Atera comprend que la confidentialité, l'intégrité et la disponibilité des informations de ses clients sont essentielles à leurs opérations commerciales et à son propre succès. Nous utilisons une approche à plusieurs niveaux pour protéger ces informations clés, en surveillant et en améliorant constamment nos applications, nos systèmes et nos processus pour répondre aux exigences et aux défis croissants de la sécurité.
Centres de données sécurisés
Notre service est déployé dans des centres de données de niveau supérieur Microsoft Azure. Ces installations fournissent un support au niveau de l'opérateur, notamment :
Contrôle d'accès et sécurité physique
- Sécurité avec garde 24h/24, y compris des patrouilles à pied et des inspections de périmètre
- Scanning biométrique pour l'accès
- Des salles de centre de données dédiées avec murs en béton
- Matériel informatique dans des cages en acier avec accès contrôlé
- Surveillance vidéo dans tout l'établissement et le périmètre
- Bâtiment conçu pour les risques sismiques, de tempête et d'inondation locaux
- Suivi de l'élimination des actifs
Contrôles environnementaux
- Contrôle de l'humidité et de la température
- Système de refroidissement redondant (N+1)
Alimentation
- Alimentation électrique souterraine
- Systèmes CPS/UPS redondants (N+1)
- Unités de distribution d'alimentation redondantes (PDU)
- Générateurs diesel redondants (N+1) avec stockage de carburant diesel sur site
Réseau
- Voûtes en béton pour l'entrée de la fibre
- Réseaux internes redondants
- Réseau neutre; se connecte à tous les principaux opérateurs et situé à proximité des principaux hubs Internet
- Capacité de bande passante élevée
Détection et extinction des incendies
- VESDA (appareil de détection de fumée très précoce)
- Double alarme, double verrouillage, multizone, action préventive, extinction d'incendie avec de l'eau
Transmission et sessions sécurisées
La connexion à l'environnement Atera se fait via des protocoles cryptographiques SSL/TLS, à l'aide de certificats de mise à niveau globale, garantissant à nos utilisateurs une connexion sécurisée de leur navigateur à notre service. Les sessions utilisateur individuelles sont identifiées et revérifiées à chaque transaction, à l'aide d'un jeton unique créé lors de la connexion.
Restrictions de connexion IP à Atera
Les plages IP de connexion limitent l'accès non autorisé en obligeant les utilisateurs à se connecter à Atera à partir d'adresses IP désignées - généralement le réseau de votre entreprise, les réseaux clients désignés ou VPN. En utilisant les plages IP de connexion, les administrateurs peuvent définir une plage d'adresses IP autorisées pour contrôler l'accès à Atera. Les personnes essayant de se connecter à Atera en dehors des adresses IP désignées ne seront pas autorisées à y accéder.
Authentification à deux facteurs
L'authentification à deux facteurs nécessite que toutes les tentatives de connexion possèdent à la fois des informations d'identification pour la connexion et un second facteur d'authentification. Cette authentification est réalisée en activant la capacité dans la configuration Admin. Les tentatives de connexion qui ne disposent pas d'informations d'identification valides des deux sources n'auront pas accès à Atera.
Protection réseau
Les pare-feu de périmètre et les routeurs périphériques bloquent les protocoles inutilisés dans l'environnement Azure.
Les pare-feu internes séparent le trafic entre les niveaux application et base de données.
Des capteurs de détection d'intrusion dans tout le réseau interne signalent les événements à un système de gestion des événements de sécurité pour la journalisation, les alertes et les rapports.
Reprise après sinistre
Le service Atera effectue une réplication en temps réel sur disque dans chaque centre de données et une réplication de données en temps quasi réel entre le centre de données de production et le centre de reprise après sinistre.
Les données sont transmises via des liens cryptés.
Les tests de reprise après sinistre vérifient nos délais de reprise prévus et l'intégrité des
sauvegardes des données du client.
Atera teste tout le code à la recherche de failles de sécurité avant sa sortie et analyse régulièrement notre réseau et nos systèmes à la recherche de failles.
Sécurité de l'Agent
Une fois un agent déployé, une clé unique lui est attribuée. Cette clé est utilisée à des fins d'authentification. Toutes les communications entre les agents et le cloud d'Atera sont vérifiées par cette clé unique et effectuées via un protocole SSL (Secure Socket Layer) / TLS (Transport Layer Security)
Sécurité de la base de données
Les configurations matérielles et logicielles sont conçues pour fournir des séparations logiques sécurisées des données client qui permettent à chaque client de visualiser uniquement ses informations associées. Les contrôles de sécurité multi-locataires incluent des jetons de session uniques et non prévisibles, des valeurs de délai d'expiration de session configurables, des politiques de mot de passe, des règles de partage et des profils utilisateur.
Toutes les données client de la base de données Atera sont cryptées avec un protocole de cryptage 256 bits.
Tunnellisation du contrôle à distance
Lors de l'utilisation de l'outil de contrôle à distance Atera, un tunnel virtuel est créé entre l'utilisateur Atera et l'ordinateur cible. Toutes les données transférées entre l'utilisateur et l'agent sont cryptées. L'utilisateur et l'agent Atera se connectent uniquement via le port UDP 443.