Un socio de Web.com

  • Ventas: Sales@domaincanyon.net
  • Facturación: Billing@domaincanyon.net
cart icon 0
logo
  • Ventas: +90 543 277 95 82 | Sales@domaincanyon.net
  • Facturación: +90 543 277 95 82 | Billing@domaincanyon.net
cart icon 0

Objetivos de seguridad

Privacidad: la información dentro de nuestra infraestructura y sistemas solo será accesible por usuarios autorizados


Integridad: los datos y la información dentro de nuestra infraestructura no pueden ser alterados por ningún usuario no autorizado


Protección de datos: los datos dentro de los sistemas no pueden dañarse, eliminarse ni destruirse

Identificación y Autenticación: garantiza que cualquier usuario del sistema sea quien dice ser ser y elimina las posibilidades de suplantación


Protección del servicio de red: garantiza que el equipo de red esté protegido contra ataques maliciosos. Intentos de piratería o ataques que amenazan el tiempo de actividad

Nuestro modelo de seguridad integral

Nuestra plataforma de seguridad y proceso aprovechan múltiples niveles de seguridad, que consisten en sistemas de seguridad y Equipo1 combinados con Procedimientos y Prácticas de Seguridad2 y Auditoría Procesos3, para garantizar una seguridad incomparable en todos los servicios que brindamos. La plataforma aborda la seguridad en 7 diferentes niveles

Seguridad del centro de datos de nivel 1

Nuestras asociaciones globales de centros de datos son el resultado de un proceso integral de debida diligencia. Seguridad y la estabilidad son dos de las variables más importantes en nuestro proceso de due diligence. Todos los centros de datos están equipados con vigilancia cámaras, cerraduras biométricas, políticas de acceso basadas en autorización, acceso limitado al centro de datos, personal de seguridad, y equipos, procesos y operaciones de seguridad estándar similares.


Sin embargo, lo que nos separa es el hecho de que nuestro debido El proceso de diligencia también incorpora una medida de proactividad demostrada por el centro de datos hacia seguridad. Esto se mide evaluando prácticas anteriores, estudios de casos de clientes y la cantidad de tiempo que el centro de datos dedica hacia la investigación y el estudio de la seguridad.

Seguridad de red de nivel 2

Nuestras implementaciones de infraestructura global incorporan mitigadores de DDOS, Sistemas de detección de intrusiones y firewalls tanto en el borde como en el Nivel de rejilla. Nuestras implementaciones han resistido ataques frecuentes y DDOS intentos (a veces hasta 3 en un solo día) sin ningún degradación.


Protección cortafuegos - Nuestro sistema de protección firewall las 24 horas asegura el perímetro y ofrece la mejor primera línea de defensa. Se utiliza altamente tecnología de inspección adaptable y avanzada para salvaguardar sus datos, sitio web, correo electrónico y aplicaciones web mediante el bloqueo de redes no autorizadas acceso. Garantiza una conectividad controlada entre los servidores que almacene sus datos e Internet mediante la aplicación de medidas de seguridad políticas diseñadas por expertos en la materia.


Sistema de detección de intrusiones en la red - Nuestra detección, prevención y vulnerabilidad de intrusiones en la red El sistema de gestión proporciona una protección rápida, precisa y completa. contra ataques dirigidos, anomalías de tráfico, gusanos "desconocidos", spyware/adware, virus de red, aplicaciones fraudulentas y otros programas de día cero hazañas. Utiliza procesadores de red ultramodernos de alto rendimiento que realizar miles de comprobaciones en cada flujo de paquetes simultáneamente con No se percibe ningún aumento en la latencia. A medida que los paquetes pasan a través de nuestro sistemas, son examinados minuciosamente para determinar si son legítimo o perjudicial. Este método de protección instantánea es el mecanismo más eficaz para garantizar que los ataques dañinos no alcancen sus objetivos.


Protección contra ataques distribuidos de denegación de servicio (DDoS) - Negación del Servicio es actualmente la principal fuente de pérdidas financieras debido a cibercrimen. El objetivo de un ataque de denegación de servicio es interrumpir su actividades comerciales al detener el funcionamiento de su sitio web, correo electrónico o aplicaciones web. Esto se logra atacando a los servidores o red que aloja estos servicios y sobrecargando los recursos clave como como ancho de banda, CPU y memoria. Los motivos típicos detrás de tales ataques son extorsión, fanfarronería, declaraciones políticas, daños competencia, etc. Prácticamente cualquier organización que se conecte a la Internet es vulnerable a estos ataques. El impacto empresarial de las grandes Los ataques DoS sostenidos son colosales, ya que conducirían a la pérdida de beneficios, Insatisfacción del cliente, pérdida de productividad, etc. debido a la indisponibilidad. o deterioro del servicio. En la mayoría de los casos, un ataque DoS incluso aterrizaría usted con la factura por exceso de ancho de banda más grande que jamás haya visto.


Nuestro sistema de protección de denegación de servicio distribuido proporciona protección inigualable contra ataques DoS y DDoS en su Infraestructuras orientadas a Internet, es decir, sus sitios web, correo electrónico y misión. aplicaciones web críticas, mediante el uso de sofisticadas tecnologías de última generación. tecnología que se activa automáticamente tan pronto como se produce un ataque lanzado. El sistema de filtrado del mitigador de DDoS bloquea casi todos tráfico fraudulento y garantiza que se permita el tráfico legítimo hasta la mayor medida posible. Estos sistemas han protegido perfectamente varios sitios web por grandes cortes de servicio causados por ataques simultáneos ataques de hasta 300+ Mbps en el pasado, permitiendo así a las organizaciones para centrarse en su negocio.

Seguridad del host de nivel 3

Sistema de detección de intrusiones basado en host - Con la llegada de herramientas que pueden evitar el bloqueo de puertos sistemas de defensa perimetral como firewalls, ahora es esencial para empresas implementarán un sistema de detección de intrusiones basado en host (HIDS) que se centra en monitorear y analizar el interior de una computadora sistema. Nuestro sistema de detección de intrusiones basado en host ayuda a detectar y señalar cambios en el sistema y los archivos de configuración, ya sea por accidente, por manipulación maliciosa o intrusión externa, utilizando escáneres heurísticos, información de registro del host y por sistema de monitoreo actividad. El rápido descubrimiento de cambios disminuye el riesgo de posibles daños, y también reduce los tiempos de solución de problemas y recuperación, por lo tanto Disminuir el impacto general y mejorar la seguridad y el sistema. disponibilidad.


Estandarización de hardware- Nos hemos estandarizado en proveedores de hardware que tienen un historial de Altos estándares de seguridad y soporte de calidad. La mayor parte de nuestra infraestructura y los socios de centros de datos utilizan equipos de Cisco, Juniper, HP, Dell, etc.

Seguridad de software de nivel 4

Nuestras aplicaciones se ejecutan en innumerables sistemas con innumerables software de servidor. Los sistemas operativos incluyen varias versiones de Linux, BSD y Windows. El software de servidor incluye versiones y versiones de Apache, IIS, Resin, Tomcat, Postgres, MySQL, MSSQL, Qmail, Sendmail, Proftpd, etc., etc. Garantizamos la seguridad a pesar de la diversa cartera de software. Productos que utilizamos siguiendo un enfoque orientado al proceso.


Aplicación oportuna de actualizaciones, corrección de errores y parches de seguridad - Todo Los servidores están registrados para actualizaciones automáticas para garantizar que siempre tener instalado el último parche de seguridad y que cualquier novedad Las vulnerabilidades se rectifican lo antes posible. el numero mas grande de las intrusiones resultan de la explotación de vulnerabilidades conocidas, errores de configuración o ataques de virus donde las contramedidas SÍ ya disponible. Según CERT, los sistemas y redes se ven afectados por estos eventos ya que "no han implementado consistentemente" los parches que fueron liberados.


Entendemos completamente el requisito de un parche y una actualización sólidos. procesos de gestión. A medida que los sistemas operativos y el software de servidor se vuelven más complejo, cada nueva versión está plagada de agujeros de seguridad. La información y las actualizaciones sobre nuevas amenazas a la seguridad se publican de forma periódica. casi a diario. Hemos construido procesos consistentes y repetibles y un marco confiable de auditoría y presentación de informes que garantice que todos nuestros Los sistemas están siempre actualizados.


Análisis de seguridad periódicos - Se realizan controles frecuentes utilizando software de seguridad de nivel empresarial para determinar si algún servidor tienen vulnerabilidades conocidas. Los servidores se escanean contra el bases de datos más completas y actualizadas de vulnerabilidades conocidas. Esto nos permite proteger proactivamente nuestros servidores contra ataques y garantizar la continuidad del negocio identificando agujeros de seguridad o vulnerabilidades antes de que ocurra un ataque.


Procesos de prueba previos a la actualización - Las actualizaciones de software son publicado con frecuencia por varios proveedores de software. mientras cada vendedor sigue sus propios procedimientos de prueba antes del lanzamiento de cualquier actualización, no pueden probar problemas de interoperabilidad entre varios software. Para Por ejemplo, la base de datos puede probar una nueva versión de una base de datos. proveedor. Sin embargo, el impacto de implementar esta versión en una producción El sistema que ejecuta otros programas de FTP, correo y servidor web no se puede directamente determinado. Nuestro equipo de administración del sistema documenta la Análisis de impacto de varias actualizaciones de software y si alguna de ellas es Se percibe que tienen un alto riesgo, por primera vez se prueban beta en nuestros laboratorios. antes del despliegue en vivo.

Seguridad de aplicaciones de nivel 5

Todos del software de aplicación que se utiliza en la plataforma está construido por a nosotros. No subcontratamos el desarrollo. Cualquier Producto de terceros o Los componentes pasan por procedimientos integrales de capacitación y prueba. donde se desglosan todos los elementos de dichos productos y se conocen su arquitectura e implementación se transfiere a nuestro equipo. Este nos permite controlar completamente todas las variables involucradas en cualquier producto particular. Todas las aplicaciones están diseñadas utilizando nuestro Proceso de ingeniería de producto patentado que sigue un proceso proactivo. enfoque hacia la seguridad.


Cada aplicación se divide en varias componentes como interfaz de usuario, API central, base de datos backend, etc. Cada uno capa de abstracción tiene sus propios controles de seguridad, a pesar de la seguridad comprobaciones realizadas por una capa de abstracción superior. Todos los datos sensibles son almacenado en un formato cifrado. Nuestra ingeniería y desarrollo prácticas garantizan el más alto nivel de seguridad con respecto a todos Software de la aplicacion

Seguridad del personal de nivel 6

El eslabón más débil de la cadena de seguridad son siempre las personas en las que confía. Personal, personal de desarrollo, proveedores, esencialmente cualquier persona que tenga acceso privilegiado a su sistema. Nuestra seguridad integral El enfoque intenta minimizar el riesgo de seguridad provocado por el "humano". Factor". La información se divulga sólo cuando es "necesario saberlo". La autorización caduca al vencimiento del requisito. El personal es entrenado específicamente en medidas de seguridad y la criticidad de observándolos.


Todo empleado que tenga privilegios de administrador en cualquiera de nuestros Los servidores pasan por una verificación de antecedentes exhaustiva. Empresas que omitir esto está poniendo en riesgo todos los datos sensibles e importantes pertenecientes a sus clientes, ya que no importa cuánto dinero se invierta en soluciones de seguridad de alta gama, una contratación equivocada: tener la persona adecuada cantidad de acceso - puede causar un daño mayor que cualquier ataque externo.

Procesos de auditoría de seguridad de nivel 7

En una amplia implementación de servidores distribuidos globalmente, los procesos de auditoría son necesarios para asegurar la replicación y disciplina del proceso. Son todos ¿Se parchean los servidores con regularidad? ¿Los scripts de respaldo ejecutan todos los ¿tiempo? ¿Se están rotando las copias de seguridad externas según se desee? son apropiados ¿Se realizan verificaciones de referencias de todo el personal? es la seguridad ¿Equipo envía alertas oportunas?


Estas y muchas preguntas similares son verificado periódicamente en un proceso fuera de banda que involucra investigación, encuestas, intentos de piratería ética, entrevistas, etc. Nuestro Los mecanismos de auditoría nos alertan sobre un problema en nuestros procesos de seguridad antes de que ocurra. es descubierto por usuarios externos.