Unser ganzheitlicher Sicherheitsansatz

Um Sicherheitsrisiken auf ein Minimum zu reduzieren, bedarf es eines ganzheitlichen Sicherheitsansatzes. Unsere Sicherheitsprozesse basieren auf einer klaren Definition der Bedrohungen für unser System.

Sicherheitsziele

Privatsphäre - Informationen innerhalb unserer Infrastruktur und Systeme sind nur für autorisierte Benutzer zugänglich.

Integrität - Daten und Informationen innerhalb unserer Infrastruktur dürfen nicht von unbefugten Benutzern manipuliert werden

Datenschutz - Daten innerhalb der Systeme können nicht beschädigt, gelöscht oder zerstört werden

Identifizierung und Authentifizierung - Stellt sicher, dass jeder Benutzer des Systems derjenige ist, für den er sich ausgibt, und eliminiert die Gefahr von Identitätsdiebstahl

Schutz von Netzwerkdiensten - Stellt sicher, dass Netzwerkgeräte vor böswilligen Hacking-Versuchen oder Angriffen geschützt sind, die die Betriebszeit gefährden

Unser ganzheitliches Sicherheitsmodell

Unsere Sicherheitsplattform und unsere Prozesse nutzen mehrere Sicherheitsebenen - bestehend aus Sicherheitssystemen und Ausrüstung 1 kombiniert mit Sicherheitsverfahren und -praktiken 2 und Auditierungsprozesse 3 , um beispiellose Sicherheit für alle von uns angebotenen Dienstleistungen zu gewährleisten. Die Plattform befasst sich mit Sicherheit auf 7 verschiedenen Ebenen

Sicherheit von Rechenzentren der Stufe 1

Unsere globalen Rechenzentrumspartnerschaften sind das Ergebnis eines umfassenden Due-Diligence-Prozesses. Sicherheit und Stabilität sind zwei der wichtigsten Variablen in unserem Due-Diligence-Prozess. Alle Rechenzentren sind mit einer Überwachung ausgestattet Kameras, biometrische Schlösser, autorisierungsbasierte Zugriffsrichtlinien, eingeschränkter Zugang zu Rechenzentren, Sicherheitspersonal und ähnliche Standard-Sicherheitsausrüstungen, -prozesse und -abläufe.

Was uns jedoch trennt, ist die Tatsache, dass unsere Der Sorgfaltsprozess beinhaltet auch ein gewisses Maß an Eigeninitiative, das das Rechenzentrum in Bezug auf die Sicherheit unter Beweis stellt. Dies wird durch die Auswertung früherer Praktiken, Kundenfallstudien und der Zeit, die das Rechenzentrum aufwendet, gemessen auf dem Weg zur Sicherheitsforschung und -studie.

Netzwerksicherheit der Stufe 2

Unsere globalen Infrastrukturbereitstellungen umfassen DDOS-Abwehrmechanismen, Intrusion Detection-Systeme und Firewalls sowohl am Edge als auch am Auf Rack-Ebene. Unsere Einsätze haben häufigen Hackerangriffen und DDOS-Einsätzen standgehalten Versuche (manchmal bis zu 3 an einem einzigen Tag) ohne Degradierung.

Firewall-Schutz - Unser Firewall-Schutzsystem rund um die Uhr sichert den Perimeter und bietet die beste erste Verteidigungslinie. Es verwendet hoch adaptive und fortschrittliche Inspektionstechnologie zum Schutz Ihrer Daten, Websites, E-Mails und Webanwendungen durch Blockieren nicht autorisierter Netzwerke Zugang. Es gewährleistet eine kontrollierte Konnektivität zwischen den Servern, die Ihre Daten und das Internet durch die Durchsetzung von Sicherheitsmaßnahmen Richtlinien, die von Fachexperten entwickelt wurden.

System zur Erkennung von Netzwerkeinbrüchen - Unsere Erkennung, Prävention und Schwachstelle von Netzwerkangriffen Das Managementsystem bietet schnellen, präzisen und umfassenden Schutz gegen gezielte Angriffe, Traffic-Anomalien, "unbekannte" Würmer, Spyware/Adware, Netzwerkviren, betrügerische Anwendungen und andere Zero-Day-Anwendungen heldentaten. Zum Einsatz kommen hochmoderne Hochleistungs-Netzwerkprozessoren, die Führen Sie Tausende von Überprüfungen für jeden Paketfluss gleichzeitig durch Keine wahrnehmbare Erhöhung der Latenz. Wenn Pakete unsere Systeme werden sie vollständig geprüft, um festzustellen, ob sie legitim oder schädlich ist. Diese Methode des sofortigen Schutzes ist die wirksamsten Mechanismus, um sicherzustellen, dass schädliche Angriffe ihre Ziele.

Schutz vor Distributed-Denial-of-Service-Angriffen (DDoS) - Verweigerung of Service ist derzeit die Hauptursache für finanzielle Verluste aufgrund Cyberkriminalität. Das Ziel eines Denial-of-Service-Angriffs ist es, Ihre Geschäftsaktivitäten durch Einstellung des Betriebs Ihrer Website, E-Mail oder Webanwendungen. Dies wird erreicht, indem die Server angegriffen werden oder Netzwerk, das diese Dienste hostet, und Überlastung der Schlüsselressourcen wie wie Bandbreite, CPU und Speicher. Die typischen Motive hinter solchen Angriffen sind Erpressung, Prahlerei, politische Äußerungen, Wettbewerb usw. Praktisch jede Organisation, die sich mit dem verbindet, Das Internet ist anfällig für diese Angriffe. Die geschäftlichen Auswirkungen großer anhaltende DoS-Angriffe sind kolossal, da sie zu entgangenen Gewinnen führen würden, Unzufriedenheit der Kunden, Produktivitätsverlust usw. aufgrund von Nichtverfügbarkeit oder Verschlechterung der Dienstleistung. Ein DoS-Angriff würde in den meisten Fällen sogar landen Sie mit der größten Rechnung für Bandbreitenüberschreitungen, die Sie je gesehen haben.

Unser Distributed-Denial-of-Service-Schutzsystem bietet unübertroffener Schutz vor DoS- und DDoS-Angriffen auf Ihre mit dem Internet verbundene Infrastrukturen, d. h. Ihre Websites, E-Mail und Mission kritische Webanwendungen, durch den Einsatz ausgereifter Technologie, die sich automatisch auslöst, sobald ein Angriff lancierte. Das Filtersystem des DDoS-Mitigators blockiert fast alle betrügerischen Datenverkehr und stellt sicher, dass legitimer Datenverkehr bis zu so weit wie möglich. Diese Systeme haben nahtlos mehrere Websites vor großen Dienstausfällen, die durch gleichzeitige Angriffe mit einer Größe von bis zu 300+ Mbit/s in der Vergangenheit, wodurch Unternehmen um sich auf ihr Geschäft zu konzentrieren.

Host-Sicherheit der Stufe 3

Host-basiertes Intrusion Detection System - Mit dem Aufkommen von Tools, die in der Lage sind, Port-Blockierungen zu umgehen Perimeter-Defense-Systeme wie Firewalls ist es heute unerlässlich für Unternehmen setzen Host-based Intrusion Detection System (HIDS) ein , die sich auf die Überwachung und Analyse der Interna eines System. Unser hostbasiertes Intrusion Detection System unterstützt Sie bei der Erkennung von und Lokalisierung von Änderungen an den System- und Konfigurationsdateien - ob versehentlich, durch böswillige Manipulation oder durch Eindringen von außen - unter Verwendung heuristische Scanner, Host-Log-Informationen und durch Überwachungssystem Aktivität. Schnelle Entdeckung von Änderungen verringert das Risiko potenzieller und verkürzt auch die Fehlerbehebungs- und Wiederherstellungszeiten, wodurch Verringerung der Gesamtauswirkungen und Verbesserung der Sicherheit und des Systems Verfügbarkeit.

Hardware-Standardisierung- Wir haben uns auf Hardware-Anbieter standardisiert, die eine Erfolgsbilanz von Hohe Sicherheitsstandards und Qualitätssupport. Der größte Teil unserer Infrastruktur und Rechenzentrumspartner verwenden Geräte von Cisco, Juniper, HP, Dell usw.

Software-Sicherheit der Stufe 4

Unsere Anwendungen laufen auf unzähligen Systemen mit Myriad-Serversoftware. Zu den Betriebssystemen gehören verschiedene Varianten von Linux, BSD und Windows. Die Serversoftware umfasst Versionen und Varianten von Apache, IIS, Resin, Tomcat, Postgres, MySQL, MSSQL, Qmail, Sendmail, Proftpd usw. usw. Wir sorgen für Sicherheit trotz des vielfältigen Portfolios an Software Produkte, die wir einsetzen, indem wir einen prozessorientierten Ansatz verfolgen

Rechtzeitiges Einspielen von Updates, Bugfixes und Sicherheitspatches - Alle Server werden für automatische Updates registriert, um sicherzustellen, dass sie immer den neuesten Sicherheitspatch installiert haben und dass alle neuen Schwachstellen werden so schnell wie möglich behoben. Die größte Anzahl der Eindringlinge, die aus der Ausnutzung bekannter Schwachstellen resultieren, Konfigurationsfehler oder Virenangriffe, bei denen Gegenmaßnahmen bereits verfügbar. Laut CERT sind Systeme und Netzwerke betroffen durch diese Ereignisse, da sie die Patches "nicht konsequent" bereitgestellt haben die freigelassen wurden.

Wir verstehen die Notwendigkeit eines starken Patches und Updates voll und ganz Managementprozesse. Da Betriebssysteme und Serversoftware immer mehr Jede neuere Version ist mit Sicherheitslücken übersät. Informationen und Updates für neue Sicherheitsbedrohungen werden auf einer fast täglich. Wir haben konsistente, wiederholbare Prozesse entwickelt und einen verlässlichen Prüfungs- und Berichterstattungsrahmen, der sicherstellt, dass alle unsere Systeme sind immer auf dem neuesten Stand.

Regelmäßige Sicherheitsscans - Es werden häufige Überprüfungen durchgeführt Verwendung von Sicherheitssoftware der Enterprise-Klasse, um festzustellen, ob Server über bekannte Schwachstellen verfügen. Die Server werden anhand der umfassendste und aktuellste Datenbanken bekannter Schwachstellen. Dies ermöglicht es uns, unsere Server proaktiv vor Angriffen zu schützen und Sicherstellung der Geschäftskontinuität durch Identifizierung von Sicherheitslücken oder Schwachstellen, bevor es zu einem Angriff kommt.

Testprozesse vor dem Upgrade - Software-Upgrades sind werden häufig von verschiedenen Softwareherstellern veröffentlicht. Während jeder Anbieter vor der Veröffentlichung eines Upgrades eigene Testverfahren befolgt, Sie können keine Interoperabilitätsprobleme zwischen verschiedenen Softwares testen. Für Instanz kann eine neue Version einer Datenbank von der Datenbank Verkäufer. Die Auswirkungen der Bereitstellung dieser Version auf eine Systeme, auf denen verschiedene andere FTP-, Mail- und Webserver-Software ausgeführt wird, können nicht direkt bestimmt. Unser Systemadministrationsteam dokumentiert die Auswirkungsanalyse verschiedener Software-Upgrades und ob diese Da sie als risikoreich eingestuft werden, werden sie zunächst in unseren Labors in der Beta-Phase getestet vor der Livebereitstellung.

Anwendungssicherheit der Stufe 5

Alle der Anwendungssoftware, die auf der Plattform verwendet wird, wird von uns. Wir lagern die Entwicklung nicht aus. Alle Produkte von Drittanbietern oder Die Komponenten durchlaufen umfassende Schulungs- und Testverfahren in der alle Bestandteile dieser Produkte aufgeschlüsselt werden und die Kenntnisse über Deren Architektur und Umsetzung wird auf unser Team übertragen. Das ermöglicht es uns, alle Variablen, die an jedem beteiligt sind, vollständig zu kontrollieren bestimmtes Produkt. Alle Anwendungen werden mit unseren proprietärer Produktentwicklungsprozess, der einem proaktiven Sicherheitsansatz.

Jede Anwendung ist in verschiedene unterteilt Komponenten wie Benutzeroberfläche, Core-API, Backend-Datenbank usw. Jeder Abstraktionsschicht hat ihre eigenen Sicherheitsüberprüfungen, trotz der Prüfungen, die von einer höheren Abstraktionsschicht durchgeführt werden. Alle sensiblen Daten werden in einem verschlüsselten Format gespeichert werden. Unser Engineering und unsere Entwicklung Praktiken gewährleisten ein Höchstmaß an Sicherheit in Bezug auf alle Anwendung

Personalsicherheit der Stufe 6

Das schwächste Glied in der Sicherheitskette sind immer die Menschen, denen Sie vertrauen. Personal, Entwicklungsmitarbeiter, Lieferanten, im Grunde jeder, der Privilegierter Zugriff auf Ihr System. Unsere ganzheitliche Sicherheit Ansatz versucht, das Sicherheitsrisiko zu minimieren, das durch den "menschlichen Faktor". Informationen werden nur auf einer "Need-to-know"-Basis weitergegeben. Die Autorisierung erlischt mit Ablauf der Anforderung. Das Personal besteht aus speziell in Bezug auf Sicherheitsmaßnahmen und die Kritikalität von sie zu beobachten.

Jeder Mitarbeiter, der über Administratorrechte für einen unserer Server durchläuft eine umfassende Hintergrundprüfung. Unternehmen, die Überspringen Sie dies, gefährden Sie alle sensiblen und wichtigen Daten ihren Kunden gehören, denn egal wie viel Geld investiert wird in High-End-Sicherheitslösungen, ein falscher Mitarbeiter - mit dem richtigen Umfang des Zugriffs - kann größeren Schaden anrichten als jeder Angriff von außen.

Sicherheitsaudit-Prozesse der Stufe 7

In einer Vielzahl von global verteilten Servern werden Prozesse sind erforderlich, um die Replikation und Disziplin der Prozesse zu gewährleisten. Sind alle Server, die regelmäßig gepatcht werden? Sind die Backup-Skripte, die alle Zeit? Werden Offsite-Backups wie gewünscht rotiert? Sind angemessen Werden Referenzprüfungen bei allen Mitarbeitern durchgeführt? Ist die Sicherheit Geräte, die rechtzeitig Warnungen senden?

Diese und viele weitere Fragen sind regelmäßig in einem Out-of-Band-Verfahren verifiziert werden, an dem Untersuchungen, Umfragen, ethische Hacking-Versuche, Interviews etc. Unser Audit-Mechanismen machen uns auf einen Fehler in unseren Sicherheitsprozessen aufmerksam, bevor er wird von externen Benutzern erkannt.