INFRAESTRUCTURA Y SEGURIDAD

Infraestructura y Seguridad

Los pilares fundamentales de nuestros servicios y plataforma

En Jotelulu sabemos que la seguridad es fundamental.

Somos conscientes de lo importantes que son los sistemas para nuestros clientes, y por eso estamos
obsesionados en asegurar nuestra infraestructura, plataforma y servicios. Trabajamos de forma
continua en diferentes áreas y niveles con el fin mantener e incrementar nuestros estándares de
calidad y seguridad.

Nuestros CPDs

En Jotelulu alojamos nuestra plataforma e infraestructura en centros de datos de vanguardia que elegimos en base a estrictos criterios de seguridad, calidad, eficiencia y conectividad.

En concreto nos alojamos en diferentes centros de datos en Europa, asociándonos con referentes del sector como Digital Realty (antiguo Interxion) Equinix. Todos son considerados CPDs de referencia a nivel internacional y probablemente estén entre los más avanzados construidos hasta la fecha. Además, son centros de datos neutrales y cuentan con una amplísima oferta de conectividad, lo que nos permite ofrecer una mayor redundancia y disponibilidad en términos de conexión.

Asimismo, nuestros centros de datos disponen de estrictas medidas de seguridad relacionadas con el acceso físico, las condiciones ambientales y alimentación eléctrica, asegurando de esta manera que nuestro servicio tenga una calidad óptima.

SEGURIDAD FÍSICA

El acceso a los CPDs está controlado por personal de seguridad 24/7, dispone de video-vigilancia y está restringido, sólo se permite acceder bajo autorización previa.

Medidas de Seguridad:

  • Guardias de seguridad en horario 24h.
  • Grabación continua 24/7.
  • Detector de metales y torno de entrada para el acceso al Datacenter.
  • Cámara en puertas de acceso y pasillos (externos e internos).
Control de Acceso:
  • 5 capas de seguridad física (acceso al perímetro, edificio, salas técnicas, armarios rack…)

CONTROLES AMBIENTALES

Los equipos IT se mantienen y se monitorizan en ambientes controlados con SLAs de temperatura y humedad:

  • Refrigeración continuada (24h).
  • Equipamiento de Aire Acondicionado redundante.
  • Temperatura 21°C y Humedad relativa del 50%.

Asimismo, todos los servidores están protegidos contra incendios a través de un sistema de supresión diseñado para extinguir cualquier fuego en segundos y sin residuos:

  • Detectores de humo
  • Inicio automático de sistemas de extinción
  • Pulsadores manuales de emergencia start/stop en todas las salas.
  • Detectores de tipo óptico e iónico con sistema VESDA
  • Sistema de alarmas monitorizado 24/7.

ENERGÍA

Los centros de datos donde Jotelulu aloja su infraestructura está equipado con conexiones redundantes a la red eléctrica y generadores diésel cinéticos dimensionados para soportar las necesidades energéticas de todo el edificio y toda la infraestructura alojada en el mismo.

CENTROS DE DATOS CERTIFICADOS POR ESTÁNDARES INTERNACIONALES:

Arquitectura Redundada

En Jotelulu hemos implementado una arquitectura 100% redundada con el fin de que un fallo concreto de un componente no afecte al funcionamiento normal de la plataforma y sus servicios.

NODOS DE COMPUTACIÓN

Cada Host dispone de doble fuente de alimentación, cada una conectada a un segmento eléctrico diferente del centro de datos. Todos los equipos que conforman la infraestructura disponen, como mínimo, de dos conexiones de red en alta disponibilidad (LAG), asimismo, cada conexión de red va a un switch diferente, de manera que un fallo en un switch no suponga un corte de servicio. La memoria RAM utilizada en nuestros Hosts es ECC, lo que nos protege contra la corrupción de datos y posibles fallos.

Contamos también con Hipervisores en N x 1,25, de manera que contamos con espacio suficiente para soportar incluso el fallo de un 25% de los mismos. En caso de fallo en un hypervisor, los servidores alojados en el mismo se inician en otros hypervisores de forma automática.

ALMACENAMIENTO

Jotelulu ofrece un almacenamiento en alta disponibilidad que combina el clustering basado en cabinas con el mirroring síncrono para proporcionar una recuperación transparente de los fallos.
Con este sistema de almacenamiento redundado conseguimos:

 

  • Mayor protección frente a fallos de hardware, red o instalaciones.
  • Eliminar tiempos de inactividad y la gestión de cambios.
  • Actualizar hardware y software sin interrumpir operaciones.

RED DE DATOS

Disponemos de varios circuitos 10G con distintos proveedores de red del centro de datos, de forma que un problema en un proveedor nunca afecta a la conectividad.

Los enlaces de agregación multi-chasis forman el esqueleto de la red dentro del CPD. Estos enlaces proporcionan redundancia y escalabilidad al mismo tiempo que evitan la formación de bucles.

Cada centro de datos cuenta con una pareja de routers frontera que facilitan la conexión con Internet y otros centros. Tras ellos se encuentran los switches de agregación de capa 3, los de capa 2 y, por ultimo, los de acceso, a los que se conectan los nodos de computación.

Todos los switches lógicos se forman en pareja por redundancia y se conectan a todos los dispositivos a través de enlaces agregados multi-chasis, compuestos de 2 o más conexiones de 10 G o 40 G. Esta tipología evita el riesgo de formación de bucles en la capa 2.

Seguridad Perimetral y Anti DDOS

La infraestructura de Jotelulu tiene sistemas Anti-DDOS que previenen y filtran ataques de denegación de servicio, manteniendo los servidores siempre disponibles.

Nuestro sistema Anti-DDOS está estructurado en varias líneas de filtrado y detección lo que nos permite cribar y diferenciar ataques pequeños (de pocos cientos de Mbps) de otros ataques de miles de Gbps.

IDS/IPS

Nuestro sistema de detección de intrusiones (IDS) es el programa que nos permite detectar los accesos no autorizados en nuestra infraestructura. Actúa evaluando la intrusión cuando esta toma lugar y genera una alarma. El IDS se acompaña por una herramienta de prevención de ataques denominada IPS, que rastrea de forma continua y proactiva del tráfico de red sospechoso o inusual.

Los IDS/IPS no pueden detener los ataques pos si solos y necesitan herramientas adicionales, como los Firewall, que ayuden en los procesos de bloqueo.

FILTRADO Y BLOQUEO EN NUESTROS FIREWALLS PERIMETRALES

Nuestros firewalls perimetrales analizan continuamente el tráfico que llega al nuestros centros de datos y bloquean el tráfico claramente malicioso de forma que no llegue a entrar en nuestro CPD. Paralelamente también revisan el volumen de tráfico que recibe cada máquina, de manera que se pueda tener un control sobre el tráfico recibido en cada servidor y detectar posibles ataques DDoS.

SSD y NVMe (NetApp)

Con el fin de asegurar la mayor disponibilidad, en Jotelulu sólo utilizamos discos de estado sólido (SSD y NVMes) de la más alta gama (Cabinas all-flash NetApp).

La utilización de este tipo de discos Enterprise busca entre otras cosas:

EL MEJOR RENDIMIENTO DE FORMA CONSTANTE

Con el uso de cabinas all-flash de NetApp buscamos ofrecer un rendimiento excelente de forma constante independientemente de la carga de trabajo a la que esté sometida el disco o el grado de ocupación del mismo.

LA PROTECCIÓN DE LOS DATOS

El sistema all-flash de NetApp proporciona una capa extra de protección sobre los datos de manera integrada. Replicación síncrona, cifrado incorporado, protección WORM o autenticación multifactor son algunas de las ventajas que presentan nuestras cabinas de almacenamiento y que nos ayudan a mantener los datos esenciales disponibles, protegidos y seguros.

Doble Autenticación y Datos Encriptados

La seguridad en el acceso y la gestión de los datos es algo que nos tomamos muy en serio en Jotelulu. De esta manera, se ha implementado un potente sistema de encriptación de datos y procesos de doble autenticación.

DOBLE AUTENTICACIÓN

El doble factor de autenticación es un método de control de acceso en el que al usuario se le concede acceso al sistema sólo después de que presente dos pruebas diferentes de que es quien dice ser.

De esta manera, en Jotelulu hemos reforzado el acceso a la plataforma y al portal con la posibilidad de implementar la doble autenticación (2FA) a través de un token de acceso generado en un dispositivo móvil. El token generado por este software es un número de seis dígitos que el usuario debe proporcionar además de su nombre de usuario y contraseña para acceder a los servicios de Jotelulu.

DATOS ENCRIPTADOS

El encriptado es un proceso de codificación de la información. Este proceso convierte la representación de la información original (texto plano) en una forma alternativa conocida como texto cifrado o encriptado que sólo las partes autorizadas pueden descifrar. Así, cualquier persona que no disponga de las claves correctas no podrá acceder a la información que contiene.


Los servicios de Jotelulu utilizan diferentes sistemas de codificación y cifrado para la gestión y el transferencia de la información dando una capa más de protección frente a posibles hackeos.

Monitorización 24/7

Jotelulu cuenta con un sistema de monitorización y alertas 24/7 que le permite hacer un seguimiento continuo del estado de sistema al completo, tanto de la infraestructura como del resto de subsistemas, con el fin de asegurar la fiabilidad y estabilidad de los servicios y la plataforma. Esto nos permite evaluar el estado y el rendimiento del sistema al completo.

 

Nuestro sistema de monitorización 24/7 se basa en la recogida de métricas, procesamiento y visualización de datos junto con el establecimiento de reglas y alertas. El fin último es estar informado de posibles síntomas de riesgo o mal funcionamiento previa caída o downtime.

Políticas de Backup y Restauraciones

El backup es una copia de los datos originales que se realiza con el fin de disponer de un medio para recuperarlos en caso de pérdida. Las copias de seguridad son extremadamente útiles en distintos eventos y usos, en Jotelulu lo sabemos y establecemos diferentes políticas y tipos de backups en función del servicio.

POLÍTICA DE BACKUP EN ESCRITORIO REMOTO Y SERVIDORES

Los servicios de Escritorio Remoto y Servidores disponen de una política de backup basado en instantáneas de Disco (NetApp) con la siguiente programación fija y preestablecida:

  • Cada hora [últimas 5 horas]
  • Cada día [últimos 14 días a las 00:10]
  • Cada semana [últimas 8 semanas – domingos a las 00:15]
La restauración de backups está disponible online en su sección correspondiente dentro de la plataforma.  
 
 
VSS (Volume Shadow Copy Service)
Shadow Copy es una tecnología que permite crear copias de seguridad, snapshots de archivos o volúmenes del servidor de forma oculta permitiendo su realización incluso cuando éstos están en uso. Esta utilidad solo está disponible por defecto para Servidores del servicio de Escritorio Remoto, en el volumen C:\
Por defecto, está configurado realizando 2 copias al día y se reserva un 7% de dicho volumen a este fin.

POLÍTICA DE BACKUP EN EL SERVICIO DE ALMACENAMIENTO DE ARCHIVOS

El servicio de Almacenamiento de Archivos tiene una política de backup prestablecida y común para
todos los usuarios a nivel a granular y de forma encriptada.

La política de copias de seguridad se detalla a continuación:

Frecuencia de Backup: 1 copia diaria

Retención de los Backups:

  • Cada hora [últimas 24 horas]
  • Cada día [últimos 14 días a las 00:10]
  • Cada semana [últimas 8 semanas – domingos a las 00:15]

Por otro lado, se dispone de instantáneas de volumen VSS que permiten restaurar versiones anteriores de ficheros y carpetas.

Programación de snapshots: todos los días [12:00 y 18:00]

Retención de snapshots:

  • 64 instantáneas.

Sistema de recuperación de datos instantáneo y online disponible para cualquier usuario.

RÉPLICAS EN ALMACENAMIENTO DE OBJETOS

El sistema de almacenamiento de objetos replica cada objeto en 3 discos distintos ubicados en 3 servidores distintos. La política establecida mantendrá por defecto, al menos, una de las copias en un Centro de Datos diferente.

El servicio de Almacenamiento de Objetos, además, cuenta con una funcionalidad de versionado que se puede activar desde la suscripción de la plataforma en cualquier momento. De esta manera se pueden recuperar versiones anteriores a través del protocolo S3.

SLA’s
Disponibilidad (D) = [(Horas mes – Horas indisponibilidad)/ Horas mes] x 100

No computan para el cálculo de la disponibilidad del acceso:

  • Causas ajenas al control de JOTELULU y causas de fuerza mayor.
  • Indisponibilidad del panel de auto-gestión.
  • Tiempos de indisponibilidad a consecuencia de fallos en el software que reside en las máquinas virtuales.
  • Virus y ataques informáticos que ocasionen la imposibilidad total o parcial de la prestación de los servicios.

Cobertura horaria del servicio de soporte:

La plataforma dispone de un equipo de soporte/ingeniería dedicado a tareas de mantenimiento, renovación y resolución de incidencias cubriendo las siguientes franjas horarias:

  • Incidencias críticas sobre la plataforma: cobertura 24/7.
  • Resto de incidencias y solicitudes: cobertura de Lunes a Viernes de 08:30 a 20:00 [UTC/GMT +1].
 
Así mismo, el Service Level Agreement (SLA) del equipo de ingenieria/soporte para los tiempos de respuesta ante incidencias y nuevas solicitudes se detalla de la siguiente manera:
  • Incidencias críticas: Tiempo de respuesta 1 hora.
  • Resto de incidencias: Tiempo de respuesta 4 horas.
  • Solicitudes: Tiempo de respuesta 24 horas.
Declaración de la Política de Seguridad de la Información

Mediante el desarrollo de su Sistema de Gestión de Seguridad de la Información, Jotelulu pretende garantizar los siguientes objetivos de seguridad:

  • Asegurar la confidencialidad, integridad y disponibilidad de la información.
  • Cumplir todos los requisitos legales aplicables.
  • Tener un plan de continuidad que permita recuperar los procesos y actividades ante un incidente, en el menor tiempo posible.
  • Formar y concienciar a todos los empleados en materia de seguridad de la información.
  • Satisfacer las expectativas y necesidades en materia de seguridad declientes, empleados, proveedores, dirección y demás partes interesadas.
  • Gestionar adecuadamente todas las incidencias ocurridas.
  • Todos los empleados serán informados de sus funciones y obligaciones de seguridad y son responsables de cumplirlas.
  • Mejorar de forma continua el SGSI y por ende, la seguridad de la información de la organización.

Para asegurar el correcto desempeño del Sistema de Gestión y cumplir con los objetivos y requisitos establecidos, la dirección de Jotelulu ha designado un Responsable del SGSI (y/o un Comité) que velará por el cumplimiento de las directrices marcadas por la presente política.

Objetivo:

El objeto de la presente política es establecer las directrices generales y el compromiso de la Dirección para que la empresa gestione adecuadamente la seguridad de la información que gestiona.

Esta política constituye el marco de referencia del Sistema de Gestión de Seguridad de la Información (SGSI), basado en la norma ISO 27001, que existe en Jotelulu.

Aspectos específicos de Seguridad de la Información:

Los aspectos específicos de la seguridad del Información se encuentren recogidos en la Normativa de Seguridad, que está disponible para todos los empleados. Cualquier duda respecto al uso y revisión de las mismas puede consultarse a través del departamento de Soporte.

Rellena el formulario y nuestro equipo de Sales contactará contigo lo antes posible.

growth@jotelulu.com  |  +34 911 333 712  |  jotelulu.com 

Puedes darte de baja de estas comunicaciones en cualquier momento.  Consulta nuestra Política de privacidad.

Precios competitivos para la pyme y mucho más margen para el partner

Disaster Recovery ha sido diseñado, implementado y puesto en producción teniendo en cuenta dos premisas: Debe tener un precio atractivo para la pyme a la vez que deja un buen margen de beneficio a la empresa de IT que lo comercializa y gestiona.

DR_buen_precio_y_mas_margen

De esta manera, Disaster Recovery pretende ser un producto diferencial que permita incrementar la seguridad de todo tipo de empresas de manera asequible e implicando, además, rentabilidad para el distribuidor que lo comercializa.

Protege la infraestructura de tus clientes

Disaster Recovery permite replicar cualquier suscripción de infraestructura (Escritorio Remoto y Servidores) en otra zona de disponibilidad creando un entorno de alta disponibilidad y blindando así el servicio.

Replica en pocos pasos no sólo los discos sino todos los elementos que forman parte de cada suscripción:

  • Servidores: Instancias, discos, reglas de firewall, redes, IPs…
  • Escritorio Remoto: Usuarios, Aplicaciones, Licencias, Personalización…
DR_blinda_la_infraestructura

Tratamos de hacer fácil lo difícil

Las herramientas de Disaster Recovery existentes necesitan de conocimientos avanzados para poder ser gestionadas, implicando, muchas veces, un expertise difícil de alcanzar.

 

Disaster Recovery de Jotelulu busca hacer fácil lo difícil y plantea un despliegue muy sencillo basado en una configuración de tres pasos:

Origin (Primary Site)
Determina la ubicación de origen de la suscripción sobre la que se va a establecer el servicio de Disaster Recovery.

Destino (Recovery Site)
Establece la ubicación de destino (zona de disponibilidad) en la que quieres que se despliegue el Recovery Site.

Características de la réplica
Establece los datos asociados al número de copias que se quieren guardar y la frecuencia con la que se va a llevar a cabo la réplica.