Kokonaisvaltainen turvallisuuden lähestymistapamme

Jotta voisimme vähentää turvallisuusriskit minimiin, niin kokonaisvaltainen turvallisuuden lähestymistapa on tarpeen. Turvallisuutemme prosessit on luotu selkeästi määriteltyjen järjestelmäämme kohdistuvien uhkien perusteella.

Turvallisuuden tavoitteet

Yksityisyys - Meidän infrastruktuurissa ja järjestelmissä oleviin tietoihin pääsee ainoastaan valtuutetut käyttäjät

Eheys - Meidän infrastruktuurissa oleviin tietoihin ei pääse kajoamaan yksikään luvaton käyttäjä

Tiedon suojaus - Järjestelmissä olevia tietoja ei voida vahingoittaa, poistaa tai tuhota

Tunnistaminen ja todennus - Varmistaa, että kaikki järjestelmän käyttäjät ovat keitä he väittävät olevansa ja eliminoidaan toisena esiintymisen mahdollisuus

Verkkopalveluiden suojaus - Varmistaa, että verkkolaitteet on suojattu haitallisilta hakkerointiyrityksiltä sekä hyökkäyksiltä, jotka uhkaavat palveluiden käytettävyysaikaa (uptime)

Meidän kokonaisvaltainen turvallisuusmalli

Meidän turvallisuusalusta ja prosessit hyödyntävät useita turvallisuuden tasoja - koostuen turvajärjestelmistä ja laitteista1 yhdistettynä turvallisuusmenettelyihin ja käytäntöihin2 sekä auditointi prosesseihin3, jotta varmistetaan vertaansa vailla oleva turvallisuus kaikille tarjoamillemme palveluille. Alustamme käsittelee turvallisuutta 7 eri tasolla

Taso-1 Konesalin turvallisuus

Maailmanlaajuiset konesali kumppanuutemme ovat seurausta kattavista ja huolellisista due diligence -tarkastusprosesseista. Turvallisuus ja vakaus ovat kaksi tärkeintä muuttujaa meidän due diligence -tarkastusprosesseissamme. Kaikki konesalit on varustettu valvontakameroilla, biometrisillä lukoilla, lupa-pohjaisilla kulunvalvontajärjestelmillä, rajoitetulla konesaliin pääsyllä, turvahenkilöstöllä ja vastaavilla standardeilla turvalaitteilla, prosesseilla ja operaatioilla.

Mikä erottaa meidät muista on kuitenkin se, että meidän due diligence -tarkistusprosessi sisältää myös ennakoivan arvion konesalin turvallisuudesta. Ennakoiva arvio tehdään arvioimalla edellisiä käytäntöjä, asiakkaan tapaustutkimuksia ja kuinka paljon aikaa konesali on käyttänyt turvallisuutta koskevaan tutkimukseen ja opiskeluun.

Taso-2 Verkon turvallisuus

Maailmanlaajuiseen infrastruktuuriimme sisältyy DDoS -suojaukset, tunkeilijan havaitsemisjärjestelmät ja palomuurit sekä reunalla, että rack-tasolla. Järjestelmämme ovat heikentäneet usein toistuvia hakkerointi ja DDoS -yrityksiä (joskus jopa 3 yhdessä ainoassa päivässä) ilman minkäänlaista palveluiden huonontumista.

Palomuurisuojaus - Meidän ympärivuorokautinen palomuurisuojaus järjestelmä suojaa verkon ulkoreunaa ja tarjoaa parhaan turvan verkon etulinjalle. Se käyttää erittäin mukautuvaa ja kehittynyttä tarkastusteknologiaa turvatakseen tietosi, web-sivustosi, sähköpostisi ja web-sovelluksesi estämällä luvattoman verkon käytön. Se varmistaa valvotun yhteyden palvelimien, jotka säilyttävät tietojasi sekä Internetin välillä täytäntöön panemalla turvallisuuspolitiikkaa, jonka on laatinut alan asiantuntijat.

Verkkoon tunkeutumisen havaitsemisjärjestelmä - Meidän verkkoon tunkeutumisen havaitsemisjärjestelmä, ennaltaehkäisy ja haavoittuvuuksien hallintajärjestelmä tarjoavat nopean, tarkan ja kattavan suojauksen kohdistettuja hyökkäyksiä, liikenteen häiriöitä, "tuntemattomia" matoja, vakoiluohjelmia/adawarea, verkko-viruksia, roistojen sovelluksia ja muita nolla-päivän haavoittuvuuksia vastaan. Se käyttää ultramoderneja korkeatasoisia verkko-prosessoreita, jotka suorittavat tuhansia tarkastuksia jokaisesta paketista liikenteen virtauksen kanssa samanaikaisesti ilman havaittavaa kasvua latenssissa. Kun paketit kulkevat järjestelmiimme, ne tutkitaan täysin, että ovatko ne laillisia vai haitallisia. Tämä välitön suojausmenetelmä on kaikkein tehokkain keino varmistaa, että haitalliset hyökkäykset eivät saavuta kohteitaan.

Suojaus hajautettuja palvelunestohyökkäyksiä (DDoS) vastaan - Palvelunestohyökkäykset ovat tällä hetkellä suurin taloudellisten menetysten aiheuttaja tietoverkkorikollisuuden vuoksi. Palvelunestohyökkäysten tavoitteena on häiritä yritystoimintaasi pysäyttämällä Web-sivustosi, sähköpostisi tai Web-sovelluksiesi toiminta. Tämä saavutetaan hyökkäämällä palvelimiin tai verkkoon, jotka tarjoavat näitä palveluita ja ylikuormittamalla keskeisiä resursseja, kuten kaistanleveyttä, prosessoreita ja muistia. Tyypilliset motiivit tällaisten hyökkäysten takana ovat kiristys, oikeuksilla / taidoilla kerskailu, poliittiset lausunnot, kilpailun vahingoittaminen jne. Käytännössä kaikki järjestöt, jotka muodostavat yhteyden Internetiin ovat alttiita näille hyökkäyksille. Suuren sekä jatkuvan DoS -hyökkäyksen vaikutus liiketoimintaan on jättiläismäinen, koska se johtaisi voittojen menettämiseen, asiakkaiden tyytymättömyyteen, tuottavuuden menetykseen jne. johtuen siitä, että palvelu on tavoittamattomissa tai huonontunut. Useimmissa tapauksissa DoS -hyökkäys aiheuttaa lisäksi sinulle suurimman laskun liikennöintikapasiteetista, jota olet koskaan nähnyt.

Meidän suojajärjestelmämme hajautettuja palvelunestohyökkäyksiä vastaan tarjoaa vertaansa vailla olevaa suojaa DoS ja DDoS -hyökkäyksille sinun Internetissä sijaitseville infrastruktuureillesi, eli verkkosivustoille, sähköposteille ja tärkeille Web-sovelluksille käyttämällä kehittynyttä ja uudenaikaista teknologiaa, joka automaattisesti käynnistää itsensä heti, kun hyökkäys käynnistetään. DDoS -suojauksen suodatusjärjestelmä estää lähes kaiken petollisen liikenteen ja varmistaa, että laillinen liikenne on sallittua niin suurissa määrin, kuin mahdollista. Nämä järjestelmät ovat saumattomasti suojanneet web-sivustoja palvelukatkoksilta, joita on yritetty useilla samanaikaisilla jopa yli 300mbps hyökkäyksillä, jolloin organisaatiot voivat keskittyä liiketoimintaansa.

Taso-3 Palvelimen turvallisuus

Palvelinpohjainen tunkeutumisen havaitsemisjärjestelmä - Koska on kehitetty työkaluja, joiden avulla voidaan ohittaa porttien torjumiseen ulkopuolella perustuva suojaus, kuten palomuurit, niin nyt on välttämätöntä, että yritykset ottavat käyttöön palvelinpohjaiset tunkeutumisen havaitsemisjärjestelmät (engl. Host-based Intrusion Detection System, HID), jotka keskittyvät seuraamaan ja analysoimaan tietojärjestelmän sisäosia. Meidän palvelinpohjainen tunkeutumisen havaitsemisjärjestelmä auttaa havaitsemaan ja paikallistamaan muutoksia järjestelmässä ja konfigurointi tiedostoissa, jotka ovat tapahtuneet - joko vahingossa, haittaohjelmien toimesta tai ulkoisen tunkeutumisen vuoksi - käyttämällä heuristisia skannereita, palvelimen lokitietoja ja seuraamalla järjestelmän toimintaa. Nopea muutosten havaitseminen vähentää mahdollisten vahinkojen riskiä sekä myös vähentää vianetsinnän ja palautusten aikaa, joka vähentää kokonaisvaikutusta ja parantaa turvallisuutta ja järjestelmän käytettävyyttä.

Laitteiston standardisointi- Olemme standardoituneet käyttämään laitevalmistajia, joilla on todettu olevan korkeat turvallisuusstandardit ja korkeatasoinen laatuun liittyvä tuki. Suurin osa infrastruktuuristamme ja konesali kumppaneistamme käyttää Ciscon, Juniperin, HP:n, Dellin jne laitteita.

Taso-4 Ohjelmistojen turvallisuus

Meidän sovelluksemme suoritetaan lukemattomien järjestelmien sekä lukemattomien palvelinohjelmistojen kanssa. Käyttöjärjestelmät sisältävät useita eri versioita Linuxista, BSD:stä ja Windowsista. Palvelinohjelmistot sisältävät useita eri versioita Apachesta, IIS:stä, Resinistä, Tomcatistä, Postgresistä, MySQL:stä, MSSQL:stä, Qmailistä, Sendmailistä, Proftpd:stä jne jne. Me varmistamme turvallisuuden huolimatta monipuolisesta ohjelmistovalikoimasta käyttämällä prosessi-suuntautunutta lähestymistapaa

Ajankohtaiset sovellusten päivitykset, bugikorjaukset ja tietoturvapäivitykset - Kaikki palvelimet on rekisteröity käyttämään automaattisia päivityksiä sen varmistamiseksi, että niillä on aina uusimmat tietoturvapäivitykset asennettuina ja että kaikki uudet haavoittuvuudet korjataan niin pian kuin mahdollista. Suurin osa tunkeutumisista on seurausta tunnettujen haavoittuvuuksien hyväksikäytöstä, konfiguraatio virheistä tai virushyökkäyksistä, joissa vastatoimet/korjaukset OVAT jo saatavilla. CERT:n mukaan järjestelmiin ja verkkoihin vaikuttavat tällaiset tapahtumat, koska ne eivät ole "yhdenmukaisesti" ottaneet käyttöön julkaistuja korjaustiedostoja.

Me ymmärrämme täysin vaatimukset kunnollisille korjaustiedostojen ja päivitysten hallinnan prosesseille. Koska käyttöjärjestelmät ja palvelinohjelmistot muuttuvat entistä monimutkaisemmiksi, niin jokainen uusi julkaisu on täynnä turva-aukkoja. Tietoja ja päivityksiä uusin turvallisuusuhkiin liittyen julkaistaan lähes päivittäin. Olemme rakentaneet johdonmukaiset, toistettavissa olevat prosessit ja luotettavat auditointi ja raportointi puitteet, joilla varmistetaan, että kaikki järjestelmät ovat aina ajan tasalla.

Määräajoin suoritettavat turvaskannaukset - Usein tehtävät tarkistukset suoritetaan käyttämällä yritystason tietoturvaohjelmistoa, jolla selvitetään, että onko jollain palvelimella mahdollisesti tunnettuja haavoittuvuuksia. Palvelimet on skannattu mahdollisimman kattavaa ja ajantasaisinta tunnettujen haavoittuvuuksien tietokantaa vastaan. Tämä antaa meille mahdollisuuden ennakoivasti suojella palvelimiamme hyökkäyksiltä ja varmistaa liiketoiminnan jatkuvuus tunnistamalla turva-aukot tai haavoittuvuudet jo ennen kuin hyökkäys tapahtuu.

Päivitysten testausprosessit - Ohjelmistopäivityksiä julkaistaan usein useiden eri ohjelmistotoimittajien toimesta. Jokainen toimittaja seuraa omia testausmenetelmiään ennen kuin he julkaisevat minkäänlaisia päivityksiä, mutta he eivät voi testata yhteensopivuutta useiden eri ohjelmistojen välillä. Esimerkiksi uusi julkaisu tietokannasta testataan tietokannan toimittajan toimesta. Kuitenkaan tämän uuden julkaisun käyttöönoton vaikutuksia tuotantojärjestelmässä, jossa on käynnissä useita muita FTP, sähköposti ja web-palvelin ohjelmistoja ei voida suoraan määritellä. Järjestelmiemme ylläpito-tiimi dokumentoi analyysin useiden ohjelmistopäivityksien vaikutuksista ja jos jossain niistä on havaittu suuria riskejä, niin ne beta-testataan ensin laboratorioissamme ennen lopullista käyttöönottoa.

Taso-5 Sovellusten turvallisuus

Kaikki sovellusohjelmistot, joita käytetään alustassamme ovat meidän itse rakentamiamme. Emme ulkoista kehitystä. Kaikki kolmansien osapuolten tuotteet tai osat käyvät läpi kattavat harjoitus- ja testausmenetelmät, joissa kaikki kyseisten tuotteiden osatekijät selvitetään ja tieto niiden arkkitehtuurista ja toteutuksesta siirretään tiimillemme. Tämä antaa meille mahdollisuuden hallita täydellisesti tietyn tuotteen kaikkia muuttujia. Kaikki sovellukset on suunniteltu käyttäen omaa tuotteiden kehitysprosessiamme, joka noudattaa ennakoivaa lähestymistapaa turvallisuuteen.

Jokainen sovellus on jaettu eri osiin, kuten käyttöliittymä, ytimen API, tietokantajärjestelmä taustalla jne. Jokaisella erottavalla kerroksella on omat turvatarkastuksensa, vaikka turvatarkastukset suorittaa ylin kerros. Kaikki arkaluonteiset tiedot on tallennettu salatussa muodossa. Meidän suunnittelu- ja kehityskäytäntömme varmistavat korkeimman mahdollisen turvatason kaikille sovellusohjelmistoille.

Taso-6 Henkilöstön turvallisuus

Heikoin lenkki turvallisuuden ketjussa on aina ihmiset, joihin luotat. Henkilöstö, kehitys-henkilöstö, myyjät, pohjimmiltaan kuka tahansa, jolla on luottamuksellinen pääsy järjestelmään. Meidän kokonaisvaltainen turvallisuuden lähestymistapamme yrittää minimoida turvallisuusriskit, jotka on aiheuttanut "inhimillinen tekijä". Tiedot ilmoitetaan vain "tarpeen saada tietää" -periaatteella. Valtuutus tietoihin on voimassa vain tarvittavan ajan. Henkilöstöä on opastettu erityisesti turvatoimista ja niiden noudattamisen tärkeydestä.

Jokainen työntekijä, jolla on ylläpitäjän oikeudet kaikkiin palvelimistamme käyvät läpi kattavat taustojen tarkistukset. Yritykset, jotka sivuuttavat tämän, riskeeraavat samalla kaikki herkät ja tärkeät asiakkailleen kuuluvat tiedot, ei väliä kuinka paljon rahaa sijoitetaan osaksi korkeatasoisia turvallisuusratkaisuja, yksi väärä työntekijän palkkaus - jolla on oikea määrä oikeuksia - voi aiheuttaa enemmän vahinkoa kuin mikään ulkoinen hyökkäys.

Taso-7 Turvatarkastukset

Suuressa maailmanlaajuisesti hajautetuista palvelimista koostuvassa järjestelmässä tarkastusprosessit ovat tarpeen prosessien kopioinnin ja järjestyksen varmistamiseksi. Onko kaikki palvelimet paikattu säännöllisesti? Ovatko varmuuskopiointiskriptit käynnissä koko ajan? Onko varmuuskopiotiedostot kierrätetty toivotulla tavalla? Onko asianmukaiset taustojen tarkistukset suoritettu kaikille työntekijöille? Lähettääkö turvalaitteisto ulos ajoittaisia hälytyksiä?

Nämä ja monet tällaiset kysymykset tarkastaa säännöllisesti ulkopuolinen prosessi, joka käsittää tutkinnan, kyselyt, eettiset hakkerointiyritykset, haastattelut jne. Meidän tarkastus mekanismimme varoittavat meitä ongelmista turvallisuus prosesseissamme ennen kuin ne näkyvät ulkopuolisille käyttäjille.