SEGURIDAD DE LOS DATA CENTER
Byte it terceriza el hospedaje de sus servicios a los proveedores líderes de infraestructura en la nube.
Principalmente, nuestras aplicaciones residen en Amazon Web Services (AWS) y Google Cloud Platform (GCP).
Éstas soluciones ofrecen altos niveles de seguridad tanto física como de red y diversidad de proveedores. Ambos mantienen un programa de auditorias de seguridad, incluyendo con el cumplimiento de SOC 2 e ISO 27001. Byte IT no hospeda ninguna aplicación ni solución en sus instalaciones.
Estos proveedores de infraestructura de clase mundial cumplen con las instalaciones más avanzadas en energía, red y seguridad. Las instalaciones garantizan un tiempo de actividad entre el 99.95% y el 100% con una redundancia mínima de N+1 a la energía, red y ventilación de sus servidores. El acceso a las instalaciones de estos proveedores está restringido tanto física como de manera electrónica a través de internet e intranet con el objetivo de eliminar negaciones e interrupciones en el servicio.
Las seguridades físicas, ambientales y de infraestructura incluyendo la continuidad de servicio y planes de recuperación, han sido independientemente validados como parte de sus certificaciones SOC 2 e ISO 27001.
AWS GCP
SEGURIDAD DE LA RED Y PROTECCIÓN PERIMETRAL
La infraestructura de productos desarrollados por Byte IT se creó teniendo en cuenta las protecciones de seguridad a escala de Internet. En particular, las protecciones de seguridad de la red están diseñadas para evitar el acceso no autorizado a la red y dentro de la infraestructura de nuestros dispositivos. Estos controles de seguridad incluyen enrutamiento de nivel empresarial y listas de control de acceso a la red (firewalls). Las listas de control de acceso a nivel de red se implementan en grupos de seguridad de AWS Virtual Private Cloud (VPC) o Reglas de firewall de GCP, que aplican protecciones a nivel de puerto y dirección a cada una de las instancias de servidor en la infraestructura. Estas reglas del firewall niegan el tráfico no autorizada de forma predeterminada y se registra para informar a nuestros sistemas de monitoreo. Estas reglas de acceso a la red permiten un control detallado del tráfico de la red desde una red pública, así como entre instancias de servidor en el interior de la infraestructura. Dentro de la infraestructura, interna las restricciones de red permiten un enfoque de muchos niveles para garantizar que solo los tipos adecuados de dispositivos puedan entrar. Los cambios en el modelo de seguridad de la red se monitorean y controlan activamente mediante cambios en procesos de control. Todas las reglas y cambios existentes se evalúan por riesgo de seguridad y se capturan adecuadamente.
ALERTA Y MONITOREO
Invertimos tiempo y esfuerzo en el monitoreo automático de nuestros recursos, alerta y respuesta a identificar los problemas potenciales. La infraestructura de nuestros productos está desarrollada para alertar a los administradores cuando exista alguna anomalía. En particular, errores, mal uso de los recursos, ataques y otras anomalías que detonen alertas para que el equipo adecuado responda, investigue y corrija. Para así, cuando actividades inesperadas se presenten, el sistema le haga llegar la alerta al personal adecuado para que sea identificado y corregido oportunamente.
Algunos detonadores de alertas son diseñados para prevenir situaciones. Bloqueo de tráfico, cuarentena, cierre de procesos y funciones similares son lanzadas en escenarios predefinidos para asegurar que nuestros servicios ó plataformas se puedan proteger de una amplia variedad de situaciones indeseables.
La habilidad y poder de detección y respuesta a anomalías de nuestros desarrollos está detrás de nuestro programa de monitoreo 24x7x365 y loggeo a detalle. Nuestros sistemas capturan y almacenan bitácoras que incluyen a todas las tecnologías que estén dentro de los desarrollos, a nivel aplicación, autenticaciones, páginas vistas y flujos de comportamiento, modificaciones, altas, bajas, etc.
En los módulos de administración de nuestras aplicaciones, guardamos las bitácoras de autenticación, intentos, cambios de permisos en vertical y horizontal, estado de infraestructura y solicitudes hechas, así como comandos y transacciones a bases de datos y procedimientos almacenados.
Bitácoras y eventos son monitoreados en tiempo real y los eventos son escalados inmediatamente a desarrolladores, ingenieros y profesionales de la seguridad para la toma apropiada de acciones
Buscar en la base de conocimiento
INFRAESTRUCTURA
¿Le ha resultado útil este artículo?
Articulos relacionados
-
CONTINUIDAD DEL NEGOCIO Y RECUPERACIÓN DE UN DESASTRE
Byte IT mantiene los planes de continuidad del negocio y recuperación de desastre enfocados en ... -
POLÍTICA DE ADMINISTRACIÓN DE CONTRASEÑAS
POLÍTICA DE ADMINISTRACIÓN DE CONTRASEÑAS ENERO 2024 Las contraseñ... -
POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN
En Byte IT todos los colaboradores y directivos estamos comprometidos con la seguridad de la informa... -
POLÍTICA DE CONFIDENCIALIDAD
OBJETIVOEl objetivo de la presente política es proteger la información confidencial propie... -
ESCANEO DE VULNERABILIDADES A WORDPRESS
CÓMO IDENTIFICAR VULNERABILIDADES DE WORDPRESSOS: LinuxHerramienta: wpscanParámetros: ...