conjectMI Bezpieczeństwo
Transkrypt
conjectMI Bezpieczeństwo
conjectMI Dane bezpieczeństwa technicznego 00 W pigułce • zasada podwójnych centrów przetwarzania danych skonfigurowanych na zasadzie działania awaryjnego • nieprzerywane zasilanie • redundantne agregaty prądotwórcze wspierane akumulatorami • szyfrowanie SSL o długości klucza 1024 bit • monitoring infrastruktury 24/7 • bezpośrednie wsparcie 24/7 • wielopoziomowy system autoryzacji dostępu z użyciem kontroli biometrycznej i kontroli dokumentów • wielokrotne zasilanie z różnych źródeł • redundantne systemy chłodzące • audytowany dostęp do danych w chmurze (hosting suite) • automatyczne sektorowe systemy gaszące pożar • monitoring 24/7 • centrum alarmów 24/7 • indywidualne zabezpieczenie racków • serwerownie o 90-minutowej klasie odporności ogniowej • wiele połączeń z internetem od różnych, niezależnych od siebie dostawców • redundantne zapory sieciowe • wysokowydajna szerokość pasma sieci internetowej • zaawansowany system autoryzacji oparty na prawach użytkownika • krótkie cykle wersji 01 Dostępność Infrastruktura: Hosting infrastruktury conjectMI odbywa się w strukturach centrów danych francuskiej spółki Iliad słynącej z najbardziej zaawansowanych usług hostingowych. Oprócz bezpiecznych usług hostingowych firma, za pomocą zapasowych agregatów prądotwórczych (podlegających regularnym testom), zapewnia nieprzerywane zasilanie, niezawodne i wysokowydajne źródła połączenia sieciowego i zasilania oraz systemy kontroli temperatury. Cała infrastruktura podlega ciągłej obserwacji przez całą dobę i 365 dni w roku. Jeden system, dwie lokalizacje: Systemy conjectMI zostały ulokowane w dwóch samowystarczalnych, oddzielnych w sensie geograficznym placówkach. W trakcie pracy w trybie zwykłym obciążenie systemu jest rozkładane na jedną z nich. Na wypadek sytuacji wyjątkowej, w której jedno centrum danych stałoby się niedostępne, pozostałe centrum może przejąć pracę w pełnym wymiarze i tym samym zagwarantować klientom dostęp do wszystkich ich danych. System plików conjectMI składa się z kilku niezależnych jednostek przechowywania danych. Dla każdego pliku zachowuje on co najmniej dwie kopie, a całość jest zapisywana na urządzeniach zapasowych. Kluczowe komponenty systemu są zabezpieczane przed awarią poprzez duplikację źródeł zasilania, procesorów, urządzeń do przechowywania danych i połączeń sieciowych. Wszystkie komponenty sprzętowe mają zapasowe odpowiedniki w celu zachowania ciągłości pracy w razie awarii. Dzięki tym niezawodnym rozwiązaniom conjectMI gwarantuje wszystkim swoim klientom umowę o gwarantowanym poziomie świadczenia usług na poziomie 99,5%. 02 Poufność Fizyczna kontrola dostępu: Bezpieczeństwo w centrach hostingowych jest najważniejsze. Dostępu do lokalizacji hostingowych chronią wielopoziomowe zabezpieczenia wykorzystujące kontrole biometryczną i na podstawie dokumentów. Punkty dostępu podlegają pełnemu monitoringowi przez 24 godziny na dobę i 7 dni w tygodniu. Każdy dostęp jest zapisywany, dzięki czemu może być śledzony. Każdy rack zawierający sprzęt powiązany z conjectMI jest zamykany oddzielnie i zabezpieczany. W wypadku próby uzyskania nieuprawnionego dostępu, w centrum bezpieczeństwa uruchamia się system alarmowy, na który pracownicy ochrony reagują nieprzerwanie przez 24 godziny na dobę i 7 dni w tygodniu. Kontrola dostępu: Bezpieczeństwo dostępu klienta do aplikacji conjectMI zapewnia kompleksowy system ochrony. Aby zapobiec niepowołanemu użytkowaniu kont użytkowników wszystkie hasła są w pełni szyfrowane i przechowywane w back end‘owej bazie danych. Klient zastrzega sobie przyznawanie praw dostępu do swoich projektów, a system autoryzacji użytkownika kontroluje prawa dostępu w ramach każdego z nich. Służbowy dostęp pracowników CONJECT podlega kontroli według ściśle określonych standardów i procedur bezpieczeństwa. Dostępu udziela się wyłącznie pracownikom, dla których jest on konieczny w celu wykonania swoich obowiązków i którzy zostali zatwierdzeni przez starszych specjalistów CONJECT. 03 Ochrona przed atakami: Redundantne zapory sieciowe chronią infrastruktury conjectMI przed zewnętrznymi atakami. Integralność Bezpieczna transmisja danych: Dostęp do systemu conjectMI może podlegać szyfrowaniu o długości klucza szyfrowania 1024 bit. CONJECT AG Skylight Building, 14p. | ul. Złota 59 00-120 Warszawa | Polska Tel.: +48 22 378 10 41 Fax: +48 22 378 26 28 [email protected] www.conject.com/pl