Bütünsel Güvenlik Yaklaşımımız

Güvenlik risklerini en aza indirmek için bütüncül bir güvenlik yaklaşımı gereklidir. Güvenlik süreçlerimiz, sistemimize yönelik tehditlerin net bir şekilde tanımlanmasından doğar.

Güvenlik Hedefleri

Gizlilik - Altyapımız ve sistemlerimizdeki bilgilere sadece yetkili kullanıcılar erişebilecek

Bütünlük - Altyapımızdaki veri ve bilgiler herhangi bir yetkisiz kullanıcı tarafından değiştirilemez

Veri Koruması - Sistemler içerisindeki verilere zarar verilemez, silinemez ve yok edilemez

Tanımlama ve Kimlik Doğrulama - Sistemin herhangi bir kullanıcısının iddia ettiği kişi olduğundan emin olur ve kimliğe bürünme olasılığını ortadan kaldırır

Ağ Hizmeti Koruması - Ağ ekipmanının kötü niyetli bilgisayar korsanlığı girişimlerine veya çalışma süresini tehdit eden saldırılara karşı korunmasını sağlar

Bütünsel Güvenlik Modelimiz

Güvenlik platformumuz ve sürecimiz, Güvenlik Sistemlerinden oluşan birden fazla güvenlik seviyesinden yararlanır ve Ekipman 1 Güvenlik Prosedürleri ve Uygulamaları ile birlikte 2 ve Denetim Süreçleri 3 , Sağladığımız tüm hizmetler için benzersiz güvenlik sağlamak. Platform, güvenliği 7 farklı seviyede ele alıyor

Seviye-1 Veri Merkezi Güvenliği

Küresel veri merkezi ortaklıklarımız, kapsamlı bir Durum tespiti sürecinin bir sonucudur. Güvenlik ve istikrar durum tespiti sürecimizdeki en önemli değişkenlerden ikisi. Tüm veri merkezleri gözetim ile donatılmıştır kameralar, biyometrik kilitler, yetki tabanlı erişim politikaları, sınırlı veri merkezi erişimi, güvenlik personeli ve benzer standart güvenlik ekipmanları, süreçleri ve operasyonları.

Ancak bizi ayıran şey, hakkımızın İnceleme süreci, veri merkezi tarafından güvenliğe yönelik olarak gösterilen bir proaktiflik ölçüsünü de içerir. Bu, geçmiş uygulamaların, müşteri vaka çalışmalarının ve veri merkezinin ayırdığı sürenin değerlendirilmesiyle ölçülür güvenlik araştırması ve çalışmasına doğru.

Seviye-2 Ağ Güvenliği

Küresel altyapı dağıtımlarımız DDOS azaltıcıları içerir, İzinsiz Giriş Tespit sistemleri ve hem uçta hem de Güvenlik Duvarları Raf seviyesi. Dağıtımlarımız sık sık bilgisayar korsanlığına ve DDOS'a maruz kalmıştır denemeler (bazen bir günde 3'e kadar) hiç olmadan Bozulması.

Güvenlik Duvarı Koruması - Günün her saati güvenlik duvarı koruma sistemimiz çevreyi korur ve en iyi ilk savunma hattını sağlar. Yüksek oranda kullanır Verilerinizi korumak için uyarlanabilir ve gelişmiş denetim teknolojisi, Yetkisiz ağı engelleyerek web sitesi, e-posta ve web uygulamaları erişim. Sunucular arasında kontrollü bağlantı sağlar. verilerinizi ve interneti güvenliğin sağlanması yoluyla saklamak Konu uzmanları tarafından geliştirilen politikalar.

Ağ Saldırı Tespit sistemi - Ağ izinsiz giriş tespiti, önleme ve güvenlik açığımız Yönetim sistemi hızlı, doğru ve kapsamlı koruma sağlar hedefli saldırılara, trafik anormalliklerine, "bilinmeyen" solucanlara karşı, Casus yazılım/reklam yazılımı, ağ virüsleri, hileli uygulamalar ve diğer sıfırıncı gün Patla -tır. Ultra modern yüksek performanslı ağ işlemcileri kullanır. ile her paket akışında aynı anda binlerce kontrol gerçekleştirin gecikme süresinde algılanabilir bir artış yok. Paketler bizim tarafımızdan geçerken sistemleri, olup olmadıklarını belirlemek için tamamen incelenir. meşru veya zararlı. Bu anlık koruma yöntemi, Zararlı saldırıların ulaşmamasını sağlayan en etkili mekanizma hedefleri.

Dağıtılmış Hizmet Reddi (DDoS) Saldırılarına Karşı Koruma - Inkar Hizmet şu anda nedeniyle en önemli mali kayıp kaynağıdır. siber suç. Hizmet Reddi saldırısının amacı, Web sitenizin çalışmasını durdurarak iş faaliyetleri, e-posta veya web uygulamaları. Bu, sunuculara saldırarak veya bu hizmetleri barındıran ağ ve bu tür temel kaynakların aşırı yüklenmesi bant genişliği, CPU ve bellek olarak. Bu tür saldırıların arkasındaki tipik nedenler gasp, övünme hakkı, siyasi açıklamalar, zarar verme rekabet vb. Bağlanan hemen hemen her kuruluş İnternet bu saldırılara karşı savunmasızdır. Büyük iş etkisi sürekli DoS saldırıları, kar kaybına yol açacağı için muazzamdır, Kullanılamama nedeniyle müşteri memnuniyetsizliği, verimlilik kaybı vb. veya hizmetin bozulması. Çoğu durumda bir DoS saldırısı bile iniş yapar Şimdiye kadar gördüğünüz en büyük bant genişliği aşım faturasına sahipsiniz.

Dağıtılmış Hizmet Reddi koruma sistemimiz şunları sağlar DoS ve DDoS saldırılarına karşı rakipsiz koruma İnternete yönelik altyapılar, yani web siteleriniz, e-postanız ve misyonunuz Gelişmiş son teknoloji ürünü kullanarak kritik web uygulamaları Bir saldırı olduğu anda kendini otomatik olarak tetikleyen teknoloji Başlattı. DDoS azaltıcının filtreleme sistemi neredeyse hepsini engeller hileli trafik ve yasal trafiğe kadar izin verilmesini sağlar. mümkün olan en geniş ölçüde. Bu sistemler sorunsuz bir şekilde korunmuştur aynı anda neden olduğu büyük hizmet kesintilerinden birkaç web sitesi geçmişte 300+ Mbps'ye kadar büyük saldırılar, böylece kuruluşlara izin verir İşlerine odaklanmak için.

Seviye-3 Ana Bilgisayar Güvenliği

Ana Bilgisayar Tabanlı Saldırı Tespit Sistemi - Bağlantı noktası engellemesini atlayabilen araçların ortaya çıkmasıyla Güvenlik duvarları gibi çevre savunma sistemleri, artık Ana Bilgisayar Tabanlı İzinsiz Giriş Tespit Sistemini (HIDS) dağıtacak işletmeler bir bilgi işlemin iç kısımlarını izlemeye ve analiz etmeye odaklanır sistem. Ana Bilgisayar Tabanlı İzinsiz Giriş Tespit Sistemimiz tespit etmeye yardımcı olur ve sistem ve yapılandırma dosyalarındaki değişiklikleri tam olarak belirleme - olup olmadığı kazayla, kötü niyetli kurcalamadan veya harici izinsiz girişten - sezgisel tarayıcılar, ana bilgisayar günlük bilgileri ve izleme sistemi ile Etkinlik. Değişikliklerin hızlı keşfi, potansiyel riski azaltır hasar verir ve ayrıca sorun giderme ve kurtarma sürelerini azaltır, böylece Genel etkiyi azaltmak ve güvenlik ve sistemi iyileştirmek kullanılabilirlik.

Donanım Standardizasyonu- Aşağıdaki özelliklere sahip donanım satıcılarını standartlaştırdık: yüksek güvenlik standartları ve kaliteli destek. Altyapımızın çoğu ve veri merkezi ortakları Cisco, Juniper, HP, Dell vb. ekipmanları kullanır.

Seviye-4 Yazılım Güvenliği

Uygulamalarımız sayısız sunucu yazılımı ile sayısız sistem üzerinde çalışır. İşletim Sistemleri, Linux, BSD, Windows'un çeşitli çeşitlerini içerir. Sunucu Yazılımı, Apache, IIS, Resin, Tomcat, Postgres, MySQL, MSSQL, Qmail, Sendmail, Proftpd vb. Çeşitli yazılım portföyüne rağmen güvenliği sağlıyoruz Süreç odaklı bir yaklaşım izleyerek kullandığımız ürünler

Güncellemelerin, hata düzeltmelerinin ve güvenlik yamalarının zamanında uygulanması - Tüm Sunucular, her zaman olduklarından emin olmak için otomatik güncellemeler için kaydedilir. en son güvenlik yamasını yüklemiş olun ve herhangi bir yeni Güvenlik açıkları mümkün olan en kısa sürede giderilir. En büyük sayı Bilinen güvenlik açıklarından yararlanılmasından kaynaklanan izinsiz girişlerin oranı, yapılandırma hataları veya karşı önlemlerin olduğu virüs saldırıları zaten mevcut. CERT'e göre, sistemler ve ağlar etkilenir yamaları "tutarlı bir şekilde" dağıtmadıkları için bu olaylara göre serbest bırakıldı.

Güçlü yama ve güncelleme gereksinimini tam olarak anlıyoruz yönetim süreçleri. İşletim sistemleri ve sunucu yazılımları daha fazla hale geldikçe karmaşık, her yeni sürüm güvenlik açıklarıyla doludur. Yeni güvenlik tehditleri için bilgi ve güncellemeler bir neredeyse her gün. Tutarlı, tekrarlanabilir süreçler oluşturduk ve Güvenilir bir denetim ve raporlama çerçevesi, tüm hizmetlerimizin Sistemler her zaman günceldir.

Periyodik Güvenlik Taramaları - Sık sık kontroller yapılır Herhangi bir sunucu olup olmadığını belirlemek için kurumsal düzeyde güvenlik yazılımı kullanma bilinen herhangi bir güvenlik açığı var. Sunucular karşı taranır. Bilinen güvenlik açıklarının en kapsamlı ve güncel veritabanları. Bu, sunucularımızı saldırılara karşı proaktif olarak korumamızı sağlar ve Güvenlik açıklarını belirleyerek iş sürekliliğini sağlamak veya bir saldırı gerçekleşmeden önce güvenlik açıkları.

Yükseltme Öncesi test süreçleri - Yazılım yükseltmeleri şunlardır çeşitli yazılım satıcıları tarafından sık sık yayınlanır. her satıcı herhangi bir yükseltmenin yayınlanmasından önce kendi test prosedürlerini takip eder, Çeşitli yazılımlar arasındaki birlikte çalışabilirlik sorunlarını test edemezler. İçin örneğin, bir veritabanının yeni bir sürümü Veritabanı tarafından test edilebilir satıcı. Ancak, bu sürümü dağıtmanın bir üretim üzerindeki etkisi Diğer çeşitli FTP, Mail, Web Server yazılımlarını çalıştıran sistem olamaz doğrudan belirlenir. Sistem yönetim ekibimiz Çeşitli yazılım yükseltmelerinin etki analizi ve bunlardan herhangi birinin olup olmadığı Yüksek riskli olduğu düşünülen bu ürünler ilk olarak laboratuvarlarımızda beta testine tabi tutulur canlı dağıtımdan önce.

Seviye-5 Uygulama Güvenliği

Tüm Platformda kullanılan uygulama yazılımının yapısı şu şekildedir: ABD. Geliştirme için dış kaynak kullanmıyoruz. Herhangi bir 3. taraf Ürün veya Bileşenler kapsamlı eğitim ve test prosedürlerinden geçer bu tür ürünlerin tüm unsurlarının parçalandığı ve hakkında bilgi sahibi olunduğu yer Mimarileri ve uygulamaları ekibimize aktarılır. Bu herhangi bir olayda yer alan tüm değişkenleri tamamen kontrol etmemizi sağlar. belirli bir ürün. Tüm uygulamalar kullanılarak tasarlanmıştır. proaktif bir süreç izleyen tescilli Ürün Mühendisliği Süreci güvenliğe yaklaşım.

Her uygulama çeşitli bölümlere ayrılmıştır Kullanıcı Arayüzü, Çekirdek API, Arka Uç Veritabanı vb. bileşenler. Her Soyutlama katmanı, güvenliğe rağmen kendi güvenlik kontrollerine sahiptir daha yüksek bir soyutlama katmanı tarafından gerçekleştirilen kontroller. Tüm hassas veriler şifreli bir biçimde saklanır. Mühendislik ve geliştirme çalışmalarımız Uygulamalar, herkes açısından en yüksek düzeyde güvenlik sağlar. Uygulama yazılımı

Seviye-6 Personel Güvenliği

Güvenlik zincirinin en zayıf halkası her zaman güvendiğiniz insanlardır. Personel, Geliştirme personeli, Satıcılar, esasen sahip olan herkes Sisteminize ayrıcalıklı erişim. Bütünsel Güvenliğimiz "İnsan" kavramının getirdiği güvenlik riskini en aza indirmeye yönelik yaklaşım Faktör". Bilgiler yalnızca "bilmesi gereken" temelinde açıklanır. Yetkilendirme, gereksinimin sona ermesiyle sona erer. Personel özellikle güvenlik önlemleri ve kritikliği konusunda koçluk yaptı. onları gözlemlemek.

Çalışanlarımızdan herhangi biri için yönetici ayrıcalıklarına sahip her çalışan Sunucular kapsamlı bir arka plan kontrolünden geçer. Şirketler Bunu atlayın, tüm hassas ve önemli verileri riske atıyor ne kadar para yatırılırsa yatırılsın müşterilerine ait Üst düzey güvenlik çözümlerine, bir yanlış işe alım - doğru işe alma erişim miktarı - herhangi bir harici saldırıdan daha fazla hasara neden olabilir.

Seviye-7 Güvenlik Denetim Süreçleri

Küresel olarak dağıtılmış sunucuların geniş bir dağıtımında, denetim süreçleri süreç tekrarını ve disiplinini sağlamak için gereklidir. Hepsi Sunuculara düzenli olarak yama uygulanıyor mu? Yedekleme komut dosyaları tüm komut dosyalarını çalıştırıyor mu? Saat? İş yeri dışı yedeklemeler istenildiği gibi döndürülüyor mu? Uygundur Tüm personel üzerinde referans kontrolleri yapılıyor mu? Güvenlik mi Zamanında uyarılar gönderen ekipman?

Bunlar ve bunun gibi pek çok soru aşağıdakileri içeren bant dışı bir süreçte düzenli olarak doğrulanır soruşturma, anketler, etik hackleme girişimleri, röportajlar vb. Bizim Denetim mekanizmaları, güvenlik süreçlerimizde ondan önce bir bükülme konusunda bizi uyarır dış kullanıcılar tarafından keşfedilir.