Central do Cliente

Nossa abordagem de Segurança Holística

"Os nossos processos de segurança são nascidos fora de uma definição clara das ameaças ao nosso sistema."

Metas de Segurança

Privacidade - Informação em nossa infra-estrutura e sistemas só será acessível por usuários autorizados

Integridade - Dados e informações dentro da nossa infra-estrutura não pode ser adulterado por qualquer usuário não autorizado.

Proteção dos Dados - Dados nos sistemas não pode ser prejudicado, apagados ou destruídos

Identificação e Autenticação - Assegura que qualquer utilizador do sistema é quem afirma ser e elimina chances de representação.

Protection Service Network - Garante que o equipamento de rede é protegida contra ataques de hackers mal-intencionados ou ataques que ameaçam o uptime.

Nosso Modelo de Segurança Holístico

Nossa plataforma de segurança e processo de alavancagem em múltiplos níveis de segurança - que consiste em sistemas de segurança e equipamento1 combinados com procedimentos de segurança e práticas2 e Auditoria Processes3, para garantir a segurança incomparável para todos os serviços que prestamos. A segurança tackles plataforma em 7 níveis diferentes

Nível-1 Datacenter Segurança

Nossas parcerias globais datacenter são o resultado de um amplo processo de due diligence. Segurança e estabilidade são duas das variáveis mais importantes no nosso processo de due diligence. Todos os datacenters são equipados com câmeras de vigilância, fechaduras biométricas, as políticas de acesso à base de autorização, o acesso datacenter limitada, pessoal de segurança e equipamentos de segurança padrão semelhante, processos e operações. O que nos separa, porém, é o fato de que o nosso processo de due diligence também incorpora uma medida da pro-atividade demonstrado pelo datacenter para a segurança. Isto é medido através da avaliação de práticas passadas, estudos de casos de clientes, e a quantidade de tempo que o datacenter dedica à investigação de segurança e estudo.

Segurança Nível-3 Anfitrião

Hospedar Intrusion Detection System Based - Com o advento de ferramentas que são capazes de contornar bloqueio de porta perímetro sistemas de defesa, tais como firewalls, é agora essencial para as empresas a implantar Sistema Host-based Intrusion Detection (HIDS) que incide sobre monitoramento e analyising os internos de um sistema de computação. Nosso Sistema de Detecção de Intrusão baseado em host auxilia na detecção e identificar alterações nos arquivos do sistema e de configuração - seja por acidente, de adulteração, ou intrusão externa - utilizando scanners heurísticos, informações de log de acolhimento, e monitorando a atividade do sistema. Descoberta rápida de mudanças diminui o risco de dano potencial, e também reduz o tempo de solução de problemas e recuperação, diminuindo assim o impacto global e melhorar a segurança e disponibilidade do sistema.

Hardware Standardization - Temos padronizado em fornecedores de hardware que têm um histórico de elevados padrões de segurança e suporte de qualidade. A maioria dos nossos infraestrutura e datacenter parceiros usam equipamentos da Cisco, Juniper, HP, Dell etc.

Nível-4 Security Software

Nossos aplicativos são executados em uma miríade de sistemas com software de servidor miríade. Sistemas operacionais incluem vários sabores de Linux, BSD, o Windows. Software servidor inclui versões e sabores de Apache, IIS, resina, Tomcat, Postgres, MySQL, MSSQL, Qmail, Sendmail, Proftpd etc etc. Nós asseguramos a segurança apesar do portfólio diversificado de produtos de software que utilizamos, seguindo uma abordagem orientada a processos

Aplicação atempada de atualizações, correções de bugs e patches de segurança - Todos os servidores estão registados para atualizações automáticas para garantir que eles têm sempre o último patch de segurança instalado e que quaisquer novas vulnerabilidades são corrigidos o mais rapidamente possível. O maior número de intrusões resultam da exploração de vulnerabilidades conhecidas, erros de configuração, ou ataques de vírus em que as contras medidas já estão disponíveis. De acordo com o CERT, sistemas e redes são afetados por esses eventos como eles têm "não de forma consistente" implantado os patches que foram lançados.

Compreendemos perfeitamente a exigência de processos de patches e gerenciamento de atualização fortes. Como os sistemas operacionais e software de servidor ficar mais complexo, cada versão mais recente está repleta de falhas de segurança. Informações e atualizações para as novas ameaças à segurança são liberados em uma base quase diária. Nós construímos, processos consistentes repetíveis e uma auditoria confiável e estrutura de informação que garante que todos os nossos sistemas são sempre up-to-date.

Scans de Segurança Periódicos - verificações freqüentes são executados usando o software de segurança de nível corporativo para determinar se os servidores têm quaisquer vulnerabilidades conhecidas. Os servidores são verificados contra o mais abrangente e up-to-date bases de dados de vulnerabilidades conhecidas. Isto permite-nos proteger proativamente os nossos servidores contra ataques e garantir a continuidade dos negócios através da identificação de falhas de segurança ou vulnerabilidades antes que ocorra um ataque.

Pre-Upgrade processos de teste - atualizações de software são lançadas com freqüência por vários fornecedores de software. enquanto cada fornecedor segue os seus próprios procedimentos de testes antes de liberar de qualquer upgrade, eles não podem testar problemas de inter-operabilidade entre diversos softwares. Por exemplo, uma nova versão de um banco de dados pode ser testada pelo fornecedor do banco de dados. No entanto, o impacto da implantação esta versão em um sistema de produção em execução vários outros software FTP, Mail, Web Server não pode ser determinado diretamente. Nossa equipe de administração do sistema documenta a análise do impacto das várias atualizações de software e se algum deles são percebidos para ter um alto risco, eles são de primeira beta-testadas em nossos laboratórios antes da implantação ao vivo.

Nível 7 - Processos de auditoria de segurança

Em uma vasta implantação de servidores distribuídos globalmente, são necessários processos de auditoria para garantir a replicação de processos e disciplina. São todos os servidores sendo corrigido regularmente? São os scripts de backup em execução o tempo todo? São backups externos a ser rodado como desejado? São verificação de referências apropriadas sendo executada em todo o pessoal? É o equipamento de segurança do envio de alertas oportunos?

Estas e muitas dessas questões são periodicamente verificada, a um processo de out-of-band que envolve a investigação, inquéritos, tentativas de hacking ético, entrevistas, etc. Nossos mecanismos de auditoria alertam-nos para uma torção em nossos processos de segurança antes de ser descoberto por usuários externos.

Nível 2 de Segurança de Rede

Nossas implementações de infra-estruturas globais incorporar DDOS mitigadores, sistemas de detecção de intrusão e Firewalls tanto no nível do rack de ponta e. Nossas implementações têm resistido pirataria frequente e tentativas de DDOS (às vezes até 3 em um único dia) sem qualquer degradação.

Proteção Firewall - O nosso sistema de proteção de firewall de volta do relógio protege o perímetro e oferece o melhor primeira linha de defesa. Ele usa tecnologia de inspeção altamente adaptável e avançada para proteger seus dados, website, e-mail e aplicações da web, bloqueando o acesso não autorizado à rede. Ele garante conectividade controlada entre os servidores que armazenam seus dados e à Internet através da aplicação de políticas de segurança concebidas por especialistas no assunto.

Rede sistema de Detecção de Intrusão - O nosso sistema de detecção de intrusão, prevenção e gestão de vulnerabilidades oferece proteção rápida, precisa e abrangente contra ataques direcionados, anomalias de tráfego, worms "desconhecidos", spyware / adware, vírus de rede, aplicações maliciosas e outras explorações de dia zero. Ele usa processadores de rede de alto desempenho ultramodernos que realizam milhares de cheques em cada pacote fluir simultaneamente sem aumento perceptível na latência. Como os pacotes passam através de nossos sistemas, eles são totalmente examinados para determinar se eles são legítimos ou prejudiciais. Este método de proteção instantânea é o mecanismo mais eficaz de garantir que os ataques nocivos não atingir os seus objetivos.

Protecção contra (DDoS) ataques denial-of-Service Distribuídos - Denial of Service é atualmente a principal fonte de perda financeira devido ao cibercrime. O objetivo de um ataque de negação de serviço é para interromper suas atividades de negócios, parando a operação de seu web site, e-mail ou aplicações da web. Isto é conseguido atacando os servidores ou redes que hospedam estes serviços e sobrecarregar os recursos-chave como a largura de banda, CPU e memória. Os motivos típicos por trás de tais ataques são extorsão, direito de se gabar, declarações políticas, prejudicando a concorrência etc. Praticamente qualquer organização que se conecta à Internet é vulnerável a esses ataques. O impacto nos negócios de grandes ataques DoS sustentada é colossal, uma vez que levaria à perda de lucros, insatisfação do cliente, perda de produtividade, etc. devido a inviabilidade ou deterioração do serviço. Um ataque de negação de serviço na maioria dos casos seria mesmo aterrá-lo com a maior factura largura de banda excedente que você já viu.

Nosso sistema de proteção de negação de serviço distribuído oferece proteção inigualável contra ataques DoS e DDoS em suas infra-estruturas voltado para a Internet, ou seja, seus sites, aplicações críticas da web e-mail e de missão, usando sofisticada tecnologia state-of-the-art que desencadeia-se automaticamente como assim que for lançado um ataque. blocos de sistema de filtragem do DDoS do mitigador quase todo o tráfego fraudulento e assegura que o tráfego legítimo é permitido até a maior extensão possível. Estes sistemas têm perfeitamente protegida vários sites de grandes interrupções de serviço causadas por ataques simultâneos tão grande quanto 300+ Mbps no passado, permitindo assim que as organizações se concentrem em seus negócios.

Nível 5 de segurança de aplicativos

Todo o software de aplicação que é utilizada na plataforma é construída por nós. Nós não terceirizamos o desenvolvimento. Quaisquer produtos partido ou Componentes passar por procedimentos de treinamento e teste abrangente onde todos os elementos de tais produtos são discriminados e conhecimento sobre sua arquitetura e implementação é transferida para a nossa equipe. Isso nos permite controlar completamente todas as variáveis envolvidas em qualquer determinado produto. Todos os aplicativos são projetados usando o nosso processo de engenharia proprietária do produto, que segue uma abordagem pró-ativa para a segurança.

Cada aplicativo é dividido em vários componentes, tais como User Interface, API Core, banco de dados backend etc. Cada camada de abstração tem suas próprias verificações de segurança, apesar das verificações de segurança realizadas por uma camada de abstração mais elevado. Todos os dados sensíveis são armazenados em um formato criptografado. Nossas práticas de engenharia e desenvolvimento garantir o mais alto nível de segurança com relação a todos os softwares de aplicação.

Nível 6 Segurança Pessoal

Theweakest elo na cadeia de segurança é sempre as pessoas que você confia. Pessoal, desenvolvimento pessoal, fornecedores, essencialmente, qualquer pessoa que tenha acesso privilegiado ao seu sistema. Nossa abordagem holística de segurança tenta minimizar riscos de segurança provocada pela "Human Factor". A informação é divulgada apenas numa base "necessidade de ter conhecimento". Autorização expira no termo da exigência. Pessoal são treinados especificamente em medidas de segurança e a criticidade de observá-los.

Cada funcionário que tenha privilégios de administrador para qualquer um dos nossos servidores passa por uma verificação completa do fundo. As empresas que saltar para fora sobre este está colocando a arriscar todos os dados sensíveis e importantes pertencentes aos seus clientes, não importa quanto dinheiro é investido em soluções de segurança high-end, um aluguer de errado - ter a quantidade certa de acesso - pode causar maiores danos do que qualquer ataque externo.

top