Centro de Datos (CPD)
Un Centro de Datos o CPD no esmás que el lugar donde se almacena toda la información y datos, hoy día es muy común hablar de ‘La Nube’ y de los ‘Servicios Cloud’ como algo, que no es físico, lo que genera cierta inseguridad, sobre todo en las pequeñas empresas o autónomos ya que no tenemos ‘nuestras cosas’ a mano, en un servidor al fondo de la trastienda o en un disco que guardamos en un cajón de la oficina, pero entonces, ¿dónde está todo lo que subimos a la nube?, pues todo se almacena en centros de datos, que en resumidas cuentas con un conjunto enorme de discos, almacenados de forma muy segura y que cumplen con unos requisitos y unas normas muy estrictas para asegurar que tu información esté para tí en el momento que la necesites, en IT Solutions Montilla, además, nos preocupamos de que estos centros estén ubicados en España y poder cumplir así 100% con la Ley de Protección de Datos.
En este artículo te contamos dónde están esos CPD, que normativas cumplen y cuáles son las medidas de seguridad que utilizan para que tu información esté segura, accesible y lista para recuperar ante cualquier desastre, que, créeme NADIE está a salvo por pequeño que sea tu negocio, los desastres informáticos ocurren.
El lugar donde se alojan nuestros servidores.
Alojamos nuestra plataforma e infraestructura a través de nuestro proveedor en centros de datos de vanguardia que elegimos en base a estrictos criterios de seguridad, calidad, eficiencia y conectividad.
En concreto, nos alojamos en dos centros de datos (EU-MAD1) Interxion y (EU-MAD2) Equinix ubicados en Madrid. Ambos son considerados CPDs de referencia en España y probablemente estén entre los más avanzados construidos hasta la fecha. Tanto MAD1 como MAD2 son centros de datos neutrales, cuentan con una amplísima oferta de conectividad lo que nos permite ofrecer una mayor redundancia y disponibilidad en términos de conexión.
Asimismo, los centros de datos disponen de estrictas medidas de seguridad relacionadas con el acceso físico, las condiciones ambientales y alimentación eléctrica, asegurando de esta manera que nuestro servicio tenga una calidad óptima.
Seguridad Física
El acceso a los CPDs está controlado por personal de seguridad 24/7, dispone de video-vigilancia y está restringido, sólo se permite acceder bajo autorización previa.
Medidas de Seguridad:
- Guardias de seguridad en horario 24h.
- Grabación continua 24/7.
- Detector de metales y torno de entrada para el acceso al Datacenter.
- Cámara en puertas de acceso y pasillos (externos e internos).
Control de Acceso:
- 5 capas de seguridad física (acceso al perímetro, edificio, salas técnicas, armarios rack…)
Controles ambientales
Los equipos IT se mantienen y se monitorizan en ambientes controlados con SLAs de temperatura y humedad:
- Refrigeración continuada (24h).
- Equipamiento de Aire Acondicionado redundante.
- Temperatura 21ºC y Humedad relativa del 50%.
Asimismo, todos los servidores están protegidos contra incendios a través de un sistema de supresión diseñado para extinguir cualquier fuego en segundos y sin residuos:
- Detectores de humo
- Inicio automático de sistemas de extinción
- Pulsadores manuales de emergencia start/stop en todas las salas.
- Detectores de tipo óptico e iónico con sistema VESDA
- Sistema de alarmas monitorizado 24/7.
Energía
Los centros de datos donde alojamos nuestra infraestructura están equipados con conexiones redundantes a la red eléctrica y generadores diésel cinéticos dimensionados para soportar las necesidades energéticas de todo el edificio y toda la infraestructura alojada en el mismo.
Certificaciones de los Centros de Datos
Arquitectura Redundada
Para asegurar la continuidad del servicio
Se ha implementado una arquitectura 100% redundada con el fin de que un fallo concreto de un componente no afecte al funcionamiento normal de la plataforma y sus servicios.
Nodos de Computación
Cada Host o equipo dispone de doble fuente de alimentación, cada una conectada a un segmento eléctrico diferente del centro de datos. Todos los equipos que conforman la infraestructura disponen, como mínimo, de dos conexiones de red en alta disponibilidad (LAG), asimismo, cada conexión de red va a un switch diferente, de manera que un fallo en un switch no suponga un corte de servicio. La memoria RAM utilizada en nuestros Hosts es ECC, lo que nos protege contra la corrupción de datos y posibles fallos.
Contamos también con Hipervisores en N x 1,25, de manera que contamos con espacio suficiente para soportar incluso el fallo de un 25% de los mismos. En caso de fallo en un hypervisor, los servidores alojados en el mismo se inician en otros hypervisores de forma automática.
En pocas palabras, el el supuesto de que hubiese un problema y un servidor quedase fuera de servicio, NO notarás nada ya que al estar toda la información de forma replicada a la vez, de forma automática habría entrado en funcionamiento el siguiente servidor por lo que no perderás ni información, y ni si quiera serás capaz de darte cuenta de que algo ha fallado, es un proceso totalmente transparente para nuestros clientes. Con la finalidad de que podáis centraros de verdad en vuestro negocio.
Almacenamiento
El los CPD el almacenamiento en alta disponibilidad combina el clustering basado en cabinas con el mirroring síncrono para proporcionar una recuperación transparente de los fallos. Con este sistema de almacenamiento redundado conseguimos:
- Mayor protección frente a fallos de hardware, red o instalaciones.
- Eliminar tiempos de inactividad y la gestión de cambios.
- Actualizar hardware y software sin interrumpir operaciones.
Red de Datos
Los Centros de Datos, disponen de varios circuitos 10G con distintos proveedores de red del centro de datos, de forma que un problema en un proveedor nunca afecta a la conectividad.
Los enlaces de agregación multi-chasis forman el esqueleto de la red dentro del CPD. Estos enlaces proporcionan redundancia y escalabilidad al mismo tiempo que evitan la formación de bucles.
Cada centro de datos cuenta con una pareja de routers frontera que facilitan la conexión con Internet y otros centros. Tras ellos se encuentran los switches de agregación de capa 3, los de capa 2 y, por ultimo, los de acceso, a los que se conectan los nodos (equipos) de computación.
Todos los switches lógicos se forman en pareja por redundancia y se conectan a todos los dispositivos a través de enlaces agregados multi-chasis, compuestos de 2 o más conexiones de 10 G o 40 G. Esta tipología evita el riesgo de formación de bucles en la capa 2.
Seguridad Perimetral
Seguridad Perimetral y Anti DDOS
La infraestructura tiene sistemas Anti-DDOS que previenen y filtran ataques de denegación de servicio, manteniendo los servidores siempre disponibles.
El sistema Anti-DDOS está estructurado en varias líneas de filtrado y detección lo que permite cribar y diferenciar ataques pequeños (de pocos cientos de Mbps) de otros ataques de miles de Gbps.
IDS/IPS
El sistema de detección de intrusiones (IDS) es el programa que permite detectar los accesos no autorizados en la infraestructura. Actúa evaluando la intrusión cuando esta toma lugar y genera una alarma. El IDS se acompaña por una herramienta de prevención de ataques denominada IPS, que rastrea de forma continua y proactiva del tráfico de red sospechoso o inusual.
Los IDS/IPS no pueden detener los ataques pos si solos y necesitan herramientas adicionales, como los Firewall, que ayuden en los procesos de bloqueo.
Filtrado y Bloqueo en Firewalls perimetrales
Los firewalls perimetrales analizan continuamente el tráfico que llega a los centros de datos y bloquean el tráfico claramente malicioso de forma que no llegue a entrar en el CPD. Paralelamente también revisan el volumen de tráfico que recibe cada máquina, de manera que se pueda tener un control sobre el tráfico recibido en cada servidor y detectar posibles ataques DDOS.
DISCOS DUROS SSD y NVMe (NetApp)
Discos de estado sólido de alta gama
Con el fin de asegurar la mayor disponibilidad en los centros de datos sólo se utilizan discos de estado sólido (SSD y NVMe) de la más alta gama (Cabinas all-flash NetApp).
La utilización de este tipo de discos Enterprise busca entre otras cosas:
El mejor rendimiento de forma constante.
Con el uso de cabinas all-flash de NetApp buscamos ofrecer un rendimiento excelente de forma constante independientemente de la carga de trabajo a la que esté sometida el disco o el grado de ocupación del mismo.
La protección de los datos.
El sistema all-flash de NetApp proporciona una capa extra de protección sobre los datos de manera integrada. Replicación síncrona, cifrado incorporado, protección WORM o autenticación multifactor son algunas de las ventajas que presentan las cabinas de almacenamiento y que ayudan a mantener los datos esenciales disponibles, protegidos y seguros.
Autenticación y Encriptación
Doble Autenticación
Se ha reforzado el acceso a la plataforma y al portal con la posibilidad de implementar la doble autenticación (2FA) a través de un token de acceso generado en un dispositivo móvil (Authenticator). El token generado por este software es un número de seis dígitos que el usuario debe proporcionar además de su nombre de usuario y contraseña para acceder a los servicios contratados.
La protección de los datos
El encriptado es un proceso de codificación de la información. Este proceso convierte la representación de la información original (texto plano) en una forma alternativa conocida como texto cifrado o encriptado que sólo las partes autorizadas pueden descifrar. Los servicios utilizan diferentes sistemas de codificación y cifrado para la gestión y el transferencia de la información dando una capa más de protección frente a posibles hackeos.
Monitorización 24/7
Más métricas, mayor capacidad de respuesta
Contamos con un sistema de monitorización y alertas 24/7 que permite hacer un seguimiento continuo del estado del sistema al completo, tanto de la infraestructura como del resto de subsistemas, con el fin de asegurar la fiabilidad y estabilidad de los servicios y la plataforma. Esto nos permite evaluar el estado y el rendimiento del sistema al completo.
Nuestro sistema de monitorización 24/7 se basa en la recogida de métricas, procesamiento y visualización de datos junto con el establecimiento de reglas y alertas. El fin último es estar informado de posibles síntomas de riesgo o mal funcionamiento previa caída o downtime.
Backup y Restauraciones
El backup es una copia de los datos originales que se realiza con el fin de disponer de un medio para recuperarlos en caso de pérdida. Las copias de seguridad son extremadamente útiles en distintos eventos y usos. Lo sabemos y por eso establecemos diferentes políticas y tipos de backups en función del servicio contratado.
Política de backup en Escritorio Remoto y Servidores
Los servicios de Escritorio Remoto y Servidores disponen de una política de backup basada en instantáneas de Disco (NetApp) con la siguiente programación fija y preestablecida :
- Cada hora [ últimas 5 horas)
- Cada día [últimos 14 días a las 00:10]
- Cada semana [últimas 8 semanas – domingos a las 00:15]
Adicionalmente, los usuarios podrán realizar copias de seguridad, manuales o mensuales, a través de la plataforma de orquestación IaaS, basadas en snapshots de disco. La programación mensual tiene una retención máxima de hasta 24 meses.
La restauración de backups está disponible online en su sección correspondiente dentro de la plataforma.
VSS (Volume Shadow Copy Service) (opcional):
Shadow Copy es una tecnología que permite crear copias de seguridad, snapshots de archivos o volúmenes del servidor de forma oculta permitiendo su realización incluso cuando éstos están en uso.
Se pone a disposición de los usuarios este tipo de copias de forma opcional, necesitando de una activación previa. Por defecto, está configurado realizando 2 al día, de los últimos 14 días.
Réplicas en Repositorio S3
El sistema de almacenamiento de objetos replica cada objeto en 3 discos distintos ubicados en 3 servidores distintos. La política establecida mantendrá por defecto, al menos, una de las copias en un Centro de Datos diferente.
El servicio de Repositorio S3, además, cuenta con una funcionalidad de versionado que se puede activar desde la suscripción de la plataforma en cualquier momento. De esta manera que se pueden recuperar versiones anteriores a través del Protocolo S3.
Política de backup en Almacenamiento en la nube
El servicio de Almacenamiento en la nube tiene una política de backup prestablecida y común para todos los usuarios a nivel a granular y de forma encriptada.
La política de Copias de Seguridad se detalla a continuación:
Frecuencia de Backup: 1 copia diaria.
Retención de las Copias de Seguridad:
- Cada hora [ últimas 5 horas)
- Cada día [últimos 14 días a las 00:10]
- Cada semana [últimas 8 semanas – domingos a las 00:15]
Por otro lado, se dispone de instantáneas de volumen VSS que permiten restaurar versiones anteriores de ficheros y carpetas.
Programación de Snapshots: Todos los días [12:00 y 18:00]
Retención de Snapshots:
- 64 instantáneas.
Sistema de recuperación de datos instantáneo y online disponible para cualquier usuario.
Custodia de datos [Stackscale]
Custodia de datos con empresa independiente
Con el fin de incrementar, aún más, nuestra seguridad y tratar de blindar la información de todos los entornos alojados, hemos llegado a un acuerdo con Stackscale, empresa independiente, especializada en cloud privado y ubicada en España, para que almacene una de nuestras copias de seguridad en sus sistemas de almacenamiento.
De esta manera, damos un paso más con el fin de garantizar la disponibilidad de la información en caso de ataque y añadiendo una capa más de seguridad. Así mismo, es importante destacar, que todo este sistema de copias se ha realizado bajo el riguroso estándar que establece la Ley de Protección de Datos (RGDP) con respecto a la confidencialidad de los mismos.
Service Level Agreement
Disponibilidad (D) = [(Horas mes – Horas indisponibilidad)/ Horas mes] x 100
No computan para el cálculo de la disponibilidad del acceso (SLA):
- Causas ajenas a nuestro control y causas de fuerza mayor.
- Indisponibilidad del panel de auto-gestión.
- Tiempos de indisponibilidad a consecuencia de fallos en el software que reside en las máquinas virtuales.
- Virus y ataques informáticos que ocasionen la imposibilidad total o parcial de la prestación de los servicios.
***TUS DATOS ESTÁN SEGUROS***
Para cualquier duda o aclaración contacta con nosotros, estaremos encantados de atenderte