fbpx
Saltar al contenido

helppeople

Seguridad de datos helppeople Cloud, Ingeniería del Software.

    Seguridad-de-datos-helppeople-cloud-malware-software-helpdesk-seguridad
    Tiempo estimado de lectura: 6 minutos

    Nuestros clientes al adquirir helppeople Cloud, han confiado la seguridad de datos y los de su organización ya que contamos con el mejor respaldo del mercado. La seguridad de datos y su privacidad forman parte de nuestros principios y fundamentos en el momento de prestar nuestros servicios y crear nuevos productos. 

    Todos nuestros servicios y productos cuentan con una arquitectura robusta de seguridad y una plataforma de servicio suficientemente resistente.  

    A continuación, te presentaremos nuestros objetivos de Seguridad y como estamos respaldados para cumplirlos:  

    Protección bajo un esquema de seguridad de datos. 

    Nos colocamos en tu posición y entendemos el valor de la seguridad de datos de tu organización. Es por esto, que nuestro socio en alojamiento es AWS (Amazon Web Services). En cuanto a tus servicios adquiridos, cuentas con las siguientes características: 

    Nube Privada (Seguridad de Datos): 

    Tus servicios están en una nube dedicada únicamente para tu organización. Están alojadas en VPS. Con esto no sólo estamos garantizando la seguridad sino también la capacidad de administración y procesamiento de los datos.  

    Controles de Acceso (Seguridad de Datos helppeople Cloud): 

    Nuestros controles de accesos están basados en IAM. Lo que permite la segregación de funciones, autenticación de factores y realizar auditorías de extremo a extremo, asegurando que el acceso esté de acuerdo con cada solicitud o parametrización.  

    Plano de Gestión en cuanto a seguridad de datos:

    Seguridad de datos 

    Contamos con un plano seguro administrativo a través de IP en lista blanca para asegurar una conexión segura con los servidores con ayuda de un host bastión.

    Perímetros de Seguridad de datos: 

    Tenemos configuradas ciertas reglas de enrutamiento para reforzar los criterios preestablecidos para las diferentes transacciones permitidas en cada uno de los recursos. 

    Cifrado: 

    Referente a nuestra política de cifrado utilizamos AES de 256 bits con fuerza de clave de 1.024 bits para aquellos datos en reposo y cifrado TLS compatible con FIPS 140-2 para datos en tránsito. 

    Protección contra SPAM y Malware (Seguridad de Datos) 

    Nuestros escaneos de seguridad nos permiten proteger cada una de las instancias de nuestros clientes ante cualquier amenaza de SPAM y Malware en tiempo real. 

    Seguridad de datos de extremo a extremo en cada uno de los servicios y productos que desarrollamos.

    Contamos con un comité de Seguridad quien se encarga de hacer auditoría en cada uno de los servicios y productos que desarrollamos. La seguridad de datos hace parte de cada uno de los ciclos, etapas y consideraciones antes de presentarlos comercialmente. Para esta construcción, contamos con 6 lineamientos que encuentras a continuación: 

    Ruta de Productos: 

    Cuando desarrollamos algún producto y servicio, ingresa en nuestra llamada “Ruta de Productos”, donde el comité de Seguridad define y revisa constantemente las posibles amenazas, se realizan ajustes con prioridad alta y se agrupan en el sprint más temprano posible.

    Revisión del Código: 

    Ningún cambio o ajuste sale al aire sin antes ser revisado por el comité de Seguridad y el comité de control de Calidad, entre ambos comités establecen criterios para evaluar los códigos, revisan la vulnerabilidad y proceden a realizar pruebas de seguridad avanzadas

    Control de Versiones: 

    Seguridad de datos

    Nosotros administramos de forma centralizada el código fuente de cada versión y así logramos controlar cada una de las versiones con el registro de los cambios, entradas y salidas de los registros.  

    Estrategia Azul – Verde: 

    Contamos con una estrategia de implementación, la cual realizamos antes de salir al aire en los ambientes de producción. Esto nos permite realizar las actualizaciones de manera transparente para nuestros clientes. 

    Comité DevOps: 

    Nuestros sprints de DevOps está compuesto por el líder de desarrollo, líder de Soporte, líder en experiencia del cliente, delegado del comité de Seguridad y delegado del comité de Control de Calidad. Donde cada uno cumple un rol importante en función de sus responsabilidades.  

    Listos para Salir a Producción: 

    Todas las versiones, productos y servicios son sometidos en rigurosas pruebas de funcionalidad, rendimiento, estabilidad y UX. Al pasar estas pruebas, todo nuestro equipo sabe que estamos “Listos para salir a Producción”. 

    Arquitectura resiliente ante cualquier amenaza a la seguridad de datos.

    Nuestra arquitectura y promesa de valor está basada en la alta disponibilidad de nuestros servicios. En esta parte del artículo, te compartimos nuestros 9 conceptos de arquitectura

    Redundancia de Componentes: 

    Todos nuestros componentes se implementan bajo el nodo “´N+1” en diferentes zonas de disponibilidad en modo activo – activo con el servicio de equilibrio de carga.  

    DNS Escalables, altamente escalables: 

    Logramos que los usuarios estén dirigiéndose al mejor punto final, teniendo en cuenta su proximidad geográfica, latencia, estados, entre otras consideraciones.  

    Equilibrio en la carga de la plataforma: 

    Distribuimos automáticamente el tráfico de cada uno de los servicios de nuestros clientes por medio de las diferentes zonas de disponibilidad logrando la alta disponibilidad, escalado automático y una sólida seguridad. 

    Copias de Seguridad: 

    Nuestras rutinas de copias de seguridad se realizan casi en tiempo real. Estas copias las realizamos de varias zonas de disponibilidad con controles de cifrados y acceso controlado.  

    Redundancia geográfica cruzada: 

    Nosotros configuramos y duplicamos en diferentes zonas de disponibilidad y así logramos atender los servicios de nuestros clientes en tiempo real. Con esto logramos una capacidad de recuperación de desastres casi perfecta e inmediata.  

    Gestión de Incidentes: 

    De acuerdo con cada caso qué ocurre se prevé a través de una matriz de incidentes, donde informamos dichos casos, los rastreamos, investigamos y resolvemos. Los tenemos en cuenta para próximos eventos y tener la estadística de estos sucesos.  

    Red de Distribución de contenido: 

    Contamos con una red de distribución geográficamente en servidores Proxy y sus centros de datos. El objetivo principal es poder lograr alta disponibilidad y alto rendimiento al cliente final. 

    Operaciones de Seguridad: 

    Nuestro flujo de detección, contención y remediación de cualquier incidente nos hace tomar conciencia y estar en constante supervisión. Nuestras reglas tácticas y sensores de datos están configurados para que nos notifiquen a través de alertas y advertencias tempranas para tomar acciones correspondientes a tiempo.  

    Gestión de Capacidad: 

    Monitoreamos proactivamente la capacidad de cada uno de nuestros servicios basándonos en los umbrales conservadores y en la capacidad de expansión de baja demanda a través de nuestros socios de hosting altamente elásticos.  

     

    Esto también te puede interesar: Conoce nuestra nueva versión helppeople Aurora.