo de paquetes simultáneamente sin ningún aumento perceptible de la latencia. A medida que los paquetes pasan a través de nuestros sistemas, se examinan completamente para determinar si son legítimos o dañinos. Este método de protección instantánea es el mecanismo más eficaz para garantizar que los ataques dañinos no alcancen sus objetivos.

Protección contra ataques de denegación de servicio distribuido (DDoS) - La denegación de servicio es actualmente la principal fuente de pérdidas financieras debido a la ciberdelincuencia. El objetivo de un ataque de denegación de servicio es interrumpir sus actividades comerciales al detener el funcionamiento de su sitio web, correo electrónico o aplicaciones web. Esto se logra atacando los servidores o la red que aloja estos servicios y sobrecargando los recursos clave como el ancho de banda, la CPU y la memoria. Los motivos típicos detrás de estos ataques son la extorsión, el derecho a presumir, las declaraciones políticas, el daño a la competencia, etc. Prácticamente cualquier organización que se conecte a Internet es vulnerable a estos ataques. El impacto en el negocio de los grandes ataques DoS sostenidos es colosal, ya que provocaría una pérdida de beneficios, insatisfacción del cliente, pérdida de productividad, etc. debido a la indisponibilidad o el deterioro del servicio. En la mayoría de los casos, un ataque DoS incluso le daría la mayor factura de exceso de ancho de banda que jamás haya visto.

Nuestro sistema de protección de denegación de servicio distribuido proporciona una protección inigualable contra ataques DoS y DDoS en sus infraestructuras orientadas a Internet, es decir, sus sitios web, correo electrónico y aplicaciones web de misión crítica, mediante el uso de una sofisticada tecnología de última generación que se activa automáticamente tan pronto como se lanza un ataque. El sistema de filtrado del mitigador de DDoS bloquea casi todo el tráfico fraudulento y garantiza que el tráfico legítimo esté permitido en la mayor medida posible. Estos sistemas han protegido sin problemas varios sitios web de grandes interrupciones de servicio causadas por ataques simultáneos de hasta 300+ Mbps en el pasado, lo que permite a las organizaciones concentrarse en su negocio.

Seguridad de host de nivel 3

Sistema de detección de intrusos basado en host - Con la llegada de herramientas que son capaces de eludir los sistemas de defensa perimetral de bloqueo de puertos, como los firewalls, ahora es esencial que las empresas implementen un sistema de detección de intrusos (HIDS) basado en host que se centra en monitorear y analizar las partes internas de un sistema informático. Nuestro sistema de detección de intrusiones basado en host ayuda a detectar e identificar cambios en el sistema y los archivos de configuración, ya sea por accidente, manipulación maliciosa o intrusión externa, utilizando escáneres heurísticos, información de registro del host y monitoreando la actividad del sistema. La detección rápida de cambios disminuye el riesgo de daños potenciales y también reduce los tiempos de resolución de problemas y recuperación, lo que disminuye el impacto general y mejora la seguridad y la disponibilidad del sistema.

Estandarización de hardware- Nos hemos estandarizado en proveedores de hardware que tienen un historial de altos estándares de seguridad y soporte de calidad. La mayoría de nuestros socios de infraestructura y centros de datos utilizan equipos de Cisco, Juniper, HP, Dell, etc.

Seguridad de software de nivel 4

Nuestras aplicaciones se ejecutan en una miríada de sistemas con una miríada de software de servidor. Los sistemas operativos incluyen varios sabores de Linux, BSD, Windows. El software de servidor incluye versiones y sabores de Apache, IIS, Resin, Tomcat, Postgres, MySQL, MSSQL, Qmail, Sendmail, Proftpd, etc., etc. Garantizamos la seguridad a pesar de la diversa cartera de productos de software que utilizamos siguiendo un enfoque orientado a procesos

Aplicación oportuna de actualizaciones, correcciones de errores y parches de seguridad - Todos los servidores están registrados para actualizaciones automáticas para garantizar que siempre tengan instalado el último parche de seguridad y que cualquier nueva vulnerabilidad se rectifique lo antes posible. El mayor número de intrusiones son el resultado de la explotación de vulnerabilidades conocidas, errores de configuración o ataques de virus en los que ya hay contramedidas disponibles. Según el CERT, los sistemas y las redes se ven afectados por estos eventos, ya que "no han desplegado de forma coherente" los parches que se lanzaron.

Comprendemos perfectamente la necesidad de contar con procesos sólidos de gestión de parches y actualizaciones. A medida que los sistemas operativos y el software de servidor se vuelven más complejos, cada nueva versión está plagada de agujeros de seguridad. La información y las actualizaciones de las nuevas amenazas de seguridad se publican casi a diario. Hemos creado procesos consistentes y repetibles y un marco de auditoría e informes confiable que garantiza que todos nuestros sistemas estén siempre actualizados.

Escaneos de seguridad periódicos - Se realizan comprobaciones frecuentes utilizando software de seguridad de nivel empresarial para determinar si algún servidor tiene alguna vulnerabilidad conocida. Los servidores se analizan con las bases de datos más completas y actualizadas de vulnerabilidades conocidas. Esto nos permite proteger proactivamente nuestros servidores de los ataques y garantizar la continuidad del negocio mediante la identificación de agujeros de seguridad o vulnerabilidades antes de que ocurra un ataque.

Procesos de prueba previos a la actualización - Las actualizaciones de software son lanzadas con frecuencia por varios proveedores de software. Si bien cada proveedor sigue sus propios procedimientos de prueba antes del lanzamiento de cualquier actualización, no pueden probar problemas de interoperabilidad entre varios software. Por ejemplo, una nueva versión de una base de datos puede ser probada por el proveedor de la base de datos. Sin embargo, el impacto de la implementación de esta versión en un sistema de producción que ejecuta otro software FTP, Mail y Web Server no se puede determinar directamente. Nuestro equipo de administración de sistemas documenta el análisis de impacto de varias actualizaciones de software y, si se percibe que alguna de ellas tiene un alto riesgo, primero se prueba en versión beta en nuestros laboratorios antes de la implementación en vivo.

Seguridad de aplicaciones de nivel 5

Todo el software de aplicación que se utiliza en la plataforma es creado por nosotros. No subcontratamos el desarrollo. Todos los productos o componentes de terceros pasan por procedimientos integrales de capacitación y prueba en los que se desglosan todos los elementos de dichos productos y se transfieren los conocimientos sobre su arquitectura e implementación a nuestro equipo. Esto nos permite controlar completamente todas las variables involucradas en cualquier Producto en particular. Todas las aplicaciones se diseñan utilizando nuestro proceso de ingeniería de productos patentado, que sigue un enfoque proactivo hacia la seguridad.

Cada aplicación se divide en varios componentes, como la interfaz de usuario, la API principal, la base de datos backend, etc. Cada capa de abstracción tiene sus propias comprobaciones de seguridad, a pesar de las comprobaciones de seguridad realizadas por una capa de abstracción superior. Todos los datos confidenciales se almacenan en un formato cifrado. Nuestras prácticas de ingeniería y desarrollo garantizan el más alto nivel de seguridad con respecto a todo el software de aplicación

Nivel 6 de seguridad del personal

El eslabón más débil de la cadena de seguridad son siempre las personas en las que confías. Personal, personal de desarrollo, proveedores, esencialmente cualquier persona que tenga acceso privilegiado a su sistema. Nuestro enfoque de seguridad holístico intenta minimizar el riesgo de seguridad provocado por el "factor humano". La información se divulga solo sobre la base de la "necesidad de saber". La autorización caduca al expirar el requisito. El personal es entrenado específicamente en las medidas de seguridad y la criticidad de observarlas.

Todos los empleados que tienen privilegios de administrador en cualquiera de nuestros servidores pasan por una verificación de antecedentes exhaustiva. Las empresas que se saltan esto están poniendo en riesgo todos los datos sensibles e importantes que pertenecen a sus clientes, ya que no importa cuánto dinero se invierta en soluciones de seguridad de alta gama, una contratación incorrecta -tener la cantidad correcta de acceso- puede causar un daño mayor que cualquier ataque externo.

Procesos de auditoría de seguridad de nivel 7

En una gran implementación de servidores distribuidos globalmente, se requieren procesos de auditoría para garantizar la replicación y la disciplina de los procesos. ¿Todos los servidores se parchean regularmente? ¿Los scripts de copia de seguridad se ejecutan todo el tiempo? ¿Las copias de seguridad externas se rotan según se desee? ¿Se están realizando las comprobaciones de referencias adecuadas a todo el personal? ¿El equipo de seguridad envía alertas oportunas?

Estas y muchas de estas preguntas se verifican regularmente en un proceso fuera de banda que implica investigaciones, encuestas, intentos de hacking ético, entrevistas, etc. Nuestros mecanismos de auditoría nos alertan de un problema en nuestros procesos de seguridad antes de que sea descubierto por usuarios externos.