Seguridad

7 capas de protección de Bitrix24

Bitrix24 es la solución de colaboración en la nube más segura. Sus datos son altamente seguros y accesibles sólo para usted y sus colegas.

¿Dónde está alojado? En Data Hosting

Bitrix24 utiliza Amazon Web Services para alojar sus datos en los EE. UU. (Virginia) o la Unión Europea (Frankfurt, Alemania). Puede comprar ediciones locales de Bitrix24 para alojarlo en su país o en su servidor. AWS también mantiene las siguientes certificaciones: HIPAA, GDPR, ISO 27001, SOC 1/2/3, Directiva 95/46 / CE y PCI DSS Nivel 1.

Autorización de dos pasos

Las aplicaciones de Bitrix24 OTP y Google Authenticator proporcionan códigos de contraseña de una sola vez para la autorización en dos pasos en Bitrix24 y otros productos Bitrix. Incluso si su contraseña es robada, su cuenta no será accesible para un posible pirata informático.

Sus datos están seguros

Incluso en cafés, aeropuertos y otros lugares con conexiones WiFi públicas, las contraseñas de Bitrix24 no pueden ser robadas. Los usuarios pueden abrir Bitrix24 con confianza en lugares públicos mediante WiFi o conexiones a redes móviles.

Bitrix24 se accede exclusivamente mediante una conexión SSL, desde la autorización inicial hasta la descarga y carga de datos de la empresa.

Protección proactiva

Bitrix tiene más de 10 años de experiencia brindando el más alto nivel de seguridad para proyectos web. Con Bitrix24 se beneficia de toda la experiencia y tecnología, incluyendo Application Firewall, que categóricamente bloquean la gran mayoría de los ataques a aplicaciones web.

Seguridad de la oficina

Las oficinas de Bitrix están protegidas mediante el acceso a la tarjeta de ingreso y el sistema de monitoreo de video. El acceso a los servidores Bitrix24 está permitido a un pequeño número de empleados de Bitrix, requiere OTP y está limitado por la dirección IP. Bitrix mantiene su propio departamento de seguridad cibernética y utiliza consultores de seguridad externos.

Disponible 24/7

Bitrix24 utiliza dos centros de datos independientes y tecnología de agrupación en clúster para asegurarse de que el servicio este al máximo.

Copias de seguridad

Bitrix crea copias de seguridad de datos dirariamente.

i-1
Sistema Operativo
A nivel del sistema operativo, el servidor web Bitrix24 está detrás de un cortafuegos donde todos los puertos se cierran con la excepción de aquellos que se utilizan para los propósitos del sistema. El acceso técnico al servidor se realiza exclusivamente a través de subredes Bitrix.
i-2
Almacenamiento de datos
Todos los centros de datos utilizadas por Bitrix24 están protegidos de conformidad con SAS 70 Tipo II (que incluye el acceso a los medios físicos de almacenamiento basado en datos biométricos y la máxima protección contra la intrusión) y cumplen con la norma de salvaguarda.
i-3
Aislamiento de Datos
Los datos de usuario (datos de cada empresa/cliente) se separa a nivel de almacenamiento de bases de datos y nube. Los datos de diferentes empresas se aíslan de tal manera que no hay posibilidad de recibir acceso o acceder a otra cuenta por accidente.
i-4
Servidor Web
Se utiliza un entorno de servidor especializado que no permite el acceso de escritura al sistema de archivos local, junto con un módulo PHP personalizado que garantiza el aislamiento entre los usuarios y la seguridad de los datos del mismo.
i-5
Nivel Navegador
Los datos de autenticación enviados a la máquina del cliente pueden ser cifrados utilizando JavaScript y una clave RSA. Además, la tecnología OTP (contraseña de un sólo uso) se puede acoplar en combinación con un e-Token.
i-6
Transferencia de datos
La transferencia de datos para todos los usuarios se realiza a través de una conexión SSL encriptada (con una clave de 256 bits).
i-7
Nivel de Aplicación
La protección proactiva de Bitrix bloquea el 100% de los ataques web que intenten utilizar vulnerabilidades de las aplicaciones. Los usuarios malintencionados no tienen ninguna posibilidad de cargar códigos maliciosos a través de PHP. La aplicación web cumple con los estándares WAFEC 1.0. El acceso a Bitrix24 se proporciona a los usuarios (empresas) completamente aislado de otros usuarios, con contraseñas cifradas y protegidas con algoritmos criptográficos. También es posible la limitación a las subredes y registros de actividad específicos que sean potencialmente peligrosos.