Pendekatan Keamanan Holistik Kami

Untuk mengurangi risiko keamanan seminimal mungkin, pendekatan holistik terhadap keamanan diperlukan. Proses keamanan kami lahir dari definisi yang jelas tentang ancaman terhadap sistem kami.

Security Goals
  • Pribadi Informasi dalam infrastruktur dan sistem kami hanya dapat diakses oleh pengguna yang berwenang
  • Integritas Data dan informasi dalam infrastruktur kami tidak dapat diubah oleh pengguna yang tidak berwenang
  • Perlindungan data Data di dalam sistem tidak dapat dirusak, dihapus, atau dihancurkan
  • Identifikasi dan Otentikasi Memastikan bahwa setiap pengguna sistem adalah yang dia klaim dan menghilangkan kemungkinan peniruan identitas
  • Perlindungan Layanan Jaringan Memastikan bahwa peralatan jaringan dilindungi dari upaya peretasan atau serangan berbahaya yang mengancam waktu aktif

Model Keamanan Holistik Kami

Platform dan proses Keamanan kami memanfaatkan berbagai tingkat keamanan - terdiri dari Sistem dan Peralatan Keamanan1 yang dikombinasikan dengan Prosedur dan Praktik Keamanan2 dan Proses Audit3, untuk memastikan keamanan yang tak tertandingi untuk semua layanan yang kami sediakan. Platform menangani keamanan di 7 level berbeda

Keamanan Pusat Data Level-1

Kemitraan pusat data global kami adalah hasil dari proses uji tuntas yang komprehensif. Keamanan dan stabilitas adalah dua variabel terpenting dalam proses uji tuntas kami. Semua pusat data dilengkapi dengan kamera pengintai, kunci biometrik, kebijakan akses berbasis otorisasi, akses pusat data terbatas, personel keamanan, dan peralatan, proses, dan operasi keamanan standar serupa.

Namun yang membedakan kami adalah kenyataan bahwa proses uji tuntas kami juga menggabungkan ukuran proaktif yang ditunjukkan oleh pusat data terhadap keamanan. Ini diukur dengan mengevaluasi praktik masa lalu, studi kasus pelanggan, dan jumlah waktu yang didedikasikan pusat data untuk penelitian dan studi keamanan.

Keamanan Jaringan Level-2

Penerapan infrastruktur global kami menggabungkan mitigator DDOS, sistem Intrusion Detection, dan Firewall baik di level edge maupun Rack. Penerapan kami telah melewati upaya peretasan dan DDOS yang sering terjadi (terkadang hingga 3 kali dalam satu hari) tanpa penurunan apa pun.

Perlindungan Firewall - Sistem perlindungan firewall 24 jam kami mengamankan perimeter dan memberikan garis pertahanan pertama terbaik. Ini menggunakan teknologi inspeksi yang sangat adaptif dan canggih untuk melindungi data, situs web, email, dan aplikasi web Anda dengan memblokir akses jaringan yang tidak sah. Ini memastikan konektivitas terkontrol antara server yang menyimpan data Anda dan Internet melalui penegakan kebijakan keamanan yang dirancang oleh pakar materi pelajaran.

Sistem Deteksi Intrusi Jaringan - Sistem deteksi intrusi jaringan, pencegahan, dan manajemen kerentanan kami memberikan perlindungan yang cepat, akurat, dan komprehensif terhadap serangan yang ditargetkan, anomali lalu lintas, worm "tidak dikenal", spyware/adware, virus jaringan, aplikasi jahat, dan eksploitasi zero-day lainnya. Ini menggunakan prosesor jaringan berkinerja tinggi ultramodern yang melakukan ribuan pemeriksaan pada setiap aliran paket secara bersamaan tanpa peningkatan latensi yang terlihat. Saat paket melewati sistem kami, paket tersebut diperiksa sepenuhnya untuk menentukan apakah paket tersebut sah atau berbahaya. Metode perlindungan seketika ini adalah mekanisme paling efektif untuk memastikan bahwa serangan berbahaya tidak mencapai target mereka.

Perlindungan terhadap Serangan Distributed Denial-of-Service (DDoS) -Denial of Service saat ini menjadi sumber utama kerugian finansial akibat kejahatan dunia maya. Tujuan serangan Denial-of-Service adalah untuk mengganggu aktivitas bisnis Anda dengan menghentikan pengoperasian situs web, email, atau aplikasi web Anda. Ini dicapai dengan menyerang server atau jaringan yang menampung layanan ini dan membebani sumber daya utama seperti bandwidth, CPU, dan memori secara berlebihan. Motif khas di balik serangan tersebut adalah pemerasan, hak membual, pernyataan politik, persaingan yang merusak, dll. Hampir semua organisasi yang terhubung ke Internet rentan terhadap serangan ini. Dampak bisnis dari serangan DoS berkelanjutan yang besar sangat besar, karena akan menyebabkan hilangnya keuntungan, ketidakpuasan pelanggan, kehilangan produktivitas, dll karena tidak tersedianya atau memburuknya layanan. Serangan DoS dalam banyak kasus bahkan akan memberi Anda tagihan kelebihan bandwidth terbesar yang pernah Anda lihat.

Sistem perlindungan Distributed Denial-of-Service kami memberikan perlindungan tak tertandingi terhadap serangan DoS dan DDoS pada infrastruktur yang menghadap internet Anda yaitu situs web, email, dan aplikasi web penting misi Anda, dengan menggunakan teknologi canggih yang secara otomatis memicu dirinya sendiri sebagai segera setelah serangan diluncurkan. Sistem pemfilteran mitigator DDoS memblokir hampir semua lalu lintas penipuan dan memastikan bahwa lalu lintas yang sah diizinkan sejauh mungkin. Sistem ini telah melindungi beberapa situs web dari gangguan layanan besar yang disebabkan oleh serangan simultan sebesar 300+ Mbps di masa lalu, sehingga memungkinkan organisasi untuk fokus pada Bisnis mereka.

Keamanan Tuan Rumah Level-3

Sistem Deteksi Intrusi Berbasis Host - Dengan munculnya alat yang mampu melewati sistem pertahanan perimeter pemblokiran port seperti firewall, sekarang penting bagi perusahaan untuk menerapkan Sistem Deteksi Intrusi Berbasis Host (HIDS) yang berfokus pada pemantauan dan analisis internal sistem komputasi. Sistem Deteksi Intrusi Berbasis Host kami membantu dalam mendeteksi dan menunjukkan perubahan pada sistem dan file konfigurasi - baik secara tidak sengaja, dari gangguan berbahaya, atau intrusi eksternal - menggunakan pemindai heuristik, informasi log host, dan dengan memantau aktivitas sistem. Penemuan perubahan yang cepat mengurangi risiko potensi kerusakan, dan juga mengurangi waktu pemecahan masalah dan pemulihan, sehingga mengurangi dampak keseluruhan dan meningkatkan keamanan dan ketersediaan sistem.

Standarisasi Perangkat Keras- Kami memiliki standar pada vendor perangkat keras yang memiliki rekam jejak standar keamanan tinggi dan dukungan kualitas. Sebagian besar mitra infrastruktur dan pusat data kami menggunakan peralatan dari Cisco, Juniper, HP, Dell, dll.

Keamanan Perangkat Lunak Level-4

Aplikasi kami berjalan di berbagai sistem dengan berbagai perangkat lunak server. Sistem Operasi mencakup berbagai rasa Linux, BSD, Windows. Perangkat Lunak Server mencakup versi dan rasa Apache, IIS, Resin, Tomcat, Postgres, MySQL, MSSQL, Qmail, Sendmail, Proftpd, dll. Kami memastikan keamanan terlepas dari beragam portofolio produk perangkat lunak yang kami gunakan dengan mengikuti pendekatan berorientasi proses

Aplikasi Pembaruan, Perbaikan Bug, dan Patch Keamanan yang Tepat Waktu- Semua server terdaftar untuk pembaruan otomatis untuk memastikan bahwa mereka selalu menginstal patch keamanan terbaru dan bahwa setiap kerentanan baru diperbaiki sesegera mungkin. Jumlah intrusi terbesar dihasilkan dari eksploitasi kerentanan yang diketahui, kesalahan konfigurasi, atau serangan virus di mana tindakan pencegahan sudah tersedia. Menurut CERT, sistem dan jaringan dipengaruhi oleh peristiwa ini karena mereka "tidak secara konsisten" menyebarkan tambalan yang dirilis.

Kami sepenuhnya memahami persyaratan untuk proses manajemen tambalan dan pembaruan yang kuat. Karena sistem operasi dan perangkat lunak server menjadi lebih kompleks, setiap rilis yang lebih baru dipenuhi dengan lubang keamanan. Informasi dan pembaruan untuk ancaman keamanan baru dirilis hampir setiap hari. Kami telah membangun proses yang konsisten dan dapat diulang serta kerangka audit dan pelaporan yang andal yang memastikan bahwa semua sistem kami selalu mutakhir.

Pemindaian Keamanan Berkala -Pemeriksaan rutin dijalankan menggunakan perangkat lunak keamanan tingkat perusahaan untuk menentukan apakah ada server yang diketahui memiliki kerentanan. Server dipindai terhadap basis data paling komprehensif dan terkini dari kerentanan yang diketahui. Hal ini memungkinkan kami untuk secara proaktif melindungi server kami dari serangan dan memastikan kelangsungan bisnis dengan mengidentifikasi lubang keamanan atau kerentanan sebelum serangan terjadi.

Proses pengujian Pra-Peningkatan - Pembaruan perangkat lunak sering dirilis oleh berbagai vendor perangkat lunak. sementara setiap vendor mengikuti prosedur pengujian mereka sendiri sebelum merilis upgrade apa pun, mereka tidak dapat menguji masalah interoperabilitas antara berbagai perangkat lunak. Misalnya rilis baru dari database dapat diuji oleh vendor Database. Namun dampak penyebaran rilis ini pada sistem produksi yang menjalankan berbagai perangkat lunak FTP, Mail, Web Server lainnya tidak dapat ditentukan secara langsung. Tim administrasi sistem kami mendokumentasikan analisis dampak dari berbagai pemutakhiran perangkat lunak dan jika salah satu dari mereka dianggap berisiko tinggi, mereka terlebih dahulu diuji beta di lab kami sebelum penerapan langsung.

Keamanan Aplikasi Level-5

Semua perangkat lunak aplikasi yang digunakan dalam platform ini dibuat oleh kami. Kami tidak mengalihdayakan pengembangan. Produk atau Komponen pihak ketiga mana pun melalui prosedur pelatihan dan pengujian komprehensif di mana semua elemen produk tersebut dipecah dan pengetahuan tentang arsitektur dan implementasinya ditransfer ke tim kami. Ini memungkinkan kami untuk sepenuhnya mengontrol semua variabel yang terlibat dalam Produk tertentu. Semua aplikasi direkayasa menggunakan Proses Rekayasa Produk milik kami yang mengikuti pendekatan proaktif terhadap keamanan.

Setiap aplikasi dipecah menjadi berbagai komponen seperti User Interface, Core API, Backend Database, dll. Setiap lapisan abstraksi memiliki pemeriksaan keamanannya sendiri, meskipun pemeriksaan keamanan dilakukan oleh lapisan abstraksi yang lebih tinggi. Semua data sensitif disimpan dalam format terenkripsi. Praktik rekayasa dan pengembangan kami memastikan tingkat keamanan tertinggi terkait dengan semua perangkat lunak aplikasi

Keamanan Personil Level-6

Tautan terlemah dalam rantai keamanan selalu adalah orang yang Anda percayai. Personil, Staf pengembangan, Vendor, pada dasarnya siapa saja yang memiliki akses istimewa ke sistem Anda. Pendekatan Keamanan Holistik kami berupaya meminimalkan risiko keamanan yang disebabkan oleh "Faktor Manusia". Informasi dibocorkan hanya atas dasar "perlu-untuk-tahu". Otorisasi berakhir pada saat berakhirnya persyaratan. Personil dilatih secara khusus dalam langkah-langkah keamanan dan kekritisan mengamati mereka.

Setiap karyawan yang memiliki hak administrator ke salah satu server kami menjalani pemeriksaan latar belakang yang komprehensif. Perusahaan yang mengabaikan ini mempertaruhkan semua data sensitif dan penting milik pelanggan mereka, karena tidak peduli berapa banyak uang yang diinvestasikan ke dalam solusi keamanan kelas atas, satu perekrutan yang salah - memiliki jumlah akses yang tepat - dapat menyebabkan kerusakan yang lebih besar. daripada serangan eksternal.

Proses Audit Keamanan Level-7

Dalam penyebaran luas server yang didistribusikan secara global, proses audit diperlukan untuk memastikan replikasi dan disiplin proses. Apakah semua server ditambal secara teratur? Apakah skrip cadangan berjalan sepanjang waktu? Apakah pencadangan di luar kantor diputar sesuai keinginan? Apakah pemeriksaan referensi yang tepat dilakukan pada semua personel? Apakah peralatan keamanan mengirimkan peringatan tepat waktu?

Pertanyaan-pertanyaan ini dan banyak pertanyaan semacam itu secara teratur diverifikasi dalam proses out-of-band yang melibatkan penyelidikan, survei, upaya peretasan etis, wawancara, dll. Mekanisme audit kami mengingatkan kami akan adanya kekusutan dalam proses keamanan kami sebelum ditemukan oleh pengguna eksternal.