Prácticas y políticas de seguridad de Imago

Actualización de marzo 27, 2018

Este documento describe algunos de los mecanismos y procesos que nuestros centros de datos de Microsoft Azure han implementado para ayudar a garantizar que sus datos estén protegidos. Las prácticas de seguridad de nuestros centros de datos se agrupan en cuatro áreas diferentes: Seguridad física; Seguridad de la red; Procesos de gente y redundancia y continuidad del negocio.

Seguridad Física
Nuestros centros de datos están alojados en algunas de las instalaciones más seguras disponibles en la actualidad en ubicaciones que están protegidas de ataques físicos y lógicos, así como de desastres naturales como terremotos, incendios, inundaciones, etc.
• Seguridad 7x24x365. Los centros de datos que alojan sus datos están resguardados los siete días de la semana, 24 horas al día, todos los días del año por guardias de seguridad privados.
• Monitoreo de video. Cada centro de datos es monitoreado 7x24x365 con cámaras de visión nocturna.
• Entrada controlada. El acceso a los centros de datos de Imago Inc. está estrictamente restringido a un pequeño grupo de personal autorizado previamente.
• Autenticación biométrica de dos factores. Dos formas de autenticación, incluida una biométrica, se deben usar juntas al mismo tiempo para ingresar a un centro de datos de Imago Inc.
• Lugares no divulgados. Los servidores de Imago Inc. están ubicados dentro de ubicaciones de aspecto genérico, no divulgadas, que los hacen menos propensos a ser blanco de un ataque.
• Paredes resistentes a balas. Los servidores de Imago Inc. están protegidos de forma segura dentro de paredes resistentes a balas.

Red de Seguridad
El equipo de seguridad de nuestra red de centros de datos e infraestructura ayuda a proteger sus datos contra los ataques electrónicos más sofisticados. El siguiente es un subconjunto de nuestras prácticas de seguridad de red. Estos están intencionalmente establecidos de una manera muy general, ya que incluso saber qué tácticas utilizamos es algo que anhelan los hackers. Si su organización requiere más detalles sobre la seguridad de nuestra red, contáctenos.
• Comunicación segura. Toda la transmisión de datos a los servicios de Imago Inc. está encriptada usando los protocolos TLS 1.2, y usamos certificados emitidos por CA basada en 256 de SHA, asegurando que nuestros usuarios tengan una conexión segura desde sus navegadores a nuestro servicio. Usamos las claves más recientes y sólidas como las claves de bits AES_CBC / AES_GCM 256 bit / 128 para encriptación, SHA2 para autenticación de mensajes y ECDHE_RSA como mecanismo de intercambio de claves.
• IDS / IPS. Nuestra red está protegida y protegida por sistemas de detección de intrusiones / prevención de intrusión altamente potentes y certificados.
• Control y auditoría. Todos los accesos están controlados y también auditados.
• Escaneo de virus. El tráfico que ingresa a Imago Inc. Servers se escanea automáticamente en busca de virus dañinos utilizando los protocolos de escaneo de virus de última generación que se actualizan regularmente.

Procesos de personas
Diseñar y ejecutar la infraestructura del centro de datos no solo requiere tecnología, sino también un enfoque disciplinado de los procesos. Esto incluye políticas sobre escalada, administración, intercambio de conocimiento, riesgo, así como las operaciones diarias.
• Seleccionar empleados. Solo los empleados con la autorización más alta tienen acceso a los datos de nuestro centro de datos. El acceso del empleado se registra y las contraseñas están estrictamente reguladas. Nuestro proveedor de servidores limita el acceso a los datos de los clientes a solo algunos de estos empleados que necesitan dicho acceso para brindar asistencia y solución de problemas en nombre de nuestros clientes.
• Auditorías. Las auditorías se realizan regularmente y todo el proceso es revisado por la gerencia
• Bases según sea necesario. El acceso a la información del centro de datos, así como a los datos de los clientes se realiza según sea necesario y solo cuando el cliente lo aprueba (es decir, como parte de un incidente de soporte) o por parte de la alta gerencia de seguridad para brindar soporte y mantenimiento.

Redundancia y continuidad del negocio
Una de las filosofías fundamentales de la computación en la nube es el reconocimiento y la suposición de que los recursos informáticos fracasarán en algún momento. Nuestros centros de datos han diseñado sistemas e infraestructura con eso en mente.
• Arquitectura de grid distribuida. Los servicios de Imago Inc. se ejecutan en una arquitectura de red distribuida. Eso significa que un servidor puede fallar sin un impacto notable en el sistema o nuestros servicios. De hecho, en una semana determinada, varios servidores fallan sin que nuestros clientes lo noten. El sistema ha sido diseñado sabiendo que el servidor eventualmente fallará; hemos implementado nuestra infraestructura para dar cuenta de eso.
• Redundancia de energía. Imago Inc. configura sus servidores para redundancia de energía, desde el suministro de energía hasta la entrega de energía.
• Redundancia de Internet. Imago Inc. está conectado al mundo y a usted a través de múltiples ISP Tier-1. Por lo tanto, si alguien falla o experimenta un retraso, puede acceder de manera confiable a sus aplicaciones e información.
• Dispositivos de red redundantes. Imago Inc. se ejecuta en dispositivos de red redundantes (conmutadores, enrutadores, puertas de enlace de seguridad) para evitar cualquier punto único de falla en cualquier nivel de la red interna.
• Refrigeración y temperatura redundantes. Los recursos informáticos intensos generan mucho calor y, por lo tanto, deben enfriarse para garantizar un funcionamiento sin problemas. Los servidores de Imago Inc. están respaldados por sistemas de HVAC redundantes N + 2 y sistemas de control de temperatura.
• Prevención de fuego. Los centros de datos de Imago Inc. están protegidos por sistemas de control y prevención de incendios estándar de la industria.
• Protección de datos y respaldo. Los datos del usuario se respaldan periódicamente en varios servidores, lo que ayuda a proteger los datos en caso de falla del hardware o desastre.

Certificación de seguridad
Imago Inc. está en proceso de obtener la certificación SOC 2: SOC 2 es una evaluación del diseño y la efectividad operativa de los controles que cumplen con los criterios de los Principios de los Servicios de Fideicomiso del AICPA.
Los siguientes son los Principios del Servicio de Confianza:
• Seguridad: el sistema está protegido contra el acceso no autorizado (tanto físico como lógico).
• Disponibilidad: el sistema está disponible para su funcionamiento y uso según lo comprometido o acordado.
• Integridad de procesamiento: el procesamiento del sistema es completo, preciso, oportuno y autorizado.
• Confidencialidad: la información designada como confidencial está protegida según lo comprometido o acordado.
• Privacidad: la información personal se recopila, utiliza, retiene, divulga y destruye de conformidad con los compromisos en el aviso de privacidad de la entidad y con los criterios establecidos en los principios de privacidad generalmente aceptados emitidos por AICPA y CICA.
Para obtener más información sobre nuestra política de seguridad y certificaciones, comuníquese con info@imago.live.

Informes de vulnerabilidad
Imago Inc. valora el trabajo realizado por los investigadores de seguridad para mejorar la seguridad de nuestra oferta de servicios y estamos comprometidos a trabajar con la comunidad para verificar, reproducir y responder a las vulnerabilidades legítimas informadas. Para informar un problema de seguridad, póngase en contacto con info@imago.live.