Tan importante es prevenir intentos de hacking o disrupción de la disponibilidad, como saber actuar y tener un plan de recuperación en caso de que un ataque sea perpetrado.
Llevamos 17 años luchando contra todo tipo de ataques día sí y día también, durante todo este tiempo hemos ido aprendiendo y desarrollando un protocolo y defensas para enfrentarnos a todo tipo de situaciones.
Firewall vía hardware y software
Análisis de peticiones
Control de procesos y ficheros
Machine learning como defensa
Auditoria de accesos
La seguridad de tus datos es nuestra prioridad, todos tus ficheros, bases de datos, correos, configuraciones, quedarán protegidos por nuestra estricta política de seguridad, para que puedas recuperarlos siempre que sea necesario.
Almacenamiento de primer nivel
Todos los nodos usan discos duros SSD, no obstante no todos los SSD son iguales, solo usamos discos, de tipo NVMe de las primeras marcas con grado empresarial y preparados para la escritura intensiva de datos.
Además configuramos los discos en RAID-10, con esta replicación, obtenemos un balance perfecto entre rendimiento, fiabilidad y redundancia ante fallos en el sistema de almacenamiento.
Copias de seguridad diarias
Todos los días nuestro sistema realiza una copia de seguridad de todos tus datos, salvaguardando cualquier cambio en ficheros, correos, bases de datos, configuraciones, todo.
Estas copias se van acumulando, de forma que contarás con un histórico de diferentes fechas que te permitan recuperar cualquier contenido perdido.
En total 60 puntos de restauración diferentes que cubren un rango de 10 meses de antigüedad.
Recupera información siempre que lo necesites
Preparados para el peor escenario
Tener copias de seguridad almacenadas en el mismo equipo no sería de ninguna utilidad si dicho equipo es vulnerado o falla el sistema de almacenamiento del nodo, por ese motivo, las copias se almacenan encriptadas en servidores independientes y exclusivos.
Nuestro trabajo es siempre prepararnos para lo peor, aunque las posibilidades de que ocurra sean del 0.00001%, ¿y si un atacante tuviese acceso al sistema de copias de seguridad y pudiese borrarlas? ¿Qué pasaría si el centro de datos sufriese una catástrofe?, nuestro protocolo además incluye la copia mensual del punto de restauración más próximo a la infraestructura en la nube de B2 Cloud, de esa forma contamos con redundancia adicional, teniendo copias de seguridad almacenadas en un centro de datos independiente.
Restauración automática de ficheros infectados
El sistema de seguridad se comunica en tiempo real con el sistema de backups, si se detecta que un fichero ha sido infectado, el sistema de backups restaurará los contenidos afectados desde la información disponible en la última copia diaria.