L’infrastructure hébergée dans le Cloud de Samsara est conçue et gérée conformément aux bonnes pratiques préconisées par de multiples normes de sécurité informatique. L'infrastructure sous-jacente de Samsara tire parti d’Amazon AWS, qui est certifiée ISO 27001 et SOC 1 Type II, et elle est considérée comme l’une des plateformes cloud les plus sécurisées par la société d’études de marché Forrester.
Les équipements réseau, y compris les pare-feu et autres dispositifs de gestion du périmètre réseau, surveillent et contrôlent les communications au niveau des limites externes du réseau et des principaux points de délimitations internes du réseau. Ces dispositifs du périmètre réseau utilisent des groupes de règles, des listes de contrôle d’accès et des configurations pour orienter les flux d’informations vers des services spécifiques du système d’information.
Les listes de contrôle d’accès, ou les politiques de flux du trafic, sont introduites dans les interfaces de chaque dispositif gérant et orientant les flux du trafic.
L’infrastructure de Samsara est construite sur une architecture cloud multi-tenant sécurisée grâce à une séparation logique des données. Les données des clients sont séparées de manière logique entre les bases de données distribuées, et des contrôles d’authentification sont requis pour chaque accès aux couches de données et d'applications des entités. La séparation logique garantit que les données sont toujours associées à un seul client, et les contrôles d'authentification requis au niveau des couches des données et d'applications permettent de veiller à ce que les données soient complètement isolées par client et compte alloué à ce client.
Samsara utilise un Cloud privé virtuel pour isoler les ressources et minimiser la surface d’attaque. Les services de Samsara sont protégés par des pare-feu basés sur l’analyse des adresses IP et des ports. L’accès administrateur à l’infrastructure de Samsara est très restreint et contrôlé par clé publique (RSA). Les attaques par déni de service distribuées (DDoS) sont contenues grâce à un équilibrage élastique des charges et des services DNS hautement disponibles.
Lorsqu’un dispositif de stockage contenant des données client est en fin de vie d’utilisation, différentes procédures sont mises en œuvre, notamment pour le déclassement qui a pour objet d’empêcher que les données client soient exposées à un accès par des personnes non autorisées. Les techniques d’effacement des données détaillées dans la norme DoD 5220.22-M (« National Industrial Security Program Operating Manual ») ou la norme NIST 800-88 (« Guidelines for Media Sanitization ») sont utilisées pour détruire les données dans le cadre du processus de déclassement. Tous les supports de stockage magnétiques déclassés sont démagnétisés et physiquement détruits conformément aux pratiques standard de l'industrie.