Notre approche holistique de la sécurité
Afin de réduire au minimum les risques de sécurité, une approche holistique de la sécurité est nécessaire. Nos processus de sécurité sont nés d'une définition claire des menaces pesant sur notre système.
Security Goals
Privacy - Les informations de notre infrastructure et de nos systèmes ne seront accessibles qu'aux utilisateurs autorisés
Integrity - Les données et informations au sein de notre infrastructure ne peuvent être altérées par aucun utilisateur non autorisé
Data Protection - Les données des systèmes ne peuvent pas être endommagées, supprimées ou détruites
Identification and Authentication - Garantit que tout utilisateur du système est bien celui qu'il prétend être et élimine les risques d'emprunt d'identité
Protection des services réseau - Garantit que l'équipement réseau est protégé contre les tentatives de piratage ou les attaques malveillantes qui menacent la disponibilité
Notre modèle de sécurité holistique
Notre plate-forme de sécurité et notre effet de levier sur plusieurs niveaux de sécurité - comprenant des systèmes de sécurité
and Equipment1 combiné avec les procédures et pratiques de sécurité2 et processus d'audit3,
pour assurer une sécurité inégalée pour tous les services que nous offrons. La plateforme aborde la sécurité à 7 niveaux différents
Sécurité de centre de données de niveau 1
Nos partenariats mondiaux sur les centres de données sont le résultat d'un processus complet de diligence raisonnable. La sécurité et la stabilité sont
deux des variables les plus importantes de notre processus de diligence raisonnable. Tous les centres de données sont équipés de surveillance
caméras, verrous biométriques, politiques d'accès basées sur l'autorisation, accès limité au centre de données, personnel de sécurité et
équipements, processus et opérations de sécurité standard similaires.
Ce qui nous sépare cependant, c'est le fait que notre
le processus de diligence intègre également une mesure de la proactivité démontrée par le centre de données en matière de sécurité.
Ceci est mesuré en évaluant les pratiques passées, les études de cas clients et le temps que le centre de données consacre
vers la recherche et l'étude de la sécurité.
Sécurité réseau de niveau 2
Nos déploiements d'infrastructure mondiaux intègrent des atténuateurs DDOS,
Systèmes de détection des intrusions et pare-feu en périphérie et
Niveau rack. Nos déploiements ont résisté au piratage fréquent et au DDOS
tentatives (parfois jusqu'à 3 en une seule journée) sans aucune
dégradation.
Firewall Protection -
Notre système de protection pare-feu 24h / 24 sécurise le périmètre
et offre la meilleure première ligne de défense. Il utilise fortement
technologie d'inspection adaptative et avancée pour protéger vos données,
site Web, e-mail et applications Web en bloquant le réseau non autorisé
accès. Il assure une connectivité contrôlée entre les serveurs qui
stocker vos données et Internet grâce à l'application de la sécurité
politiques élaborées par des experts en la matière.
Système de détection d'intrusion réseau -
Notre détection, prévention et vulnérabilité des intrusions sur le réseau
le système de gestion offre une protection rapide, précise et complète
contre les attaques ciblées, les anomalies de trafic, les vers "inconnus",
spywares / adwares, virus de réseau, applications escrocs et autres zero-day
exploits. Il utilise des processeurs réseau ultramodernes hautes performances qui
effectuer des milliers de contrôles sur chaque flux de paquets simultanément avec
aucune augmentation perceptible de la latence. Alors que les paquets transitent par notre
systèmes, ils sont minutieusement examinés pour déterminer s’ils sont
légitime ou nuisible. Cette méthode de protection instantanée est la
mécanisme le plus efficace pour garantir que les attaques nuisibles n'atteignent pas
leurs cibles.
Protection contre les attaques par déni de service distribué (DDoS) -
Le déni
de service est actuellement la principale source de perte financière en raison de
cybercriminalité. Le but d'une attaque par déni de service est de perturber votre
activités commerciales en arrêtant le fonctionnement de votre site Web, e-mail
ou des applications Web. Ceci est réalisé en attaquant les serveurs ou
réseau qui héberge ces services et surcharger les ressources clés telles
comme bande passante, CPU et mémoire. Les motifs typiques derrière de telles attaques
sont l'extorsion, les droits de vantardise, les déclarations politiques, les dommages
concours, etc. Pratiquement toute organisation qui se connecte au
Internet est vulnérable à ces attaques. L'impact commercial des grands
les attaques DoS soutenues sont colossales, car elles entraîneraient une perte de profits,
insatisfaction des clients, perte de productivité, etc. en raison d'une indisponibilité
ou détérioration du service. Une attaque DoS dans la plupart des cas atterrirait même
vous avec la plus grande facture de dépassement de bande passante que vous ayez jamais vue.
Notre système de protection contre le déni de service distribué fournit
une protection inégalée contre les attaques DoS et DDoS sur votre
Infrastructures Internet, c'est-à-dire vos sites Web, e-mail et mission
applications Web critiques, en utilisant l'état de l'art sophistiqué
technologie qui se déclenche automatiquement dès qu'une attaque est
lancé. Le système de filtrage de l'atténuateur DDoS bloque presque tous
trafic frauduleux et garantit que le trafic légitime est autorisé jusqu'à
dans toute la mesure du possible. Ces systèmes ont parfaitement protégé
plusieurs sites Web suite à des pannes de service importantes causées par
des attaques allant jusqu'à 300+ Mbps dans le passé, permettant ainsi aux organisations
de se concentrer sur leur entreprise.
Sécurité de l'hôte de niveau 3
Host Based Intrusion Detection System -
Avec l'avènement d'outils capables de contourner le blocage des ports
systèmes de défense de périmètre tels que les pare-feu, il est désormais essentiel
les entreprises vont déployer un système de détection d'intrusion basé sur l'hôte (HIDS)
qui se concentre sur la surveillance et l'analyse des composants internes d'un ordinateur
système. Notre système de détection d'intrusion basé sur l'hôte aide à détecter
et repérer les modifications apportées aux fichiers système et de configuration - que ce soit
par accident, d'altération malveillante ou d'intrusion externe - utilisation
scanners heuristiques, informations du journal de l'hôte et système de surveillance
activité. La découverte rapide des changements diminue le risque de potentiel
dommages, et réduit également les temps de dépannage et de récupération, ainsi
diminution de l'impact global et amélioration de la sécurité et du système
disponibilité.
Normalisation matérielle - Nous avons standardisé les fournisseurs de matériel qui ont un historique de
des normes de sécurité élevées et un support de qualité. La plupart de nos infrastructures
et les partenaires du centre de données utilisent des équipements de Cisco, Juniper, HP, Dell, etc..
Sécurité logicielle de niveau 4
Nos applications fonctionnent sur une myriade de systèmes avec une myriade de serveurs.
Les systèmes d'exploitation incluent diverses versions de Linux, BSD, Windows.
Le logiciel serveur comprend des versions et des versions d'Apache, IIS, Resin,
Tomcat, Postgres, MySQL, MSSQL, Qmail, Sendmail, Proftpd etc. etc.
Nous assurons la sécurité malgré la diversité du portefeuille de logiciels
produits que nous utilisons en suivant une approche orientée processus
Application en temps opportun des mises à jour, des corrections de bogues et des correctifs de sécurité -
Tout
les serveurs sont enregistrés pour les mises à jour automatiques afin de garantir qu'ils
avoir le dernier correctif de sécurité installé et que tout nouveau
les vulnérabilités sont corrigées dès que possible. Le plus grand nombre
des intrusions résultent de l'exploitation de vulnérabilités connues,
des erreurs de configuration ou des attaques de virus lorsque des contre-mesures SONT
Déjà disponible. Selon le CERT, les systèmes et les réseaux sont impactés
par ces événements car ils ont "pas toujours" déployé les correctifs
qui ont été libérés.
Nous comprenons parfaitement l'exigence d'un correctif et d'une mise à jour solides
processus de gestion. Au fur et à mesure que les systèmes d'exploitation et les logiciels serveur deviennent plus
complexe, chaque nouvelle version est jonchée de failles de sécurité.
Les informations et les mises à jour relatives aux nouvelles menaces de sécurité sont publiées sur
presque quotidiennement. Nous avons construit des processus cohérents et reproductibles et
un cadre d'audit et de reporting fiable qui garantit que tous nos
les systèmes sont toujours à jour.
Analyses de sécurité périodiques -
Des contrôles fréquents sont effectués
utilisation d'un logiciel de sécurité de niveau entreprise pour déterminer si des serveurs
ont des vulnérabilités connues. Les serveurs sont analysés par rapport à la
les bases de données les plus complètes et les plus à jour des vulnérabilités connues.
Cela nous permet de protéger proactivement nos serveurs contre les attaques et
assurer la continuité des activités en identifiant les failles de sécurité ou
vulnérabilités avant qu'une attaque ne se produise.
Processus de test avant la mise à niveau -
Les mises à niveau logicielles sont
publié fréquemment par divers éditeurs de logiciels. tandis que chaque fournisseur
suit leurs propres procédures de test avant la publication de toute mise à niveau,
ils ne peuvent pas tester les problèmes d'interopérabilité entre divers logiciels. Pour
par exemple, une nouvelle version d'une base de données peut être testée par la base de données
vendeur. Cependant, l'impact du déploiement de cette version sur une production
système exécutant divers autres logiciels FTP, Mail, Web Server ne peut pas être
directement déterminé. Notre équipe d'administration système documente
analyse d'impact de diverses mises à niveau logicielles et si l'une d'elles est
perçus comme présentant un risque élevé, ils sont d'abord bêta-testés dans nos laboratoires
avant le déploiement en direct.
Sécurité des applications de niveau 5
Tout
du logiciel d'application utilisé dans la plate-forme est construit par
nous. Nous n'externalisons pas le développement. Tout produit tiers ou
Les composants subissent des procédures complètes de formation et de test
où tous les éléments de ces produits sont décomposés et la connaissance de
leur architecture et leur implémentation sont transférées à notre équipe. Cette
nous permet de contrôler complètement toutes les variables impliquées dans tout
produit particulier. Toutes les applications sont conçues à l'aide de notre
Processus d'ingénierie de produit exclusif qui suit une approche proactive
approche de la sécurité.
Chaque application est divisée en différents
composants tels que l'interface utilisateur, l'API principale, la base de données principale, etc.
couche d'abstraction a ses propres contrôles de sécurité, malgré la sécurité
contrôles effectués par une couche d'abstraction supérieure. Toutes les données sensibles sont
stocké dans un format crypté. Notre ingénierie et développement
pratiques garantissent le plus haut niveau de sécurité en ce qui concerne tous
logiciel d'application
Sécurité du personnel de niveau 6
Le maillon le plus faible de la chaîne de sécurité est toujours les personnes en qui vous avez confiance.
Personnel, personnel de développement, fournisseurs, essentiellement toute personne
un accès privilégié à votre système. Notre sécurité holistique
Approche tente de minimiser les risques pour la sécurité provoqués par le
Facteur ". Les informations ne sont divulguées que sur la base du" besoin de savoir ".
L'autorisation expire à l'expiration de l'exigence. Le personnel est
coaché spécifiquement sur les mesures de sécurité et la criticité de
les observer.
Chaque employé disposant de privilèges d'administrateur sur l'un de nos
serveurs passe par une vérification complète des antécédents. Entreprises qui
sauter ce qui met en danger toutes les données sensibles et importantes
appartenant à leurs clients, peu importe combien d'argent est investi
en solutions de sécurité haut de gamme, une mauvaise location - avoir le droit
quantité d'accès - peut causer plus de dégâts que toute attaque externe.
Processus d'audit de sécurité de niveau 7
Dans un vaste déploiement de serveurs répartis à l'échelle mondiale, les processus d'audit
sont nécessaires pour garantir la réplication des processus et la discipline. Sont tous
serveurs étant patché régulièrement? Les scripts de sauvegarde exécutent-ils tous les
temps? Les sauvegardes hors site sont-elles tournées comme vous le souhaitez? Sont appropriés
des vérifications des références sont effectuées sur tout le personnel? Est la sécurité
l'équipement envoie-t-il des alertes en temps opportun?
Ces questions et bien d'autres sont
régulièrement vérifié dans un processus hors bande qui implique
enquêtes, enquêtes, tentatives de piratage éthique, interviews, etc.
les mécanismes d'audit nous alertent d'un pli dans nos processus de sécurité avant
est découvert par des utilisateurs externes.