Seguridad de los datos en Zoho (2/2)
- 16/06/2016
- Cloud Computing, Zoho, Zoho Books, Zoho Creator, Zoho CRM, Zoho Invoce, Zoho Projects
En nuestro anterior post hablábamos de las medidas de seguridad física y de seguridad de la red que Zoho ha implementado para mantener a salvo nuestros datos en sus servidores con los mayores garantías de seguridad.
En esta segunda parte nos vamos a centrar en explicar los procedimientos de seguridad que se utilizan en las otras cuatro áreas:
- Procesos y selección de empleados
- Redundancia para garantizar la continuidad del negocio
- Certificación de seguridad
- Informes de vulnerabilidad
3. Procesos y selección de empleados
Controlar, diseñar y llevar a cabo la infraestructura para un centro de datos implica un control exhaustivo y disciplinado de todos los procesos, lo que implica elevados conocimientos en políticas de gestión de riesgos. Zoho cuenta con un equipo de seguridad con años de experiencia en la gestión de centros de datos y en la mejora continua de procesos.
Entre las prácticas de seguridad que Zoho aplica a estos procesos destacan las siguientes:
Selección de empleados
Sólo unos pocos empleados con la más alta autorización tienen acceso a los centros de datos de Zoho. Estos accesos quedan siempre registrados y las contraseñas están estrictamente controladas.
Auditorías de seguridad
Se realizan continuamente auditorías de seguridad internas en las que todo el proceso y el sistema de seguridad es meticulosamente revisado.
Autorización necesaria
El acceso a cualquier información contenida en las BBDD se realiza en base a necesidades y sólo cuando sea aprobado por el cliente o por la dirección superior del equipo de seguridad para proporcionar soporte y mantenimiento.
4. Redundancia para garantizar la continuidad del negocio
Zoho es software en la nube, como tal depende de una conexión para funcionar. Todos los procesos implementados están diseñados teniendo en cuenta que esta puede fallar en algún momento.
Arquitectura distribuida en cuadrícula
Los servicios de Zoho se ejecutan con una arquitectura de red de distribución. Esto implica que un servidor puede fallar sin que se produzca ningún impacto en el sistema. De hecho, varios servidores fallan cualquier semana sin que ningún cliente se dé cuenta. El sistema está diseñado para asumir que varios servidores fallen a la vez sin causar perjuicio alguno a los clientes.
Redundancia de alimentación
Zoho configura sus servidores para la redundancia de alimentación o, lo que es lo mismo, tiene siempre una fuente de alimentación de reserva, lo que implica que si una falla, siempre habrá otra para garantizar que continúa funcionando.
Redundancia de Internet
Zoho está conectado con múltiples proveedores de servicios de Internet. Así, si uno falla, siempre habrá otra opción para garantizar la continuidad del servicio.
Redundancia de dispositivos de red
Zoho se ejecuta en dispositivos diferentes (switches, routers, gateways de seguridad) para evitar cualquier fallo.
Refrigeración redundante
La intensidad del calor que desprenden los dispositivos informáticos requieren un control de temperatura constante. Los servidores de Zoho están refrigerados por diversos sistema de control, redundantes para garantizar el control de temperatura.
Prevención de incendios
Los centros de datos de Zoho están equipados con sistemas de control de incendios con los más altos estándares de calidad.
Protección de datos y back-up
Las BBDD cuentan con copias de seguridad en múltiples servidores, lo que garantiza la continuidad en caso de fallo de hardware o desastre natural.
5. Certificación de seguridad
SOC 2 es una certificación de funcionamiento de los controles que cumplen con los criterios de servicios de confianza Principios del AICPA. Los siguientes son los principios de servicio de confianza:
Seguridad
El sistema está protegido contra el acceso no autorizado (tanto físico como lógico).
Disponibilidad
El sistema está disponible para la operación y el uso como compromiso o acordado.
El proceso de integridad
Procesamiento del sistema se completa, precisa y autorizada.
Confidencialidad
La información catalogada como confidencial está protegida.
Privacidad
Se recoge la información personal, que se utiliza, retiene, se da a conocer, y se elimina de conformidad con los compromisos de privacidad de la entidad y con los criterios establecidos en los principios de privacidad generalmente aceptados.
6. Informes de la vulnerabilidad
Por si todas estas medidas de seguridad no fueran suficientes, Zoho valora el trabajo realizado por los investigadores de seguridad de la comunidad, por lo que premia a quien informa de algún tipo de vulnerabilidad del sistema.
En Conpas estamos a su servicio
ALIANZAS DE CONPAS
¡SUSCRÍBETE A NUESTRA NEWSLETTER!
Thank you for Signing Up |
Más de nuestro Blog
Ver todos los postsOtros productos