Nossa abordagem holística de segurança

A fim de reduzir ao mínimo os riscos de segurança, é necessária uma abordagem holística da segurança. Os nossos processos de segurança nascem de uma definição clara das ameaças ao nosso sistema.

Metas de Segurança

Privacidade - As informações dentro de nossa infraestrutura e sistemas só serão acessíveis por usuários autorizados

Integridade - Os dados e informações dentro da nossa infraestrutura não podem ser adulterados por qualquer utilizador não autorizado

Proteção de dados - Os dados dentro dos sistemas não podem ser danificados, apagados ou destruídos

Identificação e Autenticação - Garante que qualquer usuário do sistema é quem ele afirma ser e elimina as chances de falsificação de identidade

Proteção de Serviço de Rede - Garante que o equipamento de rede está protegido contra tentativas maliciosas de hacking ou ataques que ameaçam o tempo de atividade

O nosso modelo de segurança holístico

A nossa plataforma de Segurança e alavancagem de processos em vários níveis de segurança - consistindo em Sistemas e Equipamentos de Segurança 1 combinado com procedimentos e práticas de segurança 2 e Processos de Auditoria 3 , para garantir uma segurança sem paralelo em todos os serviços que prestamos. A plataforma aborda a segurança em 7 níveis diferentes

Segurança de Datacenter de Nível 1

Nossas parcerias globais de datacenter são resultado de um processo abrangente de diligência prévia. Segurança e estabilidade são duas das variáveis mais importantes no nosso processo de due diligence. Todos os datacenters são equipados com câmeras de vigilância, fechaduras biométricas, políticas de acesso baseadas em autorização, acesso limitado ao datacenter, pessoal de segurança e equipamentos, processos e operações de segurança padrão semelhantes.

O que nos separa, no entanto, é o fato de que nosso processo de due diligence também incorpora uma medida de proatividade demonstrada pelo datacenter em relação à segurança. Isso é medido pela avaliação de práticas passadas, estudos de caso de clientes e a quantidade de tempo que o datacenter dedica à pesquisa e ao estudo de segurança.

Segurança de rede de nível 2

Nossas implantações de infraestrutura global incorporam mitigadores DDOS, sistemas de deteção de intrusão e firewalls tanto na borda quanto no nível de rack. Nossas implantações resistiram a frequentes tentativas de hacking e DDOS (às vezes até 3 em um único dia) sem qualquer degradação.

Proteção por firewall - Nosso sistema de proteção por firewall ininterrupto protege o perímetro e oferece a melhor primeira linha de defesa. Ele usa tecnologia de inspeção altamente adaptável e avançada para proteger seus dados, site, e-mail e aplicativos da web, bloqueando o acesso não autorizado à rede. Garante uma conectividade controlada entre os servidores que armazenam os seus dados e a Internet através da aplicação de políticas de segurança concebidas por especialistas no assunto.

Sistema de Deteção de Intrusão de Rede - O nosso sistema de deteção, prevenção e gestão de vulnerabilidades de intrusão de rede fornece uma proteção rápida, precisa e abrangente contra ataques direcionados, anomalias de tráfego, worms "desconhecidos", spyware/adware, vírus de rede, aplicações fraudulentas e outras explorações de dia zero. Ele usa processadores de rede ultramodernos de alto desempenho que realizam milhares de verificações em cada fluxo de pacotes simultaneamente, sem aumento percetível na latência. À medida que os pacotes passam pelos nossos sistemas, são totalmente escrutinados para determinar se são legítimos ou prejudiciais. Este método de proteção instantânea é o mecanismo mais eficaz para garantir que os ataques nocivos não atinjam os seus alvos.

Proteção contra ataques distribuídos de negação de serviço (DDoS) - A negação de serviço é atualmente a principal fonte de perdas financeiras devido ao cibercrime. O objetivo de um ataque de negação de serviço é interromper suas atividades de negócios, interrompendo a operação de seu site, e-mail ou aplicativos da web. Isso é conseguido atacando os servidores ou a rede que hospedam esses serviços e sobrecarregando os principais recursos, como largura de banda, CPU e memória. Os motivos típicos por trás de tais ataques são extorsão, direitos de gabarito, declarações políticas, concorrência prejudicial, etc. Praticamente qualquer organização que se conecta à Internet está vulnerável a esses ataques. O impacto comercial de grandes ataques sustentados de DoS é colossal, pois levaria à perda de lucros, insatisfação do cliente, perda de produtividade, etc., devido à indisponibilidade ou deterioração do serviço. Um ataque de DoS, na maioria dos casos, colocaria você com a maior fatura de excesso de largura de banda que você já viu.

Nosso sistema de proteção distribuída contra negação de serviço oferece proteção inigualável contra ataques DoS e DDoS em suas infraestruturas voltadas para a Internet, ou seja, seus sites, e-mail e aplicativos da Web de missão crítica, usando tecnologia sofisticada de última geração que se aciona automaticamente assim que um ataque é lançado. O sistema de filtragem do mitigador de DDoS bloqueia quase todo o tráfego fraudulento e garante que o tráfego legítimo seja permitido na maior extensão possível. Esses sistemas protegeram perfeitamente vários sites de grandes interrupções de serviços causadas por ataques simultâneos de até 300+ Mbps no passado, permitindo que as organizações se concentrem em seus negócios.

Segurança de host de nível 3

Sistema de Deteção de Intrusão Baseado em Host - Com o advento de ferramentas capazes de contornar sistemas de defesa de perímetro de bloqueio de portas, como firewalls, agora é essencial para as empresas implantar o Sistema de Deteção de Intrusão Baseado em Host (HIDS), que se concentra no monitoramento e análise dos internos de um sistema de computação. Nosso Sistema de Deteção de Intrusão baseado em host auxilia na deteção e identificação de alterações no sistema e nos arquivos de configuração - seja por acidente, adulteração maliciosa ou intrusão externa - usando scanners heurísticos, informações de log do host e monitorando a atividade do sistema. A deteção rápida de alterações diminui o risco de danos potenciais e também reduz os tempos de solução de problemas e recuperação, diminuindo assim o impacto geral e melhorando a segurança e a disponibilidade do sistema.

Padronização de Hardware- Nós padronizamos os fornecedores de hardware que têm um histórico de altos padrões de segurança e suporte de qualidade. A maioria de nossos parceiros de infraestrutura e datacenter usa equipamentos da Cisco, Juniper, HP, Dell etc.

Segurança de Software de Nível 4

As nossas aplicações são executadas em inúmeros sistemas com uma miríade de software de servidor. Sistemas operacionais incluem vários tipos de Linux, BSD, Windows. Software de servidor inclui versões e sabores de Apache, IIS, Resin, Tomcat, Postgres, MySQL, MSSQL, Qmail, Sendmail, Proftpd etc etc. Garantimos a segurança, apesar do portfólio diversificado de produtos de software que utilizamos seguindo uma abordagem orientada a processos

Aplicação oportuna de atualizações, correções de bugs e patches de segurança - Todos os servidores estão registados para atualizações automáticas para garantir que têm sempre o patch de segurança mais recente instalado e que quaisquer novas vulnerabilidades são corrigidas o mais rapidamente possível. O maior número de intrusões resulta da exploração de vulnerabilidades conhecidas, erros de configuração ou ataques de vírus onde as contramedidas JÁ estão disponíveis. De acordo com a CERT, os sistemas e redes são afetados por esses eventos, pois "não implantaram de forma consistente" os patches que foram lançados.

Compreendemos perfeitamente a necessidade de processos de gestão de patches e atualizações sólidos. À medida que os sistemas operativos e o software de servidor se tornam mais complexos, cada versão mais recente está repleta de falhas de segurança. Informações e atualizações para novas ameaças à segurança são divulgadas quase diariamente. Construímos processos consistentes e repetíveis e uma estrutura confiável de auditoria e relatórios que garante que todos os nossos sistemas estejam sempre atualizados.

Verificações de segurança periódicas - Verificações frequentes são executadas usando software de segurança de nível empresarial para determinar se algum servidor tem alguma vulnerabilidade conhecida. Os servidores são verificados em relação aos bancos de dados mais abrangentes e atualizados de vulnerabilidades conhecidas. Isso nos permite proteger proativamente nossos servidores contra ataques e garantir a continuidade dos negócios, identificando falhas de segurança ou vulnerabilidades antes que um ataque ocorra.

Processos de teste pré-atualização - As atualizações de software são lançadas com frequência por vários fornecedores de software. Embora cada fornecedor siga seus próprios procedimentos de teste antes do lançamento de qualquer atualização, eles não podem testar problemas de interoperabilidade entre vários softwares. Por exemplo, uma nova versão de um banco de dados pode ser testada pelo fornecedor do banco de dados. No entanto, o impacto da implantação desta versão em um sistema de produção que executa vários outros softwares FTP, Mail, Web Server não pode ser determinado diretamente. Nossa equipe de administração de sistemas documenta a análise de impacto de várias atualizações de software e, se alguma delas for percebida como de alto risco, ela será testada em nossos laboratórios antes da implantação ao vivo.

Segurança de aplicativos de nível 5

Todo o software de aplicação que é usado na plataforma é construído por nós. Não terceirizamos o desenvolvimento. Todos os Produtos ou Componentes de terceiros passam por procedimentos abrangentes de treinamento e testes, onde todos os elementos de tais produtos são divididos e o conhecimento sobre sua arquitetura e implementação é transferido para nossa equipe. Isto permite-nos controlar completamente todas as variáveis envolvidas em qualquer Produto em particular. Todas as aplicações são projetadas usando nosso processo proprietário de engenharia de produto, que segue uma abordagem proativa em relação à segurança.

Cada aplicativo é dividido em vários componentes, como interface do usuário, API principal, banco de dados de back-end, etc. Cada camada de abstração tem suas próprias verificações de segurança, apesar das verificações de segurança realizadas por uma camada de abstração mais alta. Todos os dados confidenciais são armazenados em um formato criptografado. Nossas práticas de engenharia e desenvolvimento garantem o mais alto nível de segurança em relação a todos os softwares de aplicativos

Nível 6 de Segurança de Pessoal

O elo mais fraco da cadeia de segurança são sempre as pessoas em quem confia. Pessoal, equipe de desenvolvimento, fornecedores, essencialmente qualquer pessoa que tenha acesso privilegiado ao seu sistema. A nossa Abordagem de Segurança Holística tenta minimizar o risco de segurança provocado pelo "Fator Humano". As informações são divulgadas apenas com base na "necessidade de saber". A autorização expira após o termo do requisito. O pessoal é treinado especificamente em medidas de segurança e na criticidade de observá-las.

Todos os funcionários que têm privilégios de administrador para qualquer um dos nossos servidores passam por uma verificação abrangente de antecedentes. As empresas que ignoram isso estão colocando em risco todos os dados sensíveis e importantes pertencentes aos seus clientes, pois não importa quanto dinheiro seja investido em soluções de segurança de ponta, uma contratação errada - ter a quantidade certa de acesso - pode causar danos maiores do que qualquer ataque externo.

Processos de auditoria de segurança de nível 7

Em uma vasta implantação de servidores distribuídos globalmente, os processos de auditoria são necessários para garantir a replicação e a disciplina do processo. Todos os servidores estão sendo corrigidos regularmente? Os scripts de backup estão em execução o tempo todo? Os backups externos estão sendo rodados conforme desejado? Estão a ser realizadas verificações de referência adequadas em todo o pessoal? O equipamento de segurança está a enviar alertas atempados?

Estas e muitas dessas perguntas são regularmente verificadas em um processo fora da banda que envolve investigações, pesquisas, tentativas de hacking ético, entrevistas etc. Os nossos mecanismos de auditoria alertam-nos para uma falha nos nossos processos de segurança antes de ser descoberta por utilizadores externos.