Beveiligingsmaatregelen - Fuga Cloud

Fuga B.V. in Alkmaar, Nederland.

Fuga Cloud Beveiligingsmaatregelen

Beveiligingsmaatregelen

Verwerker heeft de volgende beveiligingsmaatregelen genomen:

Definities:

1.1 De definities van Fuga Cloud beveiligingsmaatregelen zijn van toepassing op onderstaande document.

1.2 Datacenters:
Wanneer er gesproken wordt over datacenters doelen wij alleen op de datacenters waar Fuga Cloud gebruik van maakt.

1.3 Netwerk & infrastructuur:
Wanneer er wordt gesproken over het Netwerk en de Infrastructuur doelen wij op de dienstverlening die wij aanbieden en niet de door klant aangemaakte netwerken binnen Fuga Cloud.

1.4 Fuga Cloud IaaS (Infrastructure as a Service) platform:
Het aanbieden en onderhouden van de infrastructuur welke door Fuga Cloud beschikbaar wordt gesteld aan de klant op basis van een virtueel platform. Hierbij doelen wij niet op de virtuele resources en servers welke de klant zelf heeft gealloceerd op het Fuga Cloud IaaS platform.

1.5 Aanvullende diensten:
Dit zijn aanvullende beveiliging-maatregelingen die van toepassing zijn op de diensten die wij onze klanten aanbieden.

Datacenters

  • Inbraakbeveiliging door 24x7x365 bewaking middels beveiligers en cameratoezicht; inbraak detectie en alarm; strikte toegangscontrole middels autorisatielijst, access cards en beveiligde poorten.
  • Stroomvoorziening door hoog capaciteit en minimaal N+1 redundante stroomvoorziening; noodstroom via autonome generatoren en on-site brandstofopslag en 24x7x365 levering; volledig gescheiden stroomverdeling via A en B feed naar rack infrastructuur.
  • Brandbeveiliging middels volledig analoog adresseerbaar branddetectiesysteem in alle ruimtes; rookdetectiesysteem; gasblussysteem in technische ruimtes.
  • Koeling via hoog-capaciteit koelvoorziening en koelaggregaten, minimaal N+1 uitgevoerd; beheer van temperatuur en luchtvochtigheid middels CRAC-units.
  • Certificeringen: minimaal ISO 9001, ISO 27001; OHSAS 18001; PCI-DSS; ISO 14001

Netwerk & infrastructuur

  • Bekabeling in serverruimten wordt gescheiden; aparte bundels voor stroomkabels en voor glasvezelkabels of UTP netwerkbekabeling.
  • Netwerkapparatuur is over meerdere datacenters verspreid, redundantie is aanwezig op het gebied van routers, core switches, interne en externe verbindingen (meerdere aansluitingen op transit leveranciers en Internet Exchanges), geografisch gescheiden routes tussen meerdere datacenters. Het gehele netwerk is gebaseerd op dynamische routering om bij uitval van componenten automatisch over andere paden verkeer om de uitgevallen componenten heen te leiden.

Fuga Cloud IaaS (Infrastructure as a Service) platform

  • Alle bedrijfskritische componenten welke nodig zijn voor het draaien van het Fuga Cloud IaaS platform zijn redundant (N+1) uitgevoerd.
  • Anti-DDoS infrastructuur beschermt kritieke onderdelen van het netwerk en de overige infrastructuur.
  • Logische toegang via wachtwoordbeleid en/of VPN sleutels, toegang lijsten op informatiesystemen van Fuga Cloud, firewall, logging van Fuga Cloud informatiesystemen en detectiesystemen voor bepaalde ongeautoriseerde wijzigingen.
  • Netwerksegmentatie door gebruik van VLANs.
  • Alle servers welke nodig zijn voor het beschikbaar maken van het Fuga Cloud IaaS platform zijn uitgevoerd met een firewall.
  • Bijwerken van firmware en besturingssystemen van de Fuga Cloud infrastructuur bij ernstige beveiligingsrisico's en data lekken.
  • Actieve monitoring op het bedrijfskritische componenten van het platform.

Organisatie

  • ISO 27001 en NEN 7510 certificering op de volledige dienstverlening.
  • Geheimhoudingsplicht van medewerkers en ingeschakelde derden, VoG verplichting voor alle medewerkers.
  • Security officer binnen de organisatie, security awareness trainingen voor alle medewerkers.

Aanvullende diensten

  • Anti-DDoS dienst ter bescherming van servers en platformen van klanten.
  • Redundante opslag voor klanten (N+2).
  • Availability Zones voor het redundant uitvoeren van services over meerdere logische compute groepen.
  • Security Groups fungeren als virtuele firewalls voor instances en andere resources op een virtueel netwerk.
  • Standaard zijn alle instances enkel toegankelijk middels asymmetrische cryptografie en Secure Shell. Dit kunt u naar eigen wens aanpassen.