Entendemos el valor de los datos. Con nuestro sólido sistema de protección de datos, le permitimos centrarse en los datos en lugar de en su seguridad.
Nube privada virtual
Alojado en VPC dedicadas en modo no promiscuo que están más segmentadas para aumentar la seguridad y la capacidad de administración.
Perimetro de seguridad
Reglas de enrutamiento reforzadas en función de criterios preestablecidos para varias transacciones permitidas en todos los recursos.
Controles de acceso
Acceso basado en roles a través de IAM que aplica la segregación de funciones, autenticación de dos factores y pistas de auditoría de un extremo a otro, lo que garantiza que el acceso esté de acuerdo con el contexto de seguridad.
Cifrado
Cifrado AES de 256 bits con una fuerza de clave de 1.024 bits para datos en reposo y cifrado TLS compatible con FIPS 140-2 para datos en tránsito.
Red de distribución de contenido (CDN)
Red distribuida geográficamente de servidores proxy y sus centros de datos. El objetivo es distribuir el servicio espacialmente en relación con los usuarios finales para proporcionar alta disponibilidad y alto rendimiento.
Protección contra malware y spam
La protección contra malware y spam se aplica en función de las firmas de amenazas más recientes y admite escaneo y seguridad en tiempo real.
Copias de seguridad
Copias de seguridad casi en tiempo real realizadas en varias zonas de disponibilidad en contenedores cifrados y con acceso controlado.
Gestión de incidentes y violaciones
Se establecen procedimientos para informar incidentes y rastrearlos para una comunicación, investigación y resolución oportuna.
Capacidad de gestión
Monitoreo proactivo de capacidad basado en umbrales conservadores y capacidad de expansión de capacidad bajo demanda a través de nuestros socios de hospedaje altamente elásticos.