Áú»¢¶Ä²© sigue un proceso estricto al desarrollar nuevas versiones de nuestro software, de acuerdo con la pol¨ªtica de lanzamiento y ciclo de vida de Áú»¢¶Ä²©. Todas las tareas est¨¢n sujetas a normas estrictas impuestas por Áú»¢¶Ä²©:
Para garantizar a nuestros clientes que Áú»¢¶Ä²© es una organizaci¨®n profesional y bien administrada, que se aplican las medidas de seguridad de la informaci¨®n adecuadas seg¨²n sea necesario y que los clientes pueden confiar en el c¨®digo fuente, nuestros servicios profesionales y nuestro servicio Áú»¢¶Ä²© Cloud, Áú»¢¶Ä²© ha:
Las instancias Áú»¢¶Ä²© de cada cliente est¨¢n aisladas entre s¨ª.
Los datos de las instancias Áú»¢¶Ä²© de cada cliente se encuentran en vol¨²menes EBS y est¨¢n cifrados en reposo con AES-256.
Cada nodo de cliente utiliza los grupos NTP de Amazon Time Sync Service (time.aws.com) como fuente de tiempo.
Para las copias de seguridad de los clientes se utiliza la tecnolog¨ªa AWS Snapshot y el cifrado EBS con cifrado de datos en reposo AES-256.
Todas las comunicaciones en tr¨¢nsito, tanto internas como externas, utilizan al menos certificados TLS 1.2 y (cuando es posible) TLS 1.3.
Los usuarios pueden registrarse con una direcci¨®n de correo electr¨®nico v¨¢lida y configurar su contrase?a en la plataforma en la nube de Áú»¢¶Ä²©. Se utilizan c¨®digos OTP por motivos de seguridad.
Las contrase?as de los clientes para las cuentas locales est¨¢n protegidas con un algoritmo de hash BCRYPT, por lo que los empleados de Áú»¢¶Ä²© no tienen acceso a su contrase?a y no pueden recuperarla por usted. La ¨²nica opci¨®n si pierde su contrase?a es restablecerla.
En los casos en los que los empleados de Áú»¢¶Ä²© necesitan conectarse a los componentes de interfaz o servidor de un cliente, revisar archivos de registro, resolver cualquier problema con los Servicios, a pedido expl¨ªcito de un cliente por razones de soporte t¨¦cnico o seg¨²n lo exija la ley, utilizamos una combinaci¨®n de servicios de gesti¨®n de claves de nivel empresarial y tecnolog¨ªas de gesti¨®n de secretos. No existen privilegios permanentes para los ingenieros o el equipo de soporte. Practicamos el acceso Just-in-Time (en tiempo de ejecuci¨®n) durante el per¨ªodo m¨¢s breve posible. ??
Todos los empleados que trabajan dentro de Áú»¢¶Ä²© y acceden a Áú»¢¶Ä²© Cloud de cualquier manera utilizan dispositivos administrados y propiedad de la empresa con XDR y cifrado en reposo.
Se utilizan varios conjuntos de mejores pr¨¢cticas: los sistemas se fortalecen con CIS, las mejores pr¨¢cticas de AWS VPC, las mejores pr¨¢cticas de AWS IAM, etc.
Contamos con varias soluciones internas que se utilizan para supervisar nuestros sistemas, la disponibilidad, el rendimiento y otros par¨¢metros cr¨ªticos.
La disponibilidad del sistema se puede consultar en:
Antes de informar el problema:
Aseg¨²rese que el problema que est¨¢ enviando no est¨¦ relacionado con la configuraci¨®n del servidor, scripts y utilidades de terceros. Para evitar posibles problemas con la configuraci¨®n del servidor, recomendamos a los usuarios de Áú»¢¶Ä²© que lean las
mejores pr¨¢cticas recomendadas para la configuraci¨®n segura de Áú»¢¶Ä²©.
en la secci¨®n Informes de seguridad de Áú»¢¶Ä²© (ZBXSEC) del rastreador de errores p¨²blico que describa el problema (y una soluci¨®n propuesta si fuese posible) en detalle. De esta manera, podemos asegurarnos que ¨²nicamente el equipo de seguridad de Áú»¢¶Ä²© y el informante tengan acceso al caso.
La siguiente informaci¨®n ser¨¢ ¨²til para el equipo de seguridad de Áú»¢¶Ä²©:
Desarrollado en asociaci¨®n con HackerOne, la plataforma l¨ªder mundial para hackers ¨¦ticos, el programa de recompensas por errores de Áú»¢¶Ä²© contribuye a la seguridad del producto al permitirles descubrir posibles vulnerabilidades de seguridad en diferentes componentes de Áú»¢¶Ä²©. El programa ofrece una recompensa de hasta USD 3000 por descubrir e informar un error. Puede encontrar m¨¢s informaci¨®n en la .