PLANOS DE HOSPEDAGEM LINUX | |||
---|---|---|---|
+ DETALHES | Básico | Padrão | |
120,00/a | 200,00/a | ||
CONTRATAR | |||
O valor não contempla o Registro.br ou registro internacional. 1-Um aplicativo pré-instalado. |
Cada servidor possui conexão exclusiva com a Internet e dispõem de grande quantidade de memória RAM.
Os servidores estão conectados a um gerador externo e interno de energia, ligados a uma mini central elétrica para geração ininterrupta de energia apenas para nosso IDC, separado da rede de distribuição de energia do restante do prédio, que conta com 3 fornecimentos independentes de energia. Nossos servidores são monitorados ininterruptamente por equipes internas e externas ao data center, 24 horas por dia, 7 dias por semana e 365 dias por ano. Os equipamentos encontram-se instalados no centro da construção, em área reservada com acesso controlado e equipe de segurança 24 horas por dia. O acesso é totalmente restrito a pessoal autorizado e um sistema de vídeo digital completa a segurança gravando não somente a parte interna como também a parte externa das instalações.
Nossa rede utiliza 100% de equipamentos Cisco, roteadores e switchs. Utilizamos uma rede redundante com balanceamento de carga na topologia estrela, consistindo em dois roteadores Cisco Catalyst 6500's , múltiplos Cisco 2950 & 1900 switchs por toda a parte reduzindo falha a um ponto isolado da rede.
A estrutura de software que utilizamos é totalmente voltada para a segurança do sistema e de nossos clientes.
Veja abaixo algumas de nossas proteções:
- Proteção de flood de requisição (centenas de requisições por segundo vindas do mesmo usuário).
- Filtros contra uma grande variedade de ataques, inclusive SQL Injection e HTML injection, de forma que, mesmo que nossos clientes possuam algum script vulnerável, a dificuldade em explorá-lo será muito maior.
- Firewall que desativa acesso à portas não utilizadas e que monitora toda a rede, bloqueando instantaneamente qualquer atividade suspeita e interagindo com os diversos padrões de ataque existentes.
- Proteção contra ataques do tipo Brute-Force, por meio de programas de monitoramento de logs.
- Sistemas de proteção e detecção de ataques "internos" (um cliente tentando atacar outro), com punições previstas em contrato.
- Monitoramento total da rede através de um sistema que coleta e mostra em gráficos a utilização da rede utilizando o padrão industrial MRTG (Multi-Router Traffic Grapher).
Como se tudo isso não bastasse, possuímos um servidor externo apenas para armazenar os backups de nossas máquinas. Este servidor tem acesso rigorosamente controlado e assegura os arquivos, bancos de dados e configurações de nossos clientes. Assim, mesmo em uma remota e hipotética situação de falha em todos os serviços, temos a possibilidade de restaurar todos os arquivos rapidamente, minimizando o tempo off-line.
© 2022 TLAS Sistema e Serviços