Infraestrutura Impreza

Monitoramento de Servidor 24X7

Monitoramento de servidor 24×7 de nível empresarial e segurança de rede

Nossa infraestrutura é composta por clusters de alta disponibilidade de diferentes máquinas, com sistemas operacionais e aplicativos variados, espalhados por vários continentes.

Um sistema de monitoramento eficaz é extremamente crucial para garantir o máximo de tempo de atividade. Hoje, qualquer empresa de serviços da Web gerencia centenas de servidores com um grande número de serviços em execução em cada servidor. Verificar manualmente cada serviço em apenas um servidor 24 horas por dia, 7 dias por semana é extremamente difícil – em vários servidores – é humanamente impossível.

Os serviços monitorados incluem –

  • Conectividade de rede
  • Espaço em disco do servidor
  • Uso da CPU do servidor
  • Uso de memória do servidor
  • Serviços Web – HTTP, HTTPS e FTP
  • Serviços de e-mail – SMTP, POP e IMAP
  • Serviços de banco de dados – MySQL, MSSQL
  • Serviços de DNS
  • Todos os arquivos de registro

e mais…

As empresas que não possuem um bom sistema de monitoramento, ou pior, não possuem nenhum, têm paradas maiores e aumentam o risco de possíveis danos causados por interrupções no serviço. Um problema menor não detectado pode se transformar rapidamente em um problema importante, aumentando a quantidade de danos causados.

Nossos sistemas e ferramentas de monitoramento fornecem aos nossos administradores de sistema uma visão abrangente da integridade de nossa infraestrutura distribuída globalmente. Monitoramos um grande número de parâmetros relacionados à integridade de nossos servidores e serviços individuais que residem neles.

Se qualquer servidor ou serviço falhar, ou qualquer utilização de recurso exceder os limites especificados, uma notificação aparecerá imediatamente na tela de toda a nossa Equipe de Monitoramento de Infraestrutura. O sistema de notificação também lida com o escalonamento de problemas, ou seja, se o problema não for resolvido em ‘x’ minutos, alertas SMS são enviados para administradores de sistema de nível superior e, posteriormente, para o gerenciamento.

Tudo isso nos permite detectar e resolver qualquer problema minutos depois de acontecer e garantir o máximo de tempo de atividade para seus clientes.

Proteção de dados

Tecnologia RAID – Usamos RAID de hardware de última geração para proteger todos os dados do servidor contra falhas no disco rígido. Essa tecnologia funciona criando um espelho de todos os dados em mais de um disco automaticamente, sem demora. Ou seja, todos os dados são gravados em vários discos rígidos simultaneamente para que, se um deles falhar, seja desativado e o sistema continue funcionando como se nada tivesse acontecido, usando a cópia dos dados do outro disco rígido. A melhor parte é que você não precisa fazer nenhuma alteração ou modificação de código especial em seu site/aplicativos da web para esta tecnologia

Os sistemas RAID oferecem vantagens significativas em relação aos sistemas não RAID em termos de proteção de dados e capacidade de manter até 100% de tempo de atividade, pois o sistema continua a funcionar perfeitamente em caso de falhas de disco. A tecnologia RAID também melhora o desempenho dos vários serviços no servidor.

Quando o disco rígido falhar, alertas de notificação serão enviados para que possam ser substituídos pelos administradores do sistema. Assim, o sistema continua funcionando normalmente apesar das falhas de disco, usando o espelho de dados no disco rígido adicional.

Backups de servidor diários e semanais – Dados importantes existem em vários locais em um servidor. Nossos especialistas realizaram pesquisas extensas e prepararam scripts de backup complexos que mantêm automaticamente cópias de todos os arquivos e pastas importantes com segurança e em intervalos regulares para que, em caso de falha, podemos restaurar um servidor no menor tempo possível.

Seu próprio gerenciador de políticas de backup (aplicável apenas a pacotes de hospedagem na web) – Todos os nossos serviços envolvem seus dados. A maioria dos nossos produtos possui um gerenciador de backup integrado que fornece proteção eficaz, permitindo que você defina políticas de backup altamente flexíveis que protegerão seus dados críticos. O gerenciador de política de backup baseado na web fornece um assistente de uma etapa fácil de usar para definir o escopo de backup, frequência de backup e atrasos

Datacenter &
Detalhes da Rede

Somos pioneiros no conceito de Datacenter distribuído globalmente. Nosso datacenter é uma coleção distribuída globalmente de infraestrutura de servidor redundante que hospeda todos os nossos produtos e serviços.

Características salientes do nosso Datacenter

  • Integra centenas de servidores distribuídos perfeitamente
  • Oferece alta disponibilidade, redundância e confiabilidade inigualável

Detalhes do nosso Datacenter

Nosso Datacenter é composto por servidores distribuídos em vários Datacenters no mundo todo. A maioria desses datacenters tem certas qualificações comuns descritas abaixo –

Rede
Os datacenters são conectados à Internet por meio de conexões Ethernet Gigabit de provedores de backbone separados, cada um passando cabos de fibra ótica no datacenter por meio de pontos de entrada separados.

Segurança
Para proteger contra falha de linha ou intrusão, o centro de dados funciona 24 horas por dia. O movimento em toda a instalação é escoltado o tempo todo. Há monitoramento de circuito fechado 24×7 de todas as áreas e entradas. Entre câmeras, controle de acesso e equipe de segurança, as instalações do datacenter são bastante seguras.

Poder
A energia de entrada total é um múltiplo do que é necessário para operar o datacenter. Existe um ATS (interruptor de transferência automática) para ativar automaticamente um gerador em caso de falha de energia. Os datacenters também são equipados com sistemas UPS redundantes para garantir energia limpa.

Resfriamento
Sistemas A/C redundantes, cada um operando em uma fração de sua capacidade, mantêm as salas de servidores resfriadas. As unidades são alternadas para que cada uma seja mantida em ótimas condições.

Sistemas avançados de detecção de fumaça e proteção contra incêndio
Os datacenters são equipados com sistemas especializados de detecção e proteção contra incêndio, destinados especificamente à proteção de servidores, pois o uso de sistemas comuns à base de água causaria tantos danos quanto o fogo.

Por que nosso Datacenter?

Escalabilidade e Confiabilidade
Nosso Datacenter consiste em uma malha complexa de servidores globais que interagem entre si. Toda a arquitetura é construída sobre princípios comuns de Alta Disponibilidade, Clustering e Arquitetura n+1. Isso nos permite dimensionar nossas soluções para corresponder ao seu crescimento exponencial, simplesmente adicionando infraestrutura e vinculando-a a essa arquitetura. Você está abstraído de se preocupar com variáveis como escalabilidade, tempo de atividade, resposta de rede, etc.

Alcance global
Nós e nossos parceiros investimos em implantações de infraestrutura em vários locais em todo o mundo. Agora você pode aproveitar essa infraestrutura global e oferecer uma experiência global totalmente privada para seus clientes sem nenhum investimento. Lidamos com a seleção, negociação e gerenciamento de relacionamento com provedores de infraestrutura em todo o mundo.

Arquitetura de marca branca
Nosso Datacenter é um cluster de servidores redundantes distribuídos globalmente de vários sistemas operacionais diferentes para fornecer aos seus Clientes e Revendedores uma infinidade de opções de hospedagem. Os servidores e endereços IP são de marca branca e não podem ser rastreados até nós. Se você for um de nossos revendedores, os servidores de nome usados para quaisquer serviços hospedados nesses servidores serão os servidores de nome de sua marca. Portanto, para todos os efeitos práticos, esses clusters de centenas de servidores apareceriam como SEUS servidores para seus clientes.

Segurança de Hospedagem

Para reduzir ao mínimo os riscos de segurança, é necessária uma abordagem holística da segurança. Nossos processos de segurança nascem de uma definição clara das ameaças ao nosso sistema.

Metas de segurança

Privacidade – As informações dentro de nossa infraestrutura e sistemas só serão acessíveis por usuários autorizados

Integridade – Dados e informações em nossa infraestrutura não podem ser adulterados por nenhum usuário não autorizado

Proteção de dados – Os dados dentro dos sistemas não podem ser danificados, excluídos ou destruídos

Identificação e Autenticação – Garante que qualquer usuário do sistema seja quem afirma ser e elimina as chances de falsificação de identidade

Proteção do serviço de rede – Garante que o equipamento de rede esteja protegido contra tentativas ou ataques de hackers mal-intencionados que ameaçam o tempo de atividade

Nosso Modelo Holístico de Segurança

Nossa plataforma e processo de segurança aproveitam vários níveis de segurança – consistindo em Sistemas e Equipamentos de Segurança1 combinados com Procedimentos e Práticas de Segurança2 e Processos de Auditoria3, para garantir segurança incomparável para todos os serviços que fornecemos. A plataforma aborda a segurança em 7 níveis diferentes

Nível 1 de Segurança do Datacenter

Nossas parcerias globais de datacenter são resultado de um processo abrangente de due diligence. Segurança e estabilidade são duas das variáveis mais importantes em nosso processo de due diligence. Todos os datacenters são equipados com câmeras de vigilância, bloqueios biométricos, políticas de acesso baseadas em autorização, acesso limitado ao datacenter, pessoal de segurança e equipamentos, processos e operações de segurança padrão semelhantes.

O que nos separa, no entanto, é o fato de que nosso processo de due diligence também incorpora uma medida de proatividade demonstrada pelo datacenter em relação à segurança. Isso é medido pela avaliação de práticas anteriores, estudos de caso de clientes e a quantidade de tempo que o datacenter dedica à pesquisa e estudo de segurança.

Nível 2 de segurança de rede

Nossas implantações globais de infraestrutura incorporam mitigadores de DDOS, sistemas de detecção de intrusão e firewalls tanto na borda quanto no nível do rack. Nossas implantações resistiram a frequentes tentativas de hacking e DDOS (às vezes até 3 em um único dia) sem qualquer degradação.

Proteção por firewall – Nosso sistema de proteção por firewall ininterrupto protege o perímetro e oferece a melhor primeira linha de defesa. Ele usa tecnologia de inspeção altamente adaptável e avançada para proteger seus dados, site, e-mail e aplicativos da web, bloqueando o acesso não autorizado à rede. Ele garante conectividade controlada entre os servidores que armazenam seus dados e a Internet por meio da aplicação de políticas de segurança elaboradas por especialistas no assunto.

Sistema de detecção de invasão de rede – Nosso sistema de detecção, prevenção e gerenciamento de vulnerabilidades de invasão de rede fornece proteção rápida, precisa e abrangente contra ataques direcionados, anomalias de tráfego, worms “desconhecidos”, spyware/adware, vírus de rede, aplicativos nocivos e outras explorações de dia zero. Ele usa processadores de rede ultramodernos de alto desempenho que realizam milhares de verificações em cada fluxo de pacote simultaneamente, sem aumento perceptível na latência. À medida que os pacotes passam por nossos sistemas, eles são totalmente examinados para determinar se são legítimos ou prejudiciais. Esse método de proteção instantânea é o mecanismo mais eficaz para garantir que ataques nocivos não atinjam seus alvos.

Proteção contra ataques distribuídos de negação de serviço (DDoS) – A negação de serviço é atualmente a principal fonte de perda financeira devido ao crime cibernético. O objetivo de um ataque de negação de serviço é interromper suas atividades de negócios interrompendo a operação de seu site, e-mail ou aplicativos da web. Isso é obtido atacando os servidores ou a rede que hospeda esses serviços e sobrecarregando os principais recursos, como largura de banda, CPU e memória. Os motivos típicos por trás de tais ataques são extorsão, vanglória, declarações políticas, competição prejudicial, etc. Praticamente qualquer organização que se conecte à Internet é vulnerável a esses ataques. O impacto nos negócios de grandes ataques DoS sustentados é colossal, pois levaria à perda de lucros, insatisfação do cliente, perda de produtividade etc. devido à indisponibilidade ou deterioração do serviço. Um ataque DoS, na maioria dos casos, resultaria na maior fatura de excesso de largura de banda que você já viu.

Nosso sistema de proteção distribuído contra negação de serviço fornece proteção incomparável contra ataques DoS e DDoS em suas infraestruturas voltadas para a Internet, ou seja, seus sites, e-mail e aplicativos da Web de missão crítica, usando sofisticada tecnologia de ponta que se aciona automaticamente como assim que um ataque é lançado. O sistema de filtragem do atenuador de DDoS bloqueia quase todo o tráfego fraudulento e garante que o tráfego legítimo seja permitido na maior extensão possível. Esses sistemas protegeram perfeitamente vários sites da Web contra grandes interrupções de serviço causadas por ataques simultâneos de mais de 300 Mbps no passado, permitindo assim que as organizações se concentrassem em seus negócios.

Nível 3 de segurança do host

Sistema de detecção de intrusão baseado em host – Com o advento de ferramentas capazes de contornar os sistemas de defesa de perímetro de bloqueio de porta, como firewalls, agora é essencial para as empresas implantar o Sistema de detecção de intrusão baseado em host (HIDS), que se concentra no monitoramento e análise dos internos de um sistema de computação. Nosso sistema de detecção de intrusão baseado em host auxilia na detecção e identificação de alterações no sistema e nos arquivos de configuração – seja por acidente, por adulteração maliciosa ou intrusão externa – usando scanners heurísticos, informações de log do host e monitorando a atividade do sistema. A descoberta rápida de alterações diminui o risco de possíveis danos e também reduz os tempos de solução de problemas e recuperação, diminuindo assim o impacto geral e melhorando a segurança e a disponibilidade do sistema.

Padronização de hardware – Padronizamos fornecedores de hardware com histórico de altos padrões de segurança e suporte de qualidade. A maioria de nossos parceiros de infraestrutura e datacenter usa equipamentos da Cisco, Juniper, HP, Dell etc.

Segurança de software de nível 4

Nossos aplicativos são executados em inúmeros sistemas com inúmeros softwares de servidor. Os sistemas operacionais incluem vários tipos de Linux, BSD, Windows. O software de servidor inclui versões e tipos de Apache, IIS, resina, Tomcat, Postgres, MySQL, MSSQL, Qmail, Sendmail, Proftpd etc etc.

Aplicação oportuna de atualizações, correções de bugs e patches de segurança – Todos os servidores são registrados para atualizações automáticas para garantir que sempre tenham o patch de segurança mais recente instalado e que quaisquer novas vulnerabilidades sejam corrigidas o mais rápido possível. O maior número de invasões resulta da exploração de vulnerabilidades conhecidas, erros de configuração ou ataques de vírus onde as contramedidas já ESTÃO disponíveis. De acordo com o CERT, os sistemas e redes são afetados por esses eventos, pois “não implantaram consistentemente” os patches lançados.

Compreendemos perfeitamente a necessidade de processos fortes de gerenciamento de patches e atualizações. À medida que os sistemas operacionais e o software de servidor ficam mais complexos, cada versão mais recente está repleta de falhas de segurança. Informações e atualizações para novas ameaças de segurança são lançadas quase diariamente. Construímos processos consistentes e repetíveis e uma estrutura confiável de auditoria e relatórios que garante que todos os nossos sistemas estejam sempre atualizados.

Verificações de segurança periódicas – Verificações frequentes são executadas usando software de segurança de nível empresarial para determinar se algum servidor possui alguma vulnerabilidade conhecida. Os servidores são verificados em relação aos bancos de dados mais abrangentes e atualizados de vulnerabilidades conhecidas. Isso nos permite proteger proativamente nossos servidores contra ataques e garantir a continuidade dos negócios, identificando falhas de segurança ou vulnerabilidades antes que um ataque ocorra.

Processos de teste de pré-atualização – As atualizações de software são lançadas com frequência por vários fornecedores de software. embora cada fornecedor siga seus próprios procedimentos de teste antes do lançamento de qualquer atualização, eles não podem testar problemas de interoperabilidade entre vários softwares. Por exemplo, uma nova versão de um banco de dados pode ser testada pelo fornecedor do banco de dados. No entanto, o impacto da implantação desta versão em um sistema de produção executando vários outros softwares FTP, Mail e Web Server não pode ser determinado diretamente. Nossa equipe de administração do sistema documenta a análise de impacto de várias atualizações de software e, se alguma delas for considerada de alto risco, ela será submetida a um teste beta em nossos laboratórios antes da implantação ao vivo.

Segurança de aplicativos de nível 5

Todo o software aplicativo usado na plataforma é construído por nós. Não terceirizamos o desenvolvimento. Quaisquer produtos ou componentes de terceiros passam por procedimentos abrangentes de treinamento e teste, onde todos os elementos de tais produtos são divididos e o conhecimento sobre sua arquitetura e implementação é transferido para nossa equipe. Isso nos permite controlar completamente todas as variáveis envolvidas em qualquer produto específico. Todos os aplicativos são projetados usando nosso processo de engenharia de produto proprietário, que segue uma abordagem proativa em relação à segurança.

Cada aplicativo é dividido em vários componentes, como interface do usuário, API principal, banco de dados de back-end, etc. Cada camada de abstração tem suas próprias verificações de segurança, apesar das verificações de segurança executadas por uma camada de abstração superior. Todos os dados confidenciais são armazenados em um formato criptografado. Nossas práticas de engenharia e desenvolvimento garantem o mais alto nível de segurança em relação a todos os softwares aplicativos

Segurança de pessoal de nível 6

O elo mais fraco na cadeia de segurança são sempre as pessoas em quem você confia. Pessoal, equipe de desenvolvimento, fornecedores, essencialmente qualquer pessoa que tenha acesso privilegiado ao seu sistema. Nossa Abordagem de Segurança Holística tenta minimizar o risco de segurança trazido pelo “Fator Humano”. As informações são divulgadas apenas com base na “necessidade de saber”. A autorização expira após a expiração do requisito. O pessoal é treinado especificamente em medidas de segurança e na criticidade de observá-las.

Todo funcionário que tem privilégios de administrador em qualquer um de nossos servidores passa por uma verificação abrangente de antecedentes. As empresas que omitem isso estão colocando em risco todos os dados confidenciais e importantes pertencentes a seus clientes, pois não importa quanto dinheiro seja investido em soluções de segurança de ponta, uma contratação errada – com a quantidade certa de acesso – pode causar danos maiores do que qualquer ataque externo.

Processos de auditoria de segurança de nível 7

Em uma vasta implantação de servidores distribuídos globalmente, os processos de auditoria são necessários para garantir a replicação e a disciplina do processo. Todos os servidores estão sendo corrigidos regularmente? Os scripts de backup estão sendo executados o tempo todo? Os backups externos estão sendo alternados conforme desejado? As verificações de referência apropriadas estão sendo realizadas em todo o pessoal? O equipamento de segurança está enviando alertas oportunos?

Estas e muitas outras questões são verificadas regularmente em um processo fora de banda que envolve investigação, pesquisas, tentativas de hacking ético, entrevistas etc. Nossos mecanismos de auditoria nos alertam sobre uma falha em nossos processos de segurança antes que ela seja descoberta por usuários externos.

Questões? Problemas? Contate-nos!

Qualquer dúvida ou problema com seu serviço de Cloud Hosting, entre em contato conosco, nosso suporte é online 24×7!