Bütünsel Güvenlik Yaklaşımımız

Güvenlik risklerini en aza indirmek için bütüncül bir güvenlik yaklaşımı gereklidir. Güvenlik süreçlerimiz, sistemimize yönelik tehditlerin net bir şekilde tanımlanmasından doğar.

Metas de Segurança

Gizlilik - Altyapımız ve sistemlerimizdeki bilgilere sadece yetkili kullanıcılar erişebilecek

Bütünlük - Altyapımızdaki veri ve bilgiler herhangi bir yetkisiz kullanıcı tarafından değiştirilemez

Veri Koruması - Sistemler içerisindeki verilere zarar verilemez, silinemez ve yok edilemez

Tanımlama ve Kimlik Doğrulama - Sistemin herhangi bir kullanıcısının iddia ettiği kişi olduğundan emin olur ve kimliğe bürünme olasılığını ortadan kaldırır

Ağ Hizmeti Koruması - Ağ ekipmanının kötü niyetli bilgisayar korsanlığı girişimlerine veya çalışma süresini tehdit eden saldırılara karşı korunmasını sağlar

Bütünsel Güvenlik Modelimiz

Güvenlik platformumuz ve sürecimiz, Güvenlik Sistemleri ve Ekipmanlarından oluşan birden fazla güvenlik seviyesinden yararlanır 1 Güvenlik Prosedürleri ve Uygulamaları ile birlikte 2 ve Denetim Süreçleri 3 , sunduğumuz tüm hizmetler için benzersiz güvenlik sağlamak için. Platform, güvenliği 7 farklı seviyede ele alıyor

Seviye-1 Veri Merkezi Güvenliği

Küresel veri merkezi ortaklıklarımız, kapsamlı bir Durum tespiti sürecinin bir sonucudur. Güvenlik ve istikrar, durum tespiti sürecimizdeki en önemli değişkenlerden ikisidir. Tüm veri merkezleri, güvenlik kameraları, biyometrik kilitler, yetkilendirme tabanlı erişim politikaları, sınırlı veri merkezi erişimi, güvenlik personeli ve benzeri standart güvenlik ekipmanları, süreçleri ve operasyonları ile donatılmıştır.

Bununla birlikte, bizi ayıran şey, durum tespiti sürecimizin, veri merkezi tarafından güvenliğe yönelik olarak gösterilen bir proaktiflik ölçüsünü de içermesidir. Bu, geçmiş uygulamaların, müşteri vaka çalışmalarının ve veri merkezinin güvenlik araştırması ve çalışmasına ayırdığı sürenin değerlendirilmesiyle ölçülür.

Seviye-2 Ağ Güvenliği

Küresel altyapı dağıtımlarımız, hem uç hem de Raf düzeyinde DDOS azaltıcıları, İzinsiz Giriş Tespit sistemlerini ve Güvenlik Duvarlarını içerir. Dağıtımlarımız, sık sık gerçekleştirilen bilgisayar korsanlığı ve DDOS girişimlerini (bazen tek bir günde 3'e kadar) herhangi bir bozulma olmadan atlattı.

Güvenlik Duvarı Koruması - Günün her saati güvenlik duvarı koruma sistemimiz, çevreyi güvence altına alır ve en iyi ilk savunma hattını sağlar. Yetkisiz ağ erişimini engelleyerek verilerinizi, web sitenizi, e-postanızı ve web uygulamalarınızı korumak için son derece uyarlanabilir ve gelişmiş denetim teknolojisi kullanır. Konu uzmanları tarafından tasarlanan güvenlik politikalarının uygulanması yoluyla verilerinizi depolayan sunucular ile İnternet arasında kontrollü bağlantı sağlar.

Ağ Saldırı Tespit sistemi - Ağ izinsiz giriş tespit, önleme ve güvenlik açığı yönetim sistemimiz, hedefli saldırılara, trafik anormalliklerine, "bilinmeyen" solucanlara, casus yazılımlara/reklam yazılımlarına, ağ virüslerine, hileli uygulamalara ve diğer sıfırıncı gün açıklarına karşı hızlı, doğru ve kapsamlı koruma sağlar. Gecikme süresinde algılanabilir bir artış olmadan her paket akışında aynı anda binlerce kontrol gerçekleştiren ultra modern yüksek performanslı ağ işlemcileri kullanır. Paketler sistemlerimizden geçerken, yasal veya zararlı olup olmadıklarını belirlemek için kapsamlı bir şekilde incelenirler. Bu anlık koruma yöntemi, zararlı saldırıların hedeflerine ulaşmamasını sağlamanın en etkili mekanizmasıdır.

Dağıtılmış Hizmet Reddi (DDoS) Saldırılarına Karşı Koruma - Hizmet Reddi, şu anda siber suçlardan kaynaklanan mali kayıpların en önemli kaynağıdır. Hizmet Reddi saldırısının amacı, web sitenizin, e-postanızın veya web uygulamalarınızın çalışmasını durdurarak iş faaliyetlerinizi kesintiye uğratmaktır. Bu, bu hizmetleri barındıran sunuculara veya ağa saldırarak ve bant genişliği, CPU ve bellek gibi temel kaynakları aşırı yükleyerek elde edilir. Bu tür saldırıların arkasındaki tipik nedenler gasp, övünme hakları, siyasi açıklamalar, rekabete zarar verme vb. İnternete bağlanan hemen hemen her kuruluş bu saldırılara karşı savunmasızdır. Büyük sürekli DoS saldırılarının ticari etkisi muazzamdır, çünkü hizmetin kullanılamaması veya bozulması nedeniyle kar kaybına, müşteri memnuniyetsizliğine, üretkenlik kaybına vb. yol açacaktır. Çoğu durumda bir DoS saldırısı, size şimdiye kadar gördüğünüz en büyük bant genişliği aşımı faturasını bile getirir.

Dağıtılmış Hizmet Reddi koruma sistemimiz, bir saldırı başlatıldığı anda otomatik olarak kendini tetikleyen gelişmiş en son teknolojiyi kullanarak, internete açık altyapılarınızda, yani web sitelerinizde, e-postalarınızda ve görev açısından kritik web uygulamalarınızda DoS ve DDoS saldırılarına karşı rakipsiz koruma sağlar. DDoS azaltıcının filtreleme sistemi, neredeyse tüm sahte trafiği engeller ve meşru trafiğe mümkün olan en geniş ölçüde izin verilmesini sağlar. Bu sistemler, geçmişte 300+ Mbps'ye kadar eşzamanlı saldırıların neden olduğu büyük hizmet kesintilerinden birçok web sitesini sorunsuz bir şekilde korumuş ve böylece kuruluşların İşlerine odaklanmalarına olanak sağlamıştır.

Seviye-3 Ana Bilgisayar Güvenliği

Ana Bilgisayar Tabanlı Saldırı Tespit Sistemi - Güvenlik duvarları gibi bağlantı noktası engelleme çevre savunma sistemlerini atlayabilen araçların ortaya çıkmasıyla, işletmelerin artık bir bilgi işlem sisteminin iç kısımlarını izlemeye ve analiz etmeye odaklanan Ana Bilgisayar Tabanlı İzinsiz Giriş Tespit Sistemini (HIDS) kullanmaları çok önemlidir. Ana Bilgisayar Tabanlı İzinsiz Giriş Tespit Sistemimiz, sezgisel tarayıcıları, ana bilgisayar günlük bilgilerini kullanarak ve sistem etkinliğini izleyerek sistem ve yapılandırma dosyalarındaki değişikliklerin - kazayla, kötü niyetli kurcalamadan veya harici izinsiz girişten - algılanmasına ve tespit edilmesine yardımcı olur. Değişikliklerin hızlı bir şekilde keşfedilmesi, olası hasar riskini azaltır ve ayrıca sorun giderme ve kurtarma sürelerini kısaltır, böylece genel etkiyi azaltır ve güvenlik ve sistem kullanılabilirliğini artırır.

Donanım Standardizasyonu- Yüksek güvenlik standartları ve kalite desteği konusunda başarılı bir geçmişe sahip donanım satıcılarını standartlaştırdık. Altyapı ve veri merkezi ortaklarımızın çoğu Cisco, Juniper, HP, Dell vb. ekipmanlar kullanır.

Seviye-4 Yazılım Güvenliği

Uygulamalarımız sayısız sunucu yazılımı ile sayısız sistem üzerinde çalışır. İşletim Sistemleri, Linux, BSD, Windows'un çeşitli çeşitlerini içerir. Sunucu Yazılımı, Apache, IIS, Resin, Tomcat, Postgres, MySQL, MSSQL, Qmail, Sendmail, Proftpd vb. sürümleri ve çeşitlerini içerir. Kullandığımız çeşitli yazılım ürünleri portföyüne rağmen süreç odaklı bir yaklaşım izleyerek güvenliği sağlıyoruz

Güncellemelerin, hata düzeltmelerinin ve güvenlik yamalarının zamanında uygulanması - Tüm sunucular, her zaman en son güvenlik düzeltme ekinin yüklü olduğundan ve yeni güvenlik açıklarının mümkün olan en kısa sürede düzeltildiğinden emin olmak için otomatik güncellemeler için kaydedilir. En fazla sayıda izinsiz giriş, bilinen güvenlik açıklarından, yapılandırma hatalarından veya karşı önlemlerin zaten mevcut olduğu virüs saldırılarından yararlanılmasından kaynaklanır. CERT'e göre, sistemler ve ağlar, yayınlanan yamaları "tutarlı bir şekilde" dağıtmadıkları için bu olaylardan etkilenir.

Güçlü yama ve güncelleme yönetimi süreçlerinin gerekliliğini tam olarak anlıyoruz. İşletim sistemleri ve sunucu yazılımları daha karmaşık hale geldikçe, her yeni sürüm güvenlik açıklarıyla doludur. Yeni güvenlik tehditleri için bilgi ve güncellemeler neredeyse günlük olarak yayınlanmaktadır. Tüm sistemlerimizin her zaman güncel olmasını sağlayan tutarlı, tekrarlanabilir süreçler ve güvenilir bir denetim ve raporlama çerçevesi oluşturduk.

Periyodik Güvenlik Taramaları - Herhangi bir sunucuda bilinen herhangi bir güvenlik açığı olup olmadığını belirlemek için kurumsal düzeyde güvenlik yazılımı kullanılarak sık sık kontroller yapılır. Sunucular, bilinen güvenlik açıklarının en kapsamlı ve güncel veritabanlarına karşı taranır. Bu, sunucularımızı saldırılara karşı proaktif olarak korumamızı ve bir saldırı meydana gelmeden önce güvenlik açıklarını veya güvenlik açıklarını belirleyerek iş sürekliliğini sağlamamızı sağlar.

Yükseltme Öncesi test süreçleri - Yazılım yükseltmeleri, çeşitli yazılım satıcıları tarafından sık sık yayınlanır. Her satıcı, herhangi bir yükseltmenin yayınlanmasından önce kendi test prosedürlerini takip etse de, çeşitli yazılımlar arasındaki birlikte çalışabilirlik sorunlarını test edemezler. Örneğin, bir veritabanının yeni bir sürümü Veritabanı satıcısı tarafından test edilebilir. Ancak, bu sürümün çeşitli diğer FTP, Posta, Web Sunucusu yazılımlarını çalıştıran bir üretim sistemine dağıtılmasının etkisi doğrudan belirlenemez. Sistem yönetimi ekibimiz, çeşitli yazılım yükseltmelerinin etki analizini belgeler ve bunlardan herhangi birinin yüksek riskli olduğu algılanırsa, canlı dağıtımdan önce laboratuvarlarımızda beta testine tabi tutulur.

Seviye-5 Uygulama Güvenliği

Platformda kullanılan tüm uygulama yazılımları tarafımızca oluşturulmuştur. Geliştirme için dış kaynak kullanmıyoruz. Herhangi bir 3. taraf Ürün veya Bileşen, bu tür ürünlerin tüm unsurlarının parçalandığı ve mimarileri ve uygulamaları hakkındaki bilgilerin ekibimize aktarıldığı kapsamlı eğitim ve test prosedürlerinden geçer. Bu, herhangi bir belirli Üründe yer alan tüm değişkenleri tamamen kontrol etmemizi sağlar. Tüm uygulamalar, güvenliğe yönelik proaktif bir yaklaşım izleyen tescilli Ürün Mühendisliği Sürecimiz kullanılarak tasarlanmıştır.

Her uygulama, Kullanıcı Arayüzü, Çekirdek API, Arka Uç Veritabanı vb. gibi çeşitli bileşenlere ayrılmıştır. Her soyutlama katmanının, daha yüksek bir soyutlama katmanı tarafından gerçekleştirilen güvenlik denetimlerine rağmen kendi güvenlik denetimleri vardır. Tüm hassas veriler şifreli bir biçimde saklanır. Mühendislik ve geliştirme uygulamalarımız, tüm uygulama yazılımları için en yüksek düzeyde güvenlik sağlar

Seviye-6 Personel Güvenliği

Güvenlik zincirinin en zayıf halkası her zaman güvendiğiniz insanlardır. Personel, Geliştirme personeli, Satıcılar, esasen sisteminize ayrıcalıklı erişimi olan herkes. Bütünsel Güvenlik Yaklaşımımız, "İnsan Faktörü"nün getirdiği güvenlik riskini en aza indirmeye çalışır. Bilgiler yalnızca "bilmesi gereken" temelinde açıklanır. Yetkilendirme, gereksinimin sona ermesiyle sona erer. Personel, özellikle güvenlik önlemleri ve bunlara uymanın kritikliği konusunda eğitilir.

Sunucularımızdan herhangi birinde yönetici ayrıcalıklarına sahip olan her çalışan, kapsamlı bir arka plan kontrolünden geçer. Bunu atlayan şirketler, müşterilerine ait tüm hassas ve önemli verileri riske atıyorlar, çünkü üst düzey güvenlik çözümlerine ne kadar para yatırılırsa yatırılsın, yanlış bir işe alım - doğru miktarda erişime sahip olmak - herhangi bir dış saldırıdan daha büyük hasara neden olabilir.

Seviye-7 Güvenlik Denetim Süreçleri

Küresel olarak dağıtılmış sunucuların geniş bir dağıtımında, süreç çoğaltmasını ve disiplinini sağlamak için denetim süreçleri gereklidir. Tüm sunuculara düzenli olarak yama uygulanıyor mu? Yedekleme komut dosyaları her zaman çalışıyor mu? İş yeri dışı yedeklemeler istenildiği gibi döndürülüyor mu? Tüm personel üzerinde uygun referans kontrolleri yapılıyor mu? Güvenlik ekipmanı zamanında uyarılar gönderiyor mu?

Bu ve bunun gibi pek çok soru, soruşturma, anketler, etik hackleme girişimleri, röportajlar vb. içeren bant dışı bir süreçte düzenli olarak doğrulanır. Denetim mekanizmalarımız, harici kullanıcılar tarafından keşfedilmeden önce güvenlik süreçlerimizdeki bir bükülme konusunda bizi uyarır.