Hotjar mantiene todas nuestras herramientas y servicios "bajo un mismo techo" utilizando un líder del mercado en computación en nube.
- Datos en reposo
- Datos en tránsito
- Seguridad de red
- Acceso y autenticación
- Supervisión y registro
- Seguridad física del centro de datos
- Protección del entorno del centro de datos
Datos en reposo
Los datos persistentes en reposo se almacenan mediante algoritmos de cifrado AES-256 estándar del sector.
Los datos relacionados con su perfil de usuario se cifran en reposo.
Los datos que nos ha proporcionado a través de los servicios de Hotjar desde el 26 de abril de 2021 están cifrados en reposo, y esto se aplicará sin excepción a partir del 26 de abril de 2022.
Datos en tránsito
Los datos en tránsito entre un usuario final y Hotjar se cifran utilizando TLS 1.2 con los siguientes cifrados;
-
TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256
-
TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256
-
TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA
-
LS_ECDHE_RSA_WITH_AES_256_GCM_SHA384
-
TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384
-
TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA
Seguridad de la red
Hotjar sirve una media de 12.500 solicitudes por segundo. Los controles de seguridad de red que se detallan a continuación garantizan que cada una de estas solicitudes se atienda de forma segura y puntual.
-
Nuestro certificado que sirve este tráfico es emitido por LetsEncrypt 2048bit clave RSA y está firmado por SHA256withRSA.
-
Por defecto denegamos todo en las conexiones en nuestra Nube Privada Virtual (VPC) y permitimos explícitamente puertos y servicios a través de la gestión de Grupos de Seguridad.
-
La segmentación de la red a través de la VPC de Hotjar se ha implementado para reducir la superficie de ataque al contener servicios similares y proporciona un mayor rendimiento de los recursos.
-
Nuestra red de distribución de contenidos proporciona al borde de la red la resistencia y la escala necesarias para gestionar grandes ráfagas de conexiones simultáneas y mitiga los intentos de denegación de servicio.
-
Los equilibradores de carga internos proporcionan una mayor resistencia al gestionar las comunicaciones internas entre servicios.
Acceso y autenticación
El acceso a los sistemas de Hotjar está estrictamente controlado mediante nuestras políticas de control de acceso y controles técnicos. Nuestro enfoque siempre será el de proporcionar información en función de la "necesidad de conocer".
-
Al equipo de Hotjar sólo se le permite el acceso a los servicios internos a través de redes privadas virtuales, utilizando OpenVPN.
-
La autenticación multifactor se utiliza como un medio de proporcionar capas adicionales de seguridad para autenticar a los ingenieros.
-
Sólo se permite el acceso al entorno de producción de Hotjar a un número limitado de ingenieros cualificados, cuya función es dar soporte y mantener el entorno de Hotjar.
Supervisión y registro
Los Ingenieros de Fiabilidad del Sitio de Hotjar se encargan de la monitorización del rendimiento de la Infraestructura y las Aplicaciones. A continuación se presentan algunas de las medidas adoptadas por el equipo de SRE para asegurar que Hotjar supervisa el rendimiento, manteniendo una fuerte mentalidad de seguridad.
-
Supervisión de la infraestructura de los servicios informáticos, la capa empresarial y la salud de los servicios de base de datos, incluida la latencia de lectura/escritura.
-
Sistemas de detección de intrusiones basados en host (HIDS) que supervisan los hosts finales internos.
-
Los intentos de acceso no autorizado se registran y escalan a través de herramientas de supervisión de la seguridad.
-
Gestión del rendimiento de las aplicaciones (APM) y supervisión de los servicios.
-
Alertas de redes de distribución de contenidos (CDN) en el borde de la red.
-
Plataforma de registro gestionada de forma centralizada, con un Dashboard casi en tiempo real del estado de los servicios.
-
Alertas automatizadas configuradas con un calendario de guardia. Métricas de escalado, procedimientos y libros de jugadas implementados en línea con el Plan de Gestión de Respuesta a Incidentes.
Seguridad física del centro de datos
Amazon Web Services ha creado un proceso líder mundial para la seguridad física de sus centros de datos.
-
Sólo se concede acceso físico preaprobado a los centros de datos a empleados y terceros que tengan una justificación empresarial válida para tener acceso físico. El principio del menor privilegio se aplica a las solicitudes de capas específicas predeterminadas de los centros de datos. Las solicitudes de acceso a los centros de datos están sujetas a plazos y se revisan periódicamente.
-
Los accesos de terceros o usuarios se distinguen mediante sus credenciales de usuario y son escoltados por personal autorizado durante toda su visita.
-
Los puntos de acceso físico a las salas de servidores se graban mediante cámaras de circuito cerrado de televisión (CCTV). Las imágenes se conservan de acuerdo con los requisitos legales y de cumplimiento.
-
El acceso físico se controla en los puntos de entrada al edificio mediante personal de seguridad profesional que utiliza sistemas de vigilancia y detección y otros medios electrónicos. El personal autorizado utiliza mecanismos de autenticación multifactor para acceder a los centros de datos.
-
Las alarmas se envían inmediatamente a los centros de operaciones de seguridad de AWS, que funcionan las 24 horas del día, los 7 días de la semana, para su registro, análisis y respuesta inmediatos.
Salvaguardas medioambientales del centro de datos
Se han tenido en cuenta consideraciones medioambientales y energéticas para garantizar que, en caso de que se produzca un evento natural o medioambiental, se han implementado salvaguardas para proporcionar un servicio operativo continuado y un tiempo de inactividad mínimo.
-
Los sistemas de energía eléctrica están diseñados para ser totalmente redundantes y poder mantenerse sin que ello afecte a las operaciones. La energía de reserva está instalada para suministrar y garantizar la disponibilidad de energía para mantener las operaciones en caso de fallo eléctrico para las cargas críticas y esenciales de la instalación.
-
Mecanismos para controlar el clima y mantener una temperatura de funcionamiento adecuada para los servidores y otros equipos informáticos a fin de evitar el sobrecalentamiento y reducir la posibilidad de interrupciones del servicio.
-
Equipos automáticos de detección y extinción de incendios. Los sistemas de detección de incendios utilizan sensores de detección de humo en los espacios de red, mecánicos y de infraestructura. Estas zonas también están protegidas por sistemas de extinción de incendios.
-
Si se produjera una posible inundación en el Centro de Datos, existen mecanismos para eliminar el agua y evitar daños adicionales.