Наш комплексный подход к безопасности

Чтобы свести риски безопасности к минимуму, требуется целостный подход к безопасности. Наши процессы обеспечения безопасности основаны на четком определении угроз для нашей системы.

Цели безопасности

Конфиденциальность - Информация в нашей инфраструктуре и системах будет доступна только авторизованным пользователям

Целостность - Данные и информация в нашей инфраструктуре не могут быть изменены неавторизованным пользователем

Защита данных - Данные в системах не могут быть повреждены, удалены или уничтожены

Идентификация и аутентификация - Гарантирует, что любой пользователь системы является тем, за кого себя выдает, и исключает вероятность выдачи себя за другое лицо

Защита сетевых служб - Обеспечивает защиту сетевого оборудования от попыток злонамеренного взлома или атак, угрожающих бесперебойной работе

Наша целостная модель безопасности

Наша платформа безопасности и технологические рычаги на нескольких уровнях безопасности, состоящие из систем безопасности и оборудование 1 в сочетании с процедурами и практиками безопасности 2 и процессы аудита 3 , для обеспечения беспрецедентной безопасности всех предоставляемых нами услуг. Платформа решает проблемы безопасности на 7 различных уровнях

Уровень безопасности центра обработки данных 1-го уровня

Наше глобальное партнерство с центрами обработки данных является результатом комплексной комплексной проверки. Безопасность и стабильность – это Две наиболее важные переменные в нашем процессе комплексной проверки. Все дата-центры оборудованы системами видеонаблюдения камеры, биометрические замки, политики доступа на основе авторизации, ограниченный доступ к центру обработки данных, персонал службы безопасности и аналогичное стандартное охранное оборудование, процессы и операции.

Однако нас разделяет тот факт, что наша обязанность Процесс проверки также включает в себя меру проактивности, демонстрируемой центром обработки данных в отношении безопасности. Это измеряется путем оценки прошлых практик, тематических исследований клиентов и количества времени, которое центр обработки данных посвящает в направлении исследований и исследований в области безопасности.

Уровень сетевой безопасности 2

Наши глобальные инфраструктурные развертывания включают в себя средства защиты от DDOS-атак, Системы обнаружения вторжений и межсетевые экраны как на периферии, так и на Уровень стойки. Наши развертывания выдержали частые взломы и DDOS попыток (иногда до 3 за один день) без каких-либо попыток деградация.

Защита от межсетевого экрана - Наша круглосуточная система защиты межсетевого экрана обеспечивает безопасность периметра и обеспечивает самую лучшую первую линию обороны. Он высоко использует адаптивные и передовые технологии контроля для защиты ваших данных, веб-сайт, электронная почта и веб-приложения путем блокировки несанкционированной сети доступ. Он обеспечивает контролируемое соединение между серверами, которые хранить свои данные и в Интернете с помощью мер безопасности политики, разработанные экспертами в предметной области.

Система обнаружения вторжений в сеть - Наши услуги по обнаружению, предотвращению и устранению уязвимостей в сети Система управления обеспечивает быструю, точную и комплексную защиту против целевых атак, аномалий трафика, «неизвестных» червей, Шпионское/рекламное ПО, сетевые вирусы, мошеннические приложения и другие приложения нулевого дня Подвиги. В нем используются ультрасовременные высокопроизводительные сетевые процессоры, которые проводить тысячи проверок каждого потока пакетов одновременно с Ощутимое увеличение задержки не заметно. При прохождении пакетов через наш системы, они полностью изучаются на предмет их наличия законные или вредные. Этот метод мгновенной защиты представляет собой самый эффективный механизм обеспечения того, чтобы вредоносные атаки не достигли их мишени.

Защита от распределенных атак типа «отказ в обслуживании» (DDoS) - Отрицание В настоящее время Сервис является основным источником финансовых потерь из-за киберпреступность. Цель атаки типа «отказ в обслуживании» — нарушить работу вашего деловая активность путем остановки работы вашего веб-сайта, электронной почты или веб-приложения. Это достигается путем атаки на серверы или сетях, в которых размещаются эти сервисы, и перегрузке ключевых ресурсов, таких как как пропускная способность, процессор и память. Типичные мотивы таких атак являются вымогательством, хвастовством, политическими заявлениями, нанесением ущерба конкуренция и т.д. Практически любая организация, которая подключается к Интернет уязвим для этих атак. Влияние крупных компаний на бизнес продолжительные DoS-атаки колоссальны, так как привели бы к упущенной выгоде, неудовлетворенность клиентов, потеря производительности и т.д. из-за недоступности или ухудшение качества обслуживания. DoS-атака в большинстве случаев даже приземлится у вас самый большой счет за превышение пропускной способности, который вы когда-либо видели.

Наша распределенная система защиты от отказа в обслуживании обеспечивает непревзойденная защита от DoS и DDoS-атак на ваш Инфраструктуры с выходом в Интернет, т.е. ваши веб-сайты, электронная почта и миссия критически важные веб-приложения с использованием современных современных технологий технология, которая автоматически срабатывает сразу после атаки Запущен. Система фильтрации DDoS-митлигатора блокирует практически все мошеннический трафик и гарантирует, что законный трафик разрешен до максимально возможная. Эти системы имеют бесшовную защиту несколько веб-сайтов от крупных сбоев в обслуживании, вызванных одновременным атаки до 300+ Мбит/с в прошлом, что позволяло организациям сосредоточиться на своем Бизнесе.

Уровень безопасности хоста 3

Система обнаружения вторжений на основе хоста - С появлением инструментов, которые способны обходить блокировку портов систем защиты периметра, таких как межсетевые экраны, в настоящее время это необходимо для предприятиям для развертывания системы обнаружения вторжений на основе хоста (HIDS) , который фокусируется на мониторинге и анализе внутренних компонентов вычислительной системы система. Наша система обнаружения вторжений на основе хоста помогает в обнаружении и точное определение изменений в системных и конфигурационных файлах - будь то случайно, от злонамеренного вмешательства или внешнего вторжения - с использованием эвристических сканеров, информации журнала хоста и системы мониторинга активность. Быстрое обнаружение изменений снижает риск потенциальных повреждения, а также сокращает время поиска и устранения неисправностей и восстановления, тем самым снижение общего воздействия и повышение безопасности и системы наличие.

Стандартизация аппаратного обеспечения- Мы стандартизировали поставщиков оборудования, которые имеют послужной список Высокие стандарты безопасности и качественная поддержка. Большая часть нашей инфраструктуры а партнеры дата-центров используют оборудование Cisco, Juniper, HP, Dell и др.

Уровень безопасности программного обеспечения 4-го уровня

Наши приложения работают на множестве систем с огромным количеством серверного программного обеспечения. Операционные системы включают в себя различные разновидности Linux, BSD, Windows. Серверное программное обеспечение включает в себя версии и разновидности Apache, IIS, Resin, Tomcat, Postgres, MySQL, MSSQL, Qmail, Sendmail, Proftpd и т.д. и т.. Мы обеспечиваем безопасность, несмотря на разнообразный портфель программного обеспечения Продукты, которые мы используем, руководствуясь процессно-ориентированным подходом

Своевременное применение обновлений, исправлений ошибок и патчей безопасности - Все Серверы регистрируются для автоматического обновления, чтобы гарантировать, что они всегда установить последнее исправление безопасности и что любой новый Уязвимости устраняются в кратчайшие сроки. Самое большое количество вторжений в результате эксплуатации известных уязвимостей, ошибки конфигурации, или вирусные атаки, где контрмеры ЯВЛЯЮТСЯ уже доступно. По данным CERT, это затрагивает системы и сети этими событиями, поскольку они "непоследовательно" развернули патчи которые были освобождены.

Мы полностью понимаем потребность в надежных патчах и обновлениях процессы управления. По мере того как операционные системы и серверное программное обеспечение получают больше Сложный, каждый новый релиз усеян дырами в безопасности. Информация и обновления о новых угрозах безопасности публикуются на практически ежедневно. Мы построили последовательные, повторяемые процессы и надежная система аудита и отчетности, которая гарантирует, что все наши Системы всегда актуальны.

Периодическое сканирование безопасности - Проводятся частые проверки Использование программного обеспечения безопасности корпоративного уровня для определения наличия серверов имеют какие-либо известные уязвимости. Серверы сканируются на соответствие наиболее полные и актуальные базы данных об известных уязвимостях. Это позволяет нам проактивно защищать наши серверы от атак и обеспечить непрерывность бизнеса путем выявления дыр в безопасности или уязвимости до того, как произойдет атака.

Процессы тестирования перед обновлением - Обновления программного обеспечения Часто выпускается различными поставщиками программного обеспечения. в то время как каждый поставщик следует своим собственным процедурам тестирования перед выпуском любого обновления, Они не могут проверять проблемы совместимости между различным программным обеспечением. Для Каждый случай, когда новый выпуск базы данных может быть протестирован Базой данных продавец. Тем не менее, влияние развертывания этого выпуска на рабочую среду системы, работающие под управлением различных других программ FTP, Mail, Web Server, не могут быть непосредственно определяется. Наша команда системного администрирования документирует анализ влияния различных обновлений программного обеспечения и наличие у них Если у них есть высокий риск, они сначала проходят бета-тестирование в наших лабораториях перед развертыванием в реальном времени.

Уровень безопасности приложений 5-го уровня

Все прикладного программного обеспечения, которое используется в платформе, создано нас. Мы не отдаем разработку на аутсорсинг. Любые продукты третьих лиц или Компоненты проходят комплексные процедуры обучения и тестирования где разбиты все элементы такой продукции и получены знания о Их архитектура и реализация передана нашей команде. Этот позволяет нам полностью контролировать все переменные, участвующие в любых конкретный Продукт. Все приложения разработаны с использованием нашего Запатентованный процесс разработки продукта, который следует проактивному Подход к безопасности.

Каждое приложение разбито на различные компоненты, такие как пользовательский интерфейс, Core API, Backend Database и т. д. Каждый Уровень абстракции имеет свои собственные проверки безопасности, несмотря на безопасность Проверки, выполняемые более высоким уровнем абстракции. Все конфиденциальные данные Хранится в зашифрованном виде. Наше проектирование и разработка Практики обеспечивают высочайший уровень безопасности в отношении всех Прикладное программное обеспечение

Уровень 6 Безопасность персонала

Самым слабым звеном в цепочке безопасности всегда являются люди, которым вы доверяете. Персонал, сотрудники по разработке, поставщики, в основном все, у кого есть Привилегированный доступ к вашей системе. Наша комплексная безопасность Подход, направленный на минимизацию риска безопасности, вызванного «Человеческим Фактор». Информация разглашается только по принципу «служебной необходимости». Срок действия разрешения истекает по истечении срока действия требования. Персонал состоит из специально обучен мерам безопасности и критичности наблюдая за ними.

Каждый сотрудник, имеющий права администратора на любой из наших Серверы проходят всестороннюю проверку биографических данных. Компании, которые Пропустите это, подвергая риску все конфиденциальные и важные данные принадлежность своим клиентам, так как независимо от того, сколько денег вложено В высококлассные решения безопасности, один неверный найм - правильный Объем доступа - может нанести больший ущерб, чем любая внешняя атака.

Процессы аудита безопасности 7-го уровня

При развертывании обширных глобально распределенных серверов процессы аудита необходимы для обеспечения тиражирования процессов и дисциплины. Все ли Серверы регулярно патчат? Выполняются ли все резервные скрипты Время? Выполняется ли ротация резервных копий на удаленной площадке по мере необходимости? Являются уместными проверка рекомендаций проводится по всему персоналу? Является ли безопасность Оборудование своевременно отправляет оповещения?

Эти и многие другие вопросы регулярная проверка в рамках внеполосного процесса, который включает в себя расследования, опросы, попытки этичного хакинга, интервью и т.д. Наш Механизмы аудита предупреждают нас о сбоях в наших процессах безопасности до того, как они будут реализованы обнаруживается внешними пользователями.