Infraestructura Impreza

Monitoreo de servidores 24×7

Supervisión de servidores y seguridad de red de nivel empresarial las 24 horas del día, los 7 días de la semana

Nuestra infraestructura está compuesta por clústeres de alta disponibilidad de diferentes máquinas, con diferentes sistemas operativos y aplicaciones, repartidas en varios continentes.

Un sistema de monitoreo efectivo es extremadamente crucial para garantizar el máximo tiempo de actividad. Hoy en día, cualquier empresa de servicios web administra cientos de servidores con una gran cantidad de servicios ejecutándose en cada servidor. Verificar manualmente cada servicio en un solo servidor las 24 horas del día, los 7 días de la semana es extremadamente difícil; en múltiples servidores, es humanamente imposible.

Los servicios monitoreados incluyen –

  • Conectividad de Red
  • Espacio en disco del servidor
  • Uso de la CPU del servidor
  • Uso de la memoria del servidor
  • Servicios web: HTTP, HTTPS y FTP
  • Servicios de correo electrónico: SMTP, POP e IMAP
  • Servicios de base de datos: MySQL, MSSQL
  • servicios DNS
  • Todos los archivos de registro

y más…

Las empresas que no cuentan con un buen sistema de monitoreo, o peor aún, no lo tienen, tienen mayor tiempo de inactividad y aumentan el riesgo de posibles daños ocasionados por interrupciones en el servicio. Un problema menor no detectado puede convertirse rápidamente en un problema mayor, lo que aumenta la cantidad de daño causado.

Nuestros sistemas y herramientas de monitoreo brindan a nuestros administradores de sistemas una visión integral del estado de nuestra infraestructura distribuida globalmente. Supervisamos una gran cantidad de parámetros relacionados con el estado de nuestros servidores y los servicios individuales que residen en ellos.

Si algún servidor o servicio falla, o si la utilización de algún recurso excede los umbrales especificados, aparecerá una notificación de inmediato en la pantalla de todo nuestro Equipo de Monitoreo de Infraestructura. El sistema de notificación también maneja la escalada de problemas, es decir, si el problema no se resuelve en ‘x’ minutos, se envían alertas por SMS a los administradores del sistema de nivel superior y luego a la gerencia.

Todo esto nos permite detectar y resolver cualquier problema minutos después de que suceda y garantizar el máximo tiempo de actividad para sus clientes.

Protección de Datos

Tecnología RAID: utilizamos hardware RAID de última generación para proteger todos los datos del servidor contra fallas en el disco duro. Esta tecnología funciona creando un espejo de todos los datos en más de un disco de forma automática y sin demora. Es decir, todos los datos se escriben en varios discos duros simultáneamente de forma que si uno de ellos falla, se desactiva y el sistema sigue funcionando como si nada, utilizando la copia de los datos del otro disco duro. La mejor parte es que no necesita realizar ningún cambio de código especial o modificaciones en su sitio web/aplicaciones web para esta tecnología.

Los sistemas RAID ofrecen ventajas significativas sobre los sistemas que no son RAID en términos de protección de datos y la capacidad de mantener un tiempo de actividad de hasta el 100 %, ya que el sistema continúa funcionando sin problemas en caso de fallas en el disco. La tecnología RAID también mejora el rendimiento de varios servicios en el servidor.

Cuando el disco duro falla, se enviarán alertas de notificación para que los administradores del sistema puedan anularlo. Por lo tanto, el sistema continúa funcionando normalmente a pesar de las fallas del disco, utilizando el espejo de datos en el disco duro adicional.

Copias de seguridad diarias y semanales del servidor: existen datos importantes en varias ubicaciones en un servidor. Nuestros expertos han llevado a cabo una extensa investigación y han preparado scripts de copia de seguridad complejos que guardan automáticamente copias de todos los archivos y carpetas importantes de forma segura ya intervalos regulares para que, en caso de fallo, podamos restaurar un servidor en el menor tiempo posible.

Su propio administrador de políticas de respaldo (solo aplicable a paquetes de alojamiento web): todos nuestros servicios involucran sus datos. La mayoría de nuestros productos tienen un administrador de copias de seguridad integrado que proporciona una protección eficaz, lo que le permite definir políticas de copia de seguridad altamente flexibles que protegerán sus datos críticos. Backup Policy Manager basado en la web proporciona un asistente de un solo paso fácil de usar para definir el alcance de la copia de seguridad, la frecuencia de la copia de seguridad y los retrasos

Centro de datos &
Detalles de la red

Somos pioneros en el concepto de Datacenter distribuido globalmente. Nuestro centro de datos es una colección distribuida globalmente de infraestructura de servidor redundante que aloja todos nuestros productos y servicios.

Características destacadas de nuestro Datacenter

  • Integra cientos de servidores distribuidos sin problemas
  • Ofrece alta disponibilidad, redundancia y confiabilidad sin igual

Detalles de nuestro Datacenter

Nuestro Datacenter está compuesto por servidores distribuidos en varios Datacenters alrededor del mundo. La mayoría de estos centros de datos tienen ciertas calificaciones comunes que se describen a continuación:

Red
Los centros de datos están conectados a Internet a través de conexiones Gigabit Ethernet de proveedores de red troncal separados, cada uno de los cuales ejecuta cables de fibra óptica en el centro de datos a través de puntos de entrada separados.

Seguridad
Para protegerse contra fallas en la línea o intrusiones, el centro de datos está abierto las 24 horas del día. El movimiento a través de la instalación es escoltado en todo momento. Hay monitoreo de circuito cerrado 24×7 de todas las áreas y entradas. Entre las cámaras, el control de acceso y el personal de seguridad, la instalación del centro de datos es bastante segura.

Fuerza
La potencia de entrada total es un múltiplo de lo que se requiere para operar el centro de datos. Hay un ATS (interruptor de transferencia automática) para activar automáticamente un generador en caso de un corte de energía. Los centros de datos también están equipados con sistemas UPS redundantes para garantizar energía limpia.

Enfriamiento
Los sistemas de aire acondicionado redundantes, cada uno operando a una fracción de su capacidad, mantienen frescas las salas de servidores. Las unidades se rotan para que cada una se mantenga en las mejores condiciones.

Sistemas avanzados de detección de humo y protección contra incendios
Los centros de datos están equipados con sistemas especializados de detección y protección contra incendios diseñados específicamente para proteger los servidores, ya que el uso de sistemas ordinarios a base de agua causaría tanto daño como un incendio.

¿Por qué nuestro Datacenter?

Escalabilidad y confiabilidad
Nuestro centro de datos consiste en una malla compleja de servidores globales que interactúan entre sí. Toda la arquitectura se basa en principios comunes de alta disponibilidad, agrupamiento y arquitectura n+1. Esto nos permite escalar nuestras soluciones para igualar su crecimiento exponencial simplemente agregando infraestructura y vinculándola a esa arquitectura. Está abstraído de preocuparse por variables como la escalabilidad, el tiempo de actividad, la respuesta de la red, etc.

Alcance global
Nosotros y nuestros socios invertimos en implementaciones de infraestructura en múltiples ubicaciones alrededor del mundo. Ahora puede aprovechar esta infraestructura global y ofrecer una experiencia global completamente privada a sus clientes sin ninguna inversión. Nos encargamos de la selección, negociación y gestión de relaciones con proveedores de infraestructura a nivel mundial.

Arquitectura de marca blanca

Nuestro centro de datos es un grupo distribuido globalmente de servidores redundantes de muchos sistemas operativos diferentes para brindar a sus clientes y revendedores una multitud de opciones de alojamiento. Los servidores y las direcciones IP son de marca blanca y no se pueden rastrear hasta nosotros. Si usted es uno de nuestros revendedores, los servidores de nombres utilizados para cualquier servicio alojado en esos servidores serán sus servidores de nombres de marca. Entonces, para todos los propósitos prácticos, estos grupos de cientos de servidores aparecerían como SUS servidores para sus clientes.

Seguridad de Alojamiento

Para minimizar los riesgos de seguridad, se requiere un enfoque holístico de la seguridad. Nuestros procesos de seguridad nacen de una definición clara de las amenazas a nuestro sistema.

Objetivos de Seguridad

Privacidad: solo los usuarios autorizados podrán acceder a la información dentro de nuestra infraestructura y sistemas.

Integridad: los datos y la información de nuestra infraestructura no pueden ser manipulados por ningún usuario no autorizado.

Protección de datos: los datos dentro de los sistemas no se pueden dañar, eliminar o destruir

Identificación y autenticación: garantiza que cualquier usuario del sistema sea quien dice ser y elimina las posibilidades de suplantación de identidad.

Protección del servicio de red: garantiza que el equipo de red esté protegido contra intentos de piratería o ataques maliciosos que amenazan el tiempo de actividad

Nuestro modelo de seguridad integral

Nuestra plataforma y proceso de seguridad aprovechan múltiples niveles de seguridad, que consisten en sistemas y equipos de seguridad1 combinados con procedimientos y prácticas de seguridad2 y procesos de auditoría3, para garantizar una seguridad sin igual para todos los servicios que brindamos. La plataforma aborda la seguridad en 7 niveles diferentes

Nivel de seguridad del centro de datos 1

Nuestras asociaciones globales de centros de datos son el resultado de un proceso integral de diligencia debida. La seguridad y la estabilidad son dos de las variables más importantes en nuestro proceso de diligencia debida. Todos los centros de datos están equipados con cámaras de vigilancia, cerraduras biométricas, políticas de acceso basadas en autorización, acceso limitado al centro de datos, personal de seguridad y equipos, procesos y operaciones de seguridad estándar similares.

Sin embargo, lo que nos distingue es el hecho de que nuestro proceso de diligencia debida también incorpora una medida de proactividad demostrada por el centro de datos en torno a la seguridad. Esto se mide mediante la evaluación de prácticas anteriores, estudios de casos de clientes y la cantidad de tiempo que el centro de datos dedica a la investigación y el estudio de la seguridad.

Seguridad de red de nivel 2

Nuestras implementaciones de infraestructura global incorporan mitigaciones de DDOS, sistemas de detección de intrusos y firewalls tanto en el perímetro como en el nivel de rack. Nuestras implementaciones han resistido ataques frecuentes y intentos de DDOS (a veces hasta 3 en un solo día) sin ninguna degradación.

Protección de firewall: nuestro sistema de protección de firewall las 24 horas, los 7 días de la semana, protege el perímetro y brinda la mejor primera línea de defensa. Utiliza tecnología de inspección avanzada y altamente adaptable para proteger sus datos, sitio web, correo electrónico y aplicaciones web al bloquear el acceso no autorizado a la red. Asegura la conectividad controlada entre los servidores que almacenan sus datos e Internet mediante la aplicación de políticas de seguridad diseñadas por expertos en la materia.

Sistema de detección de intrusiones en la red: nuestro sistema de detección, prevención y administración de vulnerabilidades de intrusión en la red proporciona una protección rápida, precisa y completa contra ataques dirigidos, anomalías de tráfico, gusanos “desconocidos”, spyware/adware, virus de red, aplicaciones no autorizadas y otros exploits de día cero. Utiliza procesadores de red de última generación y alto rendimiento que realizan miles de comprobaciones en cada flujo de paquetes simultáneamente, sin un aumento notable de la latencia. A medida que los paquetes pasan por nuestros sistemas, se examinan minuciosamente para determinar si son legítimos o dañinos. Este método de protección instantánea es el mecanismo más efectivo para garantizar que los ataques dañinos no alcancen sus objetivos.

Protección contra ataques de denegación de servicio distribuido (DDoS): la denegación de servicio es actualmente la principal fuente de pérdidas financieras debido al ciberdelito. El propósito de un ataque de denegación de servicio es interrumpir sus actividades comerciales al interrumpir el funcionamiento de su sitio web, correo electrónico o aplicaciones web. Esto se logra atacando los servidores o la red que aloja estos servicios y gravando recursos clave como el ancho de banda, la CPU y la memoria. Los motivos típicos detrás de tales ataques son la extorsión, la jactancia, las declaraciones políticas, la competencia perjudicial, etc. Prácticamente cualquier organización que se conecte a Internet es vulnerable a estos ataques. El impacto comercial de los grandes ataques DoS sostenidos es colosal, ya que conduciría a la pérdida de ganancias, la insatisfacción del cliente, la pérdida de productividad, etc. por indisponibilidad o deterioro del servicio. Un ataque DoS, en la mayoría de los casos, resultaría en la mayor factura de exceso de ancho de banda que jamás haya visto.

Nuestro sistema distribuido de protección contra denegación de servicio brinda protección inigualable contra ataques DoS y DDoS en sus infraestructuras orientadas a Internet, es decir, sus sitios web, correo electrónico y aplicaciones web de misión crítica, utilizando tecnología sofisticada y de vanguardia que se alimenta a sí misma. automáticamente tan pronto como se lanza un ataque. El sistema de filtrado de DDoS Mitigator bloquea casi todo el tráfico fraudulento y garantiza que se permita el tráfico legítimo en la mayor medida posible. Estos sistemas han protegido perfectamente varios sitios web de las principales interrupciones del servicio causadas por ataques simultáneos de más de 300 Mbps en el pasado, lo que permite a las organizaciones concentrarse en su negocio.

Anfitrión nivel de seguridad 3

Sistema de detección de intrusos basado en el host: con la llegada de herramientas capaces de eludir los sistemas de defensa perimetral que bloquean puertos, como los firewalls, ahora es esencial que las empresas implementen el Sistema de detección de intrusos basado en el host (HIDS), que se enfoca en monitorear y analizar el partes internas de un sistema de cómputo. Nuestro sistema de detección de intrusos basado en el host ayuda a detectar e identificar cambios en el sistema y los archivos de configuración, ya sea por accidente, manipulación maliciosa o intrusión externa, utilizando escáneres heurísticos, información de registro del host y actividad del sistema de monitoreo. El descubrimiento rápido de cambios reduce el riesgo de daños potenciales y también reduce los tiempos de resolución de problemas y recuperación, lo que reduce el impacto general y mejora la seguridad y la disponibilidad del sistema.

Estandarización de hardware: estandarizamos los proveedores de hardware con un historial de altos estándares de seguridad y soporte de calidad. La mayoría de nuestros socios de infraestructura y centros de datos utilizan equipos de Cisco, Juniper, HP, Dell, etc.

Seguridad de software de nivel 4

Nuestras aplicaciones se ejecutan en una variedad de sistemas con una variedad de software de servidor. Los sistemas operativos incluyen varios tipos de Linux, BSD, Windows. El software del servidor incluye versiones y tipos de Apache, IIS, Resin, Tomcat, Postgres, MySQL, MSSQL, Qmail, Sendmail, Proftpd, etc.

Aplicación oportuna de actualizaciones, correcciones de errores y parches de seguridad: todos los servidores están registrados para actualizaciones automáticas para garantizar que siempre tengan instalado el último parche de seguridad y que cualquier nueva vulnerabilidad se corrija lo más rápido posible. La mayor cantidad de intrusiones resultan de la explotación de vulnerabilidades conocidas, configuraciones incorrectas o ataques de virus donde las contramedidas ESTÁN disponibles. Según CERT, los sistemas y las redes se ven afectados por estos eventos, ya que “no implementaron constantemente” los parches publicados.

Entendemos perfectamente la necesidad de contar con procesos sólidos de gestión de parches y actualizaciones. A medida que los sistemas operativos y el software del servidor se vuelven más complejos, cada nueva versión está plagada de fallas de seguridad. La información y las actualizaciones de las nuevas amenazas de seguridad se publican casi a diario. Construimos procesos consistentes y repetibles y un marco de informes y auditoría confiable que garantiza que todos nuestros sistemas estén siempre actualizados.

Exploraciones periódicas de seguridad: se realizan exploraciones frecuentes utilizando un software de seguridad de nivel empresarial para determinar si algún servidor tiene vulnerabilidades conocidas. Los servidores se escanean contra las bases de datos más completas y actualizadas de vulnerabilidades conocidas. Esto nos permite proteger de manera proactiva nuestros servidores de los ataques y garantizar la continuidad del negocio al identificar agujeros de seguridad o vulnerabilidades antes de que ocurra un ataque.

Procesos de prueba previos a la actualización: varios proveedores de software lanzan actualizaciones de software con frecuencia. Si bien cada proveedor sigue sus propios procedimientos de prueba antes de lanzar cualquier actualización, no pueden probar los problemas de interoperabilidad entre varios programas. Por ejemplo, el proveedor de la base de datos puede probar una nueva versión de una base de datos. Sin embargo, el impacto de la implementación de esta versión en un sistema de producción que ejecuta otro software FTP, Mail y Web Server no se puede determinar directamente. Nuestro equipo de administración de sistemas documenta el análisis de impacto de varias actualizaciones de software y, si alguna se considera de alto riesgo, se someterá a una prueba beta en nuestros laboratorios antes de la implementación en vivo.

Seguridad de aplicaciones de nivel 5

Todo el software de aplicación utilizado en la plataforma está construido por nosotros. No externalizamos el desarrollo. Todos los productos o componentes de terceros se someten a procedimientos integrales de capacitación y prueba, donde todos los elementos de dichos productos se desglosan y el conocimiento sobre su arquitectura e implementación se transfiere a nuestro equipo. Esto nos permite controlar completamente todas las variables involucradas en cualquier producto específico. Todas las aplicaciones están diseñadas utilizando nuestro proceso de ingeniería de productos patentado, que adopta un enfoque proactivo de la seguridad.

Cada aplicación se divide en varios componentes, como la interfaz de usuario, la API central, la base de datos de back-end, etc. Cada capa de abstracción tiene sus propios controles de seguridad, a pesar de los controles de seguridad realizados por una capa de abstracción superior. Todos los datos confidenciales se almacenan en un formato cifrado. Nuestras prácticas de ingeniería y desarrollo garantizan el más alto nivel de seguridad con respecto a todo el software de aplicación.

Seguridad del personal de nivel 6

El eslabón más débil de la cadena de seguridad es siempre la gente en la que confía. Personal, personal de desarrollo, proveedores, esencialmente cualquier persona que tenga acceso privilegiado a su sistema. Nuestro enfoque de seguridad holística trata de minimizar el riesgo de seguridad que trae el “factor humano”. La información se divulga solo en función de la “necesidad de saber”. La autorización caduca después de que caduca el requisito. El personal está específicamente capacitado en las medidas de seguridad y la criticidad de observarlas.

Todos los empleados que tienen privilegios de administrador en cualquiera de nuestros servidores se someten a una exhaustiva verificación de antecedentes. Las empresas que omiten esto están poniendo en riesgo todos los datos confidenciales e importantes que pertenecen a sus clientes, porque no importa cuánto dinero se invierta en soluciones de seguridad de última generación, una contratación incorrecta, con la cantidad correcta de acceso, puede hacer más daño que bien que cualquier ataque externo.

Procesos de auditoría de seguridad de nivel 7

En una gran implementación de servidores distribuidos globalmente, se necesitan procesos de auditoría para garantizar la replicación y la disciplina del proceso. ¿Todos los servidores están siendo parcheados regularmente? ¿Los scripts de copia de seguridad se ejecutan todo el tiempo? ¿Las copias de seguridad externas se rotan según lo deseado? ¿Se están realizando controles de referencia apropiados en todo el personal? ¿El equipo de seguridad está enviando alertas oportunas?

Estos y muchos otros temas se revisan regularmente en un proceso fuera de banda que implica investigación, encuestas, intentos de piratería ética, entrevistas, etc. Nuestros mecanismos de auditoría nos alertan sobre una falla en nuestros procesos de seguridad antes de que los usuarios externos la descubran.

¿Preguntas? ¿Problemas? ¡Contáctenos!

Cualquier duda o problema con su servicio de Cloud Hosting, por favor contáctenos, ¡nuestro soporte está en línea 24×7!