Nossa abordagem holística de segurança

A fim de reduzir ao mínimo os riscos de segurança, é necessária uma abordagem holística da segurança. Os nossos processos de segurança nascem de uma definição clara das ameaças ao nosso sistema.

Objetivos de Segurança

Privacidade - As informações dentro de nossa infraestrutura e sistemas só serão acessíveis por usuários autorizados

Integridade - Os dados e informações dentro da nossa infraestrutura não podem ser adulterados por qualquer utilizador não autorizado

Proteção de dados - Os dados dentro dos sistemas não podem ser danificados, apagados ou destruídos

Identificação e Autenticação - Garante que qualquer usuário do sistema é quem ele afirma ser e elimina as chances de falsificação de identidade

Proteção de Serviço de Rede - Garante que o equipamento de rede está protegido contra tentativas maliciosas de hacking ou ataques que ameaçam o tempo de atividade

O nosso modelo de segurança holístico

Nossa plataforma de segurança e alavancagem de processos em vários níveis de segurança - consistindo em sistemas de segurança e Equipamentos 1 combinado com procedimentos e práticas de segurança 2 e Processos de Auditoria 3 , para garantir uma segurança inigualável para todos os serviços que prestamos. A plataforma aborda a segurança em 7 níveis diferentes

Segurança de Datacenter de Nível 1

Nossas parcerias globais de datacenter são resultado de um processo abrangente de diligência prévia. Segurança e estabilidade são duas das variáveis mais importantes no nosso processo de due diligence. Todos os datacenters estão equipados com vigilância câmeras, fechaduras biométricas, políticas de acesso baseadas em autorização, acesso limitado ao datacenter, pessoal de segurança e equipamentos, processos e operações de segurança normalizados semelhantes.

O que nos separa, no entanto, é o facto de que o nosso devido O processo de diligência também incorpora uma medida de proatividade demonstrada pelo datacenter em relação à segurança. Isso é medido pela avaliação de práticas passadas, estudos de caso de clientes e a quantidade de tempo que o datacenter dedica para a investigação e o estudo em matéria de segurança.

Segurança de rede de nível 2

Nossas implantações de infraestrutura global incorporam mitigadores DDOS, Sistemas de deteção de intrusão e firewalls na borda e no Nível de rack. Nossas implantações resistiram a hackers frequentes e DDOS tentativas (às vezes até 3 em um único dia) sem qualquer degradação.

Proteção por firewall - Nosso sistema de proteção por firewall ininterrupto protege o perímetro e entrega a melhor primeira linha de defesa. Ele usa altamente tecnologia de inspeção adaptativa e avançada para proteger os seus dados, website, e-mail e aplicações web através do bloqueio de rede não autorizada acesso. Ele garante conectividade controlada entre os servidores que armazenar os seus dados e a Internet através da aplicação da segurança políticas concebidas por especialistas no assunto.

Sistema de Deteção de Intrusão de Rede - A nossa deteção, prevenção e vulnerabilidade de intrusão na rede O sistema de gestão proporciona uma proteção rápida, precisa e abrangente contra ataques direcionados, anomalias de tráfego, worms "desconhecidos", spyware/adware, vírus de rede, aplicações fraudulentas e outros zero-day façanhas. Ele usa processadores de rede ultramodernos de alto desempenho que realizar milhares de verificações em cada fluxo de pacotes simultaneamente com nenhum aumento percetível na latência. À medida que os pacotes passam pelo nosso são totalmente escrutinados para determinar se são legítima ou prejudicial. Este método de proteção instantânea é o mecanismo mais eficaz para garantir que os ataques prejudiciais não cheguem os seus alvos.

Proteção contra ataques distribuídos de negação de serviço (DDoS) - Negação de Serviço é atualmente a principal fonte de perda financeira devido a cibercriminalidade. O objetivo de um ataque de Negação de Serviço é interromper o seu atividades comerciais, interrompendo a operação do seu site, e-mail ou aplicações web. Isto é conseguido atacando os servidores ou rede que hospeda esses serviços e sobrecarregando os principais recursos, tais como como largura de banda, CPU e memória. Os motivos típicos por trás de tais ataques são extorsão, fanfarronice, declarações políticas, concorrência, etc. Praticamente qualquer organização que se conecte ao A Internet é vulnerável a estes ataques. O impacto nos negócios de grandes empresas os ataques sustentados de DoS são colossal, pois levariam à perda de lucros, insatisfação do cliente, perda de produtividade etc devido à indisponibilidade ou deterioração do serviço. Um ataque DoS, na maioria dos casos, chegaria mesmo a aterrar você com a maior fatura de excesso de largura de banda que você já viu.

Nosso sistema de proteção contra negação de serviço distribuído fornece proteção inigualável contra ataques DoS e DDoS no seu infraestruturas voltadas para a Internet, ou seja, seus sites, e-mail e missão aplicações Web críticas, utilizando o sofisticado estado-da-arte tecnologia que se aciona automaticamente assim que um ataque é lançado. O sistema de filtragem do mitigador de DDoS bloqueia quase todos tráfego fraudulento e garante que o tráfego legítimo é permitido até na medida do possível. Estes sistemas protegeram perfeitamente vários sites de grandes interrupções de serviço causadas por simultâneo ataques tão grandes quanto 300+ Mbps no passado, permitindo assim que as organizações para se concentrar no seu negócio.

Segurança de host de nível 3

Sistema de Deteção de Intrusão Baseado em Host - Com o advento de ferramentas que são capazes de contornar o bloqueio de portas sistemas de defesa de perímetro, como firewalls, agora é essencial para empresas implantarão o Sistema de Deteção de Intrusão baseado em Host (HIDS) que se centra na monitorização e análise dos elementos internos de uma computação sistema. Nosso Sistema de Deteção de Intrusão baseado em host auxilia na deteção e identificar alterações no sistema e nos arquivos de configuração - se por acidente, de adulteração maliciosa ou intrusão externa - usando scanners heurísticos, informações de log do host e pelo sistema de monitoramento atividade. A descoberta rápida de alterações diminui o risco de potencial danos, e também reduz os tempos de solução de problemas e recuperação, portanto, Diminuir o impacto geral e melhorar a segurança e o sistema disponibilidade.

Padronização de Hardware- Nós padronizamos em fornecedores de hardware que têm um histórico de Elevados padrões de segurança e suporte de qualidade. A maior parte da nossa infraestrutura e os parceiros de datacenter usam equipamentos da Cisco, Juniper, HP, Dell etc.

Segurança de Software de Nível 4

As nossas aplicações são executadas em inúmeros sistemas com uma miríade de software de servidor. Sistemas operacionais incluem vários tipos de Linux, BSD, Windows. Software de servidor inclui versões e sabores de Apache, IIS, Resin, Tomcat, Postgres, MySQL, MSSQL, Qmail, Sendmail, Proftpd etc etc. Garantimos a segurança apesar do portfólio diversificado de software produtos que utilizamos seguindo uma abordagem orientada para o processo

Aplicação oportuna de atualizações, correções de bugs e patches de segurança - Tudo Os servidores são registrados para atualizações automáticas para garantir que eles sempre ter o patch de segurança mais recente instalado e que qualquer novo as vulnerabilidades são corrigidas o mais rapidamente possível. O maior número de intrusões resultantes da exploração de vulnerabilidades conhecidas, erros de configuração ou ataques de vírus em que as contramedidas SÃO já disponíveis. De acordo com a CERT, sistemas e redes são impactados por esses eventos, pois eles "não implantaram consistentemente" os patches que foram libertados.

Compreendemos perfeitamente a necessidade de um patch e atualização fortes processos de gestão. À medida que os sistemas operativos e o software de servidor obtêm mais complexa, cada versão mais recente está repleta de falhas de segurança. Informações e atualizações para novas ameaças à segurança são lançadas em um quase diariamente. Construímos processos consistentes e repetíveis e um quadro fiável de auditoria e apresentação de relatórios que garante que todas as os sistemas estão sempre atualizados.

Verificações de segurança periódicas - Verificações frequentes são executadas Usando software de segurança de nível empresarial para determinar se há servidores têm quaisquer vulnerabilidades conhecidas. Os servidores são verificados em relação ao bases de dados mais abrangentes e atualizadas de vulnerabilidades conhecidas. Isso nos permite proteger proativamente nossos servidores contra ataques e garantir a continuidade dos negócios identificando falhas de segurança ou vulnerabilidades antes de ocorrer um ataque.

Processos de teste pré-atualização - As atualizações de software são lançado frequentemente por vários fornecedores de software. enquanto cada fornecedor segue os seus próprios procedimentos de teste antes do lançamento de qualquer atualização, Eles não podem testar problemas de interoperabilidade entre vários softwares. Para a instância uma nova versão de um banco de dados pode ser testada pelo banco de dados fornecedor. No entanto, o impacto da implantação desta versão em uma produção sistema que executa vários outros FTP, Mail, software de servidor Web não pode ser diretamente determinado. Nossa equipe de administração de sistemas documenta o análise de impacto de várias atualizações de software e se alguma delas for Percebidos como de alto risco, eles são testados pela primeira vez em nossos laboratórios antes da implantação ao vivo.

Segurança de aplicativos de nível 5

Tudo do software de aplicação que é usado na plataforma é construído por nós. Não terceirizamos o desenvolvimento. Qualquer Produto de 3ª parte ou Os componentes passam por procedimentos abrangentes de treinamento e teste onde todos os elementos desses produtos são discriminados e o conhecimento sobre A sua arquitetura e implementação são transferidas para a nossa equipa. Isto permite-nos controlar completamente todas as variáveis envolvidas em qualquer Produto particular. Todas as aplicações são concebidas utilizando a nossa Processo de Engenharia de Produto proprietário que segue um processo proativo abordagem em matéria de segurança.

Cada aplicação é dividida em várias componentes como User Interface, Core API, Backend Database etc. Cada um camada de abstração tem seus próprios controles de segurança, apesar da segurança verificações realizadas por uma camada de abstração mais elevada. Todos os dados sensíveis são armazenados num formato encriptado. A nossa engenharia e desenvolvimento as práticas garantem o mais elevado nível de segurança em relação a todos software de aplicação

Nível 6 de Segurança de Pessoal

O elo mais fraco da cadeia de segurança são sempre as pessoas em quem confia. Pessoal, equipe de desenvolvimento, fornecedores, essencialmente qualquer pessoa que tenha Acesso privilegiado ao seu sistema. A Nossa Segurança Holística Abordagem tenta minimizar o risco de segurança trazido pelo "Humano Fator". As informações são divulgadas apenas com base na "necessidade de saber". A autorização expira após o termo do requisito. O pessoal é treinados especificamente em medidas de segurança e na criticidade da observá-los.

Todos os funcionários que têm privilégios de administrador para qualquer um dos nossos Os servidores passam por uma verificação abrangente de antecedentes. Empresas que Ignorar isso está colocando em risco todos os dados sensíveis e importantes pertencer aos seus clientes, por mais dinheiro que seja investido em soluções de segurança high-end, uma contratação errada - ter o certo Quantidade de acesso - pode causar danos maiores do que qualquer ataque externo.

Processos de auditoria de segurança de nível 7

Em uma vasta implantação de servidores distribuídos globalmente, os processos de auditoria são necessários para garantir a replicação e a disciplina do processo. São todos servidores sendo corrigidos regularmente? Os scripts de backup estão executando todos os Hora? Os backups externos estão sendo rodados conforme desejado? São apropriados Verificações de referência sendo realizadas em todo o pessoal? É a segurança equipamentos que enviam alertas atempados?

Estas e muitas dessas questões são: regularmente verificado em um processo fora de banda que envolva investigação, inquéritos, tentativas de pirataria ética, entrevistas, etc. O nosso Os mecanismos de auditoria alertam-nos para uma falha nos nossos processos de segurança antes disso é descoberto por utilizadores externos.