Guía de seguridad informática de Tulipán
  • 13 May 2024
  • 10 Minutos para leer
  • Colaboradores

Guía de seguridad informática de Tulipán


Resumen del artículo

Esta es la guía de todas las políticas de seguridad de Tulip.

Este artículo está dividido en dos secciones. La primera, "Seguridad de la Aplicación", discute las consideraciones de seguridad a nivel de aplicación, incluyendo la administración y acceso del usuario final, seguridad de los datos del usuario, e interfaces usando Conectores. La segunda sección, "Seguridad de la Infraestructura", discute la seguridad de la infraestructura utilizada por los empleados de Tulip para ejecutar y administrar la aplicación Tulip dentro de nuestros Proveedores de Nube.

Seguridad de la Aplicación

Acceso a la Red

Todos los accesos de los usuarios finales a la aplicación Tulip (incluyendo la interfaz del Administrador, el tiempo de ejecución de Tulip Player, y todos los accesos a los dispositivos) se realizan a direcciones IP conocidas utilizando encriptación TLS. Las direcciones IP para nuestras diferentes regiones están disponibles en nuestro artículo Requisitos de red.

El cifrado utiliza los cifrados más fuertes disponibles por el cliente. Los servicios de Tulip que manejan datos de producción reciben una A+ de la prueba Qualys SSL Labs. Los navegadores modernos que se conectan a Tulip utilizarán Elliptic-Curve Diffie-Hellman Ephemeral (ECDHE) para el intercambio de claves añadiendo perfect forward secrecy (PFS), RSA para la autenticación, AES de 128 bits en Galois/Counter Mode para el cifrado, y SHA256 para MAC. Las suites de cifrado obsoletas están prohibidas; nuestros servidores se negarán a utilizar cualquier suite más débil que RSA_WITH_3DES_EDE_CBC_SHA.

Es responsabilidad de los usuarios finales garantizar la seguridad de sus dispositivos cliente, redes, proxies, etc.

Gestión de identidades de usuario

Tulip dispone de una funcionalidad integrada de gestión de usuarios que permite al usuario final controlar el acceso y los permisos dentro de la aplicación Tulip. Se requiere que las contraseñas cumplan con un mínimo de complejidad y se hash del lado del cliente con SHA256 antes de la transmisión al servidor (cifrado con TLS), momento en el que las contraseñas se salan y se hash con bcrypt estándar de la industria antes de ser escrito en el almacenamiento persistente.

Los usuarios de empresa también pueden utilizar un proveedor de identidad externo (LDAP o SAML) para controlar el acceso a la aplicación Tulip, lo que evita la funcionalidad de gestión de usuarios integrada en Tulip.

Es responsabilidad del usuario final garantizar la seguridad del proveedor de identidad externo y garantizar una comunicación segura entre Tulip y el proveedor de identidad.

Los intentos de inicio de sesión con credenciales incorrectas desconectarán a los usuarios después de 10 intentos durante 10 minutos antes de permitir intentos adicionales de inicio de sesión.

Inicio de sesión único y autenticación

Tulip garantiza inicios de sesión separados para cada administrador. La autenticación para el Tulip Player se realiza en una base por dispositivo basado en un secreto compartido generado aleatoriamente. Una vez que un dispositivo está autenticado con Tulip, un operador puede utilizarlo entrando utilizando una tarjeta RFID o sus credenciales.

Datos del usuario

Tulip no permite el acceso directo a las bases de datos internas y limita el acceso según los permisos dentro de la aplicación Tulip. Todas las llamadas a las bases de datos están parametrizadas para evitar ataques de inyección. Se realizan copias de seguridad diarias de las bases de datos.

Las imágenes de los usuarios, los vídeos y otros activos ajenos a las bases de datos se guardan en almacenamiento de objetos y se cifran en reposo. Los usuarios recuperan estos datos con URL firmadas de un solo uso.

Salida de datos y conexiones externas

Tulip permite a los usuarios configurar conexiones a servicios externos como API HTTP, bases de datos SQL, servidores OPC UA y proveedores SMTP y SMS. Estas conexiones están aisladas dentro de la aplicación Tulip para evitar la introducción de vulnerabilidades de seguridad en Tulip, sin embargo, los usuarios finales deben asumir la responsabilidad de garantizar que la información transmitida a través de estos servicios sea tratada adecuadamente. Esto incluye garantizar un cifrado adecuado para las conexiones API y de bases de datos y asegurarse de que los datos sensibles o regulados no se envían a un destino no regulado.

Para una discusión centrada en el cliente sobre la posibilidad de vulnerabilidades de seguridad, echa un vistazo a nuestro artículo sobre Tulip Connector Hosts

Seguridad de la infraestructura

Derechos de Acceso de los Empleados de Tulip

El acceso a los sistemas internos y de producción de Tulip está estrictamente controlado y proporcionado sólo a los empleados según sea necesario. Tulip termina el acceso físico y lógico del personal a los sistemas de información de Tulip a más tardar en la fecha de separación.

Autenticación a la Infraestructura

Tulip exige el uso de contraseñas seguras y autenticación de 2 factores para todas las cuentas de empleados de Tulip que tengan acceso a datos de clientes, incluidos los requisitos de longitud mínima de contraseña, bloqueo, período de caducidad, complejidad, encriptación, cambio de contraseñas predeterminadas y uso de contraseñas temporales. Las credenciales de las cuentas de usuario (por ejemplo, ID de inicio de sesión, contraseña) nunca se comparten.

Proveedores de alojamiento en la nube de terceros

Tulip utiliza Amazon Web Services (AWS) y Microsoft Azure (AZ) para proporcionar el hardware, software, redes, almacenamiento y tecnología relacionada necesarios para ejecutar nuestro servicio. Los sitios de clientes individuales están restringidos a un único proveedor elegido por Tulip por defecto, sin embargo, los clientes pueden solicitar el despliegue en la nube de un proveedor en particular si surge la necesidad.

La infraestructura de TI que se nos proporciona está diseñada y gestionada en consonancia con las mejores prácticas de seguridad y una variedad de normas de seguridad de TI, incluyendo: SOC 1/SSAE 16/ISAE 3402 (anteriormente SAS 70), SOC 2, SOC 3, FISMA, DIACAP, y FedRAMP, DOD CSM Niveles 1-5, PCI DSS Nivel 1, ISO 9001 / ISO 27001, ITAR, FIPS 140-2, MTCS Nivel 3. Tulip evalúa continuamente las políticas de nuestros proveedores de alojamiento para garantizar el cumplimiento de nuestras normas internas.

Información adicional para cada proveedor está disponible en los siguientes enlaces:

Cortafuegos/IDS/IPS

Todos los servidores de Tulip están detrás de un firewall que limita la administración desde fuera de una dirección IP controlada por Tulip. Dispositivos de red, incluyendo cortafuegos y otros dispositivos de frontera, son colocados por nuestros proveedores de alojamiento para supervisar y controlar las comunicaciones en el límite externo de la red y en los límites internos clave dentro de la red. Estos dispositivos fronterizos emplean conjuntos de reglas, listas de control de acceso (ACL) y configuraciones para imponer el flujo de información a servicios específicos del sistema de información. Tulip utiliza herramientas de supervisión diseñadas para detectar actividades y condiciones inusuales o no autorizadas en los puntos de comunicación de entrada y salida. Estas herramientas supervisan el uso del servidor y de la red, las actividades de exploración de puertos, el uso de aplicaciones y los intentos de intrusión no autorizados. Nuestros proveedores de nube ofrecen una protección significativa contra los problemas tradicionales de seguridad de la red, como los ataques distribuidos de denegación de servicio (DDoS), los ataques del hombre en el medio (MITM), la suplantación de IP, el rastreo de paquetes y el escaneado de puertos. Implementamos controles de seguridad adicionales, como sistemas IDS e IPS en los puntos de entrada a nuestros entornos de nube.

Actualizaciones de seguridad

Tulip hace un esfuerzo de buena fe para parchear todos los problemas críticos y de alta seguridad poco después de que se publique un parche. Utilizamos pruebas automatizadas para la gestión de vulnerabilidades que permite la detección temprana.

Seguridad de Bases de Datos

Las bases de datos se encuentran dentro de cada proveedor de nube y están abiertas sólo al tráfico desde dentro de la VPC de Tulip. Las claves de autenticación se generan aleatoriamente. La parametrización se utiliza para evitar ataques de inyección. Los datos están encriptados en reposo.

Pruebas de penetración

Tulip realiza periódicamente pruebas de penetración de terceros. Además, utilizamos el análisis estático de nuestra base de código para comprobar continuamente si existen vulnerabilidades comunes.

Entornos de desarrollo y pruebas

Los entornos de desarrollo y pruebas están física y lógicamente separados de los entornos de producción.

Incidentes de seguridad

Los incidentes de seguridad en los sistemas de información de Tulip se registran y se tratan inmediatamente. Estos registros seguros se revisan regularmente y se mantienen durante un mínimo de doce (12) meses. El equipo de operaciones técnicas de Tulip emplea procedimientos de diagnóstico estándar de la industria para impulsar la resolución durante los eventos que afectan al negocio. Los operadores de personal proporcionan cobertura 24x7x365 para detectar incidentes y gestionar el impacto y la resolución. Se mantiene la documentación para ayudar e informar al personal de operaciones en la gestión de incidentes o problemas. Si la resolución de un problema requiere colaboración, el equipo de operaciones llamará a personal adicional y colaborará utilizando tecnología de conferencia electrónica que registra la comunicación para su revisión. Las autopsias se convocan después de cualquier problema operativo significativo, independientemente de su impacto externo, e identifican la causa raíz y las mejoras tecnológicas o de procedimiento adicionales para aplicar medidas preventivas adicionales para evitar que se repita. Tulip ha implantado varios métodos de comunicación interna para ayudar a todos los empleados a comprender sus funciones y responsabilidades individuales y para comunicar los acontecimientos significativos en el momento oportuno. Estos métodos incluyen programas de orientación y formación para los empleados recién contratados; reuniones periódicas de todos los empleados para actualizaciones sobre el rendimiento empresarial y otros asuntos; y medios electrónicos como videoconferencias, mensajes de correo electrónico y la publicación de información a través de los canales de comunicación interna de Tulip.

Recuperación de datos y redundancia

Todas las copias de seguridad de los Datos del Cliente se almacenan en al menos dos instalaciones separadas y pueden recuperarse en caso de pérdida de cualquiera de los centros de datos individuales. Las copias de seguridad se almacenan utilizando AWS S3 o Azure Storage, que almacena todos los datos de copia de seguridad de forma redundante en múltiples regiones geográficas y proporciona una durabilidad del 99,999999999% y una disponibilidad del 99,99%.

Gestión de cambios

Tulip implementa procedimientos documentados de gestión de cambios que proporcionan un enfoque coherente para controlar, implementar y documentar los cambios (incluidos los cambios de emergencia) para Tulip Information Systems que incluye registros inmutables de todos los cambios de código e infraestructura y la revisión sistemática de los cambios. Las actualizaciones del código y la infraestructura de Tulip se realizan para minimizar cualquier impacto en el cliente y su uso de los servicios, incluyendo el uso de estrategias de despliegue de tiempo de inactividad cero y la programación del tiempo de inactividad en torno a los horarios de producción del cliente para evitar la interrupción del servicio durante las horas de trabajo. Tulip se comunicará con los clientes cuando el tiempo de inactividad no planificado pueda afectar al uso de los servicios de Tulip por parte de los clientes, o en el improbable caso de que el tiempo de inactividad deba producirse durante el horario laboral.

Disponibilidad

Los centros de datos de nuestros proveedores de alojamiento están construidos en clusters en varias regiones del mundo. Todos los centros de datos están en línea y dando servicio a los clientes; ningún centro de datos está "frío". En caso de fallo, los procesos automatizados alejan el tráfico de datos de los clientes de la zona afectada. Las aplicaciones principales se despliegan en una configuración N+1, de modo que en caso de fallo de un centro de datos, hay capacidad suficiente para permitir el equilibrio de carga del tráfico hacia los sitios restantes. Los sistemas de alimentación eléctrica del centro de datos están diseñados para ser totalmente redundantes y poder mantenerse sin afectar a las operaciones, 24 horas al día, 7 días a la semana, 365 días al año. Los sistemas de alimentación ininterrumpida (SAI) proporcionan energía de reserva en caso de fallo eléctrico para las cargas críticas y esenciales de la instalación. Los centros de datos utilizan generadores para proporcionar energía de reserva a toda la instalación.


¿Te ha sido útil este artículo?