Arquitectura

4biz Cloud Architecture

5min

Con foco en una expansión global y una infraestructura tecnológica que atiende a los requisitos de nuestros clientes y colaboradores, 4biz optó por el modelo SaaS (Software como Servicio) para garantizar la agilidad en el suministro de soluciones para nuestros clientes y colaboradores, además de proporcionar una solución confiable, resistente y infraestructura segura. En la nube, tenemos una infraestructura computacional y una arquitectura de red diseñada para satisfacer las más altas exigencias tecnológicos y de seguridad del mercado mundial.

Siguiendo el ejemplo de grandes empresas que ofrecen sus servicios basados en soluciones basadas en nube, 4biz utiliza las características de tecnología y seguridad proporcionados por Amazon Web Services (AWS). Usando la nube de AWS, nosotros, nuestros colaboradores y clientes pueden disfrutar de:

  • Una plataforma de computación altamente escalable con alta confiabilidad, disponibilidad y seguridad física diseñada para grandes escalas.
  • Un legado de gestión de varios programas y certificaciones de conformidad. Esto significa que heredamos automáticamente la conformidad de varios requisitos y estándares de infraestructura.

Además de los recursos ofrecidos por la nube, 4biz busca mantener la seguridad y privacidad de los datos de sus clientes, a través de políticas internas y adopción de normas para garantizar el cumplimiento de los requisitos reglamentarios internacionales.

Visión general de la arquitectura de nube

Cloud

Una visión general básica de cómo funciona la nube del 4biz se puede ver en el siguiente diagrama:

Document image


On-premises

Document image


INV/EVM

Document image


4biz Cloud Security

4biz tiene conformidad de la seguridad según las siguientes áreas en las que es responsable en el ambiente de nube:

  • Datos del cliente
  • Plataforma, Aplicaciones, Gestión de Identidad y Acceso
  • Sistema Operativo, Red y Firewall
  • Criptografía de datos del cliente
  • Autenticación de integridad de datos
  • Criptografía del servidor (sistema de archivos y datos)
  • Protección de tráfico de red (criptografía, integridad, identidad)

Para cada una de las áreas anteriores, contamos con procesos y medidas de seguridad técnica que garantizan el cumplimiento de la seguridad en base a las mejores prácticas del mercado.