Nossa Abordagem Holística de Segurança

A fim de reduzir os riscos de segurança para o mínimo , é necessária uma abordagem holística para a segurança. Os nossos processos de segurança são nascidos fora de uma definição clara das ameaças ao nosso sistema.

Metas de Segurança

Privacy - Information within our infrastructure and systems will only be accessible by authorized users

Integridade - Dados e informações dentro de nossa infra-estrutura não pode ser adulterado por qualquer usuário não autorizado

Data Protection - Os dados dentro dos sistemas não pode ser prejudicado , apagados ou destruídos

Identificação e Autenticação - Garante que qualquer usuário do sistema é que ele diz ser e elimina chances de representação

Rede de Serviço de Proteção - Garante que o equipamento de rede é protegida contra ataques de hackers mal-intencionados ou ataques que ameaçam uptime

Nosso Modelo Holístico de Segurança

Nossa plataforma de segurança e processo de alavancagem em múltiplos níveis de segurança - que consiste em Sistemas de Segurança e Equipamento 1 combinado com procedimentos e práticas de segurança 2 e processos de auditoria 3 , para garantir a segurança incomparável para todos os serviços que prestamos. A segurança tackles plataforma em sete níveis diferentes

Nível-1 Datacenter Segurança

Nossas parcerias globais de data center são o resultado de um processo de due diligence abrangente . Segurança e estabilidade são duas das variáveis ​​mais importantes em nosso processo de due diligence . Todos os datacenters são equipados com câmeras de vigilância, fechaduras biométricas , as políticas de acesso à base de autorização, o acesso limitado datacenter , pessoal de segurança e equipamentos de segurança padrão semelhante , processos e operações.

O que nos separa , porém, é o fato de que nosso processo de devida diligência também incorpora uma medida da proactividade demonstrada pelo datacenter para a segurança . Esta é medida por avaliar as práticas do passado , estudos de casos de clientes , bem como a quantidade de tempo que o datacenter dedica à investigação de segurança e de estudo.

Nível-2 Segurança de Rede

Nossas implantações de infra-estruturas globais incorporar DDOS mitigadores , sistemas de detecção de intrusão e Firewalls tanto na borda eo nível Rack. Nossas implementações têm resistido pirataria frequente e tentativas de DDOS ( às vezes até 3 em um único dia ) sem qualquer degradação .

Proteção de Firewall - Nosso sistema de proteção de firewall de volta do relógio protege o perímetro e oferece o melhor primeira linha de defesa . Ele usa tecnologia de inspeção altamente adaptável e avançada para proteger seus dados , website , e-mail e aplicações da web , bloqueando o acesso não autorizado à rede . Ele garante conectividade controlada entre os servidores que armazenam seus dados e à Internet através da execução de políticas de segurança concebidas por especialistas no assunto .

Rede sistema de Detecção de Intrusão - Nosso sistema de detecção de intrusão de rede, prevenção e gerenciamento de vulnerabilidades fornece proteção rápida, precisa e abrangente contra ataques direcionados , anomalias de tráfego , worms "desconhecidos" , spyware / adware , vírus de rede, aplicações maliciosas e outros exploits de dia zero. Ele usa processadores ultramodernas de rede de alto desempenho que realizam milhares de cheques em cada pacote fluir simultaneamente sem aumento perceptível na latência . Como os pacotes passam através de nossos sistemas , eles são totalmente examinado para determinar se elas são legítimas ou prejudiciais. Este método de proteção instantânea é o mecanismo mais eficaz de garantir que os ataques nocivos não atingir os seus objectivos .

Proteção contra Distribuição Denial-of-Service (DDoS) - Denial of Service é atualmente a principal fonte de perda financeira devido ao cibercrime. O objetivo de um ataque Denial-of -Service é interromper suas atividades de negócios , interrompendo o funcionamento do seu site, e-mail ou aplicações da web . Isto é conseguido através atacando os servidores ou redes que hospedam esses serviços e sobrecarregar os recursos -chave como a largura de banda, CPU e memória. Os motivos típicos por trás de tais ataques são extorsão, direito de se gabar , declarações políticas , prejudicando a concorrência etc. Praticamente qualquer organização que se conecta à Internet é vulnerável a esses ataques. O impacto nos negócios de grandes ataques DoS é colossal sustentados , porque conduziria a lucros cessantes , insatisfação do cliente , perda de produtividade , etc. devido a inavailability ou a deterioração do serviço. Um ataque de negação de serviço na maioria dos casos seria mesmo aterrá-lo com a maior factura excesso de largura de banda que você já viu .

Nosso sistema Distributed Denial protecção de Serviço oferece proteção inigualável contra ataques DoS e DDoS em suas infra-estruturas voltado para a Internet , ou seja, seus sites, e-mail e aplicações web de missão crítica , utilizando tecnologia sofisticada state-of -the-art que desencadeia -se automaticamente como assim que um ataque é lançado . Blocos de sistema de filtragem O DDoS do mitigador quase todo o tráfego fraudulento e assegura que o tráfego legítimo é permitido até a maior extensão possível. Estes sistemas têm perfeitamente protegido vários sites de grandes interrupções de serviço causadas por ataques simultâneos tão grandes quanto 300+ Mbps no passado , permitindo assim que as organizações se concentrem em seus negócios.

Nível-3 Host Security

Anfitrião Based Intrusion Detection System - Com o advento de ferramentas que possam desviar do bloqueio de porta perímetro sistemas de defesa , tais como firewalls , é agora essencial para as empresas a implantar o Sistema Host-based Intrusion Detection ( HIDS ) que incide sobre monitoramento e analyising os internos de um sistema de computação . Nosso Sistema de Detecção de Intrusão baseado em host auxilia na detecção e identificar alterações nos arquivos de sistema e de configuração - seja por acidente , de adulteração , ou intrusão externa - utilizando scanners de heurística , informações de log de ​​acolhimento, e monitorando a atividade do sistema . Descoberta rápida de mudanças diminui o risco de potenciais danos , e também reduz a resolução de problemas e recuperação vezes , diminuindo assim o impacto global e melhorar a segurança ea disponibilidade do sistema .

Padronização de Hardware- Nós padronizamos em fornecedores de hardware que têm um histórico de elevados padrões de segurança e suporte de qualidade. A maioria dos nossos parceiros de infra-estrutura de data center e usar equipamentos da Cisco, Juniper , HP, Dell etc.

Nível-4 Software de Segurança

Nossos aplicativos são executados em sistemas com software de servidor miríade miríade . Sistemas operacionais incluem vários sabores de Linux, BSD , o Windows . Software Server inclui versões e sabores do Apache, IIS, Resin, Tomcat, Postgres , MySQL, MSSQL , Qmail, Sendmail, Proftpd etc etc. Nós asseguramos a segurança apesar do portfólio diversificado de produtos de software que utilizamos , seguindo uma abordagem orientada a processos

Aplicação atempada de atualizações , correções de bugs e patches de segurança - Todos os servidores estão registados para atualizações automáticas para garantir que eles sempre têm o patch de segurança mais recente instalado e que quaisquer novas vulnerabilidades são corrigidas o mais rapidamente possível . O maior número de intrusões resultar da exploração de vulnerabilidades conhecidas , erros de configuração , ou ataques de vírus onde contramedidas já estão disponíveis. De acordo com o CERT , sistemas e redes são impactados por esses eventos como eles têm " não de forma consistente " implantado as correções que foram lançadas .

Compreendemos perfeitamente a exigência de fortes processos de correção e de gerenciamento de atualizações . Como sistemas operacionais e software de servidor se tornam mais complexas , cada versão mais recente está repleta de buracos de segurança . Informações e atualizações para novas ameaças à segurança são liberados em uma base quase diária. Nós construímos consistentes, processos repetitivos e uma auditoria confiável e estrutura de informação que garante que todos os nossos sistemas são sempre up- to-date .

Scans de Segurança Periódicos - Verificações freqüentes são executados usando a empresa de software de segurança de grau para determinar se os servidores têm quaisquer vulnerabilidades conhecidas . Os servidores são verificados contra o mais abrangente e up- to-date bases de dados de vulnerabilidades conhecidas . Isto permite-nos proteger de forma proativa nossos servidores contra ataques e garantir a continuidade dos negócios através da identificação de falhas de segurança ou vulnerabilidades antes que ocorra um ataque.

Processos de testes de pré-atualização - As atualizações de software são lançadas com freqüência por vários fornecedores de software. enquanto cada fornecedor segue os seus próprios procedimentos de testes antes de liberar de qualquer atualização, eles não podem testar as questões da interoperabilidade entre os diversos softwares . Por exemplo, uma nova versão de um banco de dados pode ser testado pelo fornecedor do banco de dados. No entanto, o impacto da implantação de esta versão em um sistema de produção em execução vários outros FTP, Mail, software de servidor Web não pode ser diretamente determinada . Nossa equipe de administração do sistema documenta a análise do impacto das várias atualizações de software e se algum deles são percebidos a ter um alto risco , eles são primeiro beta testado em nossos laboratórios antes da implantação ao vivo.

Nível-5 Application Security

Todo o software de aplicação que é utilizada na plataforma é construída por nós . Nós não terceirizar o desenvolvimento . Quaisquer Produtos 3o partido ou Componentes passar por procedimentos de treinamento e teste abrangente onde todos os elementos de tais produtos são discriminados e conhecimento sobre sua arquitetura e implementação são transferidos para a nossa equipe. Isso nos permite controlar completamente todas as variáveis ​​envolvidas em qualquer produto particular. Todos os aplicativos são projetados usando nossa proprietária Produto Engenharia de Processos , que segue uma abordagem pró-ativa para a segurança .

Cada pedido é dividido em várias componentes, como User Interface, API Core, banco de dados backend etc. Cada camada de abstração tem suas próprias verificações de segurança , apesar das verificações de segurança realizadas por uma camada de abstração mais elevado. Todos os dados sensíveis são armazenados em um formato criptografado . Nossas práticas de engenharia e desenvolvimento assegurar o mais elevado nível de segurança no que diz respeito a todos os softwares de aplicação

Nível-6 Segurança Pessoal

Theweakest elo na cadeia de segurança é sempre as pessoas que você confia . Pessoal , pessoal Desenvolvimento , vendedores , essencialmente, qualquer pessoa que tenha acesso privilegiado ao seu sistema . Nossa Abordagem Holística de segurança tentam minimizar os riscos de segurança provocada pela " Human Factor " . A informação é divulgada apenas numa base " necessidade de ter conhecimento " . Autorização expira no termo da exigência . Pessoal são treinados especificamente em medidas de segurança ea criticidade de observá-los .

Cada funcionário que tenha privilégios de administrador para qualquer um dos nossos servidores passa por uma verificação de antecedentes abrangente . As empresas que pular para fora neste estão colocando a arriscar todos os dados sensíveis e importantes pertencentes aos seus clientes , como não importa quanto dinheiro é investido em soluções de segurança high-end , um aluguer de errado - ter a quantidade certa de acesso - pode causar maiores danos do que qualquer ataque externo .

Nível-7 Processos de Auditoria de Segurança

Em uma vasta implantação de servidores distribuídos globalmente , os processos de auditoria são necessários para garantir a replicação processo e disciplina. São todos os servidores que estão sendo remendado regularmente? São os scripts de backup em execução o tempo todo? São backups externos a ser rodado como desejado? São referência controlos adequados sendo executada em todo o pessoal ? É o equipamento de segurança do envio de alertas oportunos ?

Estas e muitas dessas questões são regularmente verificados em um processo de out- of-band que envolve a investigação , inquéritos, tentativas de hacking ético , entrevistas etc Nossos mecanismos de auditoria nos alertar para uma torção em nossos processos de segurança antes de ser descoberto por usuários externos.