Seguridad e Infraestructura
Así es como mantenemos sus datos seguros y disponibles
La plataforma Appenate proporciona una funcionalidad robusta y segura para la rápida creación e implementación de aplicaciones empresariales conectadas y basadas en datos. Nuestra arquitectura de aplicaciones y diseños de conmutación por error aprovechan la tecnología de clase mundial para ofrecer una oferta de software como servicio masivamente escalable, altamente disponible y rentable.
Basado en Microsoft Azure
Appenate está alojado en la infraestructura de nube Azure de Microsoft, lo que nos permite ofrecer servicios altamente escalables, disponibles y tolerantes a fallos. Nuestra arquitectura de aplicaciones se ha diseñado para aprovechar las sólidas opciones de redundancia geográfica, replicación y recuperación de Azure, y sigue las prácticas recomendadas y los procesos recomendados por Microsoft.
Azure cumple con un amplio conjunto de estándares internacionales y específicos de la industria de seguridad, privacidad y cumplimiento, incluidos ISO 27001, HIPAA, FedRAMP, SOC 1 y SOC 2, así como estándares específicos de cada país como Australia IRAP, UK G-Cloud y Singapore MTCS. Puede encontrar más información, incluidos libros blancos y otros recursos, en: https://azure.microsoft.com/en-us/support/trust-center
Nuestras Prácticas Operativas
Appenate utiliza herramientas y prácticas estándar de la industria para realizar el desarrollo de software, la garantía de calidad, la implementación y la configuración durante las operaciones diarias de la plataforma SaaS de Appenate. Los cambios en el software y el entorno están versionados y comprometidos con los sistemas de control de código fuente, con herramientas de integración continua que proporcionan pruebas automatizadas y procedimientos de construcción.
Las actualizaciones de aplicaciones se implementan en un entorno de ensayo y, a continuación, se promueven a producción mediante el mecanismo de direcciones IP virtuales de Azure para evitar el tiempo de inactividad. En caso de problemas con la nueva implementación de producción, podemos revertir inmediatamente a la versión estable anterior. Todos los aspectos ambientales se definen a través de archivos de configuración controlados, lo que garantiza que las implementaciones de aplicaciones se ejecuten en un entorno de infraestructura y sistema operativo coherente.
Empleamos herramientas de monitoreo robustas para registrar, analizar y medir constantemente el rendimiento, la disponibilidad y la capacidad de respuesta de la plataforma. Las alertas y notificaciones automatizadas se generan cuando las medidas clave se acercan a los límites de aceptabilidad, lo que permite a nuestro equipo responder de manera oportuna y proactiva a los problemas.
Replicación y Backup de Datos
Los datos generados y almacenados en la plataforma Appenate se replican entre dos centros de datos físicos a través del enfoque de región emparejada de Azure. Utilizamos las características de replicación geográfica y redundancia geográfica de Azure para las operaciones de almacenamiento y base de datos, guiados por las prácticas recomendadas por Microsoft. Las copias de seguridad puntuales también se ejecutan automáticamente cada hora para la base de datos y diariamente para el almacenamiento general de archivos.
Conmutación por error del sistema y recuperación ante desastres
Nuestra arquitectura de aplicaciones sigue las mejores prácticas para garantizar que la conmutación por error y la recuperación puedan ocurrir en múltiples niveles y escenarios. A nivel de alojamiento, Appenate se implementa en un par de centros de datos primarios y secundarios. Estos centros de datos están lo suficientemente distantes físicamente entre sí para reducir la probabilidad de desastres naturales, disturbios civiles, cortes de energía o cortes de la red física que afecten a ambas regiones a la vez. En caso de fallo de nivel o desastre total, los procedimientos de conmutación por error harán la transición de los servicios de nuestro centro primario al secundario.
Seguridad de redes y plataformas
Las instancias de servidor de Appenate se ejecutan detrás de la solución integral de firewall y equilibrio de carga de Azure. Las conexiones entrantes desde Internet y los puertos de administración remota están bloqueadas de forma predeterminada, y el acceso está estrictamente restringido solo al protocolo y al tráfico legítimos. Todas las configuraciones de firewall están controladas por versiones y revisadas por pares como parte de nuestros procesos estándar de gestión de cambios. Para obtener más información sobre la seguridad específica de Azure, consulte el documento de autoevaluación de Microsoft aquí: https://cloudsecurityalliance.org/star-registrant/microsoft-azure
El acceso backend a las bases de datos, cuentas de almacenamiento e instancias de servidor de Appenate está restringido solo a los miembros calificados del equipo de Appenate, y todas las acciones se realizan con las herramientas de administración proporcionadas por Microsoft a través de conexiones seguras SSL.
Todas las interacciones de la aplicación, el navegador web y la API REST con la plataforma Appenate se producen mediante el cifrado SSL/TLS de 256 bits (protocolo HTTPS). Los usuarios deben iniciar sesión con un correo electrónico y una contraseña, y se registra su actividad de inicio de sesión y acceso. El acceso a la API se autentica en un token de clave secreta de 32 caracteres generado por la plataforma. Las contraseñas almacenadas en dispositivos móviles y servidores Appenate siempre se cifran utilizando algoritmos de cifrado AES de 256 bits de acuerdo con las prácticas estándar de la industria. Cuando se cancela o desactiva una cuenta de usuario, se ejecuta un borrado automático de los datos de la aplicación local cuando/si el usuario intenta acceder a la aplicación.
Preguntas Frecuentes
A continuación se muestra un conjunto de preguntas sobre el sistema y la seguridad que se hacen comúnmente a Appenate. Tenga en cuenta que nuestra infraestructura y el diseño del sistema están sujetos a cambios y, por lo tanto, pueden dar lugar a que las respuestas a continuación se revisen de vez en cuando. Todas las respuestas se aplican a nuestros servicios en la nube a menos que se indique lo contrario.
Privacidad y seguridad
¿Los datos están «encriptados en reposo» (por ejemplo, en copias de seguridad estáticas, bases de datos, almacenamiento de archivos) y en tránsito?
A partir del 25 de mayo de 2018, todos los datos se cifrarán cuando estén en reposo. Cuando los datos se transportan entre servidores y dispositivos, se cifran a través de HTTPS mediante SSL de 256 bits.
¿A los empleados solo se les proporciona acceso a la red y a los servicios de red que se les ha autorizado específicamente a usar en función de su función?¿Qué pasa con los clientes?
Estrictamente solo los empleados tienen acceso a los servicios de red e infraestructura, el nivel de acceso se basa en su rol. Nuestros clientes no tienen acceso a servicios de red o infraestructura.
¿El acceso a cuentas privilegiadas y genéricas está estrictamente controlado y revisado periódicamente, al menos una vez al año?
Sí. Rotamos y renovamos contraseñas a través de nuestro software de administración de contraseñas de forma regular (al menos anual).
¿Están prohibidas las cuentas de usuario compartidas para los empleados? ¿Qué pasa con los clientes?
Algunas cuentas compartidas se emplean en función del rol de acceso, de lo contrario, los empleados tienen sus propias cuentas dedicadas. Los clientes no tienen acceso / cuentas como se mencionó anteriormente.
¿La construcción de su contraseña requiere múltiples requisitos de fuerza?
Requerimos un mínimo de 6 caracteres en las contraseñas en nuestro nivel básico de administración de contraseñas. Las opciones de política de contraseñas OWASP y NIST SP 800-63-3 estarán disponibles a partir de mayo de 2018 para todas las cuentas de clientes. Los clientes también pueden implementar su propia elección de requisitos de fuerza creando usuarios y contraseñas a través de nuestras API y desactivando la funcionalidad de cambio de contraseña de usuario en la aplicación.
¿El límite de la red está protegido por un firewall con filtrado de entrada y salida?
Sí. Todos los firewalls y las instalaciones de equilibrio de carga son proporcionados por la plataforma Azure de Microsoft. Consulte los detalles de la autoevaluación STAR de Microsoft que se encuentran aquí: https://cloudsecurityalliance.org/star-registrant/microsoft-azure
¿Están los servidores públicos en una Zona Desmilitarizada (DMZ) bien definida?
Sí, esto se hereda de la zoning de infraestructura predeterminada de Azure. Consulte los detalles de la autoevaluación STAR de Microsoft que se encuentran aquí: https://cloudsecurityalliance.org/star-registrant/microsoft-azure
¿Se utiliza la segmentación de la red interna para aislar aún más los recursos de producción confidenciales, como los datos PCI?
No almacenamos datos PCI, pero la segmentación de red se emplea en función de las configuraciones predeterminadas de Azure a este respecto. Consulte los detalles de la autoevaluación STAR de Microsoft que se encuentran aquí: https://cloudsecurityalliance.org/star-registrant/microsoft-azure
¿Se implementa y supervisa la detección o prevención de intrusiones en la red?
Ejecutamos un amplio espectro de herramientas de supervisión, complementadas con notificaciones y alertas proporcionadas por Azure. Esto incluye la detección de intrusiones y las confirmaciones por correo electrónico del acceso a la red.
¿Están todos los escritorios protegidos con virus, gusanos, spyware y software de código malicioso actualizados regularmente?
Sí, utilizamos computadoras Windows y Mac con actualización automática de sistemas operativos y antivirus habilitados.
¿Los servidores están protegidos mediante prácticas de endurecimiento de la industria? ¿Están documentadas las prácticas?
Sí, utilizamos varios servicios de seguridad para proporcionar auditorías de seguridad del sistema periódicas.Los clientes también pueden ponerse en contacto con nosotros para realizar pruebas de penetración según lo deseen para cumplir con sus requisitos.
¿Existe un programa en curso para el escaneo de redes y vulnerabilidades, por ejemplo, escaneo de puertos?
Nos suscribimos a servicios que realizan pruebas de penetración automatizadas mensualmente utilizando herramientas y servicios estándar de seguridad de la industria.
¿Existe una administración activa de parches de proveedores para todos los sistemas operativos, dispositivos de red y aplicaciones?
Sí. Nuestros servidores son constantemente actualizados y parcheados por Microsoft automáticamente a través de su servicio Azure.
¿Se registran y conservan todos los errores del sistema de producción y los eventos de seguridad?
Conservamos los registros durante un mínimo de 1 mes, y algunos permanecen hasta por 6 meses, dependiendo de la gravedad y la acción requerida.
¿Se revisan regularmente los eventos de seguridad y los datos de registro?
Sí. Los registros se revisan diariamente, semanalmente y mensualmente, dependiendo de la naturaleza de los eventos de registro.
¿Existe un programa de privacidad documentado con salvaguardas para garantizar la protección de la información confidencial del cliente?
Sí.Consulte nuestra Política de privacidad y la página de información del RGPD.
¿Existe un proceso para notificar a los clientes si se produce alguna violación de la privacidad?
Sí. Tenemos un proceso estándar y documentado para responder a las brechas de seguridad. Esto incluye notificar a los clientes afectados dentro de las 72 horas de una violación confirmada.
¿Almacena, procesa, transmite (es decir, «maneja») información de identificación personal (PII)?
Sí.Consulte nuestra Política de privacidad para obtener más información al respecto.
¿En qué país o países se almacena la PII?
Esto depende de dónde esté alojada su cuenta. Tenemos 3 posibles ubicaciones de alojamiento: EE. UU., UE y Australia. Consulte nuestra Política de privacidad para obtener más detalles.
¿Están protegidos los registros del sistema contra la alteración y la destrucción?
Azure lo proporciona internamente. Consulte los detalles de la autoevaluación STAR de Microsoft que se encuentran aquí: https://cloudsecurityalliance.org/star-registrant/microsoft-azure
¿Los puntos de entrada de límites y VLAN están protegidos por dispositivos de protección y detección de intrusiones que proporcionan alertas cuando están bajo ataque?
Azure lo proporciona internamente. Consulte los detalles de la autoevaluación STAR de Microsoft que se encuentran aquí: https://cloudsecurityalliance.org/star-registrant/microsoft-azure
¿Los registros y eventos están correlacionados con una herramienta que proporciona advertencias de un ataque en curso?
Nuestras herramientas de monitoreo proporcionan acceso a los eventos de registro necesarios cuando se busca la correlación con los ataques.
¿La seguridad a nivel de sistema se basa en marcos estándar de la industria como ISO-27001, NIST800-53 o un marco equivalente, según corresponda?
Microsoft Azure es auditado anualmente por ISO-27001 para el cumplimiento. Appenate sigue las mejores prácticas de la industria para la seguridad de datos y sistemas, incluidas las recomendaciones ISO 27001. Actualmente no estamos auditados ni certificados de ninguna otra manera bajo dichos marcos. Nuestro objetivo es obtener formalmente una certificación relevante en el futuro.
¿Cómo se segregan los datos de otros clientes dentro de la solución, incluidas las redes, los front-ends, el almacenamiento back-end y las copias de seguridad?
Cada cuenta de cliente se separa lógicamente de otros clientes, mediante el uso de un identificador de inquilino persistente requerido en todos los registros de base de datos. Todo el código de la aplicación requiere este identificador de inquilino para todas las operaciones, tanto de lectura como de escritura. También existe un régimen de pruebas automatizadas para proteger los cambios de código de las regresiones y la posible contaminación de los datos entre inquilinos.
El identificador de inquilino está «vinculado» a cada cuenta de usuario y se aplica lógicamente a través de cláusulas fijas «WHERE» en las consultas de la base de datos y medidas equivalentes para el acceso a los archivos. Un usuario de la plataforma no puede cambiar o desvincular su sesión o cuenta de este identificador de inquilino. Por lo tanto, no existe la posibilidad lógica de que un usuario tenga autorización de inicio de sesión bajo un identificador de inquilino diferente. Incluso si intentaran acceder a las páginas utilizando el ID de un inquilino diferente, el sistema rechazaría la solicitud debido a que la cuenta de usuario no está registrada en el ID de inquilino solicitado.
¿Tiene un Plan de Respuesta a Incidentes?
Sí, mantenemos un «documento vivo» que describe las listas de verificación de respuesta a desastres e incidentes, los detalles de contacto y las instalaciones clave del sistema para comprender y responder a los incidentes.
¿Qué nivel de protección de red implementa Appenate?
Toda la seguridad a nivel de red es administrada por Microsoft Azure. Ver: http://download.microsoft.com/download/C/A/3/CA3FC5C0-ECE0-4F87-BF4B-D74064A00846/AzureNetworkSecurity_v3_Feb2015.pdf
¿Appenate instala Microsoft Antimalware para servicios en la nube y máquinas virtuales u otra solución antivirus en máquinas virtuales, y se pueden volver a crear imágenes de forma rutinaria para limpiar las intrusiones que pueden haber pasado desapercibidas?
Tenemos la opción de instalar Antimalware si es necesario, sin embargo, nuestra configuración predeterminada es la misma que la de Microsoft, que es antimalware no está instalado.
No iniciamos sesión de forma remota ni instalamos software de otro modo en nuestras instancias de Servicios en la nube, aparte de nuestras implementaciones de bucle cerrado estándar a través de herramientas de administración de Azure estándar. Por lo tanto, el riesgo de instalación de malware es mínimo debido a la falta de acceso directo de inicio de sesión a las instancias.
Nuestros servidores se recrean utilizando nuevas instancias predeterminadas de Cloud Service cada vez que implementamos una actualización de la plataforma, lo que ocurre en promedio cada 2 días o menos.
Esta recreación muy frecuente de instancias nuevas también reduce cualquier posible tiempo de exposición al malware en el caso altamente improbable de que se implementara en nuestros servidores.
Rendimiento y recuperación ante desastres
¿Proporciona la plataforma informes para mediciones de rendimiento de calidad de servicio (QOS) (utilización de recursos, rendimiento, disponibilidad, etc.)?
No proporcionamos tales métricas a los clientes, aparte de la disponibilidad y los tiempos de respuesta según nuestra página de estado en status.www.appenate.com.
¿Se prueba el programa de recuperación ante desastres al menos una vez al año?
Sí, realizamos comprobaciones y pruebas de recuperación anualmente.
¿Cuál es el objetivo de tiempo de recuperación (RTO) y el objetivo de punto de recuperación (RPO) del sistema?
Nuestro RTO es de 4 horas, siendo RPO de 1 hora.
¿Proporcionan planes de copia de seguridad y restauración para clientes individuales?
Todos los aspectos son multiinquilino, por lo que las copias de seguridad se realizan en toda la base de clientes. Ejecutamos copias de seguridad completas de archivos cada 24 horas y nos beneficiamos de las copias de seguridad puntuales de la base de datos de Azure que se realizan cada 5 minutos.
¿Cuál es el tiempo máximo que se conservan las copias de seguridad?
Conservamos las copias de seguridad puntuales de la base de datos durante 30 días y las copias de seguridad generales de archivos durante un período similar.
¿Cuál es el tiempo de respuesta esperado para una restauración de datos?
Cualquier restauración del cliente en cualquier escenario que no sea un desastre debe solicitarse y programarse con nuestro equipo de soporte. El turno es entre 1 y 2 días hábiles.
¿Se puede restaurar una sola entidad (por ejemplo, un formulario) sin afectar a toda la plataforma?
Si un cliente requiere la restauración de un registro o artefacto específico, esto se puede realizar en línea a través de una base por solicitud y es un trabajo de pago. No hay impacto en la plataforma o la cuenta del cliente.
¿Se proporciona alta disponibilidad, es decir, cuando una instancia de servidor deja de estar disponible, otra está disponible?
Ejecutamos varias instancias de servidor en todos los niveles del sistema, incluida la base de datos (que se replica). Los equilibradores de carga de Azure controlan el error de una instancia de servidor dentro del centro de datos, y la instancia problemática se recicla y/o se quita y se reemplaza por una nueva instancia.
¿Los datos se almacenan y están disponibles en otra ubicación (centro de datos) para cumplir con los requisitos de recuperación ante desastres?
Sí. Todos los datos se replican en un segundo centro de datos regional que difiere según la ubicación geográfica.
¿Es el proceso de conmutación por error de Appenate un proceso de conmutación activo/activo y automatizado?
Los equilibradores de carga de Azure controlan el error de una instancia de servidor dentro del centro de datos principal, y la instancia problemática se recicla y/o se quita y se reemplaza por una nueva instancia.
En el caso de que todo el centro de datos tuviera una falla crítica, entonces el cambio a nuestro centro secundario es un proceso manual, ya que primero debemos realizar una evaluación completa del problema para asegurarnos de que no haya soluciones simples para mantener disponible la presencia existente en el centro primario. Si determinamos que se requiere un traslado a nuestro centro secundario, entonces el cambio se iniciará manualmente para cumplir con nuestros objetivos de recuperación objetivo.