Die Entwicklung und der Betrieb der Samsara Cloud-Infrastruktur erfüllt die höchsten Vorgaben mehrerer IT-Sicherheitsstandards. Die zugrunde liegende Infrastruktur nutzt Amazon AWS, das nach ISO 27001 und SOC Typ I und II zertifiziert ist. Amazon AWS wird vom Forschungsunternehmen Forrester als Marktführer im Bereich Cloud-Sicherheit eingestuft.
Netzwerkgeräte mit Firewall und andere Sicherheitseinrichtungen überwachen und kontrollieren alle Datenverbindungen an den äußeren und wichtigsten inneren Grenzen des Netzwerks. Diese Sicherheitseinrichtungen wenden Regelsätze, Zugriffssteuerungslisten (ZSL) und Konfigurationen, um den Fluss von Informationen zu bestimmten Systemgeräten zu vollziehen.
An jeder verwalteten Schnittstelle werden ZSLs und Regeln zum Datenfluss festgelegt, die den Datenfluss steuern und verwalten.
Samsara basiert auf einer sicheren, mandantenfähigen Cloud-Architektur mit logischer Datentrennung. Die Kundendaten sind logisch getrennt auf verteilten Datenbanken gespeichert. Diese verlangen bei jedem Zugriff auf die Anwendungs- oder Datenebene der Daten eines Mandanten eine Authentifizierung. Die logische Trennung sorgt dafür, dass Daten immer genau einem Kunden zugeordnet werden und die obligatorische Authentifizierung beim Zugriff auf Daten- oder Anwendungsebene stellt sicher, dass Daten vollständig durch den Kunden und seine Nutzerkonten isoliert werden.
Samsara setzt eine Virtual Private Cloud ein, um Ressourcenisolierung zu gewährleisten und die Angriffsfläche zu minimieren. Die Services von Samsara sind durch IP- und portbasierten Firewalls geschützt. Der administrative Zugriff auf die Infrastruktur von Samsara ist stark eingeschränkt und wird durch einen öffentlichen Schlüssel (RSA) verifiziert. Distributed Denial of Service-Angriffe (DDoS) werden durch elastischen Lastausgleich und hochverfügbare DNS-Dienste abgemildert.
Wenn ein Speichermedium, auf dem Kundendaten gespeichert sind, das Ende seiner Nutzungsdauer erreicht, stellen wir durch ein spezielles Stilllegungsverfahren sicher, dass keine Kundendaten von unbefugten Personen ausgelesen werden können. Beim Stilllegungsverfahren nutzen wir zur Datenvernichtung die in den Richtlinien DoD 5220.22-M („National Industrial Security Program Operating Manual“) oder NIST 800-88 („Guidelines for Media Sanitization“) beschriebenen Verfahren. Alle stillgelegten elektromagnetischen Speichermedien werden gemäß den branchenüblichen Standardverfahren entmagnetisiert und anschließend physisch zerstört.