INFRAESTRUCTURA

SEGURIDAD DE LOS DATA CENTER

Byte it terceriza el hospedaje de sus servicios a los proveedores líderes de infraestructura en la nube.

Principalmente, nuestras aplicaciones residen en Amazon Web Services (AWS) y Google Cloud Platform (GCP).

Éstas soluciones ofrecen altos niveles de seguridad tanto física como de red y diversidad de proveedores. Ambos mantienen un programa de auditorias de seguridad, incluyendo con el cumplimiento de SOC 2 e ISO 27001. Byte IT no hospeda ninguna aplicación ni solución en sus instalaciones.

Estos proveedores de infraestructura de clase mundial cumplen con las instalaciones más avanzadas en energía, red y seguridad. Las instalaciones garantizan un tiempo de actividad entre el 99.95% y el 100% con una redundancia mínima de N+1 a la energía, red y ventilación de sus servidores. El acceso a las instalaciones de estos proveedores está restringido tanto física como de manera electrónica a través de internet e intranet con el objetivo de eliminar negaciones e interrupciones en el servicio.

Las seguridades físicas, ambientales y de infraestructura incluyendo la continuidad de servicio y planes de recuperación, han sido independientemente validados como parte de sus certificaciones SOC 2 e ISO 27001.

AWS    GCP


SEGURIDAD DE LA RED Y PROTECCIÓN PERIMETRAL

La infraestructura de productos desarrollados por Byte IT se creó teniendo en cuenta las protecciones de seguridad a escala de Internet. En particular, las protecciones de seguridad de la red están diseñadas para evitar el acceso no autorizado a la red y dentro de la infraestructura de nuestros dispositivos. Estos controles de seguridad incluyen enrutamiento de nivel empresarial y listas de control de acceso a la red (firewalls). Las listas de control de acceso a nivel de red se implementan en grupos de seguridad de AWS Virtual Private Cloud (VPC) o Reglas de firewall de GCP, que aplican protecciones a nivel de puerto y dirección a cada una de las instancias de servidor en la infraestructura. Estas reglas del firewall niegan el tráfico no autorizada de forma predeterminada y se registra  para informar a nuestros sistemas de monitoreo. Estas reglas de acceso a la red permiten un control detallado del tráfico de la red desde una red pública, así como entre instancias de servidor en el interior de la infraestructura. Dentro de la infraestructura, interna las restricciones de red permiten un enfoque de muchos niveles para garantizar que solo los tipos adecuados de dispositivos puedan entrar. Los cambios en el modelo de seguridad de la red se monitorean y controlan activamente mediante cambios en procesos de control. Todas las reglas y cambios existentes se evalúan por riesgo de seguridad y se capturan adecuadamente.


ALERTA Y MONITOREO

Invertimos tiempo y esfuerzo en el monitoreo automático de nuestros recursos, alerta y respuesta a identificar los problemas potenciales. La infraestructura de nuestros productos está desarrollada para alertar a los administradores cuando exista alguna anomalía. En particular, errores, mal uso de los recursos, ataques y otras anomalías que detonen alertas para que el equipo adecuado responda, investigue y corrija. Para así, cuando actividades inesperadas se presenten, el sistema le haga llegar la alerta al personal adecuado para que sea identificado y corregido oportunamente.

Algunos detonadores de alertas son diseñados para prevenir situaciones. Bloqueo de tráfico, cuarentena, cierre de procesos y funciones similares son lanzadas en escenarios predefinidos para asegurar que nuestros servicios ó plataformas se puedan proteger de una amplia variedad de situaciones indeseables.

La habilidad y poder de detección y respuesta a anomalías de nuestros desarrollos está detrás de nuestro programa de monitoreo 24x7x365 y loggeo a detalle. Nuestros sistemas capturan y almacenan bitácoras que incluyen a todas las tecnologías que estén dentro de los desarrollos, a nivel aplicación, autenticaciones, páginas vistas y flujos de comportamiento, modificaciones, altas, bajas, etc.
En los módulos de administración de nuestras aplicaciones, guardamos las bitácoras de autenticación, intentos, cambios de permisos en vertical y horizontal, estado de infraestructura y solicitudes hechas, así como comandos y transacciones a bases de datos y procedimientos almacenados.
Bitácoras y eventos son monitoreados en tiempo real y los eventos son escalados inmediatamente a desarrolladores, ingenieros y profesionales de la seguridad para la toma apropiada de acciones

¿Le ha resultado útil este artículo?