SLA es el acrónimo de Service Level Agreement, un instrumento Con el cual se define las métricas de servicio que deben ser respetadas del Proveedor de servicios.
En lo específico el SLA es inherente al contrato de servicios ofrecidos por CoreTech y se refiere:
En los esquemas se puede diferenciar entre sistemas IaaS y SaaS y las diferentes responsabilidades que tiene CoreTech como proveedor en la nube respecto a sus clientes.
Para servicios IaaS, CoreTech gestiona y es responsable de: Network, Almacenamiento, Servidores y Virtualización. El cliente a su vez es responsable de: Sistema Operativo y todo cuanto se ha instalado en eso.
Para servicios SaaS, CoreTech gestiona y es responsable de todo el stack, desde el network hasta las aplicaciones. El cliente a su vez es responsable de sus propios datos y de la seguridad inherente al cuidado de los mismos y de los parámetros de autenticación de servicio.
Para su naturaleza los servicios SaaS teniendo N niveles añadidos respecto a los servicios IaaS, son sujetos a potenciales malfuncionamientos debidos a los componentes de su arquitectura, cuáles sistema operativo y aplicaciones instaladas.
Para tales motivaciones los SLA de los servicios IaaS son generalmente superiores a los relativos a los servicios SaaS.
Los siguientes SLA tienen el objetivo de dar indicaciones sobre los niveles de servicios que pueden tener los sistemas huéspedes en la nube de CoreTech. Los servidores huéspedes en la nube de CoreTech tienen la misma infraestructura de red, hardware y software de los sistemas de los cuales son tomados los niveles de servicios en esta pagina.
La gestión, el cuidado, el monitoreo y la tempestividad en la gestión de los servidores de los clientes y no de CoreTech, a menos que se acuerde lo contrario a través de servicios opcionales específicos.
Por lo tanto CoreTech con la publicación de los siguientes niveles de servicios garantiza que la infraestructura de red puede mantener altos niveles de SLA y por ende pocos malfuncionamientos, pero no garantiza que el servidor de cada cliente puede tener los mismos niveles de SLA, ya que, problemáticas que difieren de la Arquitectura cloud de CoreTech están responsabilidad del cliente .
Octubre | Últimos 60 dias |
99,986% | 99,951% |
Mejor | Peor |
99,998% | 99,888% |
Octubre | Últimos 60 dias |
99,975% | 99,869% |
Mejor | Peor |
99,993% | 99,759% |
La sondas de monitoreo se encuentran en otro centros de datos sobre una red externa.
El monitoreo de los sistemas indicados en el ejemplo se cumple cada 60 segundos.
Los SLA son calculados en el promedio de los SLA de el único para cada sistema tomado en cuenta.
Para los SLA indicados, no se dedujeron los tiempos inalcanzables de los servicios debido a actividades planificadas, como reinicios de sistemas operativos o actualizaciones de software. Las sondas de monitorización se refieren al acceso HTTP / HTTPS y no al simple PING del sistema (que solo determina su accesibilidad).
Significa un tiempo de uno o más minutos de funcionamiento defectuoso.
Minutos parciales o funcionamientos defectuosos intermitentes menores de un minuto no son contados como disfunciones.
Las suspensiones, la asistencia técnica y el mantenimiento según el art. 16 y el art. 34 del contrato no se consideran un perjuicio.
El mantenimiento se indica de antemano en la página System Status
Significa un número de minutos totales en un mes, menos el número de minutos totales de funcionamiento defectuoso en un mes, dividido por el número total de minutos en un mes.
Las ineficiencias son calculadas sobre base mensual.
Ejemplo:
Calcular el Up Time:
Uptime | Downtime por mes |
100% | 0m |
99.999% | 0.4m |
99.99% | 4m |
99.9% | 43m |
99.8% | 1h 26m |
99.7% | 2h 10m |
99.6% | 2h 53m |
99.5% | 3h 36m |
99.4% | 4h 19m |
99.3% | 5h 2m |
99.2% | 5h 46m |
99.1% | 6h 29m |
99.0% | 7h 12m |
En caso de incumplimiento más allá de los términos de los SLA garantizados en un mes, el cliente tiene derecho a un crédito de servicio como única y exclusiva forma de reembolso. El cliente no puede interrumpir unilateralmente el pago de las cuotas mensuales aplicables al servicio objeto de la reclamación por disfunciones en el servicio.
El crédito se proporcionará en forma monetaria que se aplicará al uso futuro de los servicios en la nube y se utilizará dentro de los 60 días posteriores a la aceptación de la solicitud de reembolso.
Para recibir cualquier solicitud de reembolso relacionada con un evento inesperado, el cliente debe notificar a CoreTech abriendo un ticket al Soporte técnico dentro de los 7 días posteriores a la detección del evento inesperado. Simultáneamente con la apertura del ticket, el cliente debe proporcionar al servidor archivos de registro desde los cuales se pueda verificar que existe la pérdida de conectividad con la fecha y hora en que ocurrieron dichos errores, incluyendo a modo de ejemplo los detalles del problema encontrado, el número y usuarios afectados por el problema (si existe), la descripción de los intentos realizados para resolver el evento inesperado cuando este ocurrió.
Si no se proporciona esta información, el cliente renuncia al derecho a recibir un crédito de reembolso.
Con respecto a una queja relacionada con los servicios en la nube, CoreTech evaluará toda la información que razonablemente esté en su poder, como los registros de sus sistemas, informes de sistemas de monitoreo u otra información. Al final de las comprobaciones, que no suelen tardar más de 20 días, se determinará en buena fe, si el cliente tiene derecho a un Crédito.
Si la empresa ha comprado un servicio de un socio revendedor, el Crédito de servicio deberá recibirlo directamente del revendedor y el revendedor recibirá el crédito directamente de CoreTech.
IaaS | |
<99,95% (21m 54s) = 10% | |
<99,85% (1h 5m 44s) = 20% | |
<99,00% (7h 18m 17s) = 50% | |
SaaS | |
<99,8% (1h 26m) = 10% | |
<99,5% (3h 36m) = 20% | |
<99,00% (7h 18m 17s) = 50% | |
Ejemplo:
SLA <99,95%
Es decir, más de 21 minutos de interrupción
Reembolso de Crédito 10% del servicio = 10 Euros
Reconocer el 10% del valor del servicio como devolución significa reconocer al cliente un múltiplo del valor del tiempo de inactividad del propio servicio, por ejemplo 10 Euros corresponden a 4329 minutos de servicio. Por lo tanto, un cliente que tenga una interrupción de 23 minutos, es decir, 1 minuto más que el nivel mínimo de SLA (99,95%), recibirá un crédito correspondiente a 4329 veces el precio pagado por el servicio por minuto.
Versione 3 del 09/05/2024
Descripción | |
Servicio de cloud backup remoto
Enlace |
|
Sub Responsables | |
CoreTech actúa como Responsable o Sub-Responsable de todos los tratamientos, mientras que es únicamente el propietario el titular de los datos de contacto del cliente.
En términos de cumplimiento y seguridad de los datos, tanto CoreTech como el cliente son responsables, aunque en diferentes circunstancias. Enlace |
|
Responsabilità compartida | |
Mantener los servidores de RocketNewsletter actualizados con las versiones de software más estables y seguras publicadas por el fabricante
Supervisar los servidores para garantizar la continuidad del servicio |
|
Responsabilità compartida | |
Configure correctamente los jobs del Backup y la retención relacionada de acuerdo con sus necesidades
Establezca contraseñas complejas de acceso a servicios. Guarde cuidadosamente los datos de inicio de sesión del agente de Backup y limite su divulgación. Guarde cuidadosamente la contraseña de cifrado de datos si es diferente de la utilizada para el Agente del Backup. Informar rápidamente a CoreTech en caso de anomalías que puedan determinar un problema de seguridad de los datos |
|
Datacenter | |
completamente redundante a nivel de circuitos eléctricos, de refrigeración y de red. Este indicador se refiere a una arquitectura que le permite hacer frente a incidentes técnicos graves sin interrumpir nunca la disponibilidad de los servidores.
Enlace |
|
Geográfico | Análisis personalizado |
Etiquetado | |
El software no ofrece niveles estándar de clasificación de información. El cliente aún puede colocar etiquetas y, posiblemente, un nivel de clasificación a través del nombre de la máquina o crear un grupo adecuado para su privacidad. | |
Funciones presentes en el Panel de control | |
1Backup tiene 2 paneles de control utilizables. Uno Dedicado y otro en Sygma. El cliente es autónomo hasta el cierre de su cuenta Administrativa asociada a la instancia (cuenta Reseller). La cancelación del agente no implica la cancelación del servicio. Una vez que el agente haya solicitado la cancelación, le llegará un correo electrónico con el seguimiento. | |
Panel | El usuario puede elegir los algoritmos y la longitud de las claves de cifrado del backup. El usuario puede elegir qué datos respaldar, programar su frecuencia y destino. El usuario es autónomo a la hora de establecer sus propias políticas de Retención. La contraseña del usuario Administrador y de los agentes debe cumplir con criterios mínimos de seguridad. Presenta la cantidad y el resultado del backup, la cantidad y el resultado de las restauraciones, modificaciones y eliminación de conjuntos de copias de seguridad y datos. |
SLA | |
SaaS Mensual 99,8% (1h 26m) Se excluyen las actividades de mantenimiento ordinarias y extraordinarias informadas en el sitio con 24 horas de anticipación. (excepto para emergencias relacionadas con problemas de seguridad que requieran nuestra intervención inmediata) |
|
Penaltis | |
SLA SaaS <99,8% (1h 26m) = 10% <99,5% (3h 36) = 20% <99,00% (7h 18m 17s) = 50% Para mas informacion contacte https://www.coretech.it/it/service/systemStatus/SLA_servizi.php |
|
Backup | |
El servicio se ofrece con 1 almacenamiento replicado (Backup Set) El Backup Set se replica en Cloud Storage S3, ubicado en un centro de datos fuera de Italia, en un país de la Unión Europea. El usuario es autónomo a la hora de establecer sus propias políticas de retención y verificar su resultado mediante el seguimiento. |
|
Tolerancia a los problemas | |
Servidores Multiples |
Los servidores que ofrecen el servicio de 1Backup son diferentes. Estos servidores son máquinas virtuales que residen en clústeres de Vmware que constan de 3 nodos físicos. El cliente debe tener cuidado de asignar los agentes de respaldo en diferentes servidores. Los servidores de respaldo se benefician de la infraestructura Stellar. Sitio Stellar |
La configuración del disco del almacenamiento es RAID6 | La configuración del disco del almacenamiento de destino de la copia de seguridad está en RAID6, el almacenamiento en el que residen las copias de seguridad de datos tiene doble fuente de alimentación y doble conectividad de red, el controlador de disco es único. |
Añade el Disaster Recovery | Backup set en otro Datacenter en modalidad S3 |
Soporte | |
Sygma Support client | |
Acceso a los datos | |
Disponible e interfaz web o software cliente específico.
El cliente es el único que tiene las contraseñas para acceder a los buzones. CoreTech no puede leer los datos en el almacenamiento ya que está encriptado. |
|
Cancelación/Cierre de Contrato | |
El usuario es autónomo en la supresión de sus datos. Si no se cancelan, CoreTech los cancelará 30 días después de la cancelación del servicio. Para solicitar la cancelación del servicio, debe enviarlo a través de pec coretech@pec.coretech.it dentro de los 30 días siguientes a la renovación automática del servicio. |
|
Flexibilidad | |
Los datos solo se pueden exportar mediante Restaurar a cargo del cliente. | |
Recolección de Evidencia dey Asistencia a los derechos de las partes interesadas | |
Pagina Data Processing Agreement (DPA) - Link | |
Métodos de tratamiento de los datos personales | |
Pagina Data Processing Agreement (DPA) - Link | |
Recopilación de pruebas | |
en el caso de que la asistencia solicitada no esté dentro de la competencia del soporte o por otras razones, puede ponerse en contacto con el contacto de Privacidad en la dirección de correo electrónico | |
Link Manual de usuario | |
Página de soporte - Link
La página del producto |
|
FAQ | |
Enlace
Terminos y condiciones - Link |
|
Medidas de seguridad | |
Pagina Data Processing Agreement (DPA) Enlace |
|
Gestión remota | Para los usuarios clientes, puede administrar los usuarios de Sygma. |
Gestión capilar de los usuarios | Para los clientes, puede crear usuarios con ID de usuario personales. |
Nivel de detalle con el que se pueden establecer los derechos de acceso a los sistemas (funcionalidad única, transacción única, etc.). | Con el panel de administración usted establece de forma independiente los usuarios que pueden acceder, las autorizaciones y los métodos de autenticación (incluida la longitud y complejidad de la contraseña). |
Verifique los permisos para acceder o ver los cálculos. |
Los clientes pueden ver los usuarios y permisos desde los paneles de los servicios individuales adquiridos (incluido Sygma). CoreTech puede ver a los usuarios de AdS verificando sistemas individuales. |
Opción de cambio de contraseña en el primer uso. |
Es necesario cuando se ingresa un nuevo usuario o cuando los administradores del sistema cambian la contraseña (por ejemplo, si el usuario la ha olvidado). Para usuarios de Sygma: - en caso de creación de usuario, es obligatorio cambiar la contraseña; para restablecer la contraseña, el usuario inicia el procedimiento de forma independiente. Para los servicios, los ID de usuario y contraseñas de administración se asignan a los clientes, quienes los administran de forma independiente. |
Gestión capilar de los usuarios |
Para clientes: para restablecer la contraseña, el usuario inicia el procedimiento Sygma de forma independiente. Para AdS internos, las contraseñas se administran a través de Sygma. |
Contraseña oculta en el campo de contraseña. | Si |
Bloquear al usuario |
Posibilidad de bloquear al usuario después de un cierto número de intentos incorrectos de introducir la contraseña (no aplicable a todos los administradores del sistema porque, en caso de ataque, nadie podría acceder más al sistema). En Sygma está habilitado para enviar el correo electrónico en cada intento incorrecto. Además, después de un cierto número de intentos, se inicia un procedimiento de desaceleración. Para CoreTech AdS, se utiliza Sygma. Los virtualizadores bloquean a los usuarios durante 5 minutos después de 5 intentos fallidos. Sin embargo, de momento no se han disparado alarmas. |
Modo de recuperación de contraseña de administración. | È puede ponerse en contacto con el soporte de CoreTech. |
Posibilidad de asignar poderes de administración a múltiples usuarios, incluso en partes individuales del sistema. | Si |
Personalización de credenciales para administradores de sistemas (e ID de usuario personales). | Si |
Protección total contra la pérdida de datos | Si |
Verifique automáticamente las características de la contraseña para que los usuarios no elijan contraseñas triviales. | Sí, control automático de las características de la contraseña para que los usuarios no elijan trivialidades: complejidad (deben estar presentes letras y números; o minúsculas, mayúsculas y números y caracteres especiales), longitud (mínimo 8 caracteres), caducidad (para que sean cambia al menos cada 3 meses), bloqueo en caso de inactividad del usuario (después de no más de 6 meses), no repetibilidad de las últimas 5 o 10 contraseñas. |
Comprobación automática de las características de la contraseña; p.ej. contraseña no en el diccionario | Sí, verificación automática de la no trivialidad de las contraseñas; p.ej. La contraseña no está en el diccionario, no es una variación del ID de usuario como Cesare1970, no es una variación del nombre de la aplicación como Oracle70, no es una contraseña popular como 12345678 (estas reglas se consideran alternativas y más seguras que las relacionadas con la complejidad descrita anteriormente). |
Disponibilidad de herramientas MFA. | Disponible también en version Hardware |
Mensajes de error de autenticación que no especifican detalles (solo dicen, por ejemplo, "credenciales incorrectas"). | Si |
Configuración para que los usuarios cierren sesión después de 5 o 10 o más minutos de inactividad. | Depende del sistema. |
Configuración para que los usuarios no puedan conectarse en horarios concretos o desde determinados países. | No |
Método de interfaz con otros programas o con el usuario que proporciona conexiones cifradas, intercambio de certificados digitales, autenticación mutua sin administración ni usuarios genéricos. | En algunos casos se utilizan credenciales de servicio, pero con control de IP de origen. |
Sincronización de los datos | Datos principales |
Transmisión de datos cifrada | Todas las conexiones están cifradas. |
Mecanismos de firma o registro si se deben garantizar ciertos niveles de no repudio de actividades. | En algunos casos se utilizan credenciales de servicio, pero con control de IP de origen. |
Mecanismos criptográficos | El algoritmo utilizado para cifrar archivos es AES de 256 bits. Las comunicaciones con el servidor 1Backup son a través de SSL de 128 bits. |
Acceso a claves criptográficas limitado únicamente a administradores de sistemas o procesos de software internos. |
Internamente, las claves privadas se utilizan con los certificados y los certificados solo pueden editarse mediante AdS. Los clientes gestionan certificados: - de forma independiente para los servicios que lo requieran; - a través de CoreTech AdS para otros servicios (por ejemplo, correo electrónico). |
Claves criptográficas generadas según métodos seguros, a partir de semillas generadas aleatoriamente. | Tipología del certificado |
Disponibilidad de registros de aplicaciones y registros de actividad del administrador del sistema. | Verifique la actividad de red de la aplicación |
Gestión capilar de los usuarios | Ver arriba. |
Mecanismos para garantizar la seguridad de los registros. | Seguridad garantizada por la aplicación. |
Mecanismos para establecer la duración de la retención de registros. | Ajustes 6 meses. |
Cómo conectar el sistema a sistemas de monitoreo ya en uso. | Infraestructura |
Clock sincronizable con un servidor NTP. | Infraestructura |
Descarga la presentación | Infraestructura |
Modularidad del sistema, de modo que sus diferentes componentes puedan instalarse en diferentes entornos. | Los servidores se dividen en clústeres para optimizar el rendimiento. Cada servicio se divide entonces, dado el caso, en otros servidores, preferiblemente en diferentes clusters. |
Backup (frecuencia, tiempos de retención, ubicación) | Ver arriba. |
Verificación y curación de datos entrantes a nivel de servidor, especialmente cuando se reciben de fuentes no seguras como la web (por ejemplo, si se espera una fecha, el sistema verifica que sea una fecha y no otros caracteres; si se esperan entradas de un determinado número de caracteres, el sistema comprueba que su longitud no sea excesiva). | Paquete, gestionado a través de su propia interfaz o mediante la interfaz Sygma (ver más abajo). |
Filtra al editar datos, por ejemplo con mensajes "¿estás seguro de que quieres editar?" o solicitando validación a otros usuarios. |
Dependiendo de la criticidad de la operación, están activos los siguientes mecanismos para confirmarla: - cambios reversibles, que por tanto no requieren confirmación; - solicitud de confirmación de cambios irreversibles y sin impacto (por ejemplo, cancelación de billete); - solicitud de confirmación por correo electrónico para impactar cambios irreversibles (por ejemplo, eliminación de VM); - solicitud de confirmación con más datos de entrada, como alternativa a la anterior. |
Limitar las posibilidades de búsqueda, de modo que un usuario no pueda ver datos a los que no está autorizado a acceder. | N/A |
Vídeo y datos impresos sin información confidencial o a los que el usuario no tiene permiso de acceso. | N/A |
posibilidad de sincronización con iOSy Android gracias a la opción ActiveSync | N/A |
Tipo de mensajes y alertas lanzados por el sistema que brindan suficiente información al personal autorizado, pero no brindan información a los atacantes (por ejemplo, brindando demasiados detalles sobre el tipo de error al ingresar credenciales incorrectas). | Sí. Ejemplo: mensajes de error y confirmación de contraseñas incorrectas y de cambio de contraseñas. |
Sistemas automáticos de eliminación de datos, o sistemas de aviso, cuando hayan superado el tiempo previsto de retención. | Protección de datos |
Mapa de la protección de datos | Los backup están cifrados. |
Garantía de gestión de vulnerabilidades encontradas y parcheo (el fabricante debe garantizar un servicio de envío de avisos y correcciones). | Los servicios prestados están en la nube y por ello CoreTech actualiza los paquetes según las especificaciones del proveedor. |
Versione 3 del 09/05/2024
Descripción | |
Almacenamiento de correo electrónico en la nube. El software genera copias 1:1 de todos los correos electrónicos en un archivo central y garantiza la disponibilidad a largo plazo de una gran cantidad de datos para ayudar en el cumplimiento normativo. La página del producto |
|
Sub Responsables | |
CoreTech actúa como Responsable o Sub-Responsable de todos los tratamientos, mientras que es únicamente el propietario el titular de los datos de contacto del cliente.
En términos de cumplimiento y seguridad de los datos, tanto CoreTech como el cliente son responsables, aunque en diferentes circunstancias. Enlace |
|
Responsabilità compartida |
Comprobación diaria del estado de los servidores y el almacenamiento de Mail Archive
Mantener los sistemas actualizados con las versiones de software más estables y seguras publicadas por el fabricante Comprobaciones diarias de copias de seguridad para garantizar la integridad de los datos |
Responsabilità compartida |
Comprobar el resultado del archivo en función de las necesidades o plazos establecidos. Configure los trabajos de archivo adecuadamente. Realizar una prueba de restauración al menos mensual/bimestralmente.
Proteger cuidadosamente los datos de acceso a las cajas de archivo y limite su divulgación Informar rápidamente a CoreTech en caso de anomalías que puedan determinar un problema de seguridad de los datos |
Datacenter | |
completamente redundante a nivel de circuitos eléctricos, de refrigeración y de red. Este indicador se refiere a una arquitectura que le permite hacer frente a incidentes técnicos graves sin interrumpir nunca la disponibilidad de los servidores.
Enlace | |
Geográfico | Análisis personalizado |
Etiquetado | |
È puede etiquetar los datos procesados en Mail Archive cuando crea un archivo de buzón y establece un nombre útil para ese archivo. nombrándolo como el más útil. |
|
Funciones presentes en el Panel de control: | |
Interfaz desde Sygma o Client Admin en el servidor o PC. Control total a través del panel de la aplicación Vista completa en Sygma. El portal del cliente le permite ver al cliente. Autonomía hasta el cierre de tu cuenta Master o instancia asociada a tu socio. Cuando sea necesaria una solicitud de cancelación del servicio. Eliminación del perfil de archivo: llega un correo electrónico solicitando la eliminación a Ventas, quien procede manualmente. |
|
Panel |
- Con el panel de administración puedes establecer de forma independiente los usuarios que pueden acceder a los perfiles de almacenamiento, las autorizaciones y los métodos de autenticación (la longitud y complejidad de las contraseñas ya están presentes). - La contraseña del usuario Administrador y de los agentes debe cumplir con criterios mínimos de seguridad |
SLA | |
SaaS Mensual 99,8% (1h 26m) Se excluyen las actividades de mantenimiento ordinarias y extraordinarias informadas en el sitio con 24 horas de anticipación. (excepto para emergencias relacionadas con problemas de seguridad que requieran nuestra intervención inmediata) |
|
Penaltis | |
SLA SaaS <99,8% (1h 26m) = 10% <99,5% (3h 36) = 20% <99,00% (7h 18m 17s) = 50% Para mas informacion contacte https://www.coretech.it/it/service/systemStatus/SLA_servizi.php |
|
Backup | |
El servicio Mailarchive incluye el servicio Backup replicado en Cloud Storage S3. La copia de seguridad se realiza mediante el servicio 1Backup |
|
Backup de los datos | Diariamente con 60 días de retención. |
Backup VM del servidor | Diario - noche - retención de 3 días. |
Restauración | Solicitando atención al cliente que restaurará lo solicitado. |
Geográfico | La copia de seguridad se replica en Cloud Storage S3, ubicado en un centro de datos fuera de Italia, en un país de la Unión Europea. |
Tolerancia a los problemas | |
Servidores Multiples | Los servidores que brindan el servicio de almacenamiento de Mailarchive son diferentes y múltiples. Estos servidores son máquinas virtuales que residen en clústeres de Vmware que constan de 3 nodos físicos. El cliente debe tener cuidado de asignar dominios de almacenamiento de correo en diferentes servidores de almacenamiento. Los servidores MailArchive se benefician de la infraestructura Stellar. Sitio Stellar |
Añade el Disaster Recovery | Opcional (backup set de su dominio sobre otro Centro de Datos) |
La configuración del disco del almacenamiento es RAID6 | La configuración del disco del almacenamiento es RAID6. La configuración del disco del almacenamiento de destino de la copia de seguridad está en RAID6, el almacenamiento en el que residen las copias de seguridad de datos tiene doble fuente de alimentación y doble conectividad de red, el controlador de disco es único. |
Soporte | |
Sygma Support client | |
Acceso a los datos | |
Disponible e interfaz web o software cliente específico. El cliente es el único que tiene las contraseñas para acceder a los buzones. CoreTech no puede leer los datos en el almacenamiento ya que está encriptado. | |
Cancelación/Cierre de Contrato | |
Los datos se eliminan transcurridos 30 días desde la finalización del servicio. | |
Flexibilidad | |
De forma independiente exportando el archivo pst de correo. | |
Recolección de Evidencia dey Asistencia a los derechos de las partes interesadas | |
Enlace | |
Métodos de tratamiento de los datos personales | |
Enlace | |
Recolección de Evidencia dey Asistencia a los derechos de las partes interesadas | |
Enlace | |
Recopilación de pruebas | |
en el caso de que la asistencia solicitada no esté dentro de la competencia del soporte o por otras razones, puede ponerse en contacto con el contacto de Privacidad en la dirección de correo electrónico | |
Link Manual de usuario | |
Archivado de correo electrónico en la nube
Acceso telemático l |
|
FAQ | |
Enlace | |
Medidas de seguridad | |
Pagina Data Processing Agreement (DPA) - Link | |
Gestión remota | Para los usuarios clientes, puede administrar los usuarios de Sygma. |
Gestión capilar de los usuarios | Para los clientes, puede crear usuarios con ID de usuario personales. |
Nivel de detalle con el que se pueden establecer los derechos de acceso a los sistemas (funcionalidad única, transacción única, etc.). |
Los clientes pueden ver los usuarios y permisos desde los paneles de los servicios individuales adquiridos (incluido Sygma).
CoreTech puede ver a los usuarios de AdS verificando sistemas individuales. |
Opción "Cambiar contraseña en el primer uso" cuando se ingresa un nuevo usuario o cuando los administradores del sistema cambian la contraseña (por ejemplo, si el usuario la ha olvidado). |
Gestión capilar de los usuarios
- en caso de creación de un usuario, es obligatorio cambiar la contraseña; - para restablecer la contraseña, el usuario inicia el procedimiento de forma independiente. Para los servicios, los ID de usuario y contraseñas de administración se asignan a los clientes, quienes los administran de forma independiente. |
Gestión capilar de los usuarios |
Para clientes: para restablecer la contraseña, el usuario inicia el procedimiento Sygma de forma independiente. Para AdS internos, las contraseñas se administran a través de Sygma. |
Contraseña oculta en el campo de contraseña. | Si. |
Posibilidad de bloquear al usuario después de un cierto número de intentos incorrectos de introducir la contraseña (no aplicable a todos los administradores del sistema porque, en caso de ataque, nadie podría acceder más al sistema). |
En Sygma está habilitado para enviar el correo electrónico en cada intento incorrecto. Además, después de un cierto número de intentos, se inicia un procedimiento de desaceleración. Para CoreTech AdS, se utiliza Sygma. Los virtualizadores bloquean a los usuarios durante 5 minutos después de 5 intentos fallidos. Sin embargo, de momento no se han disparado alarmas. |
Modo de recuperación de contraseña de administración. | È puede ponerse en contacto con el soporte de CoreTech. |
Posibilidad de asignar poderes de administración a múltiples usuarios, incluso en partes individuales del sistema | Si. |
Personalización de credenciales para administradores de sistemas (e ID de usuario personales) | Si. |
Protección total contra la pérdida de datos | Sygma |
Control automático de las características de las contraseñas para que los usuarios no elijan contraseñas triviales: complejidad (deben estar presentes letras y números; o minúsculas, mayúsculas y números y caracteres especiales), longitud (mínimo 8 caracteres), caducidad (para que se modifiquen al menos cada 3 meses), bloqueo en caso de inactividad del usuario (después de no más de 6 meses), no repetibilidad de las últimas 5 o 10 contraseñas. | Sygma |
Comprobación automática de la no trivialidad de las contraseñas; p.ej. La contraseña no está en el diccionario, no es una variación del ID de usuario como Cesare1970, no es una variación del nombre de la aplicación como Oracle70, no es una contraseña popular como 12345678 (estas reglas se consideran alternativas y más seguras que las relacionadas con la complejidad descrita anteriormente). | Sygma |
Disponibilidad de herramientas MFA | Para AdS internos: Sí para Sygma. |
Mensajes de error de autenticación que no especifican detalles (solo dicen, por ejemplo, "credenciales incorrectas") | Si |
Configuración para que los usuarios cierren sesión después de 5 o 10 o más minutos de inactividad. | Depende del sistema. |
Configuración para que los usuarios no puedan conectarse en horarios concretos o desde determinados países. | NO. |
Método de interfaz con otros programas o con el usuario que proporciona conexiones cifradas, intercambio de certificados digitales, autenticación mutua sin administración ni usuarios genéricos. | En algunos casos se utilizan credenciales de servicio, pero con control de IP de origen. |
Sincronización de los datos | Datos principales |
Transmisión de datos cifrada | Todas las conexiones están cifradas. |
Mecanismos de firma o registro si se deben garantizar ciertos niveles de no repudio de actividades. | N/A |
Mecanismos criptográficos | El archivo siempre está cifrado con algoritmos establecidos por el fabricante del software Mailstore. Las comunicaciones son a través de HTTPS con un certificado válido. |
Acceso a claves criptográficas limitado únicamente a administradores de sistemas o procesos de software internos. |
Internamente, las claves privadas se utilizan con los certificados y los certificados solo pueden editarse mediante AdS. Los clientes gestionan certificados: - de forma independiente para los servicios que lo requieran; - a través de CoreTech AdS para otros servicios (por ejemplo, correo electrónico). |
Claves criptográficas generadas según métodos seguros, a partir de semillas generadas aleatoriamente. | Tipología del certificado |
Disponibilidad de registros de aplicaciones y registros de actividad del administrador del sistema. | Verifique la actividad de red de la aplicación |
Gestión capilar de los usuarios | Ver arriba. |
Mecanismos para garantizar la seguridad de los registros. | Seguridad garantizada por la aplicación. |
Mecanismos para establecer la duración de la retención de registros. | Ajustes 6 meses. |
Cómo conectar el sistema a sistemas de monitoreo ya en uso. | Infraestructura |
Clock sincronizable con un servidor NTP. | Infraestructura |
Definición de “desempeño aceptable” | Infraestructura |
Modularidad del sistema, de modo que sus diferentes componentes puedan instalarse en diferentes entornos. | Los servidores se dividen en clústeres para optimizar el rendimiento. Cada servicio se divide entonces, dado el caso, en otros servidores, preferiblemente en diferentes clusters. |
Backup (frecuencia, tiempos de retención, ubicación) | Ver arriba. |
Verificación y desinfección de datos entrantes a nivel de servidor, especialmente cuando se reciben de fuentes no seguras como la web (por ejemplo, si se espera una fecha, el sistema verifica que sea una fecha específica y no otros caracteres; si se ingresa un número determinado (se espera una cantidad de caracteres, el sistema comprueba que su longitud no sea excesiva). | Paquete, gestionado a través de su propia interfaz o mediante la interfaz Sygma (ver más abajo). |
Filtra al editar datos, por ejemplo con mensajes "¿estás seguro de que quieres editar?" o solicitando validación a otros usuarios. |
Dependiendo de la criticidad de la operación, están activos los siguientes mecanismos para confirmarla: - cambios reversibles, que por tanto no requieren confirmación; - solicitud de confirmación de cambios irreversibles y sin impacto (por ejemplo, cancelación de billete); - solicitud de confirmación por correo electrónico para impactar cambios irreversibles (por ejemplo, eliminación de VM); - solicitud de confirmación con más datos de entrada, como alternativa a la anterior. |
Limitar las posibilidades de búsqueda, de modo que un usuario no pueda ver datos a los que no está autorizado a acceder. | N / A. Siempre hay diferentes permisos activos en Sygma y en el sitio de CoreTech. |
Vídeo y datos impresos sin información confidencial o a los que el usuario no tiene permiso de acceso. | N / A. Todos los informes son verificados. Informes internos con acceso en función de las tareas de cada persona. Informes en particular para vendedores, con datos por departamento o persona. Sin embargo, están colocados centralmente. |
posibilidad de sincronización con iOSy Android gracias a la opción ActiveSync | Hostname personalizado |
Tipo de mensajes y alertas lanzados por el sistema que brindan suficiente información al personal autorizado, pero no brindan información a los atacantes (por ejemplo, brindando demasiados detalles sobre el tipo de error al ingresar credenciales incorrectas). | Sí. Ejemplo: mensajes de error y confirmación de contraseñas incorrectas y de cambio de contraseñas. |
Sistemas automáticos de eliminación de datos, o sistemas de aviso, cuando hayan superado el tiempo previsto de retención. | Depende de la configuración establecida por el cliente. |
Mapa de la protección de datos | El cliente no puede eliminar sus correos electrónicos debido a las características de los servicios; al final del servicio, la instancia única se elimina (sin cifrar; en cualquier caso, el archivo se comprime y se multiplica por diez). |
Garantía de gestión de vulnerabilidades encontradas y parcheo (el fabricante debe garantizar un servicio de envío de avisos y correcciones). | Los servicios prestados están en la nube y por ello CoreTech actualiza los paquetes según las especificaciones del proveedor. |
Versione 3 del 09/05/2024
Descripción | |
Web Hosting escalable La página del producto |
|
Sub Responsables | |
CoreTech actúa como Responsable o Sub-Responsable de todos los tratamientos, mientras que es únicamente el propietario el titular de los datos de contacto del cliente.
En términos de cumplimiento y seguridad de los datos, tanto CoreTech como el cliente son responsables, aunque en diferentes circunstancias. Enlace |
|
Responsabilità CoreTech |
CoreTech actúa como Responsable o Sub-Responsable de todos los tratamientos, mientras que es únicamente el propietario el titular de los datos de contacto del cliente.
|
Responsabilità compartida |
- Control diario de los Backup. La retención de los Backup es de 35 días (5 semanas).
Mantenga los servidores de alojamiento web actualizados con las versiones de software más estables y seguras publicadas por el fabricante Comprobación diaria del estado de actualización del antivirus integrado Supervisar el servidor web para garantizar la continuidad del servicio Comprobar si hay anomalías relacionadas con la seguridad que se destacan en los registros o alertas del sistema Informar al fabricante del software relacionado con los servidores web si tiene conocimiento de alguna falla de seguridad en el sistema Desactivación del servicio si, siguiendo una denuncia de otros proveedores de servicios, el sitio se comporta de manera anormala (spam, phishing, contenido relacionado con terrorismo, fraude, sitio pirateado) |
Responsabilità compartida |
Establecer contraseñas de acceso al panel de administración de Plesk, al sitio FTP o al sistema de administración del sitio web (por ejemplo, acceso de administrador de WordPress) con un nivel de dificultad que cumpla con las políticas definidas y el cambio de la contraseña de acuerdo con los estándares de referencia (por ejemplo, ISO 27002)
Proteja cuidadosamente sus datos de inicio de sesión de Plesk, FTP y sitio web y limite su divulgación Intervenir con prontitud en caso de informes de CoreTech sobre problemas relacionados con la seguridad de su sitio web Proceda en actualizar periódicamente los elementos relacionados con la seguridad de su sitio web (por ejemplo, actualizar la versión de WordPress Haz un backup personal de tu sitio web al menos una vez al mes Verifique periódicamente la funcionalidad integrada de restauración de datos de su sitio web Comprobar semanalmente cualquier anomalía relacionada con el uso de recursos en su sitio web Informar rápidamente a CoreTech en caso de anomalías que puedan determinar un problema de seguridad de los datos |
Datacenter | |
TIER4: es el nivel más alto de seguridad que puede ofrecer un centro de datos, con una disponibilidad del 99,9%. Identifique un completamente redundante a nivel de circuitos eléctricos, de refrigeración y de red. Este indicador se refiere a una arquitectura que le permite hacer frente a incidentes técnicos graves sin interrumpir nunca la disponibilidad de los servidores. datacenter |
|
Geográfico | Análisis personalizado |
Etiquetado | |
No hay características de etiquetado. È puedes nombrar las carpetas de la forma que consideres más útil. |
|
Funciones presentes en el Panel de control: | |
- Interfaz de Plesk. - El revendedor solo ve sus sitios y usuarios. - Autonomía hasta que se cierre tu cuenta de revendedor. en el momento de presentar la solicitud de compra del servicio. |
|
Panel |
- Habilitado en HTTPS. - Le permite establecer criterios de longitud y complejidad de la contraseña para cualquier persona que acceda al servicio. |
SLA | |
SaaS Mensual 99,8% (1h 26m) Se excluyen las actividades de mantenimiento ordinarias y extraordinarias informadas en el sitio con 24 horas de anticipación. (excepto para emergencias relacionadas con problemas de seguridad que requieran nuestra intervención inmediata) |
|
Penaltis | |
SLA SaaS <99,8% (1h 26m) = 10% <99,5% (3h 36) = 20% <99,00% (7h 18m 17s) = 50% |
|
Backup | |
El servicio RocketWeb incluye Backup con replicación en Cloud Storage S3 La copia de seguridad se realiza a través de Plesk y posteriormente a través del servicio 1Backup |
|
Backup de los datos | Diariamente con retención de 35 días. |
Backup VM del servidor | Diario - noche - retención de 5 días. |
Restauración | Solicitando atención al cliente que restaurará lo solicitado. |
Geográfico | La copia de seguridad se replica en Cloud Storage S3 (en la UE).) |
Tolerancia a los problemas | |
Servidores Multiples |
Los servidores que ofrecen el servicio de 1Backup son diferentes. Estos servidores son máquinas virtuales que residen en clústeres de Vmware que constan de 3 nodos físicos. Los servidores Sygma se benefician de la infraestructura Stellar. Sitio Stellar |
La configuración del disco del almacenamiento es RAID6 |
La configuración del disco del almacenamiento es RAID6. La configuración del disco del almacenamiento de destino de la copia de seguridad está en RAID6, el almacenamiento en el que residen las copias de seguridad de datos tiene doble fuente de alimentación y doble conectividad de red, el controlador de disco es único. |
Añade el Disaster Recovery | Opcional (backup set de su dominio sobre otro Centro de Datos) |
Soporte | |
Sygma Support client | |
Acceso a los datos | |
El cliente está en posesión de los datos de acceso a la plataforma de gestión Sygma. El cliente está en posesión de los datos de acceso al panel de administración y al sitio ftp. En el caso de Wordpress, el cliente es el único que tiene datos de acceso al backend administrativo. CoreTech puede acceder a los datos contenidos en el sitio desde el panel de administración o directamente desde el sistema de archivos. |
|
Cancelación/Cierre de Contrato | |
Los datos se eliminan transcurridos 30 días desde la finalización del servicio. | |
Flexibilidad | |
Es posible mediante acceso FTP extraer todos los datos, incluidas las bases de datos. | |
Recolección de Evidencia dey Asistencia a los derechos de las partes interesadas | |
Pagina Data Processing Agreement (DPA) - Link | |
Métodos de tratamiento de los datos personales | |
Pagina Data Processing Agreement (DPA) - Link | |
Recopilación de pruebas | |
Si el cliente necesita recolectar evidencia o solicitar asistencia, puede enviar la solicitud a la dirección de correo electrónico
supporto@coretech.it en el caso de que la asistencia solicitada no esté dentro de la competencia del soporte o por otras razones, puede ponerse en contacto con el contacto de Privacidad en la dirección de correo electrónico privacy@coretech.it |
|
Link Manual de usuario | |
KB RocketWeb - Link | |
Medidas de seguridad | |
Pagina Data Processing Agreement (DPA) - Link | |
Gestión remota | Para los usuarios clientes, puede administrar los usuarios de Sygma. |
Gestión capilar de los usuarios | Para los clientes, puede crear usuarios con ID de usuario personales. |
Nivel de detalle con el que se pueden establecer los derechos de acceso a los sistemas (funcionalidad única, transacción única, etc.). | El cliente final puede solicitar (previo pago) la creación de múltiples usuarios FTP que puedan acceder a diferentes áreas del sitio. |
Verifique los permisos para acceder o ver los cálculos |
Los clientes pueden ver los usuarios y permisos desde los paneles de los servicios individuales adquiridos (incluido Sygma). CoreTech puede ver a los usuarios de AdS verificando sistemas individuales. |
Opción "Cambiar contraseña en el primer uso" cuando se ingresa un nuevo usuario o cuando los administradores del sistema cambian la contraseña (por ejemplo, si el usuario la ha olvidado) |
Para los usuarios de Sygma, - en caso de creación de un usuario, es obligatorio cambiar la contraseña; - para restablecer la contraseña, el usuario inicia el procedimiento de forma independiente. Para los servicios, los ID de usuario y contraseñas de administración se asignan a los clientes, quienes los administran de forma independiente. |
Gestión capilar de los usuarios |
Para clientes: para restablecer la contraseña, el usuario inicia el procedimiento Sygma de forma independiente. Para AdS internos, las contraseñas se administran a través de Sygma. |
Contraseña oculta en el campo de contraseña | Si. |
Posibilidad de bloquear al usuario después de un cierto número de intentos incorrectos de introducir la contraseña (no aplicable a todos los administradores del sistema porque, en caso de ataque, nadie podría acceder más al sistema). |
En Sygma está habilitado para enviar el correo electrónico en cada intento incorrecto. Además, después de un cierto número de intentos, se inicia un procedimiento de desaceleración. Para CoreTech AdS, se utiliza Sygma. Los virtualizadores bloquean a los usuarios durante 5 minutos después de 5 intentos fallidos. Sin embargo, de momento no se han disparado alarmas. |
Modo de recuperación de contraseña de administración. | &EGrave; puede ponerse en contacto con el soporte de CoreTech. |
Posibilidad de asignar poderes de administración a múltiples usuarios, incluso en partes individuales del sistema. | Si. |
Personalización de credenciales para administradores de sistemas (e ID de usuario personales) | Si. |
Protección total contra la pérdida de datos | Sygma |
Control automático de las características de las contraseñas para que los usuarios no elijan contraseñas triviales: complejidad (deben estar presentes letras y números; o minúsculas, mayúsculas y números y caracteres especiales), longitud (mínimo 8 caracteres), caducidad (para que se modifiquen al menos cada 3 meses), bloqueo en caso de inactividad del usuario (después de no más de 6 meses), no repetibilidad de las últimas 5 o 10 contraseñas. | Sygma |
Comprobación automática de la no trivialidad de las contraseñas; p.ej. La contraseña no está en el diccionario, no es una variación del ID de usuario como Cesare1970, no es una variación del nombre de la aplicación como Oracle70, no es una contraseña popular como 12345678 (estas reglas se consideran alternativas y más seguras que las relacionadas con la complejidad descrita anteriormente). | Sygma |
Disponibilidad de herramientas MFA. | Para AdS internos: Sí para Sygma. |
Mensajes de error de autenticación que no especifican detalles (solo dicen, por ejemplo, "credenciales incorrectas"). | Si. |
Configuración para que los usuarios cierren sesión después de 5 o 10 o más minutos de inactividad. | Depende del sistema. |
Configuración para que los usuarios no puedan conectarse en horarios concretos o desde determinados países. | NO. |
Método de interfaz con otros programas o con el usuario que proporciona conexiones cifradas, intercambio de certificados digitales, autenticación mutua sin administración ni usuarios genéricos. | En algunos casos se utilizan credenciales de servicio, pero con control de IP de origen. |
Sincronización de los datos | Datos principales |
Transmisión de datos cifrada | Todas las conexiones están cifradas. Certificado con Certum. |
Mecanismos de firma o registro si se deben garantizar ciertos niveles de no repudio de actividades. | N/A |
Mecanismos criptográficos | Los clientes pueden habilitar https con sus propios certificados digitales. Coretech ofrece el servicio con Letsencrypt o con CA elegidas por el cliente. El servidor no está cifrado. |
Acceso a claves criptográficas limitado únicamente a administradores de sistemas o procesos de software internos. |
Internamente, las claves privadas se utilizan con los certificados y los certificados solo pueden editarse mediante AdS. Los clientes gestionan certificados: - de forma independiente para los servicios que lo requieran; - a través de CoreTech AdS para otros servicios (por ejemplo, correo electrónico). |
Claves criptográficas generadas según métodos seguros, a partir de semillas generadas aleatoriamente. | Tipología del certificado |
Disponibilidad de registros de aplicaciones y registros de actividad del administrador del sistema. | Verifique la actividad de red de la aplicación |
Gestión capilar de los usuarios | Ver arriba. |
Mecanismos para garantizar la seguridad de los registros. | Seguridad garantizada por la aplicación. |
Mecanismos para establecer la duración de la retención de registros. | Ajustes 6 meses. |
Cómo conectar el sistema a sistemas de monitoreo ya en uso. | Infraestructura |
Clock sincronizable con un servidor NTP. | Infraestructura |
Definición de “desempeño aceptable” | Infraestructura |
Modularidad del sistema, de modo que sus diferentes componentes puedan instalarse en diferentes entornos. | Depende del sistema. |
Configuración para que los usuarios cierren sesión después de 5 o 10 o más minutos de inactividad. |
Los servidores se dividen en clústeres para optimizar el rendimiento. Cada servicio se divide entonces, dado el caso, en otros servidores, preferiblemente en diferentes clusters. Para Rocketweb, el uso de técnicas de distribución no es significativo porque se ofrece a quienes tienen necesidades limitadas (para cosas más complejas, se compran servidores IaaS y luego se instalan según sea necesario). |
Backup (frecuencia, tiempos de retención, ubicación) | Ver arriba. |
Verificación y desinfección de datos entrantes a nivel de servidor, especialmente cuando se reciben de fuentes no seguras como la web (por ejemplo, si se espera una fecha, el sistema verifica que sea una fecha específica y no otros caracteres; si se ingresa un número determinado (se espera una cantidad de caracteres, el sistema comprueba que su longitud no sea excesiva). |
Paquete, gestionado a través de su propia interfaz o mediante la interfaz Sygma (ver más abajo). Activo: Plesk WAF. |
Filtra al editar datos, por ejemplo con mensajes "¿estás seguro de que quieres editar?" o solicitando validación a otros usuarios. |
Dependiendo de la criticidad de la operación, están activos los siguientes mecanismos para confirmarla: - cambios reversibles, que por tanto no requieren confirmación; - solicitud de confirmación de cambios irreversibles y sin impacto (por ejemplo, cancelación de billete); - solicitud de confirmación por correo electrónico para impactar cambios irreversibles (por ejemplo, eliminación de VM); - solicitud de confirmación con más datos de entrada, como alternativa a la anterior. |
Limitar las posibilidades de búsqueda, de modo que un usuario no pueda ver datos a los que no está autorizado a acceder. | N/A |
Vídeo y datos impresos sin información confidencial o a los que el usuario no tiene permiso de acceso. | N/A |
posibilidad de sincronización con iOSy Android gracias a la opción ActiveSync | N/A |
Tipo de mensajes y alertas lanzados por el sistema que brindan suficiente información al personal autorizado, pero no brindan información a los atacantes (por ejemplo, brindando demasiados detalles sobre el tipo de error al ingresar credenciales incorrectas). | Sí. Ejemplo: mensajes de error y confirmación de contraseñas incorrectas y de cambio de contraseñas. |
Sistemas automáticos de eliminación de datos, o sistemas de aviso, cuando hayan superado el tiempo previsto de retención. | N/A |
Mapa de la protección de datos | Al final del servicio, la instancia única se elimina (sin cifrado). |
Garantía de gestión de vulnerabilidades encontradas y parcheo (el fabricante debe garantizar un servicio de envío de avisos y correcciones). | Los servicios prestados están en la nube y por ello CoreTech actualiza los paquetes según las especificaciones del proveedor. |
Versione 3 del 09/05/2024
Descripción | |
Servicio de correo electrónico sobre servidor compartido La página del producto |
|
Sub Responsables | |
CoreTech actúa como Responsable o Sub-Responsable de todos los tratamientos, mientras que es únicamente el propietario el titular de los datos de contacto del cliente
En términos de cumplimiento y seguridad de los datos, tanto CoreTech como el cliente son responsables, aunque en diferentes circunstancias. Enlace |
|
Responsabilità compartida |
- Control diario de los Backup. La retención de los Backup es de 60 días.
Comprobación diaria del estado de actualización del antivirus integrado Comprobación diaria de la presencia de servidores en Black List públicas Mantenga los sistemas de correo actualizados con las versiones de software más estables y seguras publicadas por el fabricante Supervisar el servidor de correo para garantizar la continuidad del servicio Comprobar si hay anomalías relacionadas con la seguridad que se destacan en los registros o alertas del sistema Notificar al cliente si, al leer los registros del servidor de correo, surgen situaciones que puedan poner en peligro las cuentas de correo electrónico y los datos que contienen Informar al fabricante del software del servidor de correo si detecta alguna falla de seguridad en el sistema Cambio de contraseña inmediato, si la cuenta ha sido pirateada y estaba enviando spam, elimine todos los correos electrónicos en cola relacionados con la cuenta específica (ya sean válidos o spam). Aviso al cliente sobre las comprobaciones adecuadas y los cambios de contraseña -Aviso al cliente para las comprobaciones oportunas y cambios de contraseña. A petición del cliente, voluntad de exportar archivos de correo en soporte magnético o en áreas de intercambio (actividad a cuantificar económicamente) |
Responsabilità compartida |
Establecer contraseñas para acceder al servicio de correo con un nivel de dificultad de conformidad con las políticas definidas y cambio de contraseña según los estándares de referencia (por ejemplo, ISO 27002)
Proteger cuidadosamente los datos de acceso a los buzones de correo y limite su divulgación Informar a sus usuarios sobre el buen uso del correo electrónico con respecto a la seguridad y los peligros del phishing y los virus Intervenir con prontitud en caso de informes de CoreTech sobre problemas relacionados con el buzón Hacer periódicamente una copia de seguridad de su archivo de correo en sus sistemas de almacenamiento para tener una copia del archivo en caso de que desee cambiar de proveedor Evitar el uso de buzones de correo para SPAM o el envío masivo de correos electrónicos no autorizados por parte de los destinatarios Informar rápidamente a CoreTech en caso de anomalías que puedan determinar un problema de seguridad de los datos Evaluar la frecuencia o el evento de cambios de contraseña en los procedimientos de su empresa |
Datacenter | |
TIER4: es el nivel más alto de seguridad que puede ofrecer un centro de datos, con una disponibilidad del 99,9%. Identifique un datacenter completamente redundante a nivel de circuitos eléctricos, de refrigeración y de red. Este indicador se refiere a una arquitectura que le permite hacer frente a incidentes técnicos graves sin interrumpir nunca la disponibilidad de los servidores. | |
Geográfico | Análisis personalizado |
Etiquetado | |
Kerio |
Kerio: En Webmail es posible utilizar la bandera como etiqueta.
SmarterMail: È puede utilizar un software de correo electrónico que sea más adecuado para su uso. |
Funciones presentes en el Panel de control: | |
Interfaz de Sygma, Kerio tiene su propio Panel de Control de Gestión y el mismo que SmarterMail.
Control a través del panel de Sygma, aunque no está previsto, gestión autónoma a través de paneles de control de producto. Autonomía hasta el cierre de tu cuenta Master, llega un correo electrónico solicitando confirmación (sujeto pero a la cancelación del servicio para no seguir pagando). La cancelación llega vía correo electrónico con seguimiento solicitando confirmación. |
|
Panel |
Ver arriba.
Las contraseñas ya están configuradas con requisitos de complejidad de contraseña para todos los usuarios y usuarios de los servicios. |
SLA | |
SaaS Mensual 99,8% (1h 26m) Se excluyen las actividades de mantenimiento ordinarias y extraordinarias informadas en el sitio con 24 horas de anticipación. (excepto para emergencias relacionadas con problemas de seguridad que requieran nuestra intervención inmediata) |
|
Penaltis | |
SLA SaaS <99,8% (1h 26m) = 10% <99,5% (3h 36) = 20% <99,00% (7h 18m 17s) = 50% |
|
Backup | |
el servicio de Correo electrónico incluye el servicio de Backup replicado en Cloud Storage S3 La copia de seguridad se realiza mediante el servicio 1Backup |
|
Backup de los Datos | Diariamente con 60 días de retención. |
Backup VM del servidor | Diario - noche - retención de 5 días. |
Restauración | Solicitando atención al cliente que restaurará lo solicitado |
Geográfico | La copia de seguridad se replica en Cloud Storage S3: la replicación se encuentra en un segundo centro de datos ubicado dentro de la Unión Europea (no en Italia) |
Tolerancia a los problemas | |
Servidores Multiples |
Los servidores que ofrecen el servicio de 1Backup son diferentes. Estos servidores son máquinas virtuales que residen en clústeres de Vmware que constan de 3 nodos físicos. Los servidores Sygma se benefician de la infraestructura Stellar. Sitio Stellar |
La configuración del disco del almacenamiento es RAID6 |
La configuración del disco del almacenamiento es RAID6. La configuración del disco del almacenamiento de destino de la copia de seguridad está en RAID6, el almacenamiento en el que residen las copias de seguridad de datos tiene doble fuente de alimentación y doble conectividad de red, el controlador de disco es único. |
Añade el Disaster Recovery |
Opcional (backup set de su dominio sobre otro Centro de Datos) |
Soporte | |
Sygma Support client | |
Acceso a los datos | |
El cliente en posesión de los datos de acceso al servicio puede acceder a los datos sólo a través de webmail o cliente de correo. El cliente es el único que tiene las contraseñas para acceder a los buzones. CoreTech puede acceder a los datos a través del file system. |
|
Cierre de contrato / cancelación de datos | |
Los datos se eliminan transcurridos 30 días desde la finalización del servicio. | |
Flexibilidad | |
A petición del cliente, voluntad de exportar archivos de correo en soporte magnético o en áreas de intercambio (actividad a cuantificar económicamente) | |
Recolección de Evidencia dey Asistencia a los derechos de las partes interesadas | |
Pagina Data Processing Agreement (DPA) - Link | |
Métodos de tratamiento de los datos personales | |
Pagina Data Processing Agreement (DPA) - Link | |
Recopilación de pruebas | |
Si el cliente necesita recolectar evidencia o solicitar asistencia, puede enviar la solicitud a la dirección de correo electrónico
supporto@coretech.it
en el caso de que la asistencia solicitada no esté dentro de la competencia del soporte o por otras razones, puede ponerse en contacto con el contacto de Privacidad en la dirección de correo electrónico privacy@coretech.it |
|
Link Manual de usuario | |
KB Kerio Connect Cloud Link
KB RocketMail Link |
|
Medidas de seguridad | |
Pagina Data Processing Agreement (DPA) - Link | |
Gestión remota | Para los usuarios clientes, puede administrar los usuarios de Sygma. |
Gestión capilar de los usuarios | Para los clientes, puede crear usuarios con ID de usuario personales. |
Nivel de detalle con el que se pueden establecer los derechos de acceso a los sistemas (funcionalidad única, transacción única, etc.) | Interfaz de Sygma. Kerio y SmarterMail tienen su propio panel de control. |
Verifique los permisos para acceder o ver los cálculos. |
Los clientes pueden ver los usuarios y permisos desde los paneles de los servicios individuales adquiridos (incluido Sygma).
CoreTech puede ver a los usuarios de AdS verificando sistemas individuales. |
Opción "Cambiar contraseña en el primer uso" cuando se ingresa un nuevo usuario o cuando los administradores del sistema cambian la contraseña (por ejemplo, si el usuario la ha olvidado). |
Gestión capilar de los usuarios - en caso de creación de un usuario, es obligatorio cambiar la contraseña; - para restablecer la contraseña, el usuario inicia el procedimiento de forma independiente. Para los servicios, los ID de usuario y contraseñas de administración se asignan a los clientes, quienes los administran de forma independiente. |
Gestión capilar de los usuarios |
Para clientes: para restablecer la contraseña, el usuario inicia el procedimiento Sygma de forma independiente.
Para AdS internos, las contraseñas se administran a través de Sygma. |
Contraseña oculta en el campo de contraseña | Si. |
Posibilidad de bloquear al usuario después de un cierto número de intentos incorrectos de introducir la contraseña (no aplicable a todos los administradores del sistema porque, en caso de ataque, nadie podría acceder más al sistema) |
En Sygma está habilitado para enviar el correo electrónico en cada intento incorrecto.
Además, después de un cierto número de intentos, se inicia un procedimiento de desaceleración. Para CoreTech AdS, se utiliza Sygma. Los virtualizadores bloquean a los usuarios durante 5 minutos después de 5 intentos fallidos. Sin embargo, de momento no se han disparado alarmas. Para el correo electrónico, la IP de origen se bloquea después de 5 intentos de inicio de sesión incorrectos. |
Modo de recuperación de contraseña de administración | È puede ponerse en contacto con el soporte de CoreTech. |
Posibilidad de asignar poderes de administración a múltiples usuarios, incluso en partes individuales del sistema | Si. |
Personalización de credenciales para administradores de sistemas (e ID de usuario personales) | Si. |
Protección total contra la pérdida de datos | Hostname personalizado |
Control automático de las características de las contraseñas para que los usuarios no elijan contraseñas triviales: complejidad (deben estar presentes letras y números; o minúsculas, mayúsculas y números y caracteres especiales), longitud (mínimo 8 caracteres), caducidad (para que se modifiquen al menos cada 3 meses), bloqueo en caso de inactividad del usuario (después de no más de 6 meses), no repetibilidad de las últimas 5 o 10 contraseñas. | Sygma |
Comprobación automática de la no trivialidad de las contraseñas; p.ej. La contraseña no está en el diccionario, no es una variación del ID de usuario como Cesare1970, no es una variación del nombre de la aplicación como Oracle70, no es una contraseña popular como 12345678 (estas reglas se consideran alternativas y más seguras que las relacionadas con la complejidad descrita anteriormente). | Sygma |
Disponibilidad de herramientas MFA. |
Para AdS internos: Sí para Sygma;
Número de buzones de correo con ActiveSync - para Smartermail, disponible a discreción del administrador; - para Kerio, la funcionalidad está disponible, pero puede estar disponible después de algunas comprobaciones de accesibilidad y usabilidad; - para KerioConnect, la funcionalidad existe, pero puede estar disponible después de algunas comprobaciones de accesibilidad y usabilidad. |
Mensajes de error de autenticación que no especifican detalles (solo dicen, por ejemplo, "credenciales incorrectas"). | Si. |
Configuración para que los usuarios cierren sesión después de 5 o 10 o más minutos de inactividad. | Depende del sistema. |
Configuración para que los usuarios no puedan conectarse en horarios concretos o desde determinados países. | NO. |
Método de interfaz con otros programas o con el usuario que proporciona conexiones cifradas, intercambio de certificados digitales, autenticación mutua sin administración ni usuarios genéricos. | En algunos casos se utilizan credenciales de servicio, pero con control de IP de origen. |
Sincronización de los datos | Datos principales |
Transmisión de datos cifrada | Todas las conexiones están cifradas. Para el correo electrónico, CoreTech proporciona certificados. |
Mecanismos de firma o registro si se deben garantizar ciertos niveles de no repudio de actividades. |
No hay herramientas de firma. Los usuarios pueden activar de forma independiente los servicios de firma en el correo electrónico. |
Mecanismos criptográficos |
El correo electrónico es sobre TLS 1 a 1.3. El servidor no está cifrado. |
Acceso a claves criptográficas limitado únicamente a administradores de sistemas o procesos de software internos. |
Internamente, las claves privadas se utilizan con los certificados y los certificados solo pueden editarse mediante AdS. Los clientes gestionan certificados: - de forma independiente para los servicios que lo requieran; - a través de CoreTech AdS para otros servicios (por ejemplo, correo electrónico). |
Claves criptográficas generadas según métodos seguros, a partir de semillas generadas aleatoriamente. | Tipología del certificado |
Disponibilidad de registros de aplicaciones y registros de actividad del administrador del sistema. | Usé Greylog (conectado a ElasticSearch) para servicios de correo electrónico. |
Gestión capilar de los usuarios | Ver arriba. |
Mecanismos para garantizar la seguridad de los registros. |
Seguridad de Greylog.
Los datos se registran en una base de datos NoSQL. |
Mecanismos para establecer la duración de la retención de registros. | Ajustes 6 meses. |
Cómo conectar el sistema a sistemas de monitoreo que ya están en uso | Infraestructura |
Reloj sincronizable con un servidor NTP | Infraestructura |
Definición de “desempeño aceptable” |
Infraestructura Para el correo electrónico, el número máximo de usuarios se establece en Crab y lo mismo tiene en cuenta los usuarios activos. |
Modularidad del sistema, de modo que sus diferentes componentes puedan instalarse en diferentes entornos. |
Los servidores se dividen en clústeres para optimizar el rendimiento
Cada servicio se divide entonces, dado el caso, en otros servidores, preferiblemente en diferentes clusters. |
Backup (frecuencia, tiempos de retención, ubicación) | Ver arriba. |
Verificación y desinfección de datos entrantes a nivel de servidor, especialmente cuando se reciben de fuentes no seguras como la web (por ejemplo, si se espera una fecha, el sistema verifica que sea una fecha específica y no otros caracteres; si se ingresa un número determinado (se espera una cantidad de caracteres, el sistema comprueba que su longitud no sea excesiva). | Paquete, gestionado a través de su propia interfaz o mediante la interfaz Sygma (ver más abajo). |
Filtra al editar datos, por ejemplo con mensajes "¿estás seguro de que quieres editar?" o solicitando validación a otros usuarios. |
Dependiendo de la criticidad de la operación, están activos los siguientes mecanismos para confirmarla:
- cambios reversibles, que por tanto no requieren confirmación; - solicitud de confirmación de cambios irreversibles y sin impacto (por ejemplo, cancelación de billete); - solicitud de confirmación por correo electrónico para impactar cambios irreversibles (por ejemplo, eliminación de VM); - solicitud de confirmación con más datos de entrada, como alternativa a la anterior. |
Limitar las posibilidades de búsqueda, de modo que un usuario no pueda ver datos a los que no está autorizado a acceder. | No por el tipo de servicio ofrecido. |
Vídeo y datos impresos sin información confidencial o a los que el usuario no tiene permiso de acceso. | No por el tipo de servicio ofrecido. |
posibilidad de sincronización con iOSy Android gracias a la opción ActiveSync | No por el tipo de servicio ofrecido. |
Tipo de mensajes y alertas lanzados por el sistema que brindan suficiente información al personal autorizado, pero no brindan información a los atacantes (por ejemplo, brindando demasiados detalles sobre el tipo de error al ingresar credenciales incorrectas). |
Si.
Ejemplo: mensajes de error y confirmación de contraseñas incorrectas y de cambio de contraseñas. |
Sistemas automáticos de eliminación de datos, o sistemas de aviso, cuando hayan superado el tiempo previsto de retención. | hacia los clientes. |
Mapa de la protección de datos | Al final del servicio, la instancia única se elimina (sin cifrado). |
Garantía de gestión de vulnerabilidades encontradas y parcheo (el fabricante debe garantizar un servicio de envío de avisos y correcciones). | Los servicios prestados están en la nube y por ello CoreTech actualiza los paquetes según las especificaciones del proveedor. |
Versione 3 del 09/05/2024
Descripción | |
Servidor en la nube: máquina virtual (VM) en el entorno Vmware Cluster. La página del producto Sitio Stellar |
|
Sub Responsables | |
CoreTech actúa como Responsable o Sub-Responsable de todos los tratamientos, mientras que es únicamente el propietario el titular de los datos de contacto del cliente
En términos de cumplimiento y seguridad de los datos, tanto CoreTech como el cliente son responsables, aunque en diferentes circunstancias. Enlace |
|
Responsabilità compartida |
Tener la infraestructura del software actualizada con las versiones más estables y seguras del software lanzadas por el fabricante
Supervisar la infraestructura de los sistemas de almacenamiento, hypervisor y virtualización para garantizar la continuidad de los servicios Comprobar si hay anomalías relacionadas con la seguridad que se destacan en los registros o alertas del sistema Desactivación del servicio si a raíz de una denuncia de otros proveedores de servicios, el servidor está llevando a cabo comportamientos anómalos (spam, phishing, contenidos relacionados con el terrorismo, fraude, sitio pirateado) Informar al cliente si se encuentra algún problema en el servidor durante el monitoreo o análisis de los registros |
Responsabilità compartida |
Establecer contraseñas de acceso al servidor y al software instalado con un nivel de dificultad conforme con las políticas definidas y cambio de contraseña de acuerdo con los estándares de referencia (por ejemplo, ISO 27002)
Mantenga cuidadosamente los datos de acceso al servidor y limite su divulgación Intervenir con prontitud en caso de informes de CoreTech sobre problemas relacionados con la seguridad de su servidor Configura correctamente los trabajos de backup de tus datos con las herramientas que pone a disposición CoreTech y solicita soporte en caso de dudas sobre las configuraciones Verifique los resultados de las copias de seguridad de datos a diario Verificar periódicamente el correcto funcionamiento de la copia de seguridad de la VM consultando los resultados del panel de Sygma Organizar periódicamente las pruebas de restauración de VM con CoreTech para asegurar la correcta ejecución de las copias de seguridad de VM Verificar periódicamente los registros de eventos y los registros del sistema operativo en su servidor para evitar cualquier problema Informar rápidamente a CoreTech en caso de anomalías que puedan determinar un problema de seguridad de los datos |
Datacenter | |
TIER4: es el nivel más alto de seguridad que puede ofrecer un centro de datos, con una disponibilidad del 99,9%. Identifique un datacenter completamente redundante a nivel de circuitos eléctricos, de refrigeración y de red. Este indicador se refiere a una arquitectura que le permite hacer frente a incidentes técnicos graves sin interrumpir nunca la disponibilidad de los servidores. | |
Geográfico | Análisis personalizado |
Etiquetado | |
Hostname personalizado | |
Funciones presentes en el Panel de control | |
Interfaz Sygma Control a través del panel de Sygma, todo lo no previsto deberá solicitarse autónomo en el aumento de los recursos necesarios en el momento de la compra Cancelación llega correo electrónico con seguimiento con solicitud Confirma |
|
Panel |
Sygma Gestión de horas relacionadas con las Actividades Las contraseñas ya están configuradas con requisitos de complejidad de contraseña para todos los usuarios y usuarios de los servicios |
SLA | |
IaaS Mensual 99,95% (21m 54s) |
|
Penaltis | |
SLA IaaS <99,95% (21m 54s) = 10% <99,85% (1h 5m 44s) = 20% <99,00% (7h 18m 17s) = 50% |
|
Backup | |
el servicio Stellar incluye el servicio de Backup replicado en Cloud Storage S3 | |
Backup de Datos |
CoreTech proporciona la herramienta de backup. La gestión completa de los horarios es responsabilidad del cliente. El cliente es responsable de la retención de los datos de respaldo (período de retención). La copia de seguridad de los datos se realiza en un almacenamiento diferente al que se utiliza para la propia máquina virtual. |
Backup VM |
1 copia de seguridad completa de la máquina virtual cada 30 días (durante la noche). La copia de seguridad se sobrescribe a sí misma cada 30 días. 1 copia de seguridad completa de la máquina virtual cada 30 días (durante la noche). La copia de seguridad se sobrescribe a sí misma cada 30 días. La copia de seguridad de la máquina virtual se realiza en un almacenamiento diferente al que se utiliza para la propia VM. El cliente debe verificar el éxito de las copias de seguridad y verificar la coherencia probando periódicamente la restauración. |
Restauración | Solicitando atención al cliente, quién restaurará la VM solicitada |
Geográfico | La copia de seguridad se replica en Cloud Storage S3 - La replicación se encuentra en un segundo centro de datos ubicado dentro de la Unión Europea (no en Italia) - solo para las copias de seguridad realizadas con el servicio 1Backup |
Servicio opcional: de pago |
Es posible solicitar Backup de VM con retención o frecuencia diferente a la incluida Opcionalmente, puede solicitar una recuperación ante disaster recovery en otro centro de datos. Opcionalmente, puede solicitar un proyecto de continuidad empresarial. |
Tolerancia a los problemas | |
Servidores Multiples |
Los servidores Stellar Cloud se configuran en un clúster de servidores de 3 nodos en almacenamiento compartido. Estos servidores son máquinas virtuales que residen en clústeres de Vmware que constan de 3 nodos físicos. Los servidores tienen fuentes de alimentación duales y controladores duales. El almacenamiento compartido tiene controladores duales y fuentes de alimentación duales. Ambiente Hypervisor Vmware. |
La configuración del disco del almacenamiento es RAID6 |
La configuración del disco del almacenamiento es RAID6. La configuración del disco del almacenamiento de destino de la copia de seguridad está en RAID6, el almacenamiento en el que residen las copias de seguridad de datos tiene doble fuente de alimentación y doble conectividad de red, el controlador de disco es único. |
Función High Availibility |
Función por defecto, en caso de fallo en uno de los nodos, el servidor en la nube se inicia en uno de los otros hypervisor que componen el clúster. En este caso la VM es reiniciada. |
Función Fault Tollerance |
Servicio que se puede solicitar como opción. en caso de fault en uno de los nodos, el servidor en la nube no se reinicia, ya que existe una sincronización continua de los registros de RAM y CPU entre los hipervisores que componen el clúster. |
Disaster Recovery – Business Continuity | La copia de seguridad de VM incluida en el servicio estándar permite la recuperación ante desastres en el mismo centro de datos. |
Soporte | |
Sygma Support client | |
Acceso a los datos | |
El cliente en posesión de los datos de acceso al servidor puede acceder a los datos contenidos en el mismo. CoreTech no tiene visibilidad directa de los datos contenidos en el servidor, sino solo del archivo de imagen de la máquina virtual VMware. CoreTech puede acceder al servidor solo a solicitud del cliente, lo que debe realizarse según el procedimiento. |
|
Cancelación/Cierre de Contrato | |
Los datos (archivos de imagen del servidor) se eliminan después de 30 días desde la finalización del servicio. | |
Flexibilidad | |
A pedido exportar a huevo VM. 1 vez gratis, las siguientes veces se pagan según la tarifa por hora. | |
Recolección de Evidencia dey Asistencia a los derechos de las partes interesadas | |
Pagina Data Processing Agreement (DPA) - Link | |
Métodos de tratamiento de los datos personales | |
Pagina Data Processing Agreement (DPA) - Link | |
Recopilación de pruebas | |
Si el cliente necesita recolectar evidencia o solicitar asistencia, puede enviar la solicitud a la dirección de correo electrónico supporto@coretech.it en el caso de que la asistencia solicitada no esté dentro de la competencia del soporte o por otras razones, puede ponerse en contacto con el contacto de Privacidad en la dirección de correo electrónico privacy@coretech.it |
|
Link Manual de usuario | |
KB Stellar Link | |
FAQ | |
FAQ Stellar Link | |
Medidas de seguridad | |
Pagina Data Processing Agreement (DPA) - Link | |
Gestión remota | Para los usuarios clientes, puede administrar los usuarios de Sygma. |
Gestión capilar de los usuarios | Para los clientes, puede crear usuarios con ID de usuario personales. |
Nivel de detalle con el que se pueden establecer los derechos de acceso a los sistemas (funcionalidad única, transacción única, etc.). | hacia los clientes. |
Verifique los permisos para acceder o ver los cálculos |
Los clientes pueden ver los usuarios y permisos desde los paneles de los servicios individuales adquiridos (incluido Sygma).
CoreTech puede ver a los usuarios de AdS verificando sistemas individuales. |
Project-Id-Version: coretech PO-Revision-Date: 2025-03-04 10:00+0100 Last-Translator: Language-Team: Language: es MIME-Version: 1.0 Content-Type: text/plain; charset=UTF-8 Content-Transfer-Encoding: 8bit Plural-Forms: nplurals=2; plural=(n != 1); X-Generator: Poedit 3.4.2 X-Poedit-Basepath: ../../.. X-Poedit-KeywordsList: _ X-Poedit-SourceCharset: UTF-8 X-Source-Language: it X-Poedit-SearchPath-0: . X-Poedit-SearchPathExcluded-0: backend X-Poedit-SearchPathExcluded-1: menagement X-Poedit-SearchPathExcluded-2: en X-Poedit-SearchPathExcluded-3: it/service/public/passwordChecker |
Gestión capilar de los usuarios - en caso de creación de un usuario, es obligatorio cambiar la contraseña; - para restablecer la contraseña, el usuario inicia el procedimiento de forma independiente Para los servicios, los ID de usuario y contraseñas de administración se asignan a los clientes, quienes los administran de forma independiente. |
Cambio de contraseña por parte del usuario |
Para clientes: para restablecer la contraseña, el usuario inicia el procedimiento Sygma de forma independiente.
Para AdS internos, las contraseñas se administran a través de Sygma. |
Contraseña oculta en el campo de contraseña | Si. |
Posibilidad de bloquear al usuario después de un cierto número de intentos incorrectos de introducir la contraseña (no aplicable a todos los administradores del sistema porque, en caso de ataque, nadie podría acceder más al sistema) |
En Sygma está habilitado para enviar el correo electrónico en cada intento incorrecto. Además, después de un cierto número de intentos, se inicia un procedimiento de desaceleración Para CoreTech AdS, se utiliza Sygma. Los virtualizadores bloquean a los usuarios durante 5 minutos después de 5 intentos fallidos. Sin embargo, de momento no se han disparado alarmas. |
Modo de recuperación de contraseña de administración | hacia los clientes. |
Posibilidad de asignar poderes de administración a múltiples usuarios, incluso en partes individuales del sistema | Si. |
Personalización de credenciales para administradores de sistemas (e ID de usuario personales) | Si. |
Protección total contra la pérdida de datos | No asignado. ID de usuario predeterminado asignado de forma personalizada. |
Control automático de las características de las contraseñas para que los usuarios no elijan contraseñas triviales: complejidad (deben estar presentes letras y números; o minúsculas, mayúsculas y números y caracteres especiales), longitud (mínimo 8 caracteres), caducidad (para que se modifiquen al menos cada 3 meses), bloqueo en caso de inactividad del usuario (después de no más de 6 meses), no repetibilidad de las últimas 5 o 10 contraseñas. | Sygma |
Comprobación automática de la no trivialidad de las contraseñas; p.ej. La contraseña no está en el diccionario, no es una variación del ID de usuario como Cesare1970, no es una variación del nombre de la aplicación como Oracle70, no es una contraseña popular como 12345678 (estas reglas se consideran alternativas y más seguras que las relacionadas con la complejidad descrita anteriormente). | Sygma |
Disponibilidad de herramientas MFA | Para AdS internos: Sí para Sygma. |
Mensajes de error de autenticación que no especifican detalles (solo dicen, por ejemplo, "credenciales incorrectas") | Si. |
Configuración para que los usuarios cierren sesión después de 5 o 10 o más minutos de inactividad | Depende del sistema. |
Configuración para que los usuarios no puedan conectarse en horarios concretos o desde determinados países | NO. |
Métodos de interfaz con otros programas o con el usuario que proporciona conexiones cifradas, intercambio de certificados digitales, autenticación mutua sin administración ni usuarios genéricos | En algunos casos se utilizan credenciales de servicio, pero con control de IP de origen. |
Sincronización de los datos |
Datos principales
Para los clientes de Stellar (IaaS), obviamente se puede activar el cifrado a nivel del S.O. |
Transmisión de datos cifrada | N/A |
Mecanismos de firma o registro si se deben garantizar ciertos niveles de no repudio de actividades. |
No hay herramientas de firma.
Los usuarios pueden activar de forma independiente los servicios de firma en el correo electrónico. |
Mecanismos criptográficos | El cifrado de los servidores es responsabilidad del cliente. |
Acceso a claves criptográficas limitado únicamente a administradores de sistemas o procesos de software internos. |
Internamente, las claves privadas se utilizan con los certificados y los certificados solo pueden editarse mediante AdS.
Los clientes gestionan certificados: - de forma independiente para los servicios que lo requieran; - a través de CoreTech AdS para otros servicios (por ejemplo, correo electrónico). |
Claves criptográficas generadas según métodos seguros, a partir de semillas generadas aleatoriamente. | Tipología del certificado |
Disponibilidad de registros de aplicaciones y registros de actividad del administrador del sistema. | N/A |
Gestión capilar de los usuarios | Ver arriba. |
Mecanismos para garantizar la seguridad de los registros |
Seguridad de Greylog.
Los datos se registran en una base de datos NoSQL. |
Mecanismos para establecer la duración de la retención de registros | hacia los clientes. |
Cómo conectar el sistema a sistemas de monitoreo ya en uso. | Infraestructura |
Clock sincronizable con un servidor NTP. | Infraestructura |
Definición de “desempeño aceptable” | Infraestructura |
Modularidad del sistema, para que sus diferentes componentes puedan instalarse en diferentes entornos |
Los servidores se dividen en clústeres para optimizar el rendimiento.
Cada servicio se divide entonces, dado el caso, en otros servidores, preferiblemente en diferentes clusters. |
Backup (frecuencia, tiempos de retención, ubicación) | Ver arriba. |
Verificación y desinfección de datos entrantes a nivel de servidor, especialmente cuando se reciben de fuentes no seguras como la web (por ejemplo, si se espera una fecha, el sistema verifica que sea una fecha específica y no otros caracteres; si se ingresa un número determinado (se espera una cantidad de caracteres, el sistema comprueba que su longitud no sea excesiva). | Paquete, gestionado a través de su propia interfaz o mediante la interfaz Sygma (ver más abajo). |
Filtra al editar datos, por ejemplo con mensajes "¿estás seguro de que quieres editar?" o solicitando validación a otros usuarios. | N/A |
Limitar las posibilidades de búsqueda, de modo que un usuario no pueda ver datos a los que no está autorizado a acceder. | N/A. |
Vídeo y datos impresos sin información confidencial o a los que el usuario no tiene permiso de acceso. | N/A. |
posibilidad de sincronización con iOSy Android gracias a la opción ActiveSync | N/A. |
Tipo de mensajes y alertas lanzados por el sistema que brindan suficiente información al personal autorizado, pero no brindan información a los atacantes (por ejemplo, brindando demasiados detalles sobre el tipo de error al ingresar credenciales incorrectas). |
Si.
Ejemplo: mensajes de error y confirmación de contraseñas incorrectas y de cambio de contraseñas. |
Sistemas automáticos de eliminación de datos, o sistemas de aviso, cuando hayan superado el tiempo previsto de retención. | N/A |
Mapa de la protección de datos | hacia los clientes. |
Garantía de gestión de vulnerabilidades encontradas y parcheo (el fabricante debe garantizar un servicio de envío de avisos y correcciones). | Los servicios prestados están en la nube y por ello CoreTech actualiza los paquetes según las especificaciones del proveedor. |
Versione 3 del 09/05/2024
Descripción | |
Sygma, Platform Defined IT Work. El Panel Sygma es un exclusivo sistema de gestión de clientes que, además de integrar una base de datos personalizable con toda la información necesaria para una óptima gestión de la infraestructura informática de tus clientes, también cuenta con sistemas de integración con Correo, Firewall, VoIP, Backup Remoto y Email Archiving. Con Sygma es posible gobernar la Nube en todas sus áreas y, al mismo tiempo, organizar los procesos de trabajo. Gracias a la integración en la nube, con Sygma puede administrar servidores, copias de seguridad, correo electrónico, archivo de correo electrónico, cuentas SMTP, almacenamiento y varios otros servicios desde una única plataforma. El sistema de control remoto Sygma Connect está incluido en las versiones Pro y Unlimited. La página del producto |
|
Sub Responsables | |
CoreTech actúa como Responsable o Sub-Responsable de todos los tratamientos, mientras que es únicamente el propietario el titular de los datos de contacto del cliente.
En términos de cumplimiento y seguridad de los datos, tanto CoreTech como el cliente son responsables, aunque en diferentes circunstancias. Enlace |
|
Responsabilità compartida |
Mantener los sistemas actualizados con las versiones de software más estables y seguras publicadas por el fabricante
Supervisar los servidores y los procesos de sincronización de datos para garantizar la continuidad del servicio Comprobaciones diarias de copias de seguridad para garantizar la integridad de los datos Copia de seguridad adicional (en otro centro de datos en los Países Bajos) |
Responsabilità compartida |
Exportar los datos (ticket, actividad, etc.) para tener una copia de seguridad
Exportar datos al menos mensualmente / bimestralmente Establecer contraseñas complejas para acceder al servicio Proteger cuidadosamente los datos de acceso a Sygma y todos los servicios incluidos y limitar su divulgación. Con especial atención al cifrado de contraseña utilizado para almacenar credenciales en Sygma. Informar rápidamente a CoreTech en caso de anomalías que puedan determinar un problema de seguridad de los datos Intervenir con prontitud en caso de informes de CoreTech sobre problemas relacionados con el servicio |
Datacenter | |
TIER4: es el nivel más alto de seguridad que puede ofrecer un centro de datos, con una disponibilidad del 99,9%. Identifique un datacenter completamente redundante a nivel de circuitos eléctricos, de refrigeración y de red. Este indicador se refiere a una arquitectura que le permite hacer frente a incidentes técnicos graves sin interrumpir nunca la disponibilidad de los servidores. | |
Geográfico | Análisis personalizado |
Etiquetado | |
a través de Tag y prioridad, está disponible un filtro por Tag | |
Funciones presentes en el Panel de control | |
-Interfaz Web y App Mobile.
-La aplicación móvil le permite ver tickets, actividades, copias de seguridad y servidores. -A través de la interfaz Web es posible la gestión completa de Sygma. -El Acceso de Revendedor permite visualizar todos los servicios adquiridos con la indicación (personalizada) del cliente final. -El portal del cliente permite al cliente final ver los servicios que el minorista ha compartido. -El revendedor puede cancelar, deshabilitar servicios y cuentas de sus clientes, utilizando sus propias reglas de cancelación. -El cliente final dispone de las autorizaciones relativas a los servicios, fijadas por su Revendedor -Autonomía del revendedor hasta el cierre de su cuenta Master, donde se requiere una solicitud de cancelación del servicio. |
|
Etiquetado | |
Responsabilità compartida |
-A través de la interfaz de Sygma, el usuario Administrador puede crear usuarios que tengan acceso a algunos servicios dedicados, ya sea en Sygma o en las consolas de servicios individuales.
-El usuario administrador establece de forma independiente autorizaciones y métodos de autenticación (la longitud y complejidad de la contraseña ya están presentes). -Todas las contraseñas de usuario deben cumplir con criterios mínimos de seguridad -Opción de usar OTP |
SLA | |
IaaS Mensual 99,95% (21m 54s) |
|
Penaltis | |
SLA SaaS <99,8% (1h 26m) = 10% <99,5% (3h 36) = 20% <99,00% (7h 18m 17s) = 50% |
|
Backup | |
El servicio Sygma incluye Backup con replicación en Cloud Storage S3 La copia de seguridad se realiza a través de Plesk y posteriormente a través del servicio 1Backup |
|
Backup de los datos |
Los datos del servidor front-end se replican entre los nodos del servidor web. Las bases de datos se replican en una configuración master/slave. Retención 60 dias Con copia adicional en otro Almacenamiento en otro Centro de datos ubicado en los Países Bajos |
Backup VM del servidor |
Backup del Servidor de la Base de Datos cada 3 horas - Backup del Servidor Front End diario y nocturno. Otros servidores que componen la infraestructura tienen diferentes programas de respaldo y retención. |
Restauración | restauración disponible previa solicitud en dev@coretech.it - costo por hora |
Geográfico | La copia de seguridad se replica en Cloud Storage S3: la replicación se encuentra en un segundo centro de datos ubicado dentro de la Unión Europea (no en Italia) |
Tolerancia a los problemas | |
Servidores Multiples |
El servicio de Sygma consiste en una infraestructura que consta de una gran cantidad de servidores. Estos servidores son máquinas virtuales que residen en múltiples clústeres de Vmware que constan de 3 nodos físicos. El cliente debe tener cuidado de asignar dominios de correo en diferentes servidores. Los servidores Sygma se benefician de la infraestructura Stellar. La infraestructura puede tener elementos de equilibrio en otros centros de datos o en otros proveedores de la nube. Sitio Stellar |
La configuración del disco del almacenamiento es RAID6 |
La configuración del disco del almacenamiento es RAID6. La configuración del disco del almacenamiento de destino de la copia de seguridad está en RAID6, el almacenamiento en el que residen las copias de seguridad de datos tiene doble fuente de alimentación y doble conectividad de red, el controlador de disco es único. |
Añade el Disaster Recovery |
Opcional (backup set de su dominio sobre otro Centro de Datos) |
Soporte | |
Sygma Support client | |
Acceso a los datos | |
El cliente está en posesión de los datos de acceso a la plataforma de gestión Sygma. El cliente debe proporcionar la autenticación de 2 factores que la plataforma pone a disposición. CoreTech puede acceder a algunos datos contenidos en las bases de datos del sistema. CoreTech no puede acceder a la información encriptada contenida en la base de datos, como contraseñas. |
|
Cancelación/Cierre de Contrato | |
Los datos se eliminan después de 60 días desde la terminación del servicio. | |
Flexibilidad | |
Exportación a Excel para ticket y lista de actividades o puede solicitar desarrollo específico por una tarifa por hora | |
Pagina Data Processing Agreement (DPA) - Link | |
Métodos de tratamiento de los datos personales | |
Pagina Data Processing Agreement (DPA) - Link | |
Recopilación de pruebas | |
Si el cliente necesita recolectar evidencia o solicitar asistencia, puede enviar la solicitud a la dirección de correo electrónico
supporto@coretech.it en el caso de que la asistencia solicitada no esté dentro de la competencia del soporte o por otras razones, puede ponerse en contacto con el contacto de Privacidad en la dirección de correo electrónico privacy@coretech.it |
|
Link Manual de usuario | |
Sygma SLA
Sygma SLA Forum Sygma Link |
|
Medidas de seguridad | |
Pagina Data Processing Agreement (DPA) - Link | |
Gestión remota | Para los usuarios clientes, puede administrar los usuarios de Sygma. |
Gestión capilar de los usuarios | Para los clientes, puede crear usuarios con ID de usuario personales. |
Nivel de detalle con el que se pueden establecer los derechos de acceso a los sistemas (funcionalidad única, transacción única, etc.). | Cada usuario tiene acceso a funciones individuales y datos de clientes individuales. |
Verifique los permisos para acceder o ver los cálculos. |
Los clientes pueden ver los usuarios y permisos desde los paneles de los servicios individuales adquiridos (incluido Sygma).
CoreTech puede ver a los usuarios de AdS verificando sistemas individuales. |
Opción "Cambiar contraseña en el primer uso" cuando se ingresa un nuevo usuario o cuando los administradores del sistema cambian la contraseña (por ejemplo, si el usuario la ha olvidado) |
Gestión capilar de los usuarios
- en caso de creación de un usuario, es obligatorio cambiar la contraseña; - para restablecer la contraseña, el usuario inicia el procedimiento de forma independiente. Para los servicios, los ID de usuario y contraseñas de administración se asignan a los clientes, quienes los administran de forma independiente. |
Gestión capilar de los usuarios |
Para clientes: para restablecer la contraseña, el usuario inicia el procedimiento Sygma de forma independiente.
Para AdS internos, las contraseñas se administran a través de Sygma. |
Contraseña oculta en el campo de contraseña. | Si. |
Posibilidad de bloquear al usuario después de un cierto número de intentos incorrectos de introducir la contraseña (no aplicable a todos los administradores del sistema porque, en caso de ataque, nadie podría acceder más al sistema). |
En Sygma está habilitado para enviar el correo electrónico en cada intento incorrecto.
Además, después de un cierto número de intentos, se inicia un procedimiento de desaceleración. Para CoreTech AdS, se utiliza Sygma. Los virtualizadores bloquean a los usuarios durante 5 minutos después de 5 intentos fallidos. Sin embargo, de momento no se han disparado alarmas. |
Modo de recuperación de contraseña de administración. | &EGrave; puede ponerse en contacto con el soporte de CoreTech. |
Posibilidad de asignar poderes de administración a múltiples usuarios, incluso en partes individuales del sistema. | Si. |
Personalización de credenciales para administradores de sistemas (e ID de usuario personales) | Si. |
Protección total contra la pérdida de datos | ID de usuario elegido por el usuario. |
Control automático de las características de las contraseñas para que los usuarios no elijan contraseñas triviales: complejidad (deben estar presentes letras y números; o minúsculas, mayúsculas y números y caracteres especiales), longitud (mínimo 8 caracteres), caducidad (para que se modifiquen al menos cada 3 meses), bloqueo en caso de inactividad del usuario (después de no más de 6 meses), no repetibilidad de las últimas 5 o 10 contraseñas. | Sygma |
Comprobación automática de la no trivialidad de las contraseñas; p.ej. La contraseña no está en el diccionario, no es una variación del ID de usuario como Cesare1970, no es una variación del nombre de la aplicación como Oracle70, no es una contraseña popular como 12345678 (estas reglas se consideran alternativas y más seguras que las relacionadas con la complejidad descrita anteriormente). | Sygma |
Disponibilidad de herramientas MFA | Para AdS internos: Sí para Sygma. |
Mensajes de error de autenticación que no especifican detalles (solo dicen, por ejemplo, "credenciales incorrectas") | Si. |
Configuración para que los usuarios cierren sesión después de 5 o 10 o más minutos de inactividad. | Depende del sistema. |
Configuración para que los usuarios no puedan conectarse en horarios concretos o desde determinados países. | NO. |
Método de interfaz con otros programas o con el usuario que proporciona conexiones cifradas, intercambio de certificados digitales, autenticación mutua sin administración ni usuarios genéricos. | En algunos casos se utilizan credenciales de servicio, pero con control de IP de origen. |
Sincronización de los datos | Datos principales |
Transmisión de datos cifrada | Todas las conexiones están cifradas. Certificado con Certum. |
Mecanismos de firma o registro si se deben garantizar ciertos niveles de no repudio de actividades. | N/A |
Acceso a claves criptográficas limitado únicamente a administradores de sistemas o procesos de software internos. |
Internamente, las claves privadas se utilizan con los certificados y los certificados solo son editables por AdS
Los clientes gestionan certificados: - de forma independiente para los servicios que lo requieran; - a través de CoreTech AdS para otros servicios (por ejemplo, correo electrónico). |
Claves criptográficas generadas según métodos seguros, a partir de semillas generadas aleatoriamente | Tipología del certificado |
Disponibilidad de registros de aplicaciones y registros de actividad del administrador del sistema | Verifique la actividad de red de la aplicación |
Gestión capilar de los usuarios | Ver arriba |
Mecanismos para garantizar la seguridad de los registros | Seguridad garantizada por la aplicación. |
Mecanismos para establecer la duración de la retención de registros | Ajustes 6 meses. |
Cómo conectar el sistema a sistemas de monitoreo que ya están en uso | Infraestructura |
Reloj sincronizable con un servidor NTP | Infraestructura |
Definición de “desempeño aceptable” | Infraestructura |
Modularidad del sistema, para que sus diferentes componentes puedan instalarse en diferentes entornos |
Los servidores se dividen en clústeres para optimizar el rendimiento.
Cada servicio se divide entonces, dado el caso, en otros servidores, preferiblemente en diferentes clusters. Servicio prestado -RocketBox con servidor web, base de datos y almacenamiento de datos; -Sygma con servidor web y almacenamiento. |
Backup (frecuencia, tiempos de retención, ubicación) | Ver arriba. |
Verificación y desinfección de datos entrantes a nivel de servidor, especialmente cuando se reciben de fuentes no seguras como la web (por ejemplo, si se espera una fecha, el sistema verifica que sea una fecha específica y no otros caracteres; si se ingresa un número determinado (se espera una cantidad de caracteres, el sistema comprueba que su longitud no sea excesiva). |
Página web:
- todos los insumos validados, también sujetos a la lista de verificación de desarrollo; -WAF interno para Sygma (en llamadas públicas, aunque con más precaución para actividades de usuarios autenticados). |
Filtra al editar datos, por ejemplo con mensajes "¿estás seguro de que quieres editar?" o solicitando validación a otros usuarios. |
Dependiendo de la criticidad de la operación, están activos los siguientes mecanismos para confirmarla:
-cambios reversibles, que por tanto no requieren confirmación; - solicitud de confirmación de cambios irreversibles y sin impacto (por ejemplo, cancelación de billete); - solicitud de confirmación por correo electrónico para impactar cambios irreversibles (por ejemplo, eliminación de VM); - solicitud de confirmación con más datos de entrada, como alternativa a la anterior. |
Limitar las posibilidades de búsqueda, de modo que un usuario no pueda ver datos a los que no está autorizado a acceder. |
N/A.
Siempre hay diferentes permisos activos en Sygma y en el sitio de CoreTech. |
Vídeo y datos impresos sin información confidencial o a los que el usuario no tiene permiso de acceso. |
N/A.
Todos los informes son revisados. Informes internos con acceso según las funciones de cada persona. Informes especialmente para el equipo comercial, con datos por departamento o por persona. Sin embargo, están configurados de manera centralizada. |
posibilidad de sincronización con iOSy Android gracias a la opción ActiveSync | Hostname personalizado |
Tipo de mensajes y alertas lanzados por el sistema que brindan suficiente información al personal autorizado, pero no brindan información a los atacantes (por ejemplo, brindando demasiados detalles sobre el tipo de error al ingresar credenciales incorrectas). |
Si.
Ejemplo: mensajes de error y confirmación de contraseñas incorrectas y de cambio de contraseñas. |
Sistemas automáticos de eliminación de datos, o sistemas de aviso, cuando hayan superado el tiempo previsto de retención. |
Los únicos datos, relacionados con los servicios, conciernen a personas jurídicas y, por lo tanto, se mantienen.
Los usuarios internos deben eliminarse después de 10 años. Operación manual y prevista para Sygma. |
Mapa de la protección de datos | Los datos se eliminan sin cifrado. |
Garantía de gestión de vulnerabilidades encontradas y parcheo (el fabricante debe garantizar un servicio de envío de avisos y correcciones). | Los servicios prestados están en la nube y por ello CoreTech actualiza los paquetes según las especificaciones del proveedor. |
Versione 3 del 09/05/2024
Descripción | |
Software Controllo Remoto La página del producto |
|
Plataforma de gestión | |
Sub Responsables | |
CoreTech actúa como Responsable o Sub-Responsable de todos los tratamientos, mientras que es únicamente el propietario el titular de los datos de contacto del cliente
En términos de cumplimiento y seguridad de los datos, tanto CoreTech como el cliente son responsables, aunque en diferentes circunstancias. Enlace |
|
Responsabilità compartida | Project-Id-Version: coretech PO-Revision-Date: 2025-03-04 10:00+0100 Last-Translator: Language-Team: Language: es MIME-Version: 1.0 Content-Type: text/plain; charset=UTF-8 Content-Transfer-Encoding: 8bit Plural-Forms: nplurals=2; plural=(n != 1); X-Generator: Poedit 3.4.2 X-Poedit-Basepath: ../../.. X-Poedit-KeywordsList: _ X-Poedit-SourceCharset: UTF-8 X-Source-Language: it X-Poedit-SearchPath-0: . X-Poedit-SearchPathExcluded-0: backend X-Poedit-SearchPathExcluded-1: menagement X-Poedit-SearchPathExcluded-2: en X-Poedit-SearchPathExcluded-3: it/service/public/passwordChecker |
Responsabilità compartida | Project-Id-Version: coretech PO-Revision-Date: 2025-03-04 10:00+0100 Last-Translator: Language-Team: Language: es MIME-Version: 1.0 Content-Type: text/plain; charset=UTF-8 Content-Transfer-Encoding: 8bit Plural-Forms: nplurals=2; plural=(n != 1); X-Generator: Poedit 3.4.2 X-Poedit-Basepath: ../../.. X-Poedit-KeywordsList: _ X-Poedit-SourceCharset: UTF-8 X-Source-Language: it X-Poedit-SearchPath-0: . X-Poedit-SearchPathExcluded-0: backend X-Poedit-SearchPathExcluded-1: menagement X-Poedit-SearchPathExcluded-2: en X-Poedit-SearchPathExcluded-3: it/service/public/passwordChecker |
Datacenter | |
TIER4: es el nivel más alto de seguridad que puede ofrecer un centro de datos, con una disponibilidad del 99,9%. Identifique un datacenter completamente redundante a nivel de circuitos eléctricos, de refrigeración y de red. Este indicador se refiere a una arquitectura que le permite hacer frente a incidentes técnicos graves sin interrumpir nunca la disponibilidad de los servidores. | |
Geográfico | Principalmente en Italia, luego Alemania y Gran Bretaña |
Etiquetado | |
El software no ofrece niveles estándar de clasificación de información. El cliente aún puede colocar etiquetas y, posiblemente, un nivel de clasificación, a través del nombre de la máquina o crear un grupo adecuado para la privacidad | |
Funciones presentes en el Panel de control | |
-Interfaz desde Sygma o Client Admin en el servidor o PC. -Control total a través de la aplicación en su cliente Vista completa en Sygma (lista, configuración, estado y grabaciones de sesión si está configurado para grabaciones) -Autonomía hasta el cierre de tu cuenta Master o instancia asociada a tu socio. Cuando sea necesaria una solicitud de cancelación del servicio. (ver Sygma) |
|
Panel | ver Sygma |
SLA | |
IaaS Mensual 99,95% (21m 54s) |
|
Penaltis | |
SLA IaaS <99,95% (21m 54s) = 10% <99,85% (1h 5m 44s) = 20% <99,00% (7h 18m 17s) = 50% |
|
Backup | |
Todos los datos de usuarios y pares se guardan en Sygma, por lo que no es necesaria ninguna copia de seguridad, ya que ya está proporcionada para el servicio Sygma del que depende. |
|
Backup | |
Todos los datos de usuarios y pares se guardan en Sygma, por lo que no es necesaria ninguna copia de seguridad, ya que ya está proporcionada para el servicio Sygma del que depende. |
|
Tolerancia a los problemas | |
Servidores Multiples |
El servicio de Sygma consiste en una infraestructura que consta de una gran cantidad de servidores. Estos servidores son máquinas virtuales que residen en múltiples clústeres de Vmware que constan de 3 nodos físicos. El servicio está basado en Docker |
La configuración del disco del almacenamiento es RAID6 | N/A |
Añade el Disaster Recovery | N/A |
Soporte | |
Sygma Support client | |
Acceso a los datos | |
El cliente en posesión de los datos de acceso al servidor puede acceder a los datos contenidos en el mismo. CoreTech no tiene visibilidad directa de los datos contenidos y no puede acceder de forma remota a las máquinas a menos que sea expresamente solicitado y autorizado por el cliente. |
|
Condivisión de contactos | |
Los datos se eliminan después de 60 días desde la terminación del servicio. | |
Flexibilidad | |
Desde Sygma es posible exportar la lista de sesiones con los detalles necesarios y registros Desde Sygma también está disponible la libreta de direcciones con la lista de dispositivos disponibles para la conexión remota. |
|
Recolección de Evidencia dey Asistencia a los derechos de las partes interesadas | |
Pagina Data Processing Agreement (DPA) - Link | |
Métodos de tratamiento de los datos personales | |
Pagina Data Processing Agreement (DPA) - Link | |
Recopilación de pruebas | |
Si el cliente necesita recolectar evidencia o solicitar asistencia, puede enviar la solicitud a la dirección de correo electrónico supporto@coretech.it en el caso de que la asistencia solicitada no esté dentro de la competencia del soporte o por otras razones, puede ponerse en contacto con el contacto de Privacidad en la dirección de correo electrónico privacy@coretech.it |
|
Link Manual de usuario | |
KB Sygma Connect Link
Forum Sygma Connect Link |
|
Medidas de seguridad | |
Pagina Data Processing Agreement (DPA) - Link | |
Nivel de detalle con el que se pueden configurar los derechos de acceso a los sistemas (funcionalidad individual, transacción individual, etc.). | {disponible} |
Verifique los permisos para acceder o ver los cálculos. |
Los clientes pueden ver los usuarios y permisos desde los paneles de los servicios individuales adquiridos (incluido Sygma). CoreTech puede ver a los usuarios de AdS verificando sistemas individuales. |
Opción "Cambiar contraseña en el primer uso" cuando se ingresa un nuevo usuario o cuando los administradores del sistema cambian la contraseña (por ejemplo, si el usuario la ha olvidado). |
Gestión capilar de los usuarios - en caso de creación de un usuario, es obligatorio cambiar la contraseña; - para restablecer la contraseña, el usuario inicia el procedimiento de forma independiente. Para los servicios, los ID de usuario y contraseñas de administración se asignan a los clientes, quienes los administran de forma independiente. |
Cambio de contraseña por parte del usuario |
Para clientes: para restablecer la contraseña, el usuario inicia el procedimiento Sygma de forma independiente. Para AdS internos, las contraseñas se administran a través de Sygma. |
Contraseña oculta en el campo de contraseña. | Si. |
Posibilidad de bloquear al usuario después de un cierto número de intentos incorrectos de introducir la contraseña (no aplicable a todos los administradores del sistema porque, en caso de ataque, nadie podría acceder más al sistema). |
En Sygma está habilitado para enviar el correo electrónico en cada intento incorrecto. Además, después de un cierto número de intentos, se inicia un procedimiento de desaceleración. Para CoreTech AdS, se utiliza Sygma. Los virtualizadores bloquean a los usuarios durante 5 minutos después de 5 intentos fallidos. Sin embargo, de momento no se han disparado alarmas. |
Modo de recuperación de contraseña de administración. | È puede ponerse en contacto con el soporte de CoreTech. |
Posibilidad de asignar poderes de administración a múltiples usuarios, incluso en partes individuales del sistema. | Si. |
Personalización de credenciales para administradores de sistemas (e ID de usuario personales) | Si. |
Protección total contra la pérdida de datos | la revista de prensa |
Control automático de las características de las contraseñas para que los usuarios no elijan contraseñas triviales: complejidad (deben estar presentes letras y números; o minúsculas, mayúsculas y números y caracteres especiales), longitud (mínimo 8 caracteres), caducidad (para que se modifiquen al menos cada 3 meses), bloqueo en caso de inactividad del usuario (después de no más de 6 meses), no repetibilidad de las últimas 5 o 10 contraseñas. | Sygma |
Comprobación automática de la no trivialidad de las contraseñas; p.ej. La contraseña no está en el diccionario, no es una variación del ID de usuario como Cesare1970, no es una variación del nombre de la aplicación como Oracle70, no es una contraseña popular como 12345678 (estas reglas se consideran alternativas y más seguras que las relacionadas con la complejidad descrita anteriormente). | Sygma |
Disponibilidad de herramientas MFA | Para AdS internos: Sí para Sygma. |
Mensajes de error de autenticación que no especifican detalles (solo dicen, por ejemplo, "credenciales incorrectas"). | Si. |
Configuración para que los usuarios cierren sesión después de 5 o 10 o más minutos de inactividad. | Depende del sistema. |
Configuración para que los usuarios no puedan conectarse en horarios concretos o desde determinados países. | NO. |
Método de interfaz con otros programas o con el usuario que proporciona conexiones cifradas, intercambio de certificados digitales, autenticación mutua sin administración ni usuarios genéricos. | En algunos casos se utilizan credenciales de servicio, pero con control de IP de origen. |
Sincronización de los datos | Datos principales |
Transmisión de datos cifrada | Todas las conexiones están cifradas. Certificado con Certum. |
Mecanismos de firma o registro si se deben garantizar ciertos niveles de no repudio de actividades. | N/A |
Mecanismos criptográficos |
Las comunicaciones están en https con TLS de 1 a 1.3. El servidor no está cifrado. |
Acceso a claves criptográficas limitado únicamente a administradores de sistemas o procesos de software internos. |
Internamente, las claves privadas se utilizan con los certificados y los certificados solo pueden editarse mediante AdS. Los clientes gestionan certificados: -de forma autónoma para los servicios que lo permiten; -a través de los AdS de CoreTech para otros servicios (ej. correo electrónico). |
Claves criptográficas generadas según métodos seguros, a partir de semillas generadas aleatoriamente. | Tipología del certificado |
Disponibilidad de registros de aplicaciones y registros de actividad del administrador del sistema. | Verifique la actividad de red de la aplicación |
Gestión capilar de los usuarios | Ver arriba. |
Mecanismos para garantizar la seguridad de los registros. | Seguridad garantizada por la aplicación. |
Mecanismos para establecer la duración de la retención de registros. | Ajustes 6 meses. |
Cómo conectar el sistema a sistemas de monitoreo ya en uso. | Infraestructura |
Clock sincronizable con un servidor NTP. | Infraestructura |
Definición de “desempeño aceptable” | Infraestructura |
Modularidad del sistema, de modo que sus diferentes componentes puedan instalarse en diferentes entornos. |
Los servidores se dividen en clústeres para optimizar el rendimiento. Cada servicio se divide entonces, dado el caso, en otros servidores, preferiblemente en diferentes clusters. |
Backup (frecuencia, tiempos de retención, ubicación) | Ver arriba. |
Verificación y desinfección de datos entrantes a nivel de servidor, especialmente cuando se reciben de fuentes no seguras como la web (por ejemplo, si se espera una fecha, el sistema verifica que sea una fecha específica y no otros caracteres; si se ingresa un número determinado (se espera una cantidad de caracteres, el sistema comprueba que su longitud no sea excesiva). | N/A |
Filtra al editar datos, por ejemplo con mensajes "¿estás seguro de que quieres editar?" o solicitando validación a otros usuarios. | N/A |
Limitar las posibilidades de búsqueda, de modo que un usuario no pueda ver datos a los que no está autorizado a acceder. | N/A |
Vídeo y datos impresos sin información confidencial o a los que el usuario no tiene permiso de acceso. | N/A |
posibilidad de sincronización con iOSy Android gracias a la opción ActiveSync | N/A |
Tipo de mensajes y alertas lanzados por el sistema que brindan suficiente información al personal autorizado, pero no brindan información a los atacantes (por ejemplo, brindando demasiados detalles sobre el tipo de error al ingresar credenciales incorrectas). |
Si. Ejemplo: mensajes de error y confirmación de contraseñas incorrectas y de cambio de contraseñas. |
Sistemas automáticos de eliminación de datos, o sistemas de aviso, cuando hayan superado el tiempo previsto de retención. | N/A |
Mapa de la protección de datos | N/A |
Garantía de gestión de vulnerabilidades encontradas y parcheo (el fabricante debe garantizar un servicio de envío de avisos y correcciones). | Los servicios prestados están en la nube y por ello CoreTech actualiza los paquetes según las especificaciones del proveedor. |
Versione 3 del 09/05/2024
Descripción | |
RocketNews es una alternativa a MailChimp y MailUp realizada para satisfacer todas aquellas empresas que tienen las mismas exigencias de comunicación de grandes realidades y que pero tienen direcciones limitadas. Con rocketnewsletter las empresas pueden comunicar con sus clientes respecto a: La página del producto |
|
Plataforma de gestión | |
Sub Responsables | |
CoreTech actúa como Responsable o Sub-Responsable de todos los tratamientos, mientras que es únicamente el propietario el titular de los datos de contacto del cliente
En términos de cumplimiento y seguridad de los datos, tanto CoreTech como el cliente son responsables, aunque en diferentes circunstancias. Enlace |
|
Responsabilità compartida |
-Control diario de los Backup. La retención de los Backup es de 35 días (5 semanas). Mantener los servidores de RocketNewsletter actualizados con las versiones de software más estables y seguras publicadas por el fabricante Supervisar el servidor web para garantizar la continuidad del servicio |
Responsabilità compartida |
Establecer contraseñas para acceder al panel de RocketNewsletter Proteja cuidadosamente los datos de acceso al servicio RocketNewsletter y limite su divulgación Intervenir con prontitud en caso de informes de CoreTech sobre problemas relacionados con la seguridad de su sitio web Informar rápidamente a CoreTech en caso de anomalías que puedan determinar un problema de seguridad de los datos |
Datacenter | |
TIER4: es el nivel más alto de seguridad que puede ofrecer un centro de datos, con una disponibilidad del 99,9%. Identifique un datacenter completamente redundante a nivel de circuitos eléctricos, de refrigeración y de red. Este indicador se refiere a una arquitectura que le permite hacer frente a incidentes técnicos graves sin interrumpir nunca la disponibilidad de los servidores. | |
Geográfico | Análisis personalizado |
Etiquetado | |
nombrar listas de newsletters y plantillas de manera que se determine el tipo de datos si son más sensibles que otros. | |
Funciones presentes en el Panel de control | |
Interfaz web RocketNewsletter solicitud de aumento de los recursos necesarios. Eliminación previa solicitud y CoreTech envía un correo confirmando la eliminación. |
|
Panel | El usuario es único. |
SLA | |
SaaS Mensual 99,8% (1h 26m) Se excluyen las actividades de mantenimiento ordinarias y extraordinarias informadas en el sitio con 4 horas de anticipación. |
|
Penaltis | |
SLA SaaS <99,8% (1h 26m) = 10% <99,5% (3h 36) = 20% <99,00% (7h 18m 17s) = 50% |
|
Backup | |
Sigillo es un servicio basado en Rocketweb y por lo tanto las características de Backup corresponden a Rocketweb. SLA RocketWeb
|
|
Tolerancia a los problemas | |
Servidores Multiples |
Sigillo es un servicio basado en Rocketweb y por tanto las características de Tolerancia corresponden a Rocketweb. Estos servidores son máquinas virtuales que residen en clústeres de Vmware que constan de 3 nodos físicos. los servidores de correo se benefician de la infraestructura Stellar. La configuración del disco del almacenamiento es RAID6. La configuración del disco del almacenamiento de destino de la copia de seguridad está en RAID6, el almacenamiento en el que residen las copias de seguridad de datos tiene doble fuente de alimentación y doble conectividad de red, el controlador de disco es único. El controlador de discos es único. Función de tolerancia a fallos: Opcional (datos replicados y backup configurado en otro DataCenter). |
La configuración del disco del almacenamiento es RAID6 |
La configuración del disco del almacenamiento es RAID6. La configuración del disco del almacenamiento de destino de la copia de seguridad está en RAID6, el almacenamiento en el que residen las copias de seguridad de datos tiene doble fuente de alimentación y doble conectividad de red, el controlador de disco es único. |
Añade el Disaster Recovery |
La copia de seguridad de VM incluida en el servicio estándar permite la recuperación ante desastres en el mismo centro de datos. Opcionalmente, puede solicitar una recuperación ante disaster recovery en otro centro de datos. Opcionalmente, puede solicitar un proyecto de continuidad empresarial. |
Soporte | |
Sygma Support client | |
Acceso a los datos | |
El cliente en posesión de los datos de acceso puede insertar, eliminar, visualizar, modificar, descargar y subir de forma autónoma imágenes, contactos de correo electrónico, texto y plantillas creadas (o crear sus propias plantillas) en la plataforma. Siempre de forma autónoma, el cliente puede extraer todos los informes relacionados con los envíos realizados con todos los detalles asociados. Cuando el usuario se da de baja del servicio, los datos se anonimizan. |
|
Cancelación/Cierre de Contrato | |
Los datos se eliminan transcurridos 30 días desde la finalización del servicio. | |
Flexibilidad | |
El cliente con los datos de acceso puede acceder a los datos solo a través del agente de respaldo. Siempre de forma autónoma, el cliente puede extraer todos los informes relacionados con los envíos realizados con todos los detalles asociados. |
|
Recolección de Evidencia dey Asistencia a los derechos de las partes interesadas | |
Pagina Data Processing Agreement (DPA) - Link | |
Métodos de tratamiento de los datos personales | |
Pagina Data Processing Agreement (DPA) - Link | |
Recopilación de pruebas | |
Si el cliente necesita recolectar evidencia o solicitar asistencia, puede enviar la solicitud a la dirección de correo electrónico supporto@coretech.it en el caso de que la asistencia solicitada no esté dentro de la competencia del soporte o por otras razones, puede ponerse en contacto con el contacto de Privacidad en la dirección de correo electrónico privacy@coretech.it |
|
Link Manual de usuario | |
KB RocketNews Link | |
Medidas de seguridad | |
Pagina Data Processing Agreement (DPA) - Link | |
Gestión remota | Para los usuarios clientes, puede administrar los usuarios de Sygma. |
Gestión capilar de los usuarios | Para los clientes, puede crear usuarios con ID de usuario personales. |
Nivel de detalle con el que se pueden establecer los derechos de acceso a los sistemas (funcionalidad única, transacción única, etc.). | RocketNewsletter - Configurador |
Verifique los permisos para acceder o ver los cálculos. |
Los clientes pueden ver los usuarios y permisos desde los paneles de los servicios individuales adquiridos (incluido Sygma).
CoreTech puede ver a los usuarios de AdS verificando sistemas individuales. |
Opción "Cambiar contraseña en el primer uso" cuando se ingresa un nuevo usuario o cuando los administradores del sistema cambian la contraseña (por ejemplo, si el usuario la ha olvidado) |
Gestión capilar de los usuarios
- en caso de creación de un usuario, es obligatorio cambiar la contraseña; - para restablecer la contraseña, el usuario inicia el procedimiento de forma independiente. Para los servicios, los ID de usuario y contraseñas de administración se asignan a los clientes, quienes los administran de forma independiente. |
Cambio de contraseña por parte del usuario |
Para clientes: para restablecer la contraseña, el usuario inicia el procedimiento Sygma de forma independiente. Para AdS internos, las contraseñas se administran a través de Sygma. |
Contraseña oculta en el campo de contraseña. | Si. |
Posibilidad de bloquear al usuario después de un cierto número de intentos incorrectos de introducir la contraseña (no aplicable a todos los administradores del sistema porque, en caso de ataque, nadie podría acceder más al sistema). |
En Sygma está habilitado para enviar el correo electrónico en cada intento incorrecto.
Además, después de un cierto número de intentos, se inicia un procedimiento de desaceleración. Para CoreTech AdS, se utiliza Sygma. Los virtualizadores bloquean a los usuarios durante 5 minutos después de 5 intentos fallidos. Sin embargo, de momento no se han disparado alarmas. |
Modo de recuperación de contraseña de administración. | È puede ponerse en contacto con el soporte de CoreTech. |
Posibilidad de asignar poderes de administración a múltiples usuarios, incluso en partes individuales del sistema. | Si. |
Personalización de credenciales para administradores de sistemas (e ID de usuario personales) | Si. |
Protección total contra la pérdida de datos | El user-id asignado es personalizado. |
Control automático de las características de las contraseñas para que los usuarios no elijan contraseñas triviales: complejidad (deben estar presentes letras y números; o minúsculas, mayúsculas y números y caracteres especiales), longitud (mínimo 8 caracteres), caducidad (para que se modifiquen al menos cada 3 meses), bloqueo en caso de inactividad del usuario (después de no más de 6 meses), no repetibilidad de las últimas 5 o 10 contraseñas. | Sygma |
Comprobación automática de la no trivialidad de las contraseñas; p.ej. La contraseña no está en el diccionario, no es una variación del ID de usuario como Cesare1970, no es una variación del nombre de la aplicación como Oracle70, no es una contraseña popular como 12345678 (estas reglas se consideran alternativas y más seguras que las relacionadas con la complejidad descrita anteriormente). | Sygma |
Disponibilidad de herramientas MFA. | Para AdS internos: Sí para Sygma. |
Mensajes de error de autenticación que no especifican detalles (solo dicen, por ejemplo, "credenciales incorrectas"). | Si. |
Configuración para que los usuarios cierren sesión después de 5 o 10 o más minutos de inactividad. | Depende del sistema. |
Configuración para que los usuarios no puedan conectarse en horarios concretos o desde determinados países. | NO. |
Método de interfaz con otros programas o con el usuario que proporciona conexiones cifradas, intercambio de certificados digitales, autenticación mutua sin administración ni usuarios genéricos. | En algunos casos se utilizan credenciales de servicio, pero con control de IP de origen. |
Sincronización de los datos | Datos principales |
Transmisión de datos cifrada | Descubra los recursos que Coretech pone a su disposición |
Mecanismos de firma o registro si se deben garantizar ciertos niveles de no repudio de actividades. | N/A |
Mecanismos criptográficos | Las comunicaciones están en https con TLS de 1 a 1.3. El servidor no está cifrado. |
Acceso a claves criptográficas limitado únicamente a administradores de sistemas o procesos de software internos. |
Internamente, las claves privadas se utilizan con los certificados y los certificados solo pueden editarse mediante AdS.
Los clientes gestionan certificados: -de forma autónoma para los servicios que lo permiten; -a través de los AdS de CoreTech para otros servicios (ej. correo electrónico). |
Claves criptográficas generadas según métodos seguros, a partir de semillas generadas aleatoriamente. | Tipología del certificado |
Disponibilidad de registros de aplicaciones y registros de actividad del administrador del sistema. | Verifique la actividad de red de la aplicación |
Gestión capilar de los usuarios | Ver arriba. |
Mecanismos para garantizar la seguridad de los registros. | Seguridad garantizada por la aplicación. |
Mecanismos para establecer la duración de la retención de registros. | Ajustes 6 meses. |
Cómo conectar el sistema a sistemas de monitoreo ya en uso. | Infraestructura |
Clock sincronizable con un servidor NTP. | Infraestructura |
Definición de “desempeño aceptable” | Infraestructura |
Modularidad del sistema, de modo que sus diferentes componentes puedan instalarse en diferentes entornos. |
Los servidores se dividen en clústeres para optimizar el rendimiento.
Cada servicio se divide entonces, dado el caso, en otros servidores, preferiblemente en diferentes clusters. |
Backup (frecuencia, tiempos de retención, ubicación) | Ver arriba. |
Verificación y desinfección de datos entrantes a nivel de servidor, especialmente cuando se reciben de fuentes no seguras como la web (por ejemplo, si se espera una fecha, el sistema verifica que sea una fecha específica y no otros caracteres; si se ingresa un número determinado (se espera una cantidad de caracteres, el sistema comprueba que su longitud no sea excesiva). |
Página web:
-todas las entradas validadas (Rocket Newsletter también ha sido objeto de VA), además de estar en la lista de verificación de desarrollo. -WAF de Plesk activo para RocketWeb (y por lo tanto Rocket Newsletter). |
Filtra al editar datos, por ejemplo con mensajes "¿estás seguro de que quieres editar?" o solicitando validación a otros usuarios. |
Dependiendo de la criticidad de la operación, están activos los siguientes mecanismos para confirmarla:
-cambios reversibles, que por tanto no requieren confirmación; - solicitud de confirmación de cambios irreversibles y sin impacto (por ejemplo, cancelación de billete); - solicitud de confirmación por correo electrónico para impactar cambios irreversibles (por ejemplo, eliminación de VM); - solicitud de confirmación con más datos de entrada, como alternativa a la anterior. |
Limitar las posibilidades de búsqueda, de modo que un usuario no pueda ver datos a los que no está autorizado a acceder. | N/A |
Vídeo y datos impresos sin información confidencial o a los que el usuario no tiene permiso de acceso. | N/A |
posibilidad de sincronización con iOSy Android gracias a la opción ActiveSync | N/A |
Tipo de mensajes y alertas lanzados por el sistema que brindan suficiente información al personal autorizado, pero no brindan información a los atacantes (por ejemplo, brindando demasiados detalles sobre el tipo de error al ingresar credenciales incorrectas). |
Si.
Ejemplo: mensajes de error y confirmación de contraseñas incorrectas y de cambio de contraseñas. |
Sistemas automáticos de eliminación de datos, o sistemas de aviso, cuando hayan superado el tiempo previsto de retención. | N/A |
Mapa de la protección de datos | Informacion del usuario |
Garantía de gestión de vulnerabilidades encontradas y parcheo (el fabricante debe garantizar un servicio de envío de avisos y correcciones). | Los servicios prestados están en la nube y por ello CoreTech actualiza los paquetes según las especificaciones del proveedor. |
Version 2 del 09/05/2024
Descripción | |
Servicio de file sharing La página del producto |
|
Plataforma de gestión | |
Sub Responsables | |
CoreTech actúa como Responsable o Sub-Responsable de todos los tratamientos, mientras que es únicamente el propietario el titular de los datos de contacto del cliente
En términos de cumplimiento y seguridad de los datos, tanto CoreTech como el cliente son responsables, aunque en diferentes circunstancias. Enlace |
|
Responsabilità compartida |
-Control diario de los Backup. La retención de los Backup es de 35 días (5 semanas).
Mantenga los servidores RocketBox actualizados con las versiones de software más estables y seguras publicadas por el fabricante Supervisar el servidor web para garantizar la continuidad del servicio |
Responsabilità compartida |
Establecer contraseñas de acceso al panel de RocketBox
Proteja cuidadosamente los datos de acceso al servicio RocketBox y limite su divulgación Intervenir con prontitud en caso de informes de CoreTech sobre problemas relacionados con la seguridad de su sitio web Verifique periódicamente la funcionalidad integrada de restauración de datos de su sitio web Informar rápidamente a CoreTech en caso de anomalías que puedan determinar un problema de seguridad de los datos |
Datacenter | |
TIER4: es el nivel más alto de seguridad que puede ofrecer un centro de datos, con una disponibilidad del 99,9%. Identifique un datacenter completamente redundante a nivel de circuitos eléctricos, de refrigeración y de red. Este indicador se refiere a una arquitectura que le permite hacer frente a incidentes técnicos graves sin interrumpir nunca la disponibilidad de los servidores. | |
Geográfico | Análisis personalizado |
Etiquetado | |
nombrar los archivos de la forma más adecuada | |
Funciones presentes en el Panel de control | |
Panel Rocketbox. Control a través del dashboard de Sygma, que permite aumentar los recursos previo pago. | |
Panel |
-El administrador puede crear los usuarios que pueden acceder; los usuarios con quienes se comparte pueden actuar según los criterios de compartición establecidos para cada carpeta.
-Las contraseñas están configuradas con requisitos de complejidad para todos los usuarios y utilizadores de los servicios. |
SLA | |
SaaS Mensual 99,8% (1h 26m) Se excluyen las actividades de mantenimiento ordinarias y extraordinarias informadas en el sitio con 4 horas de anticipación. |
|
Penaltis | |
SLA SaaS <99,8% (1h 26m) = 10% <99,5% (3h 36) = 20% <99,00% (7h 18m 17s) = 50% |
|
Backup | |
El servicio Rocketbox incluye el servicio de Backup replicado en Cloud Storage S3. La copia de seguridad se realiza mediante el servicio 1Backup SLA RocketBox
|
|
Backup de los Datos |
Diariamente con 60 días de retención. |
Backup VM del servidor |
cada 15 días – retención de 2 backups, luego se sobrescribe. |
Restauración |
Solicitando atención al cliente que restaurará lo solicitado |
Replica Geografica') ?> |
El backup se replica en Cloud Storage S3 - ubicado en un DataCenter fuera de Italia en un país de la Unión Europea. |
Tolerancia a los problemas | |
Servidores Multiples |
Los servidores que ofrecen el servicio de 1Backup son diferentes. Estos servidores son máquinas virtuales que residen en clústeres de Vmware que constan de 3 nodos físicos. Los servidores Sygma se benefician de la infraestructura Stellar. Sitio Stellar |
La configuración del disco del almacenamiento es RAID6 |
La configuración del disco del almacenamiento es RAID6. La configuración del disco del almacenamiento de destino de la copia de seguridad está en RAID6, el almacenamiento en el que residen las copias de seguridad de datos tiene doble fuente de alimentación y doble conectividad de red, el controlador de disco es único. El controlador de discos es doble. |
Añade el Disaster Recovery | Opcional (backup set de su dominio sobre otro Centro de Datos) |
Soporte | |
Sygma Support client | |
Acceso a los datos | |
El cliente en posesión de los datos de acceso al servicio puede acceder a los datos sólo a través de webmail o cliente de correo. Están disponibles sistemas para recuperar o modificar dicha contraseña a través de la interfaz web. |
|
Cancelación/Cierre de Contrato | |
Los datos se eliminan transcurridos 30 días desde la finalización del servicio. | |
Flexibilidad | |
Descarga completa con el cliente de Rocketbox de forma autónoma. | |
Recolección de Evidencia dey Asistencia a los derechos de las partes interesadas | |
Pagina Data Processing Agreement (DPA) - Link | |
Métodos de tratamiento de los datos personales | |
Pagina Data Processing Agreement (DPA) - Link | |
Recopilación de pruebas | |
Si el cliente necesita recolectar evidencia o solicitar asistencia, puede enviar la solicitud a la dirección de correo electrónico
supporto@coretech.it en el caso de que la asistencia solicitada no esté dentro de la competencia del soporte o por otras razones, puede ponerse en contacto con el contacto de Privacidad en la dirección de correo electrónico privacy@coretech.it |
|
Link Manual de usuario | |
KB RocketBox Link | |
Medidas de seguridad | |
Pagina Data Processing Agreement (DPA) - Link | |
Gestión remota | Para los usuarios clientes, puede administrar los usuarios de Sygma. |
Gestión capilar de los usuarios | Para los clientes, puede crear usuarios con ID de usuario personales. |
Nivel de detalle con el que se pueden configurar los derechos de acceso a los sistemas (funcionalidad individual, transacción individual, etc.). | Con el panel de administración usted establece de forma independiente los usuarios que pueden acceder, las autorizaciones y los métodos de autenticación (incluida la longitud y complejidad de la contraseña). |
Verificación de autorizaciones para acceder o visualizar los procesos. |
Los clientes pueden visualizar los usuarios y las autorizaciones desde los paneles de control de los servicios adquiridos (incluido Sygma).
CoreTech puede ver a los usuarios de AdS verificando sistemas individuales. |
Opción "Cambiar contraseña en el primer uso" cuando se ingresa un nuevo usuario o cuando los administradores del sistema cambian la contraseña (por ejemplo, si el usuario la ha olvidado) |
Gestión capilar de los usuarios -en caso de creación de la cuenta, el cambio de contraseña es obligatorio; -para el restablecimiento de contraseña, el usuario inicia el procedimiento de forma autónoma. Para los servicios, los ID de usuario y contraseñas de administración se asignan a los clientes, quienes los administran de forma independiente. |
Cambio de contraseña por parte del usuario |
Para clientes: para restablecer la contraseña, el usuario inicia el procedimiento Sygma de forma independiente.
Para AdS internos, las contraseñas se administran a través de Sygma. |
Contraseña oculta en el campo de contraseña | Si. |
Posibilidad de bloquear al usuario después de un cierto número de intentos incorrectos de introducir la contraseña (no aplicable a todos los administradores del sistema porque, en caso de ataque, nadie podría acceder más al sistema). |
En Sygma está habilitado para enviar el correo electrónico en cada intento incorrecto. Además, después de un cierto número de intentos, se inicia un procedimiento de desaceleración. Para CoreTech AdS, se utiliza Sygma. Los virtualizadores bloquean a los usuarios durante 5 minutos después de 5 intentos fallidos. Sin embargo, de momento no se han disparado alarmas. |
Modo de recuperación de contraseña de administración. | È puede ponerse en contacto con el soporte de CoreTech. |
Posibilidad de asignar poderes de administración a múltiples usuarios, incluso en partes individuales del sistema. | Si. |
Personalización de credenciales para administradores de sistemas (e ID de usuario personales) | Si. |
Protección total contra la pérdida de datos | Si. |
Control automático de las características de las contraseñas para que los usuarios no elijan contraseñas triviales: complejidad (deben estar presentes letras y números; o minúsculas, mayúsculas y números y caracteres especiales), longitud (mínimo 8 caracteres), caducidad (para que se modifiquen al menos cada 3 meses), bloqueo en caso de inactividad del usuario (después de no más de 6 meses), no repetibilidad de las últimas 5 o 10 contraseñas. | Sygma |
Comprobación automática de la no trivialidad de las contraseñas; p.ej. La contraseña no está en el diccionario, no es una variación del ID de usuario como Cesare1970, no es una variación del nombre de la aplicación como Oracle70, no es una contraseña popular como 12345678 (estas reglas se consideran alternativas y más seguras que las relacionadas con la complejidad descrita anteriormente). | Sygma |
Disponibilidad de herramientas MFA. | Para AdS internos: Sí para Sygma. |
Mensajes de error de autenticación que no especifican detalles (solo dicen, por ejemplo, "credenciales incorrectas"). | Si. |
Configuración para que los usuarios cierren sesión después de 5 o 10 o más minutos de inactividad. | Depende del sistema. |
Configuración para que los usuarios no puedan conectarse en horarios concretos o desde determinados países. | NO. |
Método de interfaz con otros programas o con el usuario que proporciona conexiones cifradas, intercambio de certificados digitales, autenticación mutua sin administración ni usuarios genéricos. | En algunos casos se utilizan credenciales de servicio, pero con control de IP de origen. |
Sincronización de los datos | Datos principales |
Transmisión de datos cifrada | Todas las conexiones están cifradas. Certificado con Certum. |
Mecanismos de firma o registro si se deben garantizar ciertos niveles de no repudio de actividades. | No hay herramientas de firma. |
Mecanismos criptográficos |
Las comunicaciones están en https con TLS de 1 a 1.3.
El servidor no está cifrado. Los clientes pueden cifrar sus propios datos de forma autónoma. |
Acceso a claves criptográficas limitado únicamente a administradores de sistemas o procesos de software internos. |
Internamente, las claves privadas se utilizan con los certificados y los certificados solo pueden editarse mediante AdS.
Los clientes gestionan certificados: -de forma autónoma para los servicios que lo permiten; -a través de los AdS de CoreTech para otros servicios (ej. correo electrónico). |
Claves criptográficas generadas según métodos seguros, a partir de semillas generadas aleatoriamente. | Tipología del certificado |
Disponibilidad de registros de aplicaciones y registros de actividad del administrador del sistema. | Verifique la actividad de red de la aplicación |
Gestión capilar de los usuarios | Ver arriba. |
Mecanismos para garantizar la seguridad de los registros. | Seguridad garantizada por la aplicación. |
Mecanismos para establecer la duración de la retención de registros | Ajustes 6 meses. |
Cómo conectar el sistema a sistemas de monitoreo ya en uso. | Infraestructura |
Clock sincronizable con un servidor NTP. | Infraestructura |
Definición de “desempeño aceptable” | Infraestructura |
Modularidad del sistema, de modo que sus diferentes componentes puedan instalarse en diferentes entornos. |
Los servidores se dividen en clústeres para optimizar el rendimiento.
Cada servicio se divide entonces, dado el caso, en otros servidores, preferiblemente en diferentes clusters. Servicio prestado -RocketBox con servidor web, base de datos y almacenamiento de datos; -Sygma con servidor web y almacenamiento. |
Backup (frecuencia, tiempos de retención, ubicación) | Ver arriba. |
Verificación y desinfección de datos entrantes a nivel de servidor, especialmente cuando se reciben de fuentes no seguras como la web (por ejemplo, si se espera una fecha, el sistema verifica que sea una fecha específica y no otros caracteres; si se ingresa un número determinado (se espera una cantidad de caracteres, el sistema comprueba que su longitud no sea excesiva). | Paquete, gestionado a través de su propia interfaz o mediante la interfaz Sygma (ver más abajo). |
Filtra al editar datos, por ejemplo con mensajes "¿estás seguro de que quieres editar?" o solicitando validación a otros usuarios. |
Dependiendo de la criticidad de la operación, están activos los siguientes mecanismos para confirmarla: -cambios reversibles, que por tanto no requieren confirmación; - solicitud de confirmación de cambios irreversibles y sin impacto (por ejemplo, cancelación de billete); - solicitud de confirmación por correo electrónico para impactar cambios irreversibles (por ejemplo, eliminación de VM); - solicitud de confirmación con más datos de entrada, como alternativa a la anterior. |
Vídeo y datos impresos sin información confidencial o a los que el usuario no tiene permiso de acceso. | Periodo de Malfuncionamiento |
posibilidad de sincronización con iOSy Android gracias a la opción ActiveSync | Periodo de Malfuncionamiento |
Tipo de mensajes y alertas lanzados por el sistema que brindan suficiente información al personal autorizado, pero no brindan información a los atacantes (por ejemplo, brindando demasiados detalles sobre el tipo de error al ingresar credenciales incorrectas). |
Si.
Ejemplo: mensajes de error y confirmación de contraseñas incorrectas y de cambio de contraseñas. |
Sistemas automáticos de eliminación de datos, o sistemas de aviso, cuando hayan superado el tiempo previsto de retención. | Periodo de Malfuncionamiento |
Mapa de la protección de datos | Al final del servicio, la instancia única se elimina (sin cifrado). |
Garantía de gestión de vulnerabilidades encontradas y parcheo (el fabricante debe garantizar un servicio de envío de avisos y correcciones). | Los servicios prestados están en la nube y por ello CoreTech actualiza los paquetes según las especificaciones del proveedor. |
Version 2 del 09/05/2024
Descripción | |
Sigillo es una firma electrónica avanzada que le permite firmar contratos con un flujo de trabajo simple y rápido. El proceso de envío de los contratos se realiza íntegramente a través del navegador web, tanto para quien envía el contrato como para quien lo recibe. | |
Sub Responsables | |
&nbps; | |
Responsabilità compartida | Protección multiplataforma |
Responsabilità compartida | Usar la plataforma diligentemente. |
Datacenter | |
TIER4: es el nivel más alto de seguridad que puede ofrecer un centro de datos, con una disponibilidad del 99,9%. Identifique un datacenter completamente redundante a nivel de circuitos eléctricos, de refrigeración y de red. Este indicador se refiere a una arquitectura que le permite hacer frente a incidentes técnicos graves sin interrumpir nunca la disponibilidad de los servidores. | |
Geográfico | Análisis personalizado |
Etiquetado | |
N/A | |
Funciones presentes en el Panel de control: | |
Panel | N/A |
SLA | |
SaaS Mensual 99,8% (1h 26m) Se excluyen las actividades de mantenimiento ordinarias y extraordinarias informadas en el sitio con 24 horas de anticipación. (excepto para emergencias relacionadas con problemas de seguridad que requieran nuestra intervención inmediata) |
|
Penaltis | |
SLA SaaS <99,8% (1h 26m) = 10% <99,5% (3h 36) = 20% <99,00% (7h 18m 17s) = 50% |
|
Backup | |
Sigillo es un servicio basado en Rocketweb y por lo tanto las características de Backup corresponden a Rocketweb. | |
Tolerancia a los problemas | |
Sigillo es un servicio basado en Rocketweb y por tanto las características de Tolerancia corresponden a Rocketweb. | |
Soporte | |
Estándar | |
Acceso a los datos | |
El usuario en posesión de los datos de acceso a la plataforma ha sido autorizado y tiene acceso a todos los datos contenidos en los documentos y al seguimiento de los datos de la firma. CoreTech no tiene visibilidad directa de los datos contenidos y no puede acceder de forma remota a las máquinas a menos que sea expresamente solicitado y autorizado por el cliente. |
|
Cancelación/Cierre de Contrato | |
Los datos se eliminan después de 60 días desde la terminación del servicio. | |
Flexibilidad | |
N/A | |
Recolección de Evidencia dey Asistencia a los derechos de las partes interesadas | |
Pagina Data Processing Agreement (DPA) - Link | |
Métodos de tratamiento de los datos personales | |
Pagina Data Processing Agreement (DPA) - Link | |
Recopilación de pruebas | |
Si el cliente necesita recolectar evidencia o solicitar asistencia, puede enviar la solicitud a la dirección de correo electrónico supporto@coretech.it en el caso de que la asistencia solicitada no esté dentro de la competencia del soporte o por otras razones, puede ponerse en contacto con el contacto de Privacidad en la dirección de correo electrónico privacy@coretech.it |
|
Link Manual de usuario | |
KB Sigillo Link | |
Medidas de seguridad | |
Pagina Data Processing Agreement (DPA) - Link | |
Gestión remota | Para los usuarios clientes, puede administrar los usuarios de Sygma. |
Gestión capilar de los usuarios | Para los clientes, puede crear usuarios con ID de usuario personales. |
Nivel de detalle con el que se pueden establecer los derechos de acceso a los sistemas (funcionalidad única, transacción única, etc.). | Acceso a la lista de precios reservada para los partners |
Verifique los permisos para acceder o ver los cálculos. |
Los clientes pueden ver los usuarios y permisos desde los paneles de los servicios individuales adquiridos (incluido Sygma).
CoreTech puede ver a los usuarios de AdS verificando sistemas individuales. |
Opción "Cambiar contraseña en el primer uso" cuando se ingresa un nuevo usuario o cuando los administradores del sistema cambian la contraseña (por ejemplo, si el usuario la ha olvidado) |
Gestión capilar de los usuarios
- en caso de creación de un usuario, es obligatorio cambiar la contraseña; - para restablecer la contraseña, el usuario inicia el procedimiento de forma independiente. Para los servicios, los ID de usuario y contraseñas de administración se asignan a los clientes, quienes los administran de forma independiente. |
Cambio de contraseña por parte del usuario |
Para clientes: para restablecer la contraseña, el usuario inicia el procedimiento Sygma de forma independiente. Para AdS internos, las contraseñas se administran a través de Sygma. |
Contraseña oculta en el campo de contraseña. | Si. |
Posibilidad de bloquear al usuario después de un cierto número de intentos incorrectos de introducir la contraseña (no aplicable a todos los administradores del sistema porque, en caso de ataque, nadie podría acceder más al sistema). |
En Sygma está habilitado para enviar el correo electrónico en cada intento incorrecto.
Además, después de un cierto número de intentos, se inicia un procedimiento de desaceleración. Para CoreTech AdS, se utiliza Sygma. Los virtualizadores bloquean a los usuarios durante 5 minutos después de 5 intentos fallidos. Sin embargo, de momento no se han disparado alarmas. |
Modo de recuperación de contraseña de administración. | È puede ponerse en contacto con el soporte de CoreTech. |
Posibilidad de asignar poderes de administración a múltiples usuarios, incluso en partes individuales del sistema. | Si. |
Personalización de credenciales para administradores de sistemas (e ID de usuario personales) | Si. |
Protección total contra la pérdida de datos | {disponible} |
Control automático de las características de las contraseñas para que los usuarios no elijan contraseñas triviales: complejidad (deben estar presentes letras y números; o minúsculas, mayúsculas y números y caracteres especiales), longitud (mínimo 8 caracteres), caducidad (para que se modifiquen al menos cada 3 meses), bloqueo en caso de inactividad del usuario (después de no más de 6 meses), no repetibilidad de las últimas 5 o 10 contraseñas. | Sygma |
Comprobación automática de la no trivialidad de las contraseñas; p.ej. La contraseña no está en el diccionario, no es una variación del ID de usuario como Cesare1970, no es una variación del nombre de la aplicación como Oracle70, no es una contraseña popular como 12345678 (estas reglas se consideran alternativas y más seguras que las relacionadas con la complejidad descrita anteriormente). | Sygma |
Disponibilidad de herramientas MFA. | Para AdS internos: Sí para Sygma. |
Mensajes de error de autenticación que no especifican detalles (solo dicen, por ejemplo, "credenciales incorrectas"). | Si. |
Configuración para que los usuarios cierren sesión después de 5 o 10 o más minutos de inactividad. | Depende del sistema. |
Configuración para que los usuarios no puedan conectarse en horarios concretos o desde determinados países. | NO. |
Método de interfaz con otros programas o con el usuario que proporciona conexiones cifradas, intercambio de certificados digitales, autenticación mutua sin administración ni usuarios genéricos. | En algunos casos se utilizan credenciales de servicio, pero con control de IP de origen. |
Sincronización de los datos | Datos principales |
Transmisión de datos cifrada | Todas las conexiones están cifradas. Certificado con Certum. |
Mecanismos de firma o registro si se deben garantizar ciertos niveles de no repudio de actividades. | Producto propio de firma. |
Mecanismos criptográficos | Las comunicaciones están en https con TLS de 1 a 1.3. El servidor no está cifrado. Los clientes pueden cifrar sus propios datos de forma autónoma. |
Acceso a claves criptográficas limitado únicamente a administradores de sistemas o procesos de software internos. |
Internamente, las claves privadas se utilizan con los certificados y los certificados solo pueden editarse mediante AdS.
Los clientes gestionan certificados: -de forma autónoma para los servicios que lo permiten; -a través de los AdS de CoreTech para otros servicios (ej. correo electrónico). |
Claves criptográficas generadas según métodos seguros, a partir de semillas generadas aleatoriamente. | Tipología del certificado |
Disponibilidad de registros de aplicaciones y registros de actividad del administrador del sistema. | Verifique la actividad de red de la aplicación |
Gestión capilar de los usuarios | Ver arriba. |
Mecanismos para garantizar la seguridad de los registros. | Seguridad garantizada por la aplicación. |
Mecanismos para establecer la duración de la retención de registros. | Ajustes 6 meses. |
Cómo conectar el sistema a sistemas de monitoreo ya en uso. | Infraestructura |
Clock sincronizable con un servidor NTP. | Infraestructura |
Definición de “desempeño aceptable” | Infraestructura |
Modularidad del sistema, de modo que sus diferentes componentes puedan instalarse en diferentes entornos. |
Los servidores se dividen en clústeres para optimizar el rendimiento.
Cada servicio se divide entonces, dado el caso, en otros servidores, preferiblemente en diferentes clusters. |
Backup (frecuencia, tiempos de retención, ubicación) | Ver arriba. |
Verificación y desinfección de datos entrantes a nivel de servidor, especialmente cuando se reciben de fuentes no seguras como la web (por ejemplo, si se espera una fecha, el sistema verifica que sea una fecha específica y no otros caracteres; si se ingresa un número determinado (se espera una cantidad de caracteres, el sistema comprueba que su longitud no sea excesiva). |
Página web:
-todas las entradas validadas (Rocket Newsletter también ha sido objeto de VA), además de estar en la lista de verificación de desarrollo. -WAF de Plesk activo para RocketWeb (y por lo tanto Rocket Newsletter). |
Filtra al editar datos, por ejemplo con mensajes "¿estás seguro de que quieres editar?" o solicitando validación a otros usuarios. |
Dependiendo de la criticidad de la operación, están activos los siguientes mecanismos para confirmarla:
-cambios reversibles, que por tanto no requieren confirmación; - solicitud de confirmación de cambios irreversibles y sin impacto (por ejemplo, cancelación de billete); - solicitud de confirmación por correo electrónico para impactar cambios irreversibles (por ejemplo, eliminación de VM); - solicitud de confirmación con más datos de entrada, como alternativa a la anterior. |
Limitar las posibilidades de búsqueda, de modo que un usuario no pueda ver datos a los que no está autorizado a acceder. | Periodo de Malfuncionamiento |
Vídeo y datos impresos sin información confidencial o a los que el usuario no tiene permiso de acceso. | Periodo de Malfuncionamiento |
posibilidad de sincronización con iOSy Android gracias a la opción ActiveSync | Periodo de Malfuncionamiento |
Tipo de mensajes y alertas lanzados por el sistema que brindan suficiente información al personal autorizado, pero no brindan información a los atacantes (por ejemplo, brindando demasiados detalles sobre el tipo de error al ingresar credenciales incorrectas). |
Si.
Ejemplo: mensajes de error y confirmación de contraseñas incorrectas y de cambio de contraseñas. |
Sistemas automáticos de eliminación de datos, o sistemas de aviso, cuando hayan superado el tiempo previsto de retención. | La información pertenece al usuario, quien decide de forma autónoma si eliminarla. |
Mapa de la protección de datos | Al final del servicio, la instancia única se elimina (sin cifrado). |
Garantía de gestión de vulnerabilidades encontradas y parcheo (el fabricante debe garantizar un servicio de envío de avisos y correcciones). | Los servicios prestados están en la nube y por ello CoreTech actualiza los paquetes según las especificaciones del proveedor. |
Título del documento: | SLA_servicios |
---|---|
Versión del documento: | V. 2 |
Fecha de la última modificación: | 04/11/2021 |
Gestión de calidad
Gestión de datos e información de seguridad
Gestión de la seguridad
para los Proveedores de la Nube
Gestión de los datos personales
en la Nube
Gestión de la información
sobre la Privacidad
Protección de datos