El objetivo de Nespra es llevar los beneficios de los datos de los sensores a las organizaciones y mejorar la eficiencia, la seguridad y la rentabilidad de sus operaciones.
Los dispositivos de Nespra se fabrican desde cero pensando en la seguridad y la privacidad. Dada la gran cantidad de datos que genera nuestro sistema, mantenemos la seguridad entre capas de los datos, con los más altos estándares de seguridad y confiabilidad. El estándar de seguridad de Nespra, se centra en el concepto de defensa extremo a extremo: proteger nuestra organización y los datos de su organización en varias capas.
Todos los aspectos del servicio de Nespra, desde su arquitectura de tecnología homologada hasta las herramientas de seguridad integradas para los administradores, la monitorización y continuidad del servicio y la mitigación de riesgos, están diseñados para ofrecer seguridad y confiabilidad por expertos en industria, IT y Ciberseguridad con amplia experiencia en la construcción de sistemas tecnológicamente seguros.
La seguridad tanto en las comunicaciones como en la capa física de los elementos que conforman la arquitectura de Nespra es un proceso clave para conservar el buen funcionamiento de los equipos y la garantía de no intrusismo de personas ajenas a los datos de los sensores. Para cumplir con éxito dichas garantías Nespra dispone de las siguientes capas de seguridad.
A Destacar
- Plataforma alojada en la nube y redundada
- Actualización de firmware en online
- Comunicaciones encriptadas endpoint-hosted software
- Acceso protegido SSL a la plataforma
- Red de datos LTE privada
- Validaciones y auditorias de seguridad continuas
Esquema de seguridad
Seguridad en la nube
El servicio de Nespra está ubicado en centros de datos de nivel 1 con certificaciones como SAS70 tipo II / SSAE16 e ISO 27001. Estos centros de datos cuentan con seguridad física y cibernética de vanguardia y diseños altamente confiables. Todos los servicios de Nespra se replican en varios centros de datos independientes, de modo que los servicios orientados al cliente continúan activos en caso de una falla catastrófica de uno de los centros de datos. Puede consultar más información de los centros de datos en el siguiente enlace.
Nespra utiliza un Cloud Privado Virtual (Virtual Private Cloud, VPC) para aislar recursos y minimizar los riesgos de sufrir ataques. Además se hace uso de firewalls, herramientas de control de accesos y servicios de mitigación de ataques DDoS (Distributed Denial of Service). Además, los servicios que componen la nube de Nespra están monitorizados 24x7x365 para garantizar su correcto funcionamiento.
Las comunicaciones que se realizan con los dispositivos que se conectan a la nube de Nespra siempre son mediante TLS1.2 con los certificados correspondientes y encriptación AES256.
Tanto a través de la plataforma Nescloud como a través de las API provistas, el acceso a los datos de los sensores se garantiza mediante tokens se seguridad y la configuración de los privilegios a cada usuario de la organización, por tanto nadie ajeno al dispositivo puede descargar ni visualizar dicha información. La gestión de usuarios de una organización se procesa a través de validación por email y logs de acceso. Además la navegación por el Nescloud dispone de certificado de seguridad emitido por la entidad certificadora correspondiente.
Seguridad en los NesGates
Lista de comandos seguros
Los Gateways de Nespra solo permiten la ejecución de un predeterminado conjunto de comandos específicos, bloqueando comandos no deseados.
Verificación de hardware
Todas las comunicaciones con el Gateway se realizan de manera encriptada con certificados digitales usando una key pública para verificación.
Modos de depuración deshabilitados
Los equipos se envían con todos los interfaces de depuración deshabilitados, de forma que no hay acceso o visualización de datos de seguridad o funcionamiento por terceros.
Encriptación de datos:
AES-128 para las redes LoRaWAN
TLS 1.2, AES-256 para comunicaciones LTE/ETH fallback
Seguridad en los NesMotes
LNS White List
Para conectar equipos de terceros LoRaWAN a cualquiera de nuestros modelos Unified Gateway, los equipos deben ser aprovisionados en una lista de acceso. Si no está el nodo dado de alta en esta lista, nunca se aceptarán comunicaciones entrantes en el Gateway de ese dispositivo.
Mutual Authentication
Autenticación mutua es establecida entre un nodo LoRaWAN y la red LoRaWAN como parte del proceso de alta de dispositivos. Esto asegura que únicamente equipos genuinos y autorizados se unirán a redes autorizadas.
Encriptación (AES-128)
LoRaWAN implementa encriptación end-to-end para el payload de aplicaciones entre los nodos y los servidores de aplicaciones.
LoRaWAN compliance
Todos los NesMotes cumplen con los requisitos de seguridad especificados por el organismo “LoRaWAN Alliance” para asegurar la integridad y seguridad de la red.
Infraestructura redundante y de alta disponibilidad
El servicio de Nespra es un sistema distribuido diseñado para proporcionar la computación y los datos a través de múltiples servidores físicos alojados. Los datos de cada cliente se replican en varios servidores y dispositivos de almacenamiento, de modo que la falla del hardware no comprometa la disponibilidad del servicio ni los datos del cliente. Las redes de sensores tienen varios alojamientos distribuidos en países para lograr la diversidad de acceso a la red de sensores.
Los centros de datos están equipados con equipos avanzados de detección y extinción de incendios. Los sistemas de energía eléctrica de los centros de datos están diseñados para ser completamente redundantes y fáciles de mantener sin afectar las operaciones, las 24 horas del día y los siete días de la semana. Las unidades de suministro de energía ininterrumpida (UPS) ofrecen energía de respaldo en caso de una falla eléctrica para las cargas críticas y esenciales en la instalación. Los centros de datos utilizan generadores para proporcionar energía de respaldo a toda la instalación.
Disponemos de supervisión y control ambiental para mantener una temperatura de funcionamiento constante para los servidores y otros dispositivos, lo que evita el sobrecalentamiento y reduce la posibilidad de interrupciones del servicio. Los centros de datos están acondicionados para mantener las condiciones atmosféricas en niveles óptimos. El personal y los sistemas monitorizan y controlan la temperatura y la humedad a niveles apropiados.
Nespra está diseñado para una rápida conmutación por error en caso de afectación en el hardware o un desastre natural.
Y los sensores y puertas de enlace de Nespra están equipados con almacenamiento local (buffer) para guardar datos localmente en caso de una interrupción del servicio en la nube, y cargarán automáticamente los datos almacenados en el buffer al reanudarse el servicio.
Herramientas de seguridad para los administradores
Nespra proporciona herramientas administrativas para proteger los datos de su organización, incluida la administración de usuarios con verificación por correo electrónico y registros de acceso de autenticación. Además, Nespra impone una sólida autenticación de usuario, y el acceso a los datos requiere autenticación a través del servidor centralizado de Nespra (sin contraseñas predeterminadas ni secretos compartidos).
Internamente, Nespra autoriza el acceso a los datos del cliente según los principios de privilegio y acceso a redes de sensores, incluyendo sus funciones. Nespra utiliza privilegios de acceso basados en roles para asignar el acceso. Para acceder al entorno de producción, un usuario autorizado de Nespra debe tener un nombre de usuario y contraseña únicos. El acceso se desaprovisiona automáticamente para los empleados que cambian de organización o son desactivados por un administrador en la empresa.
Nespra utiliza un sistema de monitoreo de registros para rastrear eventos de sistemas cruciales a fin de identificar rápidamente eventos de administración de grupos de seguridad, configuraciones o inicios de sesión anómalos o no autorizados
Política de divulgación de la seguridad
Nespra se dedica a mantener los más altos estándares de seguridad para nuestra plataforma y a trabajar abiertamente con la comunidad de seguridad. Nuestra política de divulgación de vulnerabilidades tiene como objetivo proporcionar una forma para que los investigadores externos informen y solucionen problemas de seguridad.
Nespra anima a los investigadores de seguridad a descubrir e informar a Nespra de cualquier vulnerabilidad que encuentren de forma responsable. Nespra prohíbe expresamente a los investigadores de seguridad realizar acciones que puedan afectar negativamente a Nespra o sus clientes; acceder, destruir, corromper (o intentar acceder, destruir o corromper) datos o información que no les pertenece; o ingeniería social de cualquier cliente o empleado de Nespra.