Naš celovit pristop k varnosti

Da bi zmanjšali varnostna tveganja na minimum, je potreben celosten pristop k varnosti. Naši varnostni procesi izhajajo iz jasne opredelitve groženj našemu sistemu.

Varnostni cilji

Zasebnost - Informacije v naši infrastrukturi in sistemih bodo dostopne samo pooblaščenim uporabnikom

Celovitost - Podatkov in informacij v naši infrastrukturi ne sme posegati noben nepooblaščen uporabnik

Varstvo podatkov - Podatkov v sistemih ni mogoče poškodovati, izbrisati ali uničiti

Identifikacija in preverjanje pristnosti - Zagotavlja, da je vsak uporabnik sistema tisti, za katerega se izdaja, in odpravlja možnosti lažnega predstavljanja

Zaščita omrežnih storitev - Zagotavlja, da je omrežna oprema zaščitena pred zlonamernimi poskusi vdora ali napadi, ki ogrožajo neprekinjeno delovanje

Naš celovit varnostni model

Naša varnostna platforma in procesni vzvod na več ravneh varnosti, ki jih sestavljajo varnostni sistemi in oprema 1 v kombinaciji z varnostnimi postopki in praksami 2 in revizijskih procesov 3 , Zagotoviti neprimerljivo varnost za vse storitve, ki jih ponujamo. Platforma se ukvarja z varnostjo na 7 različnih ravneh

Varnost podatkovnega središča 1. stopnje

Naša globalna partnerstva s podatkovnimi centri so rezultat celovitega postopka skrbnega pregleda. Varnost in stabilnost sta Dve najpomembnejši spremenljivki v našem postopku skrbnega pregleda. Vsi podatkovni centri so opremljeni z nadzorom kamere, biometrične ključavnice, pravilniki o dostopu na podlagi avtorizacije, omejen dostop do podatkovnih centrov, varnostno osebje in podobna standardna varnostna oprema, procesi in operacije.

Kar pa nas ločuje, je dejstvo, da je naše dolgovanje Proces skrbnosti vključuje tudi mero proaktivnosti, ki jo je podatkovni center pokazal v smeri varnosti. To se meri z ocenjevanjem preteklih praks, študij primerov strank in časa, ki ga posveti podatkovni center k raziskavam in študiju varnosti.

Varnost omrežja stopnje 2

Naše globalne infrastrukturne uvedbe vključujejo blažilce DDOS, Sistemi za zaznavanje vdorov in požarni zidovi na robu in Raven stojala. Naše namestitve so preživele pogoste vdore in DDOS poskusov (včasih tudi 3 v enem dnevu) brez Razgradnje.

Zaščita požarnega zidu - Naš neprekinjen sistem zaščite požarnega zidu varuje območje in zagotavlja najboljšo prvo obrambno linijo. Uporablja zelo prilagodljiva in napredna tehnologija pregleda za zaščito vaših podatkov, spletna mesta, e-pošta in spletne aplikacije z blokiranjem nepooblaščenega omrežja dostop. Zagotavlja nadzorovano povezljivost med strežniki, ki shranite svoje podatke in internet z uveljavljanjem varnosti, politike, ki so jih oblikovali strokovnjaki za področje.

Sistem za zaznavanje vdorov v omrežje - Naše zaznavanje, preprečevanje in ranljivost vdorov v omrežje sistem vodenja zagotavlja hitro, natančno in celovito zaščito proti ciljnim napadom, prometnim anomalijam, "neznanim" črvom, vohunska programska oprema, omrežni virusi, nepoštene aplikacije in drugi ničelni dan Izkorišča. Uporablja ultra sodobne visoko zmogljive omrežne procesorje, ki opraviti na tisoče pregledov vsakega paketnega toka hkrati z ni opaznega povečanja latence. Ko paketi prehajajo skozi našo sistemov, so v celoti pregledani, da se ugotovi, ali so zakonito ali škodljivo. Ta metoda takojšnje zaščite je najučinkovitejši mehanizem za zagotavljanje, da škodljivi napadi ne dosežejo njihove tarče.

Zaščita pred napadi DDoS (distributed Denial-of-Service) - Zanikanje storitve je trenutno glavni vir finančne izgube zaradi kibernetska kriminaliteta. Cilj napada z zavrnitvijo storitve je motiti vašo poslovne aktivnosti z ustavitvijo delovanja vaše spletne strani, e-pošte ali spletne aplikacije. To se doseže z napadom na strežnike ali omrežje, ki gosti te storitve, in preobremenitev ključnih virov, kot so kot pasovna širina, CPU in pomnilnik. Tipični motivi za takšne napade so izsiljevanje, hvalisanje, politične izjave, škodljive konkurenca itd. Skoraj vsaka organizacija, ki se poveže z Internet je ranljiv za te napade. Poslovni vpliv velikih trajni napadi DoS so ogromni, saj bi privedli do izgube dobička, nezadovoljstvo strank, izguba produktivnosti itd. zaradi nerazpoložljivosti ali poslabšanje storitve. Napad DoS bi v večini primerov celo pristal vi z največjim računom za presežek pasovne širine, ki ste ga kdaj videli.

Naš sistem zaščite pred porazdeljeno zavrnitvijo storitve zagotavlja neprekosljivo zaščito pred DoS in DDoS napadi na vaše internetne infrastrukture, tj. vaše spletne strani, e-pošta in poslanstvo kritične spletne aplikacije z uporabo sofisticiranih najsodobnejših tehnologijo, ki se samodejno sproži takoj, ko je napad Začela. Sistem filtriranja ublažitve DDoS blokira skoraj vse goljufiv promet in zagotavlja, da je zakonit promet dovoljen do v največji možni meri. Ti sistemi so brezhibno zaščiteni več spletnih mest iz velikih izpadov storitev, ki jih povzročajo hkratni napadi v preteklosti do 300+ Mbps, kar je organizacijam omogočilo da se osredotočijo na svoje poslovanje.

Varnost gostitelja stopnje 3

Sistem za zaznavanje vdorov, ki temelji na gostitelju - S prihodom orodij, ki lahko zaobidejo blokiranje vrat Sistemi obrambe perimetra, kot so požarni zidovi, je zdaj bistvenega pomena za podjetja za uvedbo sistema za odkrivanje vdorov (HIDS) , ki se osredotoča na spremljanje in analizo notranjih elementov računalništva sistem. Naš sistem za zaznavanje vdorov, ki temelji na gostitelju, pomaga pri odkrivanju in natančno določanje sprememb v sistemskih in konfiguracijskih datotekah - ali po naključju, zaradi zlonamernega poseganja ali zunanjega vdora - z uporabo hevristični skenerji, informacije o dnevniku gostiteljev in sistem spremljanja dejavnost. Hitro odkrivanje sprememb zmanjšuje tveganje za potencialno poškodbe, skrajša pa tudi čas odpravljanja težav in obnovitve, s čimer zmanjšanje splošnega učinka ter izboljšanje varnosti in sistema Razpoložljivost.

Standardizacija strojne opreme- Standardizirali smo prodajalce strojne opreme, ki imajo izkušnje visoki varnostni standardi in kakovostna podpora. Večina naše infrastrukture in partnerji podatkovnih centrov uporabljajo opremo Cisco, Juniper, HP, Dell itd.

Varnost programske opreme 4. stopnje

Naše aplikacije delujejo na neštetih sistemih z neštetimi strežniški programski opremi. Operacijski sistemi vključujejo različne okuse Linuxa, BSD, Windows. Strežniška programska oprema vključuje različice in okuse Apache, IIS, Resin, Tomcat, Postgres, MySQL, MSSQL, Qmail, Sendmail, Proftpd itd. Zagotavljamo varnost kljub raznolikemu portfelju programske opreme Izdelki, ki jih uporabljamo s procesno usmerjenim pristopom

Pravočasna uporaba posodobitev, popravkov napak in varnostnih popravkov - Ves strežniki so registrirani za samodejne posodobitve, da se zagotovi, da so vedno namestiti najnovejši varnostni popravek in da bodo vsi novi ranljivosti se odpravijo v najkrajšem možnem času. Največje število vdorov je posledica izkoriščanja znanih ranljivosti, napake pri konfiguraciji ali napadi virusov, kjer so protiukrepi že na voljo. Po podatkih CERT so prizadeti sistemi in omrežja s temi dogodki, saj "niso dosledno" uporabljali popravkov ki so bili izpuščeni.

Popolnoma razumemo zahtevo po močnem popravku in posodobitvi procesi upravljanja. Ker operacijski sistemi in strežniška programska oprema dobijo več zapletena, vsaka novejša izdaja je polna varnostnih lukenj. Informacije in posodobitve za nove varnostne grožnje so objavljene na skoraj vsak dan. Zgradili smo dosledne, ponovljive procese in zanesljiv okvir za revizijo in poročanje, ki zagotavlja, da bodo vsi naši Sistemi so vedno posodobljeni.

Periodični varnostni pregledi - Izvajajo se pogosti pregledi Uporaba varnostne programske opreme za podjetja za ugotavljanje, ali so strežniki imajo znane ranljivosti. Strežniki se skenirajo proti najobsežnejše in najnovejše baze podatkov o znanih ranljivostih. To nam omogoča, da proaktivno zaščitimo naše strežnike pred napadi in zagotavljanje neprekinjenega poslovanja z ugotavljanjem varnostnih vrzeli ali ranljivosti, preden pride do napada.

Postopki testiranja pred nadgradnjo - Nadgradnje programske opreme so ki jih pogosto izdajajo različni prodajalci programske opreme. medtem ko je vsak prodajalec sledijo lastnim preskusnim postopkom pred izdajo kakršne koli nadgradnje, ne morejo preizkusiti težav z interoperabilnostjo med različnimi programi. Za na primer, da lahko podatkovna zbirka preskusi novo izdajo baze podatkov prodajalec. Vendar pa je vpliv uvedbe te izdaje na produkcijo sistem, ki izvaja različne druge FTP, pošta, programska oprema spletnega strežnika ne more biti neposredno določeno. Naša ekipa za sistemsko administracijo dokumentira analiza učinka različnih nadgradenj programske opreme in če je katera od njih Zaznano je, da imajo visoko tveganje, so najprej beta testirani v naših laboratorijih pred uvedbo v živo.

Varnost aplikacij 5. stopnje

Ves aplikacijske programske opreme, ki se uporablja na platformi, je zgrajena midva. Razvoja ne oddajamo zunanjim izvajalcem. Kateri koli izdelki 3rd proizvajalcev ali Komponente gredo skozi celovite postopke usposabljanja in testiranja kjer so vsi elementi takih proizvodov razčlenjeni in znanje o Njihova arhitektura in izvedba se prenese na našo ekipo. Ta nam omogoča, da v celoti nadzorujemo vse spremenljivke, ki so vključene v določen izdelek. Vse aplikacije so zasnovane z uporabo naših lastniški proces inženiringa izdelkov, ki sledi proaktivnemu pristop k varnosti.

Vsaka aplikacija je razdeljena na različne komponente, kot so uporabniški vmesnik, Core API, zaledna baza podatkov itd. Vsak Plast abstrakcije ima svoje varnostne preglede, kljub varnosti pregledi, ki jih izvaja višja abstrakcijska plast. Vsi občutljivi podatki so shranjena v šifrirani obliki. Naš inženiring in razvoj prakse zagotavljajo najvišjo raven varnosti v zvezi z vsemi Aplikacijska programska oprema

Varnost osebja 6. stopnje

Najšibkejši člen v varnostni verigi so vedno ljudje, ki jim zaupate. Osebje, razvojno osebje, prodajalci, v bistvu vsakdo, ki ima Privilegiran dostop do vašega sistema. Naša celostna varnost Pristop poskuša zmanjšati varnostno tveganje, ki ga povzroča »človek Faktor". Informacije se razkrivajo le na podlagi potrebe po seznanitvi. Dovoljenje poteče po izteku zahteve. Osebje je posebej usposobljen za varnostne ukrepe in kritičnost opazovanje njih.

Vsak zaposleni, ki ima skrbniške pravice za katerega koli od naših strežniki gredo skozi celovito preverjanje preteklosti. Podjetja, ki Preskočite to, ogrožate vse občutljive in pomembne podatke pripadajo svojim strankam, ne glede na to, koliko denarja je vloženega v vrhunske varnostne rešitve, en napačen najem - imeti pravo Količina dostopa - lahko povzroči večjo škodo kot kateri koli zunanji napad.

Postopki varnostne revizije stopnje 7

Pri obsežnem uvajanju globalno porazdeljenih strežnikov revizijski procesi morajo zagotoviti replikacijo in disciplino procesov. So vsi strežnike, ki se redno popravljajo? Ali skripte za varnostno kopiranje izvajajo vse Čas? Ali se varnostne kopije zunaj lokacije vrtijo po želji? So primerni Referenčni pregledi se izvajajo pri vsem osebju? Ali je varnost oprema, ki pošilja pravočasna opozorila?

Ta in mnoga podobna vprašanja so redno preverjeno v izvenpasovnem postopku, ki vključuje preiskave, ankete, poskusi etičnega vdora, intervjuji itd. Naš Revizijski mehanizmi nas opozarjajo na napake v naših varnostnih procesih pred njim odkrijejo zunanji uporabniki.