TakTikTime usa conexión cifrada de datos, donde el navegador que estás utilizando establece una comunicación segura con la web a la que te diriges. Toma los datos que se comparten entre estos dos servidores y los codifica. Solo la web con seguridad SSL puede ver los datos porque tiene una clave para descifrarlos.
Auditamos los servicios constantemente siendo una manera de descubrir qué servicios están en ejecución, qué puertos se están utilizando para comunicación y qué protocolos son aceptados.
Nuestra infraestructura cuenta con los servicios de Seguridad Administrada de Sucuri, la seguridad está gestionada 24x7x365 por analistas en seguridad certificados en GCIA y GCIH.
Realizamos auditoría de archivos comparando el sistema actual contra un registro de archivos característicos del sistema cuando está en un estado saludable. Esto es utilizado para detectar cambios en el sistema que puedan no haber sido autorizados.
No solamente se detecta, sino que se responde rápidamente ante amenazas actuando apropiadamente, para ello, se utilizan tecnologías de escaneo ante vulnerabilidades analizadores y administradores de logs de auditoría.
Nuestra aplicación web cuenta con los servicios de firewall de aplicaciones web administrados por Sucuri. El WAF es desarrollado por Impreva, usa tecnología de inspección de tráfico y técnicas de crowdsourcing, protege la aplicación de los ataques por inyección de código SQL, scripts de sitios (XSS),inclusión de archivos remotos (RFI) y otros, a la vez que aumenta la exactitud de la detección a través de conjuntos de reglas flexibles que califican las anomalías basadas en la reputación de la IP, el identificador de la URL, tipo de cliente, cantidad de solicitudes y datos geográficos. Esto permite con alto grado de precisión bloquear las amenazas y a la vez que minimizan los falsos positivos y las perturbaciones en el servicio, y a su vez gestionar listas blancas para mayor control sobre el firewall de aplicaciones.
Adicionalmente reforzamos nuestras medidas de protección bajo los siguientes esquemas.
- Protección contra malware y pirateo.
- Prevención de exploits de día cero.
- Mitigación de ataques DDoS.
- Protección de ataques de fuerza bruta.