Presentación de infraestructuras y tecnología
Infraestructura y presentación de nuestra tecnología
Introduction
La colaboración y todas las tareas relacionadas con el trabajo en equipo, como mensajería en grupo, uso compartido de documentos y su sincronización en los escritorios de los usuarios, gestión de tareas, calendarios de grupo, videoconferencias y pantalla compartida son esenciales para la productividad de los equipos. Estas funciones esenciales para el trabajo en equipo se ofrecen en Wimi con los más altos estándares de fiabilidad, disponibilidad y seguridad. Basándose en tecnologías comprobadas, Wimi ha desarrollado una arquitectura de alta disponibilidad, redundante y segura para satisfacer estos requisitos.
Cláusula de exención de responsabilidad
Esta documentación se proporciona únicamente con fines de referencia. Aunque se ha hecho todo lo posible para verificar la integridad y exactitud de la información contenida en esta documentación, ésta se proporciona «tal cual», sin garantía de ningún tipo y en la medida permitida. En interés del desarrollo continuo de los productos, Wimi se reserva el derecho de realizar mejoras en este documento y en los productos aquí descritos en cualquier momento sin previo aviso ni obligación alguna.
1. Visión general
Wimi facilita la colaboración y la eficiencia en los proyectos brindando una herramienta única y sencilla para comunicarse de manera eficaz, compartir y sincronizar documentos, asignar y realizar tareas, sincronizar calendarios y monitorear actividades. También es una herramienta ideal para la colaboración en proyectos más allá de los límites de la empresa. Disponible en modo SaaS, Wimi le permite acceder desde cualquier lugar y en cualquier momento a todos los contenidos y herramientas necesarios para el trabajo en equipo. La confianza de las empresas que se apoyan en ella es esencial para la fiabilidad, la disponibilidad y la seguridad.
Wimi ha diseñado y desplegado una infraestructura y aplicaciones que optimizan el rendimiento, la resiliencia y la seguridad. Wimi funciona con centros de datos ubicados en Francia que cumplen con estándares internacionales y garantizan disponibilidad y seguridad máxima.
El alojamiento de Wimi se realiza actualmente por la empresa Scaleway SAS (Grupo Iliad) en una infraestructura dedicada cuya arquitectura ha sido diseñada íntegramente por Wimi. Wimi tiene el control completo y total de las máquinas físicas que componen la infraestructura.
2. Fiabilidad
La infraestructura de Wimi se ha diseñado pensando en la resistencia. Cada componente de hardware (desde el ordenador hasta la fuente de alimentación, pasando por la conexión de red) del sistema es redundante y puede intercambiarse en caso de fallo. Cada grupo lógico de servidores físicos o máquinas virtuales se organiza en clústeres para permitir la continuidad del servicio en caso de fallo de una máquina, acomodando temporalmente la carga adicional en las máquinas disponibles.
2.1 Alta disponibilidad
La alta disponibilidad de la infraestructura Wimi se basa en la redundancia de todos los componentes. La redundancia garantiza la disponibilidad del sistema en caso de fallo de un componente. Cada componente tiene al menos un componente de reserva independiente.
Actualmente existen tres niveles de balanceadores de carga redundantes:
- En primer lugar, en el nivel de entrada del centro de datos, el tráfico se equilibra en los balanceadores de carga proxy de alta disponibilidad.
- En segundo lugar, los propios balanceadores de carga proxy de alta disponibilidad equilibrarán la carga hacia los servidores de aplicaciones.
- En tercer lugar, las aplicaciones equilibrarán la carga entre los distintos nodos de servidores de bases de datos.
2.2 Principales componentes de la infraestructura
La infraestructura consta de los siguientes grupos principales
- Balanceador de carga HA Proxy – balanceo de carga entrante
- Clúster de servidores de aplicaciones nodejs
- Gestión de la comunicación servidor->cliente en tiempo real
- Generación de vistas previas de archivos
- Generación dinámica de archivos para descargas múltiples
- Clúster de servidores de aplicaciones «web/API»: procesamiento de llamadas a la API Wimi
- Clúster de servidores de aplicaciones «filer / api»: tratamiento de las llamadas al api Wimi relativas a los archivos y tratamiento de los árboles de sincronización WimiDrive
- Clúster de base de datos SQL (PostgreSQL) maestro/esclavo: compartir y replicar los datos de servicio para responder a las exigencias de rendimiento y de alta disponibilidad.
- No se usa un clúster de base de datos maestro/esclavo SQL (MongoDB) utilizado para la gestión de datos no estructurados (por ejemplo, actividades de cuentas)
- Clúster de servidores para almacenar archivos de usuario y metadatos asociados
- Copias de seguridad de las bases de datos en servidores seguros situados en un segundo centro de datos. Las copias de seguridad se realizan cada 3 horas.
- Copias de seguridad de los archivos de usuario en un segundo centro de datos (cada noche)
Los requisitos de seguridad y fiabilidad guiaron el diseño de la infraestructura de red subyacente de Wimi.
Los centros de datos están protegidos por cortafuegos que filtran estrictamente todo el tráfico entrante, permitiendo únicamente el paso del tráfico autorizado. Se trata de una solución de prevención activa que protege contra los ataques de denegación de servicio analizando el tráfico y comparándolo con las firmas de ataque. Si la comparación es positiva, los servicios de protección se activan en cuestión de segundos.
Wimi implementa la redundancia y el equilibrio de carga para garantizar la máxima redundancia y disponibilidad de nuestro producto. Todos los enlaces se duplican como mínimo en cada punto de enrutamiento y el tráfico entrante se asigna a las diferentes aplicaciones y servidores web. La función de equilibrio de carga de hardware redundante puede gestionar cualquier fallo del servidor al instante.
2.3 Seguridad en el transporte de datos
Nuestro servidor front-end encripta todas las conexiones externas con un mecanismo de política de seguridad web (HTTP Strict Transport Security aka HSTS). Esto protege nuestros servicios contra ataques de red activos y pasivos (escuchas). Un atacante «man-in-the-middle» tiene una capacidad muy limitada para interceptar las solicitudes y respuestas entre un usuario y nuestros servidores de aplicaciones web.
Además, Wimi se beneficia del aislamiento de red. Aislamiento de red significa que todos los servidores de nuestra infraestructura están aislados dentro del centro de datos y conectados por redes privadas dedicadas.
2.4 Resistencia del almacenamiento
Todos los archivos almacenados en Wimi (con un historial de versiones de hasta 15 por defecto) se almacenan en servidores NFS Raid6 que utilizan unidades SSD pro y cuyos controladores contienen fuentes de alimentación de reserva BBU para eliminar cualquier escritura parcial que pudiera provocar la corrupción de los datos. Cada servidor utiliza 12 unidades SSD para el almacenamiento de datos. Los datos de los archivos se replican en estas 12 unidades SSD con el fin de soportar la pérdida de 2 de estas unidades.
2.5 Copia de seguridad de los datos y redundancia del centro de datos
La estrategia de gestión de datos y copias de seguridad se ha puesto en marcha para permitir una rápida recuperación de los datos en caso de incidentes menores, limitando al mismo tiempo nuestra exposición a incidentes mayores.
En caso de incidentes menores (por ejemplo, borrado permanente de datos por un usuario por error, etc.) somos capaces de restaurar estos datos en cuestión de horas. Además, nos protegemos contra incidentes mayores asegurándonos de que el 100% de los datos de los clientes (archivos, historiales de bases de datos) se guardan, así como las máquinas virtuales y las configuraciones necesarias para establecer una infraestructura paralela en un segundo centro de datos.
De este modo, podemos garantizar la recuperación ante desastres en caso de un fallo grave.
Las copias de seguridad de las bases de datos se realizan cada 3 horas, mientras que los archivos de los clientes se replican cada noche.
Los servidores de respaldo son seguros, están aislados y sólo pueden acceder a ellos las aplicaciones de copia de seguridad.
2.6 Escalabilidad del sistema y gestión del crecimiento
El diseño de la infraestructura Wimi permite añadir servidores o máquinas virtuales para garantizar su crecimiento cuando se detecta un punto de congestión. Para esto, Wimi utiliza un sistema de detección de capacidad basado en la monitorización y análisis continuo del rendimiento de la infraestructura. La herramienta de monitorización recoge y analiza, en tiempo real, los datos técnicos de la infraestructura y notifica a los equipos cuando se alcanzan determinados niveles de carga predefinidos. Además, un cuadro de mandos permite analizar los datos de la infraestructura a lo largo del tiempo y anticipar así futuras congestiones.
3. Seguridad
Wimi se beneficia de varios niveles de seguridad que garantizan un alto nivel de seguridad. Veamos las normas y medidas de seguridad que se aplican:
3.1 Acceso y autenticación
Para acceder a la aplicación, el usuario debe ser autorizado previamente por uno de los administradores de la cuenta Wimi correspondiente. Wimi permite la colaboración entre personas internas a la empresa usuaria (perfiles presentes en el directorio de la empresa) pero también con personas externas (por ejemplo, clientes, socios, proveedores). Para las personas internas, Wimi ofrece una autenticación segura mediante Security Assertion Markup Language 2.0 (SAML 2.0) a través del protocolo TLS. Para los usuarios externos, se utilizará un login (correo electrónico), una contraseña y, opcionalmente, un tercer factor de autenticación.
3.2 Política de contraseñas seguras
Wimi ofrece una política avanzada de contraseñas que incluye los siguientes parámetros:
- Longitud (al menos 8 caracteres por defecto)
- Formato (una minúscula y una mayúscula, un número o símbolo por defecto)
- Expiración
- Renovación (no debe haberse utilizado antes)
- Duración de la sesión (12 horas por defecto)
3.3 Protección de contraseñas
Las contraseñas de los usuarios nunca se guardan de forma descifrable. En las bases de datos, Wimi guarda versiones cifradas de las contraseñas. Las tecnologías utilizadas hacen que las contraseñas sean indescifrables.
Cuando el usuario vuelve a enviar la contraseña, ésta se encripta y se compara con la versión encriptada que tenemos en nuestras bases de datos.
Del mismo modo, las distintas aplicaciones que se conectan automáticamente a su cuenta Wimi utilizan una versión derivada de la contraseña cifrada para conectarse.
De este modo, Wimi nunca guarda sus contraseñas en texto claro.
3.4 Inicio de sesión único
Wimi ofrece Single Sign-On (SSO) a través del protocolo SAML V2 que permite utilizar los perfiles de usuario existentes en el directorio de la empresa.
3.5 Acceso móvil
Los usuarios móviles pueden acceder a las aplicaciones móviles de Wimi desde varios dispositivos (iPhones, iPads, teléfonos y tabletas Android) disponibles en AppleStore y GooglePlay. La política de seguridad se extiende a los dispositivos móviles.
Todos los datos transmitidos entre la infraestructura de Wimi y el dispositivo móvil se cifran utilizando seguridad de alto nivel (protocolos TLS).
3.6 Descarga/Tránsito
Una vez conectados de forma segura a la aplicación, los usuarios pueden ver, descargar o subir un archivo (siempre que se les haya concedido el derecho de acceso correspondiente), ya sea a través de la interfaz de usuario del navegador web o utilizando la herramienta de sincronización (Wimi Drive).
Todos los datos transmitidos entre la infraestructura Wimi y las aplicaciones cliente se transfieren en un túnel HTTPS (TLS) protegido por AES-256-GCM (Advanced Encryption Standard 256 bits in Galois/Counter Mode). El certificado TLS está firmado con una clave RSA 2048.
3.7 Control de acceso a nivel de aplicación
Wimi ofrece una gestión detallada y completa de los derechos de acceso a cada espacio de trabajo. Permite definir, para cada participante en el espacio de trabajo, a qué módulos tendrá acceso y en qué condiciones (sólo lectura, lectura + escritura). Además, también existe una gestión de los derechos de acceso a nivel de carpetas y subcarpetas de un espacio de trabajo.
3.8 Retención de datos
Cuando un usuario borra un archivo, éste se traslada a la papelera de reciclaje del espacio de trabajo. Desde la papelera de reciclaje, el archivo puede ser restaurado (durante 90 días por defecto) por cualquier usuario con acceso al espacio de trabajo correspondiente. Una vez borrado un archivo de la papelera de reciclaje, permanece en la copia de seguridad durante 30 días.
4. Disponibilidad y seguridad del centro de datos
Wimi funciona en centros de datos de un proveedor situado en Francia (actualmente Scaleway SAS).
Encontrará información sobre la disponibilidad y seguridad de los centros de datos que utilizamos en los siguientes documentos:
Centro de datos de producción: : Scaleway DC3
Centro de datos de respaldo: : Scaleway DC5
4.1 Conformidad
Los centros de datos han recibido las certificaciones ISO 50001, HADS e ISO 27001. Estas normas certifican que se aplican las medidas de seguridad y los procedimientos de gestión necesarios. El centro de datos de producción también cuenta con la certificación de diseño Third Party III del Uptime Institute (2014).
4.2 Disponibilidad
Cada sala del centro de datos está equipada con un sistema de detección y extinción de incendios, así como con puertas cortafuegos. El centro de datos dispone de doble suministro eléctrico. En caso de corte del suministro eléctrico, los generadores pueden garantizar una autonomía inicial de 72 horas. Se han establecido varias medidas de seguridad para eliminar cualquier riesgo de fallo.
Una presencia humana en los centros de datos 24 horas al día, 365 días al año, garantiza el mantenimiento permanente de los servidores. En caso de incidente técnico, el equipo puede reaccionar inmediatamente para que el servidor sea reparado lo más rápido posible
4.3 Seguridad
Los centros de datos utilizados por Wimi disponen de la máxima seguridad física. Todos los accesos a los locales están estrictamente controlados. Para evitar intrusiones y peligros, los centros de datos están protegidos con vallas de alambre de espino. Los sistemas de detección de movimiento y videovigilancia también funcionan de forma continua. La actividad en los centros de datos y en el exterior de los edificios se supervisa y graba en los servidores seguros, y el equipo de vigilancia está in situ 24 horas al día, 7 días a la semana..
4.4 Política de acceso y empleados
El número de empleados de Wimi con acceso a la infraestructura es extremadamente limitado. Estas personas están sujetas a un compromiso específico de confidencialidad y a una cláusula de confidencialidad en su contrato de trabajo.
Todos los accesos a la infraestructura de Wimi están estrictamente controlados, supervisados y se realizan a través de una VPN: sólo algunas Ips predefinidas están autorizadas a establecer un túnel (lista blanca de direcciones Ips) utilizando una clave RSA 4096.
A continuación, este túnel de comunicación se encripta con AES-256-CBC y se hace hash con SHA-512.
Luego, los administradores deben autenticarse en SSH mediante una clave privada (ED25519 o ECDSA) protegida por una frase de contraseña.
5. Características del producto
5.1 Funciones de gestión administrativa
Wimi permite un control total del acceso a cada espacio de trabajo mediante un esquema de autorización flexible.
A nivel de espacio de trabajo, el control de acceso se realiza por módulo funcional (canal, documentos, tareas, calendario, actividades e informes) y por participante con 3 niveles (lectura/modificación, sólo lectura y acceso denegado).
A nivel de carpetas y subcarpetas, la gestión de acceso adicional permite limitar el acceso a determinadas carpetas y subcarpetas a determinados participantes en el espacio de trabajo.
A nivel de archivos, el control de versiones permite a los usuarios recuperar versiones antiguas de cada archivo (15 últimas versiones por defecto).
6. Privacidad
Wimi respeta escrupulosamente el marco legal y reglamentario relativo a la protección de los datos personales de sus usuarios.