Наш комплексный подход к безопасности

Чтобы свести риски безопасности к минимуму, требуется целостный подход к безопасности. Наши процессы обеспечения безопасности основаны на четком определении угроз для нашей системы.

Metas de Segurança

Конфиденциальность - Информация в нашей инфраструктуре и системах будет доступна только авторизованным пользователям

Целостность - Данные и информация в нашей инфраструктуре не могут быть изменены неавторизованным пользователем

Защита данных - Данные в системах не могут быть повреждены, удалены или уничтожены

Идентификация и аутентификация - Гарантирует, что любой пользователь системы является тем, за кого себя выдает, и исключает вероятность выдачи себя за другое лицо

Защита сетевых служб - Обеспечивает защиту сетевого оборудования от попыток злонамеренного взлома или атак, угрожающих бесперебойной работе

Наша целостная модель безопасности

Наша платформа безопасности и технологические рычаги на нескольких уровнях безопасности, состоящие из систем безопасности и оборудования 1 в сочетании с процедурами и практиками безопасности 2 и процессы аудита 3 , чтобы обеспечить беспрецедентную безопасность для всех предоставляемых нами услуг. Платформа решает проблемы безопасности на 7 различных уровнях

Уровень безопасности центра обработки данных 1-го уровня

Наше глобальное партнерство с центрами обработки данных является результатом комплексной комплексной проверки. Безопасность и стабильность являются двумя наиболее важными переменными в нашем процессе комплексной проверки. Все центры обработки данных оснащены камерами видеонаблюдения, биометрическими замками, политиками доступа на основе авторизации, ограниченным доступом к центру обработки данных, персоналом службы безопасности и аналогичным стандартным оборудованием безопасности, процессами и операциями.

Однако нас отличает тот факт, что наш процесс комплексной проверки также включает в себя меру проактивности, демонстрируемую центром обработки данных в отношении безопасности. Это измеряется путем оценки прошлых практик, тематических исследований клиентов и количества времени, которое центр обработки данных посвящает исследованиям и изучению безопасности.

Уровень сетевой безопасности 2

Наша глобальная инфраструктура включает в себя средства защиты от DDOS-атак, системы обнаружения вторжений и межсетевые экраны как на периферии, так и на уровне стоек. Наши развертывания выдержали частые попытки взлома и DDOS (иногда до 3 за один день) без какого-либо ухудшения ситуации.

Защита от межсетевого экрана - Наша круглосуточная система защиты от межсетевых экранов обеспечивает безопасность периметра и обеспечивает наилучшую первую линию обороны. Он использует высокоадаптивную и передовую технологию проверки для защиты ваших данных, веб-сайта, электронной почты и веб-приложений путем блокировки несанкционированного доступа к сети. Он обеспечивает контролируемое соединение между серверами, на которых хранятся ваши данные, и Интернетом за счет применения политик безопасности, разработанных экспертами в этой области.

Система обнаружения вторжений в сеть - Наша система обнаружения, предотвращения и управления уязвимостями в сети обеспечивает быструю, точную и всестороннюю защиту от целевых атак, аномалий трафика, «неизвестных» червей, шпионского/рекламного ПО, сетевых вирусов, мошеннических приложений и других эксплойтов нулевого дня. Он использует ультрасовременные высокопроизводительные сетевые процессоры, которые одновременно выполняют тысячи проверок каждого потока пакетов без заметного увеличения задержки. Когда пакеты проходят через наши системы, они тщательно изучаются, чтобы определить, являются ли они законными или вредными. Этот метод мгновенной защиты является наиболее эффективным механизмом обеспечения того, чтобы вредоносные атаки не достигли своих целей.

Защита от распределенных атак типа «отказ в обслуживании» (DDoS) - Отказ в обслуживании в настоящее время является основным источником финансовых потерь из-за киберпреступности. Целью атаки типа «отказ в обслуживании» является нарушение вашей бизнес-деятельности путем остановки работы вашего веб-сайта, электронной почты или веб-приложений. Это достигается путем атаки на серверы или сеть, на которых размещены эти службы, и перегрузки ключевых ресурсов, таких как пропускная способность, процессор и память. Типичными мотивами таких нападений являются вымогательство, хвастовство, политические заявления, нанесение ущерба конкуренции и т.д. Практически любая организация, которая подключается к Интернету, уязвима для этих атак. Влияние крупных устойчивых DoS-атак на бизнес колоссально, поскольку это приведет к упущенной выгоде, неудовлетворенности клиентов, снижению производительности и т. д. из-за недоступности или ухудшения обслуживания. DoS-атака в большинстве случаев даже приведет к тому, что вы получите самый большой счет за превышение пропускной способности, который вы когда-либо видели.

Наша распределенная система защиты от отказа в обслуживании обеспечивает непревзойденную защиту от DoS и DDoS-атак на ваши интернет-инфраструктуры, т.е. ваши веб-сайты, электронную почту и критически важные веб-приложения, используя сложную современную технологию, которая автоматически срабатывает сразу после запуска атаки. Система фильтрации DDoS-митигатора блокирует практически весь мошеннический трафик и гарантирует, что законный трафик разрешен в максимально возможной степени. Эти системы бесшовно защитили несколько веб-сайтов от крупных сбоев в обслуживании, вызванных одновременными атаками со скоростью до 300+ Мбит/с в прошлом, что позволило организациям сосредоточиться на своем бизнесе.

Уровень безопасности хоста 3

Система обнаружения вторжений на основе хоста - С появлением инструментов, способных обойти системы защиты периметра, блокирующие порты, таких как межсетевые экраны, для предприятий стало важным развертывать систему обнаружения вторжений на основе хоста (HIDS), которая фокусируется на мониторинге и анализе внутренних компонентов вычислительной системы. Наша система обнаружения вторжений на основе хоста помогает обнаруживать и точно определять изменения в системе и конфигурационных файлах - будь то случайные, в результате злонамеренного вмешательства или внешнего вторжения - с помощью эвристических сканеров, информации журнала хоста и мониторинга активности системы. Быстрое обнаружение изменений снижает риск потенциального повреждения, а также сокращает время поиска и устранения неисправностей и восстановления, тем самым снижая общее влияние и повышая безопасность и доступность системы.

Стандартизация аппаратного обеспечения- Мы стандартизировали поставщиков оборудования, которые имеют опыт работы с высокими стандартами безопасности и качественной поддержкой. Большинство наших партнеров по инфраструктуре и дата-центрам используют оборудование Cisco, Juniper, HP, Dell и др.

Уровень безопасности программного обеспечения 4-го уровня

Наши приложения работают на множестве систем с огромным количеством серверного программного обеспечения. Операционные системы включают в себя различные разновидности Linux, BSD, Windows. Серверное программное обеспечение включает в себя версии и разновидности Apache, IIS, Resin, Tomcat, Postgres, MySQL, MSSQL, Qmail, Sendmail, Proftpd и т.д. и т.. Мы обеспечиваем безопасность, несмотря на разнообразный портфель программных продуктов, которые мы используем, следуя процессно-ориентированному подходу

Своевременное применение обновлений, исправлений ошибок и патчей безопасности - Все серверы зарегистрированы для автоматического обновления, чтобы гарантировать, что на них всегда установлено последнее исправление безопасности и что любые новые уязвимости устраняются как можно скорее. Наибольшее количество вторжений происходит в результате эксплуатации известных уязвимостей, ошибок конфигурации или вирусных атак там, где уже доступны контрмеры. По данным CERT, эти события влияют на системы и сети, поскольку они «непоследовательно» развертывают выпущенные патчи.

Мы полностью понимаем потребность в надежных процессах управления исправлениями и обновлениями. По мере того, как операционные системы и серверное программное обеспечение становятся все более сложными, каждая новая версия изобилует дырами в безопасности. Информация и обновления о новых угрозах безопасности выпускаются почти ежедневно. Мы создали последовательные, повторяемые процессы и надежную систему аудита и отчетности, которая гарантирует, что все наши системы всегда актуальны.

Периодическое сканирование безопасности - Частые проверки проводятся с использованием программного обеспечения безопасности корпоративного уровня, чтобы определить, есть ли на каких-либо серверах какие-либо известные уязвимости. Серверы сканируются по самым полным и актуальным базам данных известных уязвимостей. Это позволяет нам заблаговременно защищать наши серверы от атак и обеспечивать непрерывность бизнеса, выявляя дыры в безопасности или уязвимости до того, как произойдет атака.

Процессы тестирования перед обновлением - Обновления программного обеспечения часто выпускаются различными поставщиками программного обеспечения. Несмотря на то, что каждый поставщик следует своим собственным процедурам тестирования перед выпуском любого обновления, они не могут тестировать проблемы совместимости между различным программным обеспечением. Например, новый выпуск базы данных может быть протестирован поставщиком базы данных. Тем не менее, влияние развертывания этой версии на производственную систему, на которой работают различные другие программы FTP, Mail, Web Server, не могут быть точно определены. Наша команда системного администрирования документирует анализ влияния различных обновлений программного обеспечения, и если какое-либо из них имеет высокий риск, оно сначала проходит бета-тестирование в наших лабораториях перед развертыванием.

Уровень безопасности приложений 5-го уровня

Все прикладное программное обеспечение, используемое на платформе, создано нами. Мы не отдаем разработку на аутсорсинг. Любые сторонние продукты или компоненты проходят комплексные процедуры обучения и тестирования, в ходе которых все элементы таких продуктов разбираются, а знания об их архитектуре и реализации передаются нашей команде. Это позволяет нам полностью контролировать все переменные, участвующие в любом конкретном продукте. Все приложения разрабатываются с использованием нашего запатентованного процесса разработки продукта, который следует проактивному подходу к безопасности.

Каждое приложение разбито на различные компоненты, такие как пользовательский интерфейс, основной API, серверная база данных и т. д. Каждый уровень абстракции имеет свои собственные проверки безопасности, несмотря на проверки безопасности, выполняемые более высоким уровнем абстракции. Все конфиденциальные данные хранятся в зашифрованном виде. Наши методы проектирования и разработки обеспечивают высочайший уровень безопасности в отношении всего прикладного программного обеспечения

Уровень 6 Безопасность персонала

Самым слабым звеном в цепочке безопасности всегда являются люди, которым вы доверяете. Персонал, разработчики и поставщики, в общем, все, кто имеет привилегированный доступ к вашей системе. Наш целостный подход к безопасности пытается свести к минимуму риск безопасности, вызванный «человеческим фактором». Информация разглашается только по принципу «служебной необходимости». Срок действия разрешения истекает по истечении срока действия требования. Персонал проходит специальный инструктаж по мерам безопасности и важности их соблюдения.

Каждый сотрудник, имеющий права администратора на любом из наших серверов, проходит всестороннюю проверку биографических данных. Компании, которые упускают это из виду, подвергают риску все конфиденциальные и важные данные, принадлежащие их клиентам, поскольку независимо от того, сколько денег вкладывается в высококлассные решения безопасности, один неправильный найм - наличие нужного объема доступа - может нанести больший ущерб, чем любая внешняя атака.

Процессы аудита безопасности 7-го уровня

При развертывании большого числа глобально распределенных серверов процессы аудита необходимы для обеспечения репликации процессов и дисциплины. Все ли серверы регулярно обновляются? Скрипты резервного копирования работают постоянно? Выполняется ли ротация резервных копий на удаленной площадке по мере необходимости? Проводятся ли надлежащие проверки рекомендаций для всего персонала? Отправляет ли охранное оборудование своевременные оповещения?

Эти и многие другие подобные вопросы регулярно проверяются в рамках внеполосного процесса, который включает в себя расследования, опросы, попытки этичного взлома, интервью и т. д. Наши механизмы аудита предупреждают нас о сбоях в наших процессах безопасности до того, как они будут обнаружены внешними пользователями.