conjectMI Bezpieczeństwo

Transkrypt

conjectMI Bezpieczeństwo
conjectMI
Dane bezpieczeństwa
technicznego
00
W pigułce
•
zasada podwójnych centrów przetwarzania danych
skonfigurowanych na zasadzie działania awaryjnego
•
nieprzerywane zasilanie
• redundantne agregaty prądotwórcze wspierane
akumulatorami
•
szyfrowanie SSL o długości klucza 1024 bit
•
monitoring infrastruktury 24/7
•
bezpośrednie wsparcie 24/7
•
wielopoziomowy system autoryzacji dostępu z
użyciem kontroli biometrycznej i kontroli dokumentów
•
wielokrotne zasilanie z różnych źródeł
•
redundantne systemy chłodzące
•
audytowany dostęp do danych w chmurze
(hosting suite)
•
automatyczne sektorowe systemy gaszące pożar
•
monitoring 24/7
•
centrum alarmów 24/7
•
indywidualne zabezpieczenie racków
• serwerownie o 90-minutowej klasie odporności
ogniowej
•
wiele połączeń z internetem od różnych, niezależnych
od siebie dostawców
•
redundantne zapory sieciowe
•
wysokowydajna szerokość pasma sieci internetowej
• zaawansowany system autoryzacji oparty na prawach
użytkownika
•
krótkie cykle wersji
01
Dostępność
Infrastruktura:
Hosting infrastruktury conjectMI odbywa się w strukturach centrów danych francuskiej spółki Iliad słynącej z najbardziej
zaawansowanych usług hostingowych. Oprócz bezpiecznych usług hostingowych firma, za pomocą zapasowych agregatów prądotwórczych (podlegających regularnym testom), zapewnia nieprzerywane zasilanie, niezawodne i wysokowydajne
źródła połączenia sieciowego i zasilania oraz systemy kontroli temperatury. Cała infrastruktura podlega ciągłej obserwacji
przez całą dobę i 365 dni w roku.
Jeden system, dwie lokalizacje:
Systemy conjectMI zostały ulokowane w dwóch samowystarczalnych, oddzielnych w sensie geograficznym placówkach. W
trakcie pracy w trybie zwykłym obciążenie systemu jest rozkładane na jedną z nich. Na wypadek sytuacji wyjątkowej, w której jedno centrum danych stałoby się niedostępne, pozostałe centrum może przejąć pracę w pełnym wymiarze i tym samym
zagwarantować klientom dostęp do wszystkich ich danych.
System plików conjectMI składa się z kilku niezależnych jednostek przechowywania danych. Dla każdego pliku zachowuje
on co najmniej dwie kopie, a całość jest zapisywana na urządzeniach zapasowych. Kluczowe komponenty systemu są zabezpieczane przed awarią poprzez duplikację źródeł zasilania, procesorów, urządzeń do przechowywania danych i połączeń
sieciowych. Wszystkie komponenty sprzętowe mają zapasowe odpowiedniki w celu zachowania ciągłości pracy w razie
awarii.
Dzięki tym niezawodnym rozwiązaniom conjectMI gwarantuje wszystkim swoim klientom umowę o gwarantowanym poziomie świadczenia usług na poziomie 99,5%.
02
Poufność
Fizyczna kontrola dostępu:
Bezpieczeństwo w centrach hostingowych jest najważniejsze. Dostępu do lokalizacji hostingowych chronią wielopoziomowe zabezpieczenia wykorzystujące kontrole biometryczną i na podstawie dokumentów. Punkty dostępu podlegają pełnemu
monitoringowi przez 24 godziny na dobę i 7 dni w tygodniu. Każdy dostęp jest zapisywany, dzięki czemu może być śledzony. Każdy rack zawierający sprzęt powiązany z conjectMI jest zamykany oddzielnie i zabezpieczany. W wypadku próby
uzyskania nieuprawnionego dostępu, w centrum bezpieczeństwa uruchamia się system alarmowy, na który pracownicy
ochrony reagują nieprzerwanie przez 24 godziny na dobę i 7 dni w tygodniu.
Kontrola dostępu:
Bezpieczeństwo dostępu klienta do aplikacji conjectMI zapewnia kompleksowy system ochrony. Aby zapobiec niepowołanemu użytkowaniu kont użytkowników wszystkie hasła są w pełni szyfrowane i przechowywane w back end‘owej bazie
danych.
Klient zastrzega sobie przyznawanie praw dostępu do swoich projektów, a system autoryzacji użytkownika kontroluje prawa dostępu w ramach każdego z nich.
Służbowy dostęp pracowników CONJECT podlega kontroli według ściśle określonych standardów i procedur bezpieczeństwa. Dostępu udziela się wyłącznie pracownikom, dla których jest on konieczny w celu wykonania swoich obowiązków i
którzy zostali zatwierdzeni przez starszych specjalistów CONJECT.
03
Ochrona przed atakami:
Redundantne zapory sieciowe chronią infrastruktury conjectMI przed zewnętrznymi atakami.
Integralność
Bezpieczna transmisja danych:
Dostęp do systemu conjectMI może podlegać szyfrowaniu o długości klucza szyfrowania 1024 bit.
CONJECT AG
Skylight Building, 14p. | ul. Złota 59
00-120 Warszawa | Polska
Tel.:
+48 22 378 10 41
Fax:
+48 22 378 26 28
[email protected]
www.conject.com/pl