Naš celovit varnostni pristop

Za zmanjšanje varnostnega tveganja na minimum je potreben celovit pristop k varnosti. Naši varnostni procesi so porojeni iz jasne definicije groženj, ki pretijo našemu sistemu.

Varnostni cilji

Zasebnost - Podatki naše infrastrukture in sistemov so dosegljivi samo pooblaščenim uporabnikom

Integriteta - Podatki naše infrastrukture ne morejo biti zlorabljeni s strani nepooblaščenih oseb

Zaščita podatkov - Podatki sistema ne morejo biti poškodovani, izbrisani ali uničeni

Istovetnost in overovljenje - Zagotavlja, da je vsak uporabnik sistema, kdor trdi da je, in tako izniči možnost predstavljanja kot druga oseba

Zaščita omrežne storitve - Zagotavlja, da je omrežna oprema zaščitena pred zlonamernimi hekerskimi napadi, ki ogrožajo prisotnost

Naš celovit model zaščite

Naša varnostna platforma in procesi temeljijo na večih varnostnih nivojih - sestavljenih iz varnostnih sistemov in opreme1 združene z varnostnimi postopki in opravili2 in procesi nadzora3, za zagotavljanje varnosti brez primere za vse storitve, ki jih nudimo. Storitev se loteva varnosti na 7 različnih stopnjah

Stopnja-1 Varnost podatkovnega središča

Naše sodelovanje z globalnimi podatkovnimi središči je rezultat procesa predpisanih pravil. varnost in stabilnost sta dve najpomembnejši stvari v našem procesu pravil. Vsa podatkovna središča so opremljena z nadzornimi kamerami, biometričnimi ključavnicami, dostopom na podlagi overovljenja, omejenim dostopom, varnostniki in podobno standardno varnostno opremo, procesi in dejanji.

Dejstvo, da naš proces pravil vsebuje tudi mero proaktivnosti podatkovnega središča glede varnosti nas razlikuje od drugih. Ocenjujemo jo z vrednotenjem preteklih dogodkov, primeri strank in količino časa, ki ga podatkovno središče namenja varnostnim raziskavam.

Stopnja-2 Varnost mreže

Razvoj naše globalne infrastrukture vsebuje DDOS blažilce, sisteme za nadzor vdorov in požarne zidove tako v rackih kot v končnih stopnjah. Prebrodili smo že mnoge hekerske in DDOS napade brez zmanjšanja kakovosti delovanja.

Požarni zid - Naša neprekinjena zaščita s požarnim zidom varuje obseg in je najboljša prva linija zaščite. Uporablja visoko prilagodljivo in napredno tehnologijo za zaščito vaših podatkov, spletnih strani emailov in aplikacij z blokiranjem neoverovljenega dostopa. Zagotavlja nadzirano povezavo med strežniki in internetom z uveljavljanjem varnostne politike, načrtovane s strani ekspertov na tem področju.

Sistem za odkrivanje vdorov - Naš sistem za odkrivanje vdorov, preprečitve in ranljivosti zagotavlja hitro, natančno in obširno zaščito pred ciljanimi napadi, anomalijami prometa, "neznanimi" črvi, spyware-om, virusi in drugimi izrabami. Uporablja ultra moderno, visoko zmogljivo mrežo procesorjev, ki simultano izvajajo tisoče pregledov brez zmanjšanja zmogljivosti sistema.

DDoS zaščita (Distributed Denial-of-Service) - Denial of Service je trenutno največji vir finančnih izgub zaradi cyber kriminala. Cilj DDoS napada je prekinitev vaših poslovnih dejavnosti s prekinitvijo delovanja vaše spletne strani, emailov ali spletnih aplikacij. To dosežejo z napadom na strežnike ali mrežo, ki gosti te storitve, tako da preobremenjijo ključne vire, kot so spletni promet, CPU in spomin, kar lahko povzroči izredno velik račun za promet podatkov.

Naš sistem za zaščito pred DDoS zagotavlja zaščito proti Dos in DDoS napadi vaših spletnih strani, emailov in aplikacij z uporabo najnovejše tehnologije, ki se avtomatsko sproži takoj ko zazna napad. Blažilni sistem filtriranja blokira skoraj ves goljufivi promet, a zagotavlja legitimnemu prometu največjo možno delovanje. Ti sistemi so že zaščitili kar nekaj spletnih strani pred velikimi izpadi, povzročenimi s simultanimi napadi, velikimi 300+Mbps v preteklosti.

Stopnja-3 Varnost gostovanja

Sistem za odkrivanje vdorov - S pojavom orodij, zmožnih obiti varnostne sisteme za blokiranje vrat kot so požarni zidovi, je zdaj nujno razviti sisteme za odkrivanje vdorov (HIDS) ki so osredotočeni na nadzorovanje in analizo računalniških sistemov. Naš HIDS pomaga pri zaznavi in določanju sprememb sistema in konfiguracijskih datotek - bodisi po nesreči, zaradi zlonamernih vplivov ali zunanjega vdora - z uporabo heurističnih skenerjev, dnevnikov gostovanja in z nadzorom aktivnosti sistema. Hitro odkritje sprememb zmanjša nevarnost potencialne okvare in časa ponovne vzpostavitve.

Standardizacija strojne opreme- Izbrali smo proizvajalce strojne opreme, ki so znani po visokih varnostnih standardih in kvalitetno podporo. Večina naše infrastrukture in partnerji uporabljajo opremo proizvajalcev Cisco, Juniper, Hewlett Packard itd.

Stopnja-4 Varnost programske opreme

Naše aplikacije delujejo na številnih sistemih s številno strežniško programsko opremo. Operacijski sistemi vsebujejo različne verzije Linuxa, BSD, Windows. Strežniška programska oprema vsebuje različne verzije Apache, IIS, Resin, Tomcat, Postgres, MySQL, MSSQL, Qmail, Sendmail, Proftpd itd. Varnost zagotavljamo kljub raznoliki programski opremi s sledenjem procesno usmerjenim ukrepom.

Pravočasno posodabljanje, popravljanje hroščev in varnostni popravki - Vsi strežniki se avtomatsko posodabljajo za zagotavljanje namestitev najnovejših popravkov in da so nove ranljivosti čimprej odpravljene. Največje število vdorov se zgodi zaradi znanih ranljivosti, napak v konfiguraciji ali napadov virusov, ko so nasprotni ukrepi ŽE dosegljivi. Glede na CERT so sistemi prizadeti s temi dogodki ker niso dosledno posodobljeni z najnovejšimi popravki.

Popolnoma razumemo zahtevo po posodabljanju upravljalskih procesov. Ko postajajo operacijski sistemi in strežniška programska oprema bolj obsežni, vsebuje vsaka nova različica varnostne luknje. Podatki in posodobitve za nove varnostne grožnje se pojavljajo skoraj vsak dan. Zgradili smo čvrste, ponavljajoče procese in zanesljiv okvir za pregledovanje in poročanje, ki zagotavlja, da so vsi naši sistemi posodobljeni.

Ponavljajoči varnostni pregledi - Pogosto pregledujemo strežnike s profesionalno varnostno programsko opremo da ugotovimo ali vsebujejo kakšno od poznanih ranljivosti. To nam omogoča, da proaktivno zaščitimo naše strežnike pred napadi in zagotovimo poslovanje s prepoznavanjem varnostnih lukenj, preden pride do napada.

Testni procesi pred nadgradnjo - Nove nadgradnje stalno izdajajo različni proizvajalci programske opreme. Medtem ko proizvajalci testirajo njihovo programsko opremo, ne morejo testirati sočasnega delovanja različne programske opreme. Npr. novo različico podatkovne baze testira proizvajalec, vendar vpliv te nadgradnje na obstoječ sistem, na katerem teče druga FTP, Mail, Web Server programska oprema ne more biti neposredno določen. Naša ekipa sistemskih administratorjev dokumentira vplive različnih nadgradenj in če je katera od njih tvegana, jo pred uporabo beta testirajo.

Stopnja-5 Varnost aplikacij

Vse aplikacije, uporabljene v platformi, smo zgradili sami. Vsi izdelki drugih proizvajalcev so obsežno testirani, kjer so vsi elementi teh izdelkov razstavljeni, znanje o njihovi arhitekturi in implementaciji pa so prenešeni naši ekipi. To nam omogoča popoln nadzor nad vsemi spremenljivkami vključenimi v določen izdelek. Vse aplikacije so zgrajene po našem postopku, ki sledi proaktivnem pristopu za večjo varnost.

Vsaka aplikacija je razstavljena na komponente kot so uporabniški vmesnik, API, baze itd. Vsak sloj ima svoja varnostna preverjanja, ne glede na varnostna preverjanja nadrejenega sloja. Vsi občutljivi podatki so zakodirani. Naši postopki razvoja zagotavljajo najvišjo stopnjo varnosti vse programske opreme

Stopnja-6 Varnost osebja

Najšibkejši člen v varnostni verigi so vedno ljudje, ki jim zaupate. Osebje, razvojno osebje, prodajalci, pravzaprav vsakdo, ki ima privilegiran dostop do vašega sistema. Naš varnostni pristop poizkuša zmanjšati tveganje človeškega faktorja. Podatki so objavljeni na bazi "mora vedeti". Pooblastilo poteče takoj po poteku potrebe. Osebje je izšolano za varnostne mere in pomembnost vzdrževanja le teh.

Vsakega zaposlenega, z administratorskimi pravicami na strežnikih podrobno preverimo. Podjetja, ki tega ne naredijo, tvegajo, da občutljivi podatki njihovih strank, ne glede na to koliko so vložili v varnostne rešitve, pridejo v nepooblaščene roke. Ena napačno zaposlena oseba - s pravim dostopom - lahko naredi več škode kot katerikoli zunanji napad.

Stopnja-7 Pregled varnosti

V našem obsegu globalno razporejenih strežnikov so procesi pregledov obvezni za zagotavljanje ponovitve procesov in discipline. Ali so vsi strežniki redno nadgrajeni? Ali se varnostne kopije redno delajo? Ali se osebje redno preverja? Ali varnostna oprema pravočasno pošilja obvestila?

Ta in veliko podobnih vprašanj, redno preverjamo v procesu, ki vsebuje raziskave, ankete, razgovore itd. Naši mehanizmi pregledov nas opozarjajo na pomankljivosti v naših varnostnih procesih preden jih odkrijejo zunanji uporabniki