Наш целостный подход к безопасности

Чтобы свести риски безопасности к минимуму, требуется целостный подход к безопасности. Наши процессы безопасности рождаются из четкого определения угроз нашей системе.

Цели безопасности
  • Конфиденциальность Информация в нашей инфраструктуре и системах будет доступна только авторизованным пользователям.
  • Честность Данные и информация в нашей инфраструктуре не могут быть изменены любым неавторизованным пользователем.
  • Защита данных Данные внутри систем не могут быть повреждены, удалены или уничтожены
  • Идентификация и аутентификация Гарантирует, что любой пользователь системы является тем, за кого себя выдает, и исключает возможность выдачи себя за другое лицо.
  • Защита сетевых служб Обеспечивает защиту сетевого оборудования от попыток злонамеренного взлома или атак, которые угрожают безотказной работе.

Наша целостная модель безопасности

Наша платформа безопасности и процессы используют несколько уровней безопасности, включая системы безопасности и оборудование1 в сочетании с процедурами и практиками безопасности2 и процессами аудита3, чтобы обеспечить непревзойденную безопасность для всех предоставляемых нами услуг. Платформа обеспечивает безопасность на 7 различных уровнях.

Уровень безопасности центра обработки данных 1

Наши глобальные партнерские отношения с центрами обработки данных являются результатом комплексного процесса комплексной проверки. Безопасность и стабильность являются двумя наиболее важными переменными в нашем процессе комплексной проверки. Все центры обработки данных оснащены камерами наблюдения, биометрическими замками, политиками доступа на основе авторизации, ограниченным доступом к центру обработки данных, персоналом службы безопасности и аналогичным стандартным оборудованием, процессами и операциями безопасности.

Однако нас отличает тот факт, что наш процесс должной осмотрительности также включает в себя меру проактивности, продемонстрированную центром обработки данных в отношении безопасности. Это измеряется путем оценки прошлых практик, тематических исследований клиентов и количества времени, которое центр обработки данных посвящает исследованиям и изучению безопасности.

Сетевая безопасность уровня 2

Наши глобальные развертывания инфраструктуры включают в себя средства предотвращения DDOS, системы обнаружения вторжений и брандмауэры как на периферии, так и на уровне стойки. Наши развертывания выдержали частые попытки взлома и DDOS (иногда до 3 за один день) без какой-либо деградации.

Защита брандмауэра - Наша круглосуточная система защиты брандмауэра защищает периметр и обеспечивает наилучшую первую линию защиты. Он использует высокоадаптивную и передовую технологию проверки для защиты ваших данных, веб-сайта, электронной почты и веб-приложений, блокируя несанкционированный доступ к сети. Он обеспечивает контролируемое соединение между серверами, на которых хранятся ваши данные, и Интернетом за счет применения политик безопасности, разработанных экспертами в данной области.

Система обнаружения вторжений в сеть. Наша система обнаружения, предотвращения вторжений в сеть и управления уязвимостями обеспечивает быструю, точную и комплексную защиту от целевых атак, аномалий трафика, «неизвестных» червей, шпионского/рекламного ПО, сетевых вирусов, мошеннических приложений и прочего. -дневные подвиги. Он использует ультрасовременные высокопроизводительные сетевые процессоры, которые одновременно выполняют тысячи проверок каждого потока пакетов без заметного увеличения задержки. Когда пакеты проходят через наши системы, они полностью проверяются, чтобы определить, являются ли они законными или вредоносными. Этот метод мгновенной защиты является наиболее эффективным механизмом, гарантирующим, что вредоносная атака не достигнет своих целей.

Защита от распределенных атак типа «отказ в обслуживании» (DDoS). В настоящее время отказ в обслуживании является основным источником финансовых потерь из-за киберпреступлений. Цель атаки типа «отказ в обслуживании» — нарушить вашу деловую активность, остановив работу вашего веб-сайта, электронной почты или веб-приложений. Это достигается путем атаки на серверы или сеть, на которых размещены эти службы, и перегрузки ключевых ресурсов, таких как пропускная способность, ЦП и память. Типичными мотивами таких атак являются вымогательство, хвастовство, политические заявления, нанесение ущерба конкуренции и т. д. Практически любая организация, которая подключается к Интернету, уязвима для этих атак. Последствия крупных устойчивых DoS-атак для бизнеса колоссальны, поскольку они могут привести к упущенной выгоде, неудовлетворенности клиентов, потере производительности и т. д. из-за недоступности или ухудшения обслуживания. Атака DoS в большинстве случаев приведет к тому, что вы получите самый большой счет за превышение пропускной способности, который вы когда-либо видели.

Наша распределенная система защиты от отказа в обслуживании обеспечивает непревзойденную защиту от DoS- и DDoS-атак на вашу инфраструктуру с выходом в Интернет, то есть на ваши веб-сайты, электронную почту и критически важные веб-приложения, с помощью сложной современной технологии, которая автоматически срабатывает, когда сразу после начала атаки. Система фильтрации средства защиты от DDoS-атак блокирует почти весь мошеннический трафик и гарантирует, что законный трафик разрешен в максимально возможной степени. Эти системы без проблем защитили несколько веб-сайтов от крупных перебоев в обслуживании, вызванных одновременными атаками со скоростью более 300 Мбит/с в прошлом, что позволило организациям сосредоточиться на своем бизнесе.

Уровень безопасности хоста 3

Хост-система обнаружения вторжений. С появлением инструментов, способных обходить системы защиты периметра, блокирующие порты, такие как брандмауэры, предприятиям теперь необходимо развернуть хост-систему обнаружения вторжений (HIDS), которая фокусируется на мониторинге. и анализ внутренностей вычислительной системы. Наша система обнаружения вторжений на основе хоста помогает обнаруживать и точно определять изменения в системе и файлах конфигурации — будь то случайно, в результате злонамеренного вмешательства или внешнего вторжения — с помощью эвристических сканеров, информации журнала хоста и путем мониторинга активности системы. Быстрое обнаружение изменений снижает риск потенциального ущерба, а также сокращает время устранения неполадок и восстановления, тем самым уменьшая общее воздействие и повышая безопасность и доступность системы.

Стандартизация оборудования. Мы стандартизировали оборудование поставщиков, зарекомендовавших себя в соответствии с высокими стандартами безопасности и качественной поддержкой. Большинство наших партнеров по инфраструктуре и центрам обработки данных используют оборудование Cisco, Juniper, HP, Dell и т. д.

Безопасность программного обеспечения уровня 4

Наши приложения работают на множестве систем с множеством серверных программ. Операционные системы включают различные разновидности Linux, BSD, Windows. Серверное программное обеспечение включает версии и разновидности Apache, IIS, Resin, Tomcat, Postgres, MySQL, MSSQL, Qmail, Sendmail, Proftpd и т. д. Мы обеспечиваем безопасность, несмотря на разнообразный портфель программных продуктов, которые мы используем, следуя процессуально-ориентированному подходу.

Своевременное применение обновлений, исправлений ошибок и исправлений безопасности. Все серверы зарегистрированы для автоматических обновлений, чтобы гарантировать, что на них всегда установлены последние исправления безопасности и что любые новые уязвимости устраняются как можно скорее. Наибольшее количество вторжений происходит в результате эксплуатации известных уязвимостей, ошибок конфигурации или вирусных атак, когда меры противодействия уже имеются. Согласно CERT, эти события влияют на системы и сети, поскольку они «непоследовательно» развертывали выпущенные исправления.

Мы полностью понимаем потребность в надежных процессах управления исправлениями и обновлениями. Поскольку операционные системы и серверное программное обеспечение становятся все более сложными, каждый новый выпуск усеян дырами в безопасности. Информация и обновления для новых угроз безопасности выпускаются практически ежедневно. Мы создали согласованные, повторяемые процессы и надежную систему аудита и отчетности, которая гарантирует, что все наши системы всегда будут актуальными.

Периодические проверки безопасности - Проводятся частые проверки с использованием программного обеспечения безопасности корпоративного уровня, чтобы определить, есть ли на каких-либо серверах известные уязвимости. Серверы сканируются по самым полным и актуальным базам данных известных уязвимостей. Это позволяет нам заранее защищать наши серверы от атак и обеспечивать непрерывность бизнеса, выявляя бреши в системе безопасности или уязвимости до того, как произойдет атака.

Процессы тестирования перед обновлением. Различные поставщики программного обеспечения часто выпускают обновления. хотя каждый поставщик следует своим собственным процедурам тестирования перед выпуском любого обновления, они не могут тестировать проблемы функциональной совместимости между различным программным обеспечением. Например, новый выпуск базы данных может быть протестирован поставщиком базы данных. Однако влияние развертывания этого выпуска на производственной системе, на которой запущено другое программное обеспечение FTP, почты и веб-сервера, невозможно определить напрямую. Наша команда системных администраторов документирует анализ воздействия различных обновлений программного обеспечения, и если какое-либо из них считается сопряженным с высоким риском, оно сначала проходит бета-тестирование в наших лабораториях перед развертыванием в реальном времени.

Уровень безопасности приложений 5

Все прикладное программное обеспечение, которое используется в платформе, создано нами. Мы не отдаем разработку на аутсорсинг. Любые сторонние продукты или компоненты проходят всестороннее обучение и процедуры тестирования, в ходе которых все элементы таких продуктов разбиваются на части, а знания об их архитектуре и реализации передаются нашей команде. Это позволяет нам полностью контролировать все переменные, связанные с любым конкретным продуктом. Все приложения разрабатываются с использованием нашего запатентованного процесса разработки продуктов, который следует проактивному подходу к безопасности.

Каждое приложение разбито на различные компоненты, такие как пользовательский интерфейс, основной API, серверная база данных и т. д. Каждый уровень абстракции имеет свои собственные проверки безопасности, несмотря на проверки безопасности, выполняемые более высоким уровнем абстракции. Все конфиденциальные данные хранятся в зашифрованном формате. Наши методы проектирования и разработки обеспечивают высочайший уровень безопасности в отношении всего прикладного программного обеспечения.

Безопасность персонала уровня 6

Самым слабым звеном в цепи безопасности всегда являются люди, которым вы доверяете. Персонал, разработчики, поставщики, практически любой, кто имеет привилегированный доступ к вашей системе. Наш целостный подход к обеспечению безопасности направлен на минимизацию рисков безопасности, связанных с «человеческим фактором». Информация разглашается только в случае необходимости. Срок полномочий истекает по истечении срока действия требования. Персонал специально инструктируют по мерам безопасности и важности их соблюдения.

Каждый сотрудник, имеющий права администратора на любом из наших серверов, проходит комплексную проверку биографических данных. Компании, которые пропускают это, подвергают риску все конфиденциальные и важные данные, принадлежащие их клиентам, поскольку независимо от того, сколько денег вложено в высокотехнологичные решения для обеспечения безопасности, один неверный наем — наличие нужного объема доступа — может нанести больший ущерб. чем любая внешняя атака.

Процессы аудита безопасности уровня 7

В обширном развертывании глобально распределенных серверов процессы аудита необходимы для обеспечения репликации процессов и дисциплины. Все ли серверы регулярно обновляются? Сценарии резервного копирования выполняются постоянно? Внешние резервные копии чередуются по желанию? Проводятся ли соответствующие проверки рекомендаций для всего персонала? Отправляет ли оборудование безопасности своевременные оповещения?

Эти и многие подобные вопросы регулярно проверяются в рамках внепланового процесса, включающего расследования, опросы, попытки этического взлома, интервью и т. д. Наши механизмы аудита предупреждают нас о неполадках в наших процессах безопасности до того, как они будут обнаружены внешними пользователями.