Hotjar mantiene todas nuestras herramientas y servicios 'bajo un mismo techo' utilizando un líder del mercado en computación en la nube.
- Datos en reposo
- Datos en tránsito
- Seguridad de red
- Acceso y autenticación
- Monitoreo y registro
- Seguridad física del centro de datos
- Salvaguardas ambientales del centro de datos
Datos en reposo
Los datos persistentes en reposo se almacenan utilizando algoritmos de cifrado AES-256 estándar de la industria.
Los datos relacionados con tu perfil de usuario están cifrados en reposo.
Los datos que nos has proporcionado a través de los servicios de Hotjar desde el 26 de abril de 2021 están cifrados en reposo, y esto se aplicará sin excepción a partir del 26 de abril de 2022.
Datos en tránsito
Los datos en tránsito entre un usuario final y Hotjar se cifran utilizando TLS 1.2 con los siguientes cifrados;
-
TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256
-
TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256
-
TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA
-
LS_ECDHE_RSA_WITH_AES_256_GCM_SHA384
-
TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384
-
TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA
Seguridad de red
Hotjar atiende en promedio 12,500 solicitudes por segundo. Los controles de seguridad de red detallados a continuación garantizan que cada una de estas solicitudes se atienda de manera segura y oportuna.
-
Nuestro certificado que sirve este tráfico es emitido por LetsEncrypt con una clave RSA de 2048 bits y está firmado por SHA256withRSA.
-
Por defecto, denegamos todas las conexiones en nuestra Red Privada Virtual (VPC) y permitimos explícitamente puertos y servicios a través de la gestión de Grupos de Seguridad.
-
La segmentación de red a través de la VPC de Hotjar se ha implementado para reducir la superficie de ataque al contener servicios similares y proporcionar un mayor rendimiento de los recursos.
-
Nuestra Red de Distribución de Contenidos proporciona al borde de la red la resiliencia y escala para manejar grandes ráfagas de conexiones concurrentes y mitigar intentos de denegación de servicio.
-
Los balanceadores de carga internos proporcionan una mayor resiliencia al manejar comunicaciones internas entre servicios.
Acceso y autenticación
El acceso a los sistemas de Hotjar está estrictamente controlado a través de nuestras políticas de Control de Acceso, así como de controles técnicos. Nuestro enfoque siempre será aprovisionar en base a la necesidad de conocer.
-
El equipo de Hotjar solo tiene acceso a servicios internos a través de Redes Privadas Virtuales, utilizando OpenVPN.
-
Se utiliza la autenticación de múltiples factores como un medio para proporcionar capas adicionales de seguridad a los ingenieros que se autentican.
-
Solo un número limitado de ingenieros cualificados, cuya función laboral es apoyar y mantener el entorno de Hotjar, tienen acceso al entorno de producción de Hotjar.
Monitoreo y registro
Los Ingenieros de Confiabilidad del Sitio de Hotjar se encargan del monitoreo del rendimiento de la Infraestructura y la Aplicación. A continuación, se presentan algunas de las medidas tomadas por el equipo de SRE para garantizar que Hotjar monitoree el rendimiento manteniendo una fuerte mentalidad de seguridad.
-
Monitoreo de infraestructura de servicios informáticos, capa de negocios y salud de servicios de base de datos, incluyendo latencia de lectura/escritura.
-
Sistemas de Detección de Intrusos basados en el Host (HIDS) monitoreando los end-hosts internos.
-
Los intentos de acceso no autorizados se registran y se escalan a través de herramientas de Monitoreo de Seguridad.
-
Gestión del Rendimiento de Aplicaciones (APM) y monitoreo de servicios.
-
Alertas de Red de Distribución de Contenido en el Borde de la Red (CDN).
-
Plataforma de registro gestionada centralmente, con un panel de control casi en tiempo real de la salud del servicio.
-
Alertas automatizadas configuradas con un horario de guardia. Métricas de escalada, procedimientos y manuales implementados de acuerdo con el Plan de Gestión de Respuesta a Incidentes
Seguridad Física del Centro de Datos
Amazon Web Services ha construido un proceso líder en el mundo para la seguridad física de sus Centros de Datos.
-
Solo se otorga acceso físico preaprobado a los centros de datos a empleados y terceros, que tengan una justificación comercial válida para tener acceso físico. Se aplica el principio de privilegio mínimo a las solicitudes para capas de centro de datos específicas predeterminadas. Las solicitudes de acceso al Centro de Datos tienen límites de tiempo y se revisan de forma regular.
-
El acceso de terceros o usuarios se distingue a través de sus credenciales de usuario y son acompañados por personal autorizado durante toda la duración de su visita.
-
Los puntos de acceso físico a las salas de servidores son registrados por Cámaras de Circuito Cerrado de Televisión (CCTV). Las imágenes se conservan de acuerdo con los requisitos legales y de cumplimiento.
-
El acceso físico está controlado en los puntos de ingreso al edificio por personal de seguridad profesional que utiliza sistemas de vigilancia, sistemas de detección y otros medios electrónicos. El personal autorizado utiliza mecanismos de autenticación multifactor para acceder a los centros de datos.
-
Las alarmas se envían inmediatamente a los Centros de Operaciones de Seguridad de AWS las 24 horas, los 7 días de la semana, para un registro, análisis y respuesta inmediatos.
Salvaguardas Ambientales del Centro de Datos
Se han tomado consideraciones ambientales y de energía para garantizar que en caso de un evento natural o ambiental, se hayan implementado salvaguardas para proporcionar un servicio operativo continuo y un tiempo de inactividad mínimo.
-
Los sistemas de energía eléctrica están diseñados para ser completamente redundantes y mantenibles sin impacto en las operaciones. Se instala energía de respaldo para suministrar y garantizar que haya energía disponible para mantener las operaciones en caso de una falla eléctrica para cargas críticas y esenciales en la instalación.
-
Mecanismos para controlar el clima y mantener una temperatura de funcionamiento adecuada para servidores y otro hardware para evitar el sobrecalentamiento y reducir la posibilidad de cortes de servicio.
-
Equipo automático de detección y supresión de incendios. Los sistemas de detección de incendios utilizan sensores de detección de humo dentro de espacios de redes, mecánicos e infraestructura. Estas áreas también están protegidas por sistemas de supresión de incendios.
-
En caso de que ocurra una posible inundación en el Centro de Datos, se han implementado mecanismos para eliminar el agua con el fin de evitar cualquier daño adicional por agua.