Exactian - Seguridad Informática
Exactian - Seguridad Informática
Caractersticas Seguridad
EXACTIAN
Propsito
Describir los distintos aspectos de seguridad que contempla nuestro servicio, contemplando
nuestra infraestructura en la nube y polticas de seguridad.
Alcances
A continuacin describimos los distintos niveles de seguridad con que cuenta nuestra plataforma,
en caso de ser necesario se podrn proveer mayor detalle.
1.
2.
3.
4.
5.
6.
Infraestructura en la Nube
Polticas de seguridad
Backups
Plan de contingencias
Accesos a Servidores
Seguridad de Plataforma
Descripcin
1. Infraestructura en la Nube
Nuestra solucin corre sobre la Plataforma de Cloud Computing Amazon Web Services (AWS
Amazon), la cual nos ofrece una infraestructura en red global con datacenter que se encuentran
distribuidos en los 4 continentes. La misma nos posibilita escalabilidad y alto rendimiento en
tiempo real gracias a los servicios Auto Scaling y Elastic Load Balancing.
Los siguientes puntos describen en forma global el control de seguridad de Amazon para proteger
la infraestructura que brinda como servicio.
-
Pgina: 2
Servicios seguros. Todos los servicios de la nube de AWS se han diseado para ser
seguros y contienen varias funciones que restringen el acceso o el uso no autorizado
sin sacrificar la flexibilidad que exigen los clientes.
Privacidad de datos. AWS permite a los usuarios cifrar sus datos personales o
empresariales en la nube de AWS y publica los procedimientos de copia de seguridad y
redundancia para los servicios, de manera que los clientes puedan alcanzar a
comprender mejor cmo fluyen los datos a travs de AWS.
Aclaraciones: Los detalles de implementacin de cada uno de estos puntos estn accedibles a
travs de la informacin pblica del proveedor de la infraestructura a travs delos siguientes
documentos:
-
AWS_Risk_and_Compliance_Whitepaper.pdf
AWS Whitepaper_Security_Best_Practices
2. Polticas de Seguridad
Exactian cuenta con un manual de polticas de seguridad que define los siguientes aspectos:
Pgina: 3
3. Backups
Nuestras de copia de seguridad se dividen en:
4. Plan de contingencias
Nuestros procesos de contingencias se basan en polticas de prevencin principalmente y se
focalizan en que estas no afecten los niveles de disponibilidad de servicio y de integridad de la
informacin problemas.
Objetivos
1) Polticas de prevencin para asegurar niveles de disponibilidad del servicio e integridad
de la informacin.
2) Respuestas rpidas antes desastres que afecten los servidores de aplicaciones / base de
datos.
1) Polticas Prevencin.
Estas permiten soportar eventos que puedan afectar el normal funcionamiento de la
plataforma para el acceso a los datos y a la operacin del sistema.
Pgina: 4
Las instancias de Aplicaciones y Bases de datos se encuentran en distintos Data Center de nuestro
principal proveedor de infraestructura IT.
Controles:
Existe un monitor de alarmas que se disparan cuando ciertos indicadores llegan a un nivel que
compromete el servicio que brinda cada instancia. En estos casos se cuenta con dos niveles de
soporte que permite ante la imposibilidad de comunicarse con el responsable principal, exista
una segunda alternativa para dar respuesta.
2) Contingencias:
a) Fuera de servicio instancia de aplicacin.
Descripcin: el usuario no se ver afectado, automticamente ser derivado a otra
instancia que responder a sus peticiones sin necesidad de salir del sistema
Accin:
En caso de ser un problema del Data Center (zona), migrar todas las instancias de
este a otro.
Pgina: 5
En caso que no respondan los servicios del servidor o del data center se deber configurar
una nueva instancia y restaurar el ltimo snapshot correspondiente a la instancia, los
cuales se encuentran en el storage central. Se debe evaluar con los usuarios afectados si
existe prdida de datos la cual no ser nunca superior a las 4 horas.
Se trabaja sobre la instancia daada para recuperar la informacin desde el ltimo backup
diario o del sanpshot segn corresponda
Usuario: Departamento IT
c) Fuera de servicio de todos los Data Center del proveedor principal.
Descripcin: ningn usuario podr acceder al sistema ni a los datos.
Accin:
Chequear con los usuarios la posible perdida de datos, la misma no ser mayor
a 12hs, para lo cual se da acceso restringido por un tiempo a los usuarios
claves.
Para mantener activo el servicio los tiempos de los planes de contingencia, dependiendo de la
contingencia son:
a) Fuera de servicio instancia aplicacin: Inmediato, debido a que el usuario no se ve
afectado por la arquitectura implementada
b) Fuera de servicio instancia Base de datos: 1 y 4 hora.
c) Fuera de servicio servidores / Datan Center: 4 a12 horas.
Pgina: 6
5. Acceso a servidores
Al El acceso a nuestra infraestructura en la nube se realiza a travs de una instancia Entry de
autenticacin de la red, donde los usuarios deben acceder con una clave pblica-privada nica
para cada uno.
Una vez dentro de la red, para acceder a los distintos servicios e instancias es a travs de los
usuarios actuales individuales en cada servidor de acuerdo al protocolo y al nivel de acceso
otorgado a dicho usuario.
Se utiliza las herramientas provistas por el propio proveedor para el log de control de accesos.
Monitoreo de servidores
Utilizamos CHECK MK como sistema de monitoreo, el cual nos permite tener un registro de todo
lo que ocurre en cada instancia y poder generar alertas tempranas ante posible inconvenientes.
Pgina: 7