Zabbix sigue un proceso estricto al desarrollar nuevas versiones de nuestro software, de acuerdo con la política de lanzamiento y ciclo de vida de Zabbix. Todas las tareas están sujetas a normas estrictas impuestas por Zabbix:
Para garantizar a nuestros clientes que Zabbix es una organización profesional y bien administrada, que se aplican las medidas de seguridad de la información adecuadas según sea necesario y que los clientes pueden confiar en el código fuente, nuestros servicios profesionales y nuestro servicio Zabbix Cloud, Zabbix ha:
Las instancias Zabbix de cada cliente están aisladas entre sí.
Los datos de las instancias Zabbix de cada cliente se encuentran en volúmenes EBS y están cifrados en reposo con AES-256.
Cada nodo de cliente utiliza los grupos NTP de Amazon Time Sync Service (time.aws.com) como fuente de tiempo.
Para las copias de seguridad de los clientes se utiliza la tecnología AWS Snapshot y el cifrado EBS con cifrado de datos en reposo AES-256.
Todas las comunicaciones en tránsito, tanto internas como externas, utilizan al menos certificados TLS 1.2 y (cuando es posible) TLS 1.3.
Los usuarios pueden registrarse con una dirección de correo electrónico válida y configurar su contraseña en la plataforma en la nube de Zabbix. Se utilizan códigos OTP por motivos de seguridad.
Las contraseñas de los clientes para las cuentas locales están protegidas con un algoritmo de hash BCRYPT, por lo que los empleados de Zabbix no tienen acceso a su contraseña y no pueden recuperarla por usted. La única opción si pierde su contraseña es restablecerla.
En los casos en los que los empleados de Zabbix necesitan conectarse a los componentes de interfaz o servidor de un cliente, revisar archivos de registro, resolver cualquier problema con los Servicios, a pedido explícito de un cliente por razones de soporte técnico o según lo exija la ley, utilizamos una combinación de servicios de gestión de claves de nivel empresarial y tecnologías de gestión de secretos. No existen privilegios permanentes para los ingenieros o el equipo de soporte. Practicamos el acceso Just-in-Time (en tiempo de ejecución) durante el período más breve posible.
Todos los empleados que trabajan dentro de Zabbix y acceden a Zabbix Cloud de cualquier manera utilizan dispositivos administrados y propiedad de la empresa con XDR y cifrado en reposo.
Se utilizan varios conjuntos de mejores prácticas: los sistemas se fortalecen con CIS, las mejores prácticas de AWS VPC, las mejores prácticas de AWS IAM, etc.
Contamos con varias soluciones internas que se utilizan para supervisar nuestros sistemas, la disponibilidad, el rendimiento y otros parámetros críticos.
La disponibilidad del sistema se puede consultar en: https://cloud-status.zabbix.com/
Antes de informar el problema:
Asegúrese que el problema que está enviando no esté relacionado con la configuración del servidor, scripts y utilidades de terceros. Para evitar posibles problemas con la configuración del servidor, recomendamos a los usuarios de Zabbix que lean las
mejores prácticas recomendadas para la configuración segura de Zabbix.
Para informar un problema de seguridad, cree un nuevo problema en la sección Informes de seguridad de Zabbix (ZBXSEC) del rastreador de errores público que describa el problema (y una solución propuesta si fuese posible) en detalle. De esta manera, podemos asegurarnos que únicamente el equipo de seguridad de Zabbix y el informante tengan acceso al caso.
La siguiente información será útil para el equipo de seguridad de Zabbix:
Desarrollado en asociación con HackerOne, la plataforma líder mundial para hackers éticos, el programa de recompensas por errores de Zabbix contribuye a la seguridad del producto al permitirles descubrir posibles vulnerabilidades de seguridad en diferentes componentes de Zabbix. El programa ofrece una recompensa de hasta USD 3000 por descubrir e informar un error. Puede encontrar más información en la página de recompensas por errores de Zabbix.