Seguridad e infraestructura en la nube


En CeloxisMantener sus datos a salvo y seguros es importante para nosotros. Reconocemos su confianza en nosotros y hacemos todo lo posible por respetarle y protegerle a usted y a sus datos. Celoxis potencia a miles de empresas y negocios de mediana y gran escala en la nube. Por eso empleamos tecnología de punta y procedimientos estrictos para mantener su información y privacidad seguras.

  Cumplimientos



  Seguridad Física


Celoxis están alojados en la infraestructura en nube de Amazon Web Services (AWS) en Estados Unidos e Irlanda (UE). AWS proporciona un conjunto avanzado de funciones de acceso, cifrado y registro. Las principales marcas del mundo confían en AWS, que cuenta con más de un millón de clientes. Disponen de múltiples capas de seguridad operativa y física para garantizar la integridad y seguridad de sus datos.

Nuestra infraestructura de AWS Cloud consiste en múltiples centros de datos discretos, cada uno de ellos con energía, redes y conectividad redundantes, alojados en instalaciones separadas. Esto nos permite ejecutar aplicaciones de producción y bases de datos que son más altamente disponibles, tolerantes a las fallas y escalables de lo que sería posible desde un solo centro de datos.

El acceso físico es controlado en los puntos de entrada del edificio del centro de datos por personal de seguridad profesional que utiliza vigilancia, sistemas de detección y otros medios electrónicos. El personal autorizado de AWS utiliza mecanismos de autenticación multifactorial para acceder a los centros de datos. Los puntos de acceso físico a las salas de servidores son grabados por una Cámara de Circuito Cerrado de Televisión (CCTV). AWS proporciona acceso al centro de datos físico únicamente a empleados autorizados y estas solicitudes se conceden según el principio del mínimo privilegio, donde las solicitudes deben especificar a qué nivel del centro de datos necesita acceder el individuo y están limitadas en el tiempo.


  Seguridad de redes y sistemas


A medida que aumenta la potencia informática, es de suma importancia asegurar que nuestra aplicación no se vea comprometida por hackers con sofisticadas capacidades de procesamiento. El acceso a Celoxisla aplicación se realiza únicamente a través de los últimos certificados SSL de grado industrial de 2048 bits mediante el protocolo Transport Layer Security (TLS 1.2), de modo que sus datos, contraseñas, cookies y demás información sensible están protegidos de las escuchas.

Nuestras aplicaciones se ejecutan en Ubuntu Linux, lo que las hace intrínsecamente menos vulnerables a los virus o malwares.

Además de las auditorías de seguridad intrínseca de AWS, también llevamos a cabo regularmente auditorías internas de seguridad de la red, escaneos y pruebas de penetración. Esto nos permite identificar rápidamente los sistemas y servicios obsoletos. Siempre que se informa públicamente de una vulnerabilidad, se toman medidas rápidas para mitigar cualquier riesgo potencial para nuestros clientes - aplicamos hotfixes y parches rápidamente cuando están disponibles.

El acceso a nuestros servidores sólo es posible a través de claves VPN y SSH y está limitado únicamente a los cofundadores de la empresa. Esto nos permite prevenir, detectar y remediar rápidamente los impactos del tráfico malicioso y los ataques a la red.

Solicitar el registro

Cada solicitud a la Celoxisaplicación se registra con una marca de tiempo, identidad de usuario y dirección IP de origen.

Sistema de detección de intrusión

Nuestro sistema de detección de intrusos asegura proactivamente nuestros servidores contra ataques conocidos y fuerza bruta. Llevamos a cabo auditorías regulares y controlamos los archivos de registro para comprobar cualquier vulnerabilidad que pueda haber resultado debido a una mala configuración o a errores manuales. Nuestro hardware, sistemas operativos y aplicaciones se actualizan regularmente con importantes correcciones de seguridad.

Mecanismos de alerta 24x7x365

Nuestra aplicación es constantemente monitoreada para reportar proactivamente cualquier actividad anormal. Mediante el uso de sondas internas y externas, nos aseguramos de que cualquier ocurrencia de este tipo sea inmediatamente escalada.

Servidor Web

Nuestros servidores web están detrás de un firewall y un software de protección de Denegación de Servicio Distribuido (DDoS) que protege nuestras aplicaciones web.

Base de datos

Nuestra base de datos se basa en múltiples niveles de seguridad. Estos incluyen el aislamiento de la red, la encriptación en reposo utilizando claves de 256 bits y la encriptación de los datos en tránsito utilizando SSL. Los datos del almacenamiento subyacente están cifrados, al igual que las copias de seguridad automatizadas, las instantáneas y las réplicas.

Transferencia de datos y copias de seguridad

Los datos en reposo y los datos en tránsito entre los hosts y los volúmenes están protegidos con una clave de cifrado de 256 bits. Todas las copias de seguridad también están encriptadas.


  Seguridad de las aplicaciones


Implementamos estrictos requisitos y políticas de seguridad internos durante nuestro ciclo de vida de desarrollo de aplicaciones. Utilizamos bibliotecas sólo de fuentes conocidas y de confianza como Google y Apache. Hay una profunda revisión de seguridad de la arquitectura. También realizamos regularmente evaluaciones manuales y escaneos dinámicos de nuestros entornos de preproducción.

Autorización de usuario y funciones

Cada usuario tiene un nombre de usuario y una contraseña únicos que deben ser introducidos al comienzo de cada Celoxis sesión. Todas las contraseñas de los usuarios se almacenan como un hash salado de una sola dirección y nadie puede acceder a ellas. También aplicamos estrictas políticas de contraseñas de usuario para mejorar la seguridad de los datos. Celoxis también soporta múltiples métodos de autenticación federada, incluyendo SAML V2, para obtener acceso de manera conveniente y segura a Celoxis cuenta aprovechando las credenciales corporativas. Tenemos mecanismos de seguridad en la aplicación basados en roles que aseguran que el acceso a los datos y las acciones de los usuarios pueden ser limitadas por el rol de cada usuario en cada proyecto. Estos derechos de usuario individuales son controlados y administrados por un Celoxis administrador de cuentas. Los gerentes de proyecto también tienen la capacidad de asignar roles en sus proyectos a usuarios específicos y otorgarles los permisos necesarios. Detalles sobre las funciones de seguridad en la aplicación y los controles de privilegios en Celoxis están documentados en nuestro Centro de Ayuda. En caso de que la solución de un problema o la verificación de un problema reportado por el usuario requiera que nuestros equipos de soporte accedan a su cuenta, se requiere su autorización previa a través de nuestro sistema de tickets.

Supervisión de las actividades de los usuarios

Celoxis proporciona una auditoría basada en objetos para ciertos objetos que le permite supervisar la información actualizada de la actividad de la cuenta por parte del usuario.


  Seguridad de la organización


Nuestro personal y procesos ayudan a hacer que sus datos sean más seguros. Todos nuestros empleados están entrenados para pensar primero en la seguridad. Contamos con políticas y procesos exhaustivos en torno a la gestión de la escalada, el intercambio de conocimientos, la elaboración de informes sobre vulnerabilidades, la gestión de riesgos, así como otras operaciones cotidianas. La protección de sus datos es tan importante para nosotros como para usted. Nuestra cultura de la seguridad nos ha permitido desarrollar las mejores prácticas de su clase para la gestión de los riesgos de seguridad y protección de datos durante más de 17 años.

Todos los portátiles y estaciones de trabajo de los empleados se gestionan de forma centralizada. Cada máquina está configurada con cifrado de disco completo, antivirus y cortafuegos. Las actualizaciones se aplican regularmente a todas las máquinas de los empleados.

Gestión de acceso

El acceso a nuestros centros de datos y a los datos almacenados en nuestras bases de datos está limitado únicamente a los cofundadores de la empresa. Existen estrictas políticas de seguridad para el acceso de los empleados, y todos los accesos son registrados y monitoreados. Todos nuestros empleados están obligados por el acuerdo de confidencialidad y el acceso a los datos de los clientes sólo se realiza cuando es necesario.


  Recuperación de desastres


Sabemos que el tiempo de inactividad no sólo es molesto, sino también costoso. Nuestras soluciones de almacenamiento de servicios están diseñadas para ofrecer un almacenamiento seguro, escalable y duradero para las empresas que buscan lograr la eficiencia y la escalabilidad dentro de su entorno de backup y recuperación. Hemos invertido significativamente en un sistema completo de recuperación de fallos y desastres para proteger sus datos y asegurar la continuidad del negocio.

Servidores Web

Supervisamos continuamente la salud de los servidores a partir de sondas internas y externas. Las instancias no saludables son terminadas automáticamente y un servidor de reemplazo es traído automáticamente. En el caso de que un servidor web no pueda ser puesto en funcionamiento automáticamente, tenemos la capacidad de proveer nuevos servidores web en un centro de datos alternativo en menos de una hora.

Base de datos

Mantenemos una réplica síncrona en espera en un centro de datos diferente. La base de datos se replica sincrónicamente en todos los centros de datos en una réplica de reserva.

Cuenta con un almacenamiento tolerante a fallos y autorregenerable que replica seis copias de los datos en tres centros de datos. Nuestro clúster de base de datos está configurado en una configuración de alta disponibilidad, lo que significa que se recupera de forma transparente de los fallos de almacenamiento físico, mientras que la recuperación de la instancia suele tardar menos de 30 segundos.

El sistema de la base de datos tiene la tecnología para recuperar de cualquier error de los desarrolladores. Además, se toma una instantánea cifrada cada 30 minutos y se almacena en Amazon S3.

Volúmenes

El servicio proporciona detección permanente y mitigaciones automáticas en línea que minimizan el tiempo de inactividad y la latencia de las aplicaciones. Los volúmenes se replican automáticamente en su centro de datos para protegerse de los fallos de los componentes, ofreciendo una alta disponibilidad y durabilidad.

Además, se toma una instantánea cifrada cada 30 minutos y se almacena en Amazon S3.


  Disponibilidad


Celoxis tiene un tiempo de funcionamiento histórico de más del 99,9% para la disponibilidad mensual. Mantenemos una configuración de alta disponibilidad para nuestros componentes individuales. Puede ver las estadísticas en tiempo real aquí.

Servidores Web

Celoxis Los servidores web se mantienen en una configuración de alta disponibilidad. La salud de los servidores es monitoreada y las instancias no saludables son terminadas y un servidor de reemplazo es traído automáticamente.

Base de datos

Mantenemos una réplica síncrona en espera en un centro de datos diferente. La base de datos se replica sincrónicamente en todos los centros de datos en una réplica de reserva para proporcionar redundancia de datos, eliminar los congelamientos de E/S y minimizar los picos de latencia durante los respaldos del sistema.

Esto mejora la disponibilidad durante el mantenimiento planificado del sistema y ayuda a proteger sus datos contra los fallos de la base de datos y las interrupciones del centro de datos.

Nuestro clúster de base de datos está configurado en una configuración de alta disponibilidad, lo que significa que se recupera de forma transparente de los fallos de almacenamiento físico, mientras que la recuperación de la instancia suele tardar menos de 30 segundos.

Volúmenes

Un volumen de reserva en vivo se mantiene asincrónicamente en otro centro de datos para tener en cuenta las fallas físicas o de red del centro de datos primario.


  Privacidad de los datos


Sabemos que los clientes se preocupan profundamente por su privacidad y seguridad de los datos. Nuestros centros de datos alojados en AWS están certificados bajo las normas de cumplimiento de CSA, PCI DSS Nivel 1, ISO 27001, ISO 27017, ISO 27018, FISMA Moderada, FedRAMP, FFIEC, FERPA, FIPS, HIPAA, SEC Regla 17a-4(f), SOC 1 (anteriormente denominada SAS 70 y/o SSAE 16), SOC 2 y SOC 3.

Para nuestros clientes europeos, con los mandatos de privacidad de datos de la UE, nuestros centros de datos están certificados bajo el Escudo de Privacidad de la UE-EEUU. Puede ver la certificación aquí.


  ¿Tienes preguntas o alguna preocupación?


Por favor, póngase en contacto con nuestro equipo de seguridad 24x7 en [js em dirección]