Naš celovit pristop k varnosti

Da bi zmanjšali varnostna tveganja na minimum, je potreben celosten pristop k varnosti. Naši varnostni procesi izhajajo iz jasne opredelitve groženj našemu sistemu.

Metas de Segurança

Zasebnost - Informacije v naši infrastrukturi in sistemih bodo dostopne samo pooblaščenim uporabnikom

Celovitost - Podatkov in informacij v naši infrastrukturi ne sme posegati noben nepooblaščen uporabnik

Varstvo podatkov - Podatkov v sistemih ni mogoče poškodovati, izbrisati ali uničiti

Identifikacija in preverjanje pristnosti - Zagotavlja, da je vsak uporabnik sistema tisti, za katerega se izdaja, in odpravlja možnosti lažnega predstavljanja

Zaščita omrežnih storitev - Zagotavlja, da je omrežna oprema zaščitena pred zlonamernimi poskusi vdora ali napadi, ki ogrožajo neprekinjeno delovanje

Naš celovit varnostni model

Naša varnostna platforma in procesni vzvod na več ravneh varnosti, ki jih sestavljajo varnostni sistemi in oprema 1 v kombinaciji z varnostnimi postopki in praksami 2 in revizijskih procesov 3 , da bi zagotovili neprimerljivo varnost za vse storitve, ki jih ponujamo. Platforma se ukvarja z varnostjo na 7 različnih ravneh

Varnost podatkovnega središča 1. stopnje

Naša globalna partnerstva s podatkovnimi centri so rezultat celovitega postopka skrbnega pregleda. Varnost in stabilnost sta dve najpomembnejši spremenljivki v našem postopku skrbnega pregleda. Vsi podatkovni centri so opremljeni z nadzornimi kamerami, biometričnimi ključavnicami, politikami dostopa, ki temeljijo na avtorizaciji, omejenim dostopom do podatkovnih centrov, varnostnim osebjem in podobno standardno varnostno opremo, procesi in operacije.

Kar nas ločuje, pa je dejstvo, da naš postopek skrbnega pregleda vključuje tudi mero proaktivnosti, ki jo je podatkovni center pokazal v smeri varnosti. To se meri z ocenjevanjem preteklih praks, študij primerov strank in časa, ki ga podatkovni center namenja varnostnim raziskavam in študijam.

Varnost omrežja stopnje 2

Naše globalne infrastrukturne uvedbe vključujejo blažilce DDOS, sisteme za zaznavanje vdorov in požarne zidove tako na robu kot na ravni omare. Naše namestitve so preživele pogoste poskuse vdora in DDOS (včasih tudi 3 v enem dnevu) brez kakršne koli degradacije.

Zaščita požarnega zidu - Naš neprekinjen sistem zaščite požarnega zidu varuje območje in zagotavlja najboljšo prvo obrambno linijo. Uporablja visoko prilagodljivo in napredno tehnologijo pregleda za zaščito vaših podatkov, spletnega mesta, e-pošte in spletnih aplikacij z blokiranjem nepooblaščenega dostopa do omrežja. Zagotavlja nadzorovano povezljivost med strežniki, ki shranjujejo vaše podatke, in internetom z uveljavljanjem varnostnih politik, ki so jih oblikovali strokovnjaki za področje.

Sistem za zaznavanje vdorov v omrežje - Naš sistem za zaznavanje, preprečevanje in upravljanje ranljivosti v omrežje zagotavlja hitro, natančno in celovito zaščito pred ciljnimi napadi, prometnimi anomalijami, »neznanimi« črvi, vohunsko programsko opremo / oglaševalsko programsko opremo, omrežnimi virusi, nepooblaščenimi aplikacijami in drugimi izkoriščanji ničelnega dne. Uporablja ultramoderne visoko zmogljive omrežne procesorje, ki hkrati izvajajo na tisoče preverjanj vsakega paketnega toka brez opaznega povečanja zakasnitve. Ko paketi prehajajo skozi naše sisteme, so v celoti pregledani, da se ugotovi, ali so zakoniti ali škodljivi. Ta metoda takojšnje zaščite je najučinkovitejši mehanizem za zagotavljanje, da škodljivi napadi ne dosežejo svojih ciljev.

Zaščita pred napadi DDoS (distributed Denial-of-Service) - Zavrnitev storitve je trenutno glavni vir finančne izgube zaradi kibernetske kriminalitete. Cilj napada z zavrnitvijo storitve je prekiniti vaše poslovne dejavnosti z ustavitvijo delovanja vašega spletnega mesta, e-pošte ali spletnih aplikacij. To se doseže z napadom na strežnike ali omrežje, ki gostijo te storitve, in preobremenitvijo ključnih virov, kot so pasovna širina, CPU in pomnilnik. Tipični motivi za takšne napade so izsiljevanje, hvalisanje, politične izjave, škodljiva konkurenca itd. Skoraj vsaka organizacija, ki vzpostavi povezavo z internetom, je ranljiva za te napade. Poslovni vpliv velikih trajnih napadov DoS je ogromen, saj bi povzročil izgubo dobička, nezadovoljstvo strank, izgubo produktivnosti itd. zaradi nerazpoložljivosti ali poslabšanja storitev. Napad DoS bi vam v večini primerov celo prinesel največji račun za presežek pasovne širine, ki ste ga kdaj videli.

Naš sistem zaščite pred porazdeljeno zavrnitvijo storitve zagotavlja neprekosljivo zaščito pred napadi DoS in DDoS na vašo internetno infrastrukturo, tj. vaše spletne strani, e-pošto in kritične spletne aplikacije, z uporabo sofisticirane najsodobnejše tehnologije, ki se samodejno sproži takoj, ko se napad začne. Sistem filtriranja ublažitve DDoS blokira skoraj ves goljufiv promet in zagotavlja, da je zakonit promet dovoljen v največji možni meri. Ti sistemi so v preteklosti brezhibno zaščitili več spletnih mest pred velikimi izpadi storitev, ki so jih povzročili hkratni napadi do 300+ Mbps, kar je organizacijam omogočilo, da se osredotočijo na svoje poslovanje.

Varnost gostitelja stopnje 3

Sistem za zaznavanje vdorov, ki temelji na gostitelju - S prihodom orodij, ki lahko zaobidejo obrambne sisteme za blokiranje vrat, kot so požarni zidovi, je zdaj bistveno, da podjetja uvedejo sistem za zaznavanje vdorov (HIDS), ki se osredotoča na spremljanje in analizo notranjih del računalniškega sistema. Naš sistem za zaznavanje vdorov, ki temelji na gostitelju, pomaga pri odkrivanju in določanju sprememb v sistemskih in konfiguracijskih datotekah - bodisi po naključju, zaradi zlonamernega poseganja ali zunanjega vdora - z uporabo hevrističnih skenerjev, informacij dnevnika gostiteljev in spremljanja dejavnosti sistema. Hitro odkrivanje sprememb zmanjša tveganje morebitne škode ter skrajša čas odpravljanja težav in obnovitve, s čimer se zmanjša splošni vpliv ter izboljša varnost in razpoložljivost sistema.

Standardizacija strojne opreme- Standardizirali smo prodajalce strojne opreme, ki imajo izkušnje z visokimi varnostnimi standardi in kakovostno podporo. Večina naših partnerjev za infrastrukturo in podatkovne centre uporablja opremo Cisco, Juniper, HP, Dell itd.

Varnost programske opreme 4. stopnje

Naše aplikacije delujejo na neštetih sistemih z neštetimi strežniški programski opremi. Operacijski sistemi vključujejo različne okuse Linuxa, BSD, Windows. Strežniška programska oprema vključuje različice in okuse Apache, IIS, Resin, Tomcat, Postgres, MySQL, MSSQL, Qmail, Sendmail, Proftpd itd. Varnost zagotavljamo kljub raznolikemu portfelju programskih izdelkov, ki jih uporabljamo, s procesno usmerjenim pristopom

Pravočasna uporaba posodobitev, popravkov napak in varnostnih popravkov - Vsi strežniki so registrirani za samodejne posodobitve, da se zagotovi, da imajo vedno nameščen najnovejši varnostni popravek in da so vse nove ranljivosti čim prej odpravljene. Največ vdorov je posledica izkoriščanja znanih ranljivosti, napak v konfiguraciji ali napadov virusov, kjer so protiukrepi že na voljo. Po podatkih CERT-a ti dogodki vplivajo na sisteme in omrežja, saj "niso dosledno" uvedli popravkov, ki so bili izdani.

Popolnoma razumemo zahtevo po močnih postopkih upravljanja popravkov in posodobitev. Ker operacijski sistemi in strežniška programska oprema postajajo vse bolj zapleteni, je vsaka novejša izdaja polna varnostnih lukenj. Informacije in posodobitve za nove varnostne grožnje se objavljajo skoraj vsak dan. Zgradili smo dosledne, ponovljive procese in zanesljiv okvir za revizijo in poročanje, ki zagotavlja, da so vsi naši sistemi vedno posodobljeni.

Periodični varnostni pregledi - Z varnostno programsko opremo za podjetja se izvajajo pogosta preverjanja, da se ugotovi, ali imajo strežniki znane ranljivosti. Strežniki se skenirajo v najobsežnejših in najnovejših bazah podatkov znanih ranljivosti. To nam omogoča, da proaktivno zaščitimo naše strežnike pred napadi in zagotovimo neprekinjeno poslovanje z prepoznavanjem varnostnih lukenj ali ranljivosti, preden pride do napada.

Postopki testiranja pred nadgradnjo - Nadgradnje programske opreme pogosto izdajajo različni prodajalci programske opreme. Medtem ko vsak prodajalec pred izdajo nadgradnje sledi lastnim postopkom preskušanja, ne more preizkusiti težav z interoperabilnostjo med različno programsko opremo. Na primer, prodajalec baze podatkov lahko preizkusi novo izdajo baze podatkov. Vendar pa vpliva uvedbe te izdaje na produkcijski sistem, ki izvaja različne druge FTP, pošto, programsko opremo spletnega strežnika, ni mogoče neposredno določiti. Naša ekipa za sistemsko administracijo dokumentira analizo učinka različnih nadgradenj programske opreme in če se za katero od njih zdi, da ima visoko tveganje, se najprej testira v naših laboratorijih pred uvedbo v živo.

Varnost aplikacij 5. stopnje

Vso aplikacijsko programsko opremo, ki se uporablja na platformi, smo zgradili mi. Razvoja ne oddajamo zunanjim izvajalcem. Vsi izdelki ali komponente tretjih oseb gredo skozi celovite postopke usposabljanja in testiranja, kjer so vsi elementi teh izdelkov razčlenjeni, znanje o njihovi arhitekturi in implementaciji pa se prenese na našo ekipo. To nam omogoča, da v celoti nadzorujemo vse spremenljivke, ki so vključene v določen izdelek. Vse aplikacije so zasnovane z uporabo našega lastnega procesa inženiringa izdelkov, ki sledi proaktivnemu pristopu k varnosti.

Vsaka aplikacija je razdeljena na različne komponente, kot so uporabniški vmesnik, Core API, zaledna baza podatkov itd. Vsaka plast abstrakcije ima svoje varnostne preglede, kljub varnostnim pregledom, ki jih izvaja višja abstrakcijska plast. Vsi občutljivi podatki so shranjeni v šifrirani obliki. Naše inženirske in razvojne prakse zagotavljajo najvišjo raven varnosti v zvezi z vso aplikacijsko programsko opremo

Varnost osebja 6. stopnje

Najšibkejši člen v varnostni verigi so vedno ljudje, ki jim zaupate. Osebje, razvojno osebje, prodajalci, v bistvu vsakdo, ki ima privilegiran dostop do vašega sistema. Naš celovit varnostni pristop poskuša zmanjšati varnostno tveganje, ki ga povzroča "človeški dejavnik". Informacije se razkrivajo le na podlagi potrebe po seznanitvi. Dovoljenje poteče po izteku zahteve. Osebje je posebej usposobljeno za varnostne ukrepe in kritičnost njihovega upoštevanja.

Vsak zaposleni, ki ima skrbniške pravice za katerega koli od naših strežnikov, opravi celovito preverjanje preteklosti. Podjetja, ki to preskočijo, tvegajo vse občutljive in pomembne podatke, ki pripadajo njihovim strankam, saj ne glede na to, koliko denarja je vloženega v vrhunske varnostne rešitve, lahko ena napačna zaposlitev - s pravo količino dostopa - povzroči večjo škodo kot kateri koli zunanji napad.

Postopki varnostne revizije stopnje 7

Pri obsežni uvedbi globalno porazdeljenih strežnikov so potrebni revizijski procesi, da se zagotovi replikacija in disciplina procesov. Ali se vsi strežniki redno popravljajo? Ali se skripti za varnostno kopiranje izvajajo ves čas? Ali se varnostne kopije zunaj lokacije vrtijo po želji? Ali se izvajajo ustrezni referenčni pregledi vsega osebja? Ali varnostna oprema pošilja pravočasna opozorila?

Ta in številna podobna vprašanja se redno preverjajo v izvenpasovnem postopku, ki vključuje preiskave, ankete, poskuse etičnega vdora, intervjuje itd. Naši revizijski mehanizmi nas opozarjajo na napake v naših varnostnih procesih, preden jih odkrijejo zunanji uporabniki.