La arquitectura en kiban cloud

 

Diagrama de arquitectura

External Http Load Balancer

Load Balancer con certificados https, manejados por Google Cloud. Cada conexión está con https.

Cloud run

Instancias serverless.

Región: us-central1.

Certificados https manejados por GCP (si no, detrás de un load balancer).

Auto Scaling de instancias sobre número de conexiones o uso de CPU.

No IP estática, no SSH Access, contenedorizado vía Docker.

Mongo Atlas

Para la base de datos, ocupamos Mongo DB, el cual guarda automáticamente la información en 3 clusters, con un respaldo continuo con data points recovery de varios días. Adicionalmente, se realizan respaldos incrementales durante meses.

Almacenamiento de archivos

Tipo de ubicación: Multiregión.

Ubicación: Estados Unidos (múltiples regiones).

Backups incrementales tipo point-in-time recovery.

Conexión privada entre GCP y Mongo Atlas.

Cloud storage

En caso de utilizar nuestro servicio de almacenamiento (opcional, disponible en algunas APIs), usamos el servicio de Google Storage, que realiza respaldos simultáneos en varios data centers.

Secret manager

Manejo de datos privados (API Keys, passwords, cuentas, etc.)

Acceso con derechos vía los servidores de Google Cloud (no hay acceso para el equipo de TI).

Cloud build

CD/CI vía bitbucket y Google Cloud Build.

Los deploys se hacen vía imágenes docker, construidas directamente a partir del código bitbucket, y encriptadas en GCP (Google Managed Key).

Cifrado de la información

Toda la información en kiban cloud está encriptada at Rest por Google Cloud, que usa una encripción AES-256. En esta URL se puede revisar la información completa de lo que se usa y cómo se implementa.

Logging

Uso de Cloud Loggin, para manejar los logs de manera centralizada.

Aceso a los logs vía Services Accounts GCP (sin acceso afuera de la plataforma) o con cuentas Google (CTO, Head of TI).

Bandwith

200 Mbps en la infraestructura GCP, pero depende de la limitación de cada tercero.

Tipos de enlace

VPN (Classic GCP VPN), private peering (MongoDB Atlas y GCP), https, etc.

Confidencialidad, integridad, disponibilidad

Manejo de permisos por cada cuenta de Google Cloud Platform y Mongo Atlas.

Filtros por IP para acceso a MongoDB.

Private peering entre GCP y Mongo Atlas.

Cuatro ambientes distintos: producción, hotfix, QA y desarrollo.

Respaldos automáticos (base de datos, Cloud Storage).

Aplicaciones en contenedores Docker.

Comunicación https o VPN.

Encripción at Rest.

Política de respaldo de información

Cloud storage: Almacenamiento en “multiregión”, con ciclo de vida de los objetos para impedir un borrado de los datos de manera errónea.

Base de datos: Uso del servicio de cloud backups, con point-in-time recovery, daily / weekly / monthly backup.

Marco legal

Ofrecemos información clara y transparente sobre el uso de nuestras herramientas y el marco legal en el cual se encuentran. En el caso de consultas a RENAPO, SAT u otras dependencias gubernamentales, excepto si está claramente expresado, no se requiere autorización para la consulta, ya que son servicios públicos.

En el caso de consultas a Buró de Crédito, por ejemplo, tenemos un capítulo dedicado a la Ley Para Regular las Sociedades de información Crediticia en nuestro Centro de Conocimiento explicando todas las obligaciones.

🤓 Desde que creamos la compañía hace 15 años, ninguno de nuestros clientes ha sido multado por CONDUSEF, CNBV o Banxico por las operaciones relacionadas con nuestros servicios.

Responder