Unser ganzheitlicher Sicherheitsansatz

Um Sicherheitsrisiken auf ein Minimum zu reduzieren, bedarf es eines ganzheitlichen Sicherheitsansatzes. Unsere Sicherheitsprozesse basieren auf einer klaren Definition der Bedrohungen für unser System.

Metas de Segurança

Privatsphäre - Informationen innerhalb unserer Infrastruktur und Systeme sind nur für autorisierte Benutzer zugänglich.

Integrität - Daten und Informationen innerhalb unserer Infrastruktur dürfen nicht von unbefugten Benutzern manipuliert werden

Datenschutz - Daten innerhalb der Systeme können nicht beschädigt, gelöscht oder zerstört werden

Identifizierung und Authentifizierung - Stellt sicher, dass jeder Benutzer des Systems derjenige ist, für den er sich ausgibt, und eliminiert die Gefahr von Identitätsdiebstahl

Schutz von Netzwerkdiensten - Stellt sicher, dass Netzwerkgeräte vor böswilligen Hacking-Versuchen oder Angriffen geschützt sind, die die Betriebszeit gefährden

Unser ganzheitliches Sicherheitsmodell

Unsere Sicherheitsplattform und -prozesse nutzen mehrere Sicherheitsebenen - bestehend aus Sicherheitssystemen und -geräten 1 kombiniert mit Sicherheitsverfahren und -praktiken 2 und Auditierungsprozesse 3 , um eine beispiellose Sicherheit für alle von uns angebotenen Dienstleistungen zu gewährleisten. Die Plattform befasst sich mit Sicherheit auf 7 verschiedenen Ebenen

Sicherheit von Rechenzentren der Stufe 1

Unsere globalen Rechenzentrumspartnerschaften sind das Ergebnis eines umfassenden Due-Diligence-Prozesses. Sicherheit und Stabilität sind zwei der wichtigsten Variablen in unserem Due-Diligence-Prozess. Alle Rechenzentren sind mit Überwachungskameras, biometrischen Schlössern, autorisierungsbasierten Zugriffsrichtlinien, eingeschränktem Zugang zum Rechenzentrum, Sicherheitspersonal und ähnlichen Standard-Sicherheitsausrüstungen, -prozessen und -abläufen ausgestattet.

Was uns jedoch auszeichnet, ist die Tatsache, dass unser Due-Diligence-Prozess auch ein gewisses Maß an Eigeninitiative beinhaltet, das das Rechenzentrum in Bezug auf die Sicherheit unter Beweis stellt. Dies wird durch die Auswertung früherer Praktiken, Kundenfallstudien und der Zeit, die das Rechenzentrum für Sicherheitsforschung und -studien aufwendet, gemessen.

Netzwerksicherheit der Stufe 2

Unsere globalen Infrastrukturbereitstellungen umfassen DDOS-Mitigatoren, Intrusion Detection-Systeme und Firewalls sowohl auf Edge- als auch auf Rack-Ebene. Unsere Bereitstellungen haben häufige Hacking- und DDOS-Versuche (manchmal bis zu 3 an einem einzigen Tag) ohne Beeinträchtigung überstanden.

Firewall-Schutz - Unser Firewall-Schutzsystem rund um die Uhr sichert den Perimeter und bietet die beste erste Verteidigungslinie. Es verwendet eine hochgradig anpassungsfähige und fortschrittliche Inspektionstechnologie, um Ihre Daten, Website, E-Mails und Webanwendungen zu schützen, indem unbefugter Netzwerkzugriff blockiert wird. Es gewährleistet eine kontrollierte Konnektivität zwischen den Servern, auf denen Ihre Daten gespeichert sind, und dem Internet durch die Durchsetzung von Sicherheitsrichtlinien, die von Fachexperten entwickelt wurden.

System zur Erkennung von Netzwerkeinbrüchen - Unser System zur Erkennung, Prävention und Verwaltung von Schwachstellen in Netzwerken bietet schnellen, genauen und umfassenden Schutz vor gezielten Angriffen, Anomalien des Datenverkehrs, "unbekannten" Würmern, Spyware/Adware, Netzwerkviren, betrügerischen Anwendungen und anderen Zero-Day-Exploits. Es verwendet hochmoderne Hochleistungs-Netzwerkprozessoren, die Tausende von Prüfungen an jedem Paketfluss gleichzeitig durchführen, ohne dass eine Erhöhung der Latenz wahrnehmbar ist. Wenn Pakete unsere Systeme durchlaufen, werden sie vollständig geprüft, um festzustellen, ob sie legitim oder schädlich sind. Diese Methode des sofortigen Schutzes ist der effektivste Mechanismus, um sicherzustellen, dass schädliche Angriffe ihre Ziele nicht erreichen.

Schutz vor Distributed-Denial-of-Service-Angriffen (DDoS) - Denial-of-Service ist derzeit die Hauptursache für finanzielle Verluste durch Cyberkriminalität. Das Ziel eines Denial-of-Service-Angriffs ist es, Ihre Geschäftsaktivitäten zu stören, indem der Betrieb Ihrer Website, Ihrer E-Mail oder Ihrer Webanwendungen gestoppt wird. Dies wird erreicht, indem die Server oder das Netzwerk, die diese Dienste hosten, angegriffen und die wichtigsten Ressourcen wie Bandbreite, CPU und Speicher überlastet werden. Die typischen Motive hinter solchen Übergriffen sind Erpressung, Prahlerei, politische Äußerungen, schädigende Konkurrenz etc. Praktisch jedes Unternehmen, das eine Verbindung zum Internet herstellt, ist anfällig für diese Angriffe. Die Auswirkungen großer anhaltender DoS-Angriffe auf das Geschäft sind enorm, da sie zu Gewinneinbußen, Kundenunzufriedenheit, Produktivitätsverlusten usw. aufgrund von Nichtverfügbarkeit oder Verschlechterung des Dienstes führen würden. Ein DoS-Angriff würde Ihnen in den meisten Fällen sogar die größte Rechnung für die Bandbreitenüberschreitung einbringen, die Sie je gesehen haben.

Unser Distributed-Denial-of-Service-Schutzsystem bietet unübertroffenen Schutz vor DoS- und DDoS-Angriffen auf Ihre internetseitigen Infrastrukturen, d. h. Ihre Websites, E-Mails und geschäftskritischen Webanwendungen, indem es hochentwickelte State-of-the-Art-Technologie verwendet, die sich automatisch auslöst, sobald ein Angriff gestartet wird. Das Filtersystem des DDoS-Mitigators blockiert fast den gesamten betrügerischen Datenverkehr und stellt sicher, dass legitimer Datenverkehr so weit wie möglich zugelassen wird. Diese Systeme haben in der Vergangenheit mehrere Websites nahtlos vor großen Serviceausfällen geschützt, die durch gleichzeitige Angriffe mit einer Größe von bis zu 300+ Mbit/s verursacht wurden, sodass sich Unternehmen auf ihr Geschäft konzentrieren können.

Host-Sicherheit der Stufe 3

Host-basiertes Intrusion Detection System - Mit dem Aufkommen von Tools, die in der Lage sind, Port-blockierende Perimeter-Defense-Systeme wie Firewalls zu umgehen, ist es für Unternehmen heute unerlässlich, ein Host-based Intrusion Detection System (HIDS) einzusetzen, das sich auf die Überwachung und Analyse der Interna eines Computersystems konzentriert. Unser hostbasiertes Intrusion Detection System unterstützt Sie bei der Erkennung und Lokalisierung von Änderungen an den System- und Konfigurationsdateien - sei es durch versehentliche, böswillige Manipulationen oder externe Eindringlinge - mithilfe von heuristischen Scannern, Host-Protokollinformationen und durch Überwachung der Systemaktivität. Die schnelle Erkennung von Änderungen verringert das Risiko potenzieller Schäden und verkürzt auch die Fehlerbehebungs- und Wiederherstellungszeiten, wodurch die Gesamtauswirkungen verringert und die Sicherheit und Systemverfügbarkeit verbessert werden.

Hardware-Standardisierung- Wir haben uns auf Hardware-Anbieter standardisiert, die eine Erfolgsbilanz in Bezug auf hohe Sicherheitsstandards und qualitativ hochwertigen Support vorweisen können. Die meisten unserer Infrastruktur- und Rechenzentrumspartner verwenden Geräte von Cisco, Juniper, HP, Dell usw.

Software-Sicherheit der Stufe 4

Unsere Anwendungen laufen auf unzähligen Systemen mit Myriad-Serversoftware. Zu den Betriebssystemen gehören verschiedene Varianten von Linux, BSD und Windows. Die Serversoftware umfasst Versionen und Varianten von Apache, IIS, Resin, Tomcat, Postgres, MySQL, MSSQL, Qmail, Sendmail, Proftpd usw. usw. Trotz des vielfältigen Portfolios an Softwareprodukten sorgen wir für Sicherheit, indem wir einen prozessorientierten Ansatz verfolgen

Rechtzeitiges Einspielen von Updates, Bugfixes und Sicherheitspatches - Alle Server sind für automatische Updates registriert, um sicherzustellen, dass sie immer den neuesten Sicherheitspatch installiert haben und dass neue Schwachstellen so schnell wie möglich behoben werden. Die größte Anzahl von Eindringlingen resultiert aus der Ausnutzung bekannter Schwachstellen, Konfigurationsfehlern oder Virenangriffen, bei denen bereits Gegenmaßnahmen verfügbar sind. Laut CERT sind Systeme und Netzwerke von diesen Ereignissen betroffen, da sie die veröffentlichten Patches "nicht konsequent" bereitgestellt haben.

Wir verstehen die Anforderungen an starke Patch- und Update-Management-Prozesse. Da Betriebssysteme und Serversoftware immer komplexer werden, ist jede neuere Version mit Sicherheitslücken übersät. Informationen und Updates für neue Sicherheitsbedrohungen werden fast täglich veröffentlicht. Wir haben konsistente, wiederholbare Prozesse und einen zuverlässigen Audit- und Berichtsrahmen entwickelt, der sicherstellt, dass alle unsere Systeme immer auf dem neuesten Stand sind.

Regelmäßige Sicherheitsscans - Häufige Überprüfungen werden mit Sicherheitssoftware der Enterprise-Klasse durchgeführt, um festzustellen, ob Server bekannte Schwachstellen aufweisen. Die Server werden mit den umfassendsten und aktuellsten Datenbanken bekannter Schwachstellen abgeglichen. Dies ermöglicht es uns, unsere Server proaktiv vor Angriffen zu schützen und die Geschäftskontinuität zu gewährleisten, indem wir Sicherheitslücken oder Schwachstellen identifizieren, bevor es zu einem Angriff kommt.

Testprozesse vor dem Upgrade - Software-Upgrades werden häufig von verschiedenen Softwareanbietern veröffentlicht. Obwohl jeder Anbieter vor der Veröffentlichung eines Upgrades seine eigenen Testverfahren befolgt, kann er keine Interoperabilitätsprobleme zwischen verschiedenen Softwares testen. Zum Beispiel kann eine neue Version einer Datenbank vom Datenbankhersteller getestet werden. Die Auswirkungen der Bereitstellung dieser Version auf einem Produktionssystem, auf dem verschiedene andere FTP-, Mail- und Webserver-Software ausgeführt wird, können jedoch nicht direkt bestimmt werden. Unser Systemadministrationsteam dokumentiert die Auswirkungsanalyse verschiedener Software-Upgrades und wenn eines davon als hohes Risiko wahrgenommen wird, wird es zunächst in unseren Labors getestet, bevor es live eingesetzt wird.

Anwendungssicherheit der Stufe 5

Die gesamte Anwendungssoftware, die auf der Plattform verwendet wird, wird von uns erstellt. Wir lagern die Entwicklung nicht aus. Alle Produkte oder Komponenten von Drittanbietern durchlaufen umfassende Schulungs- und Testverfahren, bei denen alle Elemente solcher Produkte aufgeschlüsselt und das Wissen über ihre Architektur und Implementierung an unser Team weitergegeben wird. Dies ermöglicht es uns, alle Variablen, die an einem bestimmten Produkt beteiligt sind, vollständig zu kontrollieren. Alle Anwendungen werden unter Verwendung unseres proprietären Produktentwicklungsprozesses entwickelt, der einen proaktiven Sicherheitsansatz verfolgt.

Jede Anwendung ist in verschiedene Komponenten wie Benutzeroberfläche, Kern-API, Backend-Datenbank usw. unterteilt. Jede Abstraktionsschicht verfügt über ihre eigenen Sicherheitsüberprüfungen, trotz der Sicherheitsüberprüfungen, die von einer höheren Abstraktionsschicht durchgeführt werden. Alle sensiblen Daten werden in einem verschlüsselten Format gespeichert. Unsere Engineering- und Entwicklungspraktiken gewährleisten ein Höchstmaß an Sicherheit in Bezug auf alle Anwendungssoftware

Personalsicherheit der Stufe 6

Das schwächste Glied in der Sicherheitskette sind immer die Menschen, denen Sie vertrauen. Personal, Entwicklungsmitarbeiter, Lieferanten, im Grunde jeder, der privilegierten Zugriff auf Ihr System hat. Unser ganzheitlicher Sicherheitsansatz versucht, das Sicherheitsrisiko zu minimieren, das durch den "Faktor Mensch" verursacht wird. Informationen werden nur auf einer "Need-to-know"-Basis weitergegeben. Die Autorisierung erlischt mit Ablauf der Anforderung. Das Personal wird speziell in Sicherheitsmaßnahmen und der Kritikalität ihrer Einhaltung geschult.

Jeder Mitarbeiter, der über Administratorrechte für einen unserer Server verfügt, durchläuft eine umfassende Hintergrundüberprüfung. Unternehmen, die dies nicht verpassen, setzen alle sensiblen und wichtigen Daten ihrer Kunden aufs Spiel, denn unabhängig davon, wie viel Geld in High-End-Sicherheitslösungen investiert wird, kann eine falsche Einstellung - mit dem richtigen Zugriffsvolumen - größeren Schaden anrichten als jeder externe Angriff.

Sicherheitsaudit-Prozesse der Stufe 7

In einer umfangreichen Bereitstellung global verteilter Server sind Überwachungsprozesse erforderlich, um die Replikation und Disziplin der Prozesse zu gewährleisten. Werden alle Server regelmäßig gepatcht? Werden die Backup-Skripte ständig ausgeführt? Werden Offsite-Backups wie gewünscht rotiert? Werden bei allen Mitarbeitern angemessene Referenzprüfungen durchgeführt? Sendet die Sicherheitsausrüstung rechtzeitig Warnungen?

Diese und viele weitere Fragen werden regelmäßig in einem Out-of-Band-Prozess verifiziert, der Untersuchungen, Umfragen, ethische Hacking-Versuche, Interviews etc. umfasst. Unsere Audit-Mechanismen machen uns auf einen Fehler in unseren Sicherheitsprozessen aufmerksam, bevor er von externen Benutzern entdeckt wird.