La infraestructura de nube de Samsara se diseñó y se gestiona conforme a las mejores prácticas establecidas por las diversas normas de seguridad de tecnología de la información. La infraestructura subyacente de Samsara cuenta con Amazon Web Services (AWS) de Amazon, el cual posee las certificaciones ISO 27001 y SOC 1 tipo II, y es considerado el líder en seguridad de la nube por la empresa de investigaciones Forrester.
Los dispositivos de red, incluidos los cortafuegos y demás dispositivos limitadores, se utilizan para monitorear y controlar las comunicaciones en el límite externo de la red y en los límites internos claves dentro de la red. Estos dispositivos limitadores emplean una serie de reglas, listas de control de acceso (access control lists, ACL) y configuraciones para reforzar el flujo de información hacia servicios específicos del sistema de información.
Las ACL, o las políticas de flujo de tráfico, se establecen en cada interfaz gestionada, lo cual permite administrar y reforzar el flujo de tráfico.
Samsara se basa en una arquitectura de nube segura de tenencia múltiple (multi-tenant) y en la separación lógica de datos. Los datos del cliente se separan de manera lógica entre bases de datos distribuidas, y se debe autenticar cada acceso a los datos del usuario en las capas de aplicación y de datos. La separación lógica permite garantizar que los datos estén siempre asociados a un solo cliente, mientras que las autenticaciones obligatorias en las capas de aplicación y de datos permiten garantizar la separación de datos según el cliente y las cuentas aprovisionadas para dicho cliente.
Samsara utiliza una nube privada virtual para separar los recursos y minimizar la superficie de ataque. Los servicios de Samsara están protegidos por cortafuegos basados en el protocolo de Internet (Internet protocol, IP) y en los puertos. El acceso administrativo a la infraestructura de Samsara se encuentra fuertemente restringido, y dicho acceso debe verificarse a través de claves públicas (RSA). Los ataques de negación de servicio distribuido (Distributed Denial of Service, DDoS) se mitigan mediante el equilibrio flexible de la carga y los servicios del sistema de nombres de dominio (Domain Name System, DNS) de alta disponibilidad.
Si un dispositivo de almacenamiento que contiene datos de clientes ha llegado al final de su vida útil, los procedimientos incluyen el proceso de desactivación, el cual está diseñado para evitar la exposición de los datos de los clientes ante personas no autorizadas. Las técnicas detalladas en el manual DoD 5220.22-M (“National Industrial Security Program Operating Manual” [“Manual operativo del programa nacional de seguridad industrial”]) o en NIST 800-88 (“Guidelines for Media Sanitization” [“Pautas para la limpieza de los medios de comunicación”]) se utilizan para destruir los datos durante el proceso de desactivación. Los dispositivos de almacenamiento magnético desactivados se desmagnetizan y destruyen físicamente conforme a las prácticas estándares de la industria.