แนวทางความปลอดภัยแบบองค์รวมของเรา

เพื่อลดความเสี่ยงด้านความปลอดภัยให้เหลือน้อยที่สุดจึงต้องมีวิธีการรักษาความปลอดภัยแบบองค์รวม กระบวนการความปลอดภัยของเราเกิดจากคำจำกัดความที่ชัดเจนของภัยคุกคามต่อระบบของเรา

เป้าหมายความปลอดภัย

ความเป็นส่วนตัว - ข้อมูลภายในโครงสร้างพื้นฐานและระบบของเราจะสามารถเข้าถึงได้โดยผู้ใช้ที่ได้รับอนุญาตเท่านั้น

ความสมบูรณ์ - ข้อมูลและข้อมูลภายในโครงสร้างพื้นฐานของเราไม่สามารถแก้ไขได้โดยผู้ใช้ที่ไม่ได้รับอนุญาต

การป้องกันข้อมูล - ข้อมูลภายในระบบไม่สามารถทำร้ายลบหรือทำลายได้

การระบุและรับรองความถูกต้อง - ตรวจสอบให้แน่ใจว่าผู้ใช้ระบบใด ๆ คือบุคคลที่เขาอ้างว่าเป็นและกำจัดโอกาสในการแอบอ้างบุคคลอื่น

การป้องกันบริการเครือข่าย - ตรวจสอบให้แน่ใจว่าอุปกรณ์เครือข่ายได้รับการปกป้องจากความพยายามในการแฮ็คที่เป็นอันตรายหรือการโจมตีที่คุกคามสถานะการออนไลน์

โมเดลความปลอดภัยแบบองค์รวมของเรา

120/5000 แพลตฟอร์มความปลอดภัยของเราและกระบวนการใช้ประโยชน์ในการรักษาความปลอดภัยหลายระดับ - ประกอบด้วยระบบความปลอดภัยและอุปกรณ์1 รวมกับขั้นตอนและวิธีปฏิบัติด้านความปลอดภัย2 และกระบวนการตรวจสอบ3,เพื่อรับประกันความปลอดภัยที่เหนือชั้นสำหรับบริการทั้งหมดที่เรามีให้ แพลตฟอร์มมีการรักษาความปลอดภัยที่ระดับที่แตกต่างกัน 7 ระดับ

ระดับ 1 - ความปลอดภัย ของดาต้าเซ็นเตอร์

พันธมิตรศูนย์ข้อมูลระดับโลกของเราเป็นผลมาจากกระบวนการตรวจสอบสถานะครบวงจรที่ครอบคลุม ความปลอดภัยและความมั่นคงคือสองตัวแปรที่สำคัญที่สุดในกระบวนการตรวจสอบสถานะของเรา ศูนย์ข้อมูลทั้งหมดติดตั้งระบบเฝ้าระวังกล้อง, ล็อคไบโอเมตริกซ์, นโยบายการเข้าถึงที่ได้รับอนุญาต, การเข้าถึงดาต้าเซ็นเตอร์ที่ จำกัด , เจ้าหน้าที่รักษาความปลอดภัย, และอุปกรณ์ความปลอดภัยมาตรฐานกระบวนการและการปฏิบัติงานที่คล้ายคลึงกัน

สิ่งที่แยกเราออกจากกันคือความจริงที่ว่าเราครบกำหนดกระบวนการตรวจสอบสถานะยังรวมเอามาตรการวัดผลเชิงรุกที่แสดงโดยศูนย์ข้อมูลไปสู่การรักษาความปลอดภัย สิ่งนี้วัดจากการประเมินการปฏิบัติที่ผ่านมากรณีศึกษาของลูกค้าและระยะเวลาที่ดาต้าเซ็นเตอร์ทุ่มเทต่อการวิจัยและการศึกษาด้านความปลอดภัย

ระดับ 2 - ความปลอดภัยเครือข่าย

การปรับใช้โครงสร้างพื้นฐานระดับโลกของเรานั้นรวมเครื่องมือลดความเสี่ยง DDOS ระบบตรวจจับการบุกรุกและไฟร์วอลล์ทั้งที่ขอบและระดับชั้นวาง การปรับใช้ของเราทำให้เกิดการแฮ็คและ DDOS บ่อยครั้ง ความพยายาม (บางครั้งมากถึง 3 ครั้งในหนึ่งวัน) โดยไม่ทำให้เสื่อมเสีย

การป้องกันไฟร์วอลล์ - ระบบป้องกันไฟร์วอลล์แบบต่อเนื่องของเราจะรักษาขอบเขตและมอบการป้องกันแนวแรกที่ดีที่สุด มันใช้อย่างมาก เทคโนโลยีการตรวจสอบแบบปรับตัวและขั้นสูงเพื่อปกป้องข้อมูลของคุณ เว็บไซต์อีเมลและเว็บแอปพลิเคชันโดยการปิดกั้นเครือข่ายที่ไม่ได้รับอนุญาต ทางเข้า มันช่วยให้มั่นใจการเชื่อมต่อที่ควบคุมระหว่างเซิร์ฟเวอร์ที่จัดเก็บข้อมูลและอินเทอร์เน็ตของคุณผ่านการบังคับใช้เรื่องความปลอดภัย นโยบายที่คิดค้นโดยผู้เชี่ยวชาญเฉพาะด้าน

ระบบตรวจจับการบุกรุกเครือข่าย - การตรวจจับการบุกรุกเครือข่ายของเราการป้องกันและความเสี่ยง ระบบการจัดการให้การป้องกันที่รวดเร็วถูกต้องและครอบคลุมต่อต้านการโจมตีเป้าหมายความผิดปกติของการจราจรเวิร์ม "ไม่ทราบ" สปายแวร์ / แอดแวร์, ไวรัสเครือข่าย, แอปพลิเคชั่นหลอกลวงและศูนย์อื่น ๆ การหาประโยชน์ จะใช้โปรเซสเซอร์เครือข่ายที่มีประสิทธิภาพสูงล้ำสมัยที่ดำเนินการตรวจสอบหลายพันรายการในแต่ละแพ็กเก็ตพร้อมกัน ไม่มีการเพิ่มขึ้นของความล่าช้าในการรับรู้ เป็นแพ็คเก็ตผ่านของเรา ระบบพวกเขาจะถูกตรวจสอบอย่างเต็มที่เพื่อตรวจสอบว่าพวกเขาเป็นถูกกฎหมายหรือเป็นอันตราย วิธีการป้องกันแบบทันทีนี้คือกลไกที่มีประสิทธิภาพที่สุดในการรับรองว่าการโจมตีที่เป็นอันตรายจะไม่เกิดขึ้นเป้าหมายของพวกเขา

การป้องกันการโจมตีแบบปฏิเสธการให้บริการ (DDoS) แบบกระจาย - การปฏิเสธ การให้บริการปัจจุบันเป็นแหล่งที่มาของการสูญเสียทางการเงินสูงสุดเนื่องจากอาชญากรรม เป้าหมายของการโจมตีแบบปฏิเสธการให้บริการคือการขัดขวางคุณ กิจกรรมทางธุรกิจโดยหยุดการทำงานของเว็บไซต์อีเมลของคุณหรือเว็บแอปพลิเคชั่น นี่คือความสำเร็จโดยการโจมตีเซิร์ฟเวอร์หรือเครือข่ายที่โฮสต์บริการเหล่านี้และใช้ทรัพยากรมากเกินความจำเป็นเช่นเป็นแบนด์วิดธ์, CPU และหน่วยความจำ แรงจูงใจทั่วไปที่อยู่เบื้องหลังการโจมตีดังกล่าวมีการบีบบังคับสิทธิเป้อเย้องบทางการเมืองการทำลายการแข่งขันเป็นต้นองค์กรใด ๆ ที่เชื่อมต่อกับอินเทอร์เน็ตมีความเสี่ยงต่อการถูกโจมตีเหล่านี้ ผลกระทบทางธุรกิจจำนวนมากการโจมตี DoS อย่างยั่งยืนนั้นยิ่งใหญ่อย่างที่มันจะนำไปสู่ผลกำไรที่หายไปความไม่พอใจของลูกค้าความสูญเสียในการผลิต ฯลฯ เนื่องจากไม่มีความพร้อมหรือการเสื่อมสภาพของการบริการ การโจมตี DoS ในกรณีส่วนใหญ่จะถึงที่หมายคุณด้วยใบแจ้งหนี้เกินขีด จำกัด แบนด์วิดท์ที่ใหญ่ที่สุดที่คุณเคยเห็น

ระบบการป้องกันการปฏิเสธการบริการแบบกระจายของเรานั้นมีให้การป้องกันที่ไม่มีใครเทียบกับการโจมตี DoS และ DDoS บนของคุณโครงสร้างพื้นฐานที่เชื่อมต่ออินเทอร์เน็ตเช่นเว็บไซต์อีเมลและภารกิจของคุณเว็บแอปพลิเคชั่นที่สำคัญโดยใช้ความทันสมัยเทคโนโลยีที่ทริกเกอร์ตัวเองโดยอัตโนมัติทันทีที่มีการโจมตีเปิดตัว ระบบการกรองของตัวลดทอน DDoS บล็อกเกือบทั้งหมด การเข้าชมเป็นการฉ้อโกงและทำให้มั่นใจได้ว่าการเข้าชมที่ถูกต้องนั้นทำได้ขอบเขตที่ใหญ่ที่สุดที่เป็นไปได้ ระบบเหล่านี้มีการป้องกันอย่างราบรื่นเว็บไซต์หลายแห่งจากการหยุดให้บริการขนาดใหญ่ที่เกิดจากการพร้อมกัน การโจมตีที่มีขนาดใหญ่ถึง 300+ Mbps ในอดีตจึงทำให้องค์กรต่างๆ เพื่อมุ่งเน้นธุรกิจของพวกเขา

ระดับ 3 - ความปลอดภัยของโฮสต์

ระบบตรวจจับการบุกรุกตามโฮสต์ - ด้วยการถือกำเนิดของเครื่องมือที่สามารถข้ามพอร์ตบล็อก ระบบป้องกันปริมณฑลเช่นไฟร์วอลล์ตอนนี้จำเป็นสำหรับสถานประกอบการในการปรับใช้ระบบตรวจจับการบุกรุกบนโฮสต์ (HIDS)ซึ่งมุ่งเน้นไปที่การตรวจสอบและวิเคราะห์ภายในของคอมพิวเตอร์ระบบ. ระบบตรวจจับการบุกรุกบนโฮสต์ของเราช่วยในการตรวจจับและระบุการเปลี่ยนแปลงของระบบและไฟล์การกำหนดค่า - ไม่ว่าจะเป็นโดยไม่ได้ตั้งใจจากการดัดแปลงแก้ไขที่เป็นอันตรายหรือการบุกรุกจากภายนอก - การใช้สแกนเนอร์แก้ปัญหาข้อมูลบันทึกของโฮสต์และโดยระบบการตรวจสอบกิจกรรม. การค้นพบการเปลี่ยนแปลงอย่างรวดเร็วจะช่วยลดความเสี่ยงที่อาจเกิดขึ้นความเสียหายและยังช่วยลดการแก้ไขปัญหาและเวลาการกู้คืนจึงลดผลกระทบโดยรวมและปรับปรุงความปลอดภัยและระบบความพร้อมใช้งาน

มาตรฐานฮาร์ดแวร์ - เราได้สร้างมาตรฐานให้กับผู้ค้าฮาร์ดแวร์ที่มีประวัติมาตรฐานความปลอดภัยสูงและการสนับสนุนที่มีคุณภาพ โครงสร้างพื้นฐานส่วนใหญ่ของเราและคู่ค้าดาต้าเซ็นเตอร์ใช้อุปกรณ์จาก Cisco, Juniper, HP, Dell และอื่น ๆ

ระดับ 4 - ความปลอดภัยของซอฟต์แวร์

440/5000 แอปพลิเคชันของเราทำงานบนระบบ myriad ด้วยซอฟต์แวร์เซิร์ฟเวอร์ myriad ระบบปฏิบัติการรวมถึงรสชาติที่หลากหลายของ Linux, BSD, Windows ซอฟต์แวร์เซิร์ฟเวอร์มีเวอร์ชั่นและรสชาติของ Apache, IIS, Resin,Tomcat, Postgres, MySQL, MSSQL, Qmail, Sendmail, Proftpd ฯลฯเรารับประกันความปลอดภัยแม้จะมีซอฟต์แวร์หลากหลายผลิตภัณฑ์ที่เราใช้ประโยชน์โดยทำตามแนวทางที่มุ่งเน้นกระบวนการ

การประยุกต์ใช้การอัปเดตการแก้ไขข้อบกพร่องและแพตช์ความปลอดภัยทันเวลา - ทั้งหมดเซิร์ฟเวอร์มีการลงทะเบียนสำหรับการอัปเดตอัตโนมัติเพื่อให้แน่ใจว่าพวกเขาอยู่เสมอ มีการติดตั้งแพตช์รักษาความปลอดภัยล่าสุดและที่ใหม่ ช่องโหว่ถูกแก้ไขโดยเร็วที่สุด จำนวนมากที่สุดการบุกรุกเป็นผลมาจากการโจมตีช่องโหว่ที่ทราบข้อผิดพลาดในการกำหนดค่าหรือการโจมตีของไวรัสที่มีการตอบโต้มีอยู่แล้ว ตาม CERT ระบบและเครือข่ายได้รับผลกระทบโดยเหตุการณ์เหล่านี้เนื่องจากมี "ไม่สม่ำเสมอ" ในการปรับใช้โปรแกรมแก้ไขที่ถูกปล่อยออกมา

เราเข้าใจความต้องการของแพทช์และการอัพเดทที่แข็งแกร่งกระบวนการจัดการ ในฐานะที่เป็นระบบปฏิบัติการและซอฟต์แวร์เซิร์ฟเวอร์ได้รับมากขึ้นซับซ้อนแต่ละรุ่นที่ใหม่กว่าจะทิ้งกระจุยกระจายกับช่องโหว่ความปลอดภัยข้อมูลและการอัพเดตสำหรับภัยคุกคามความปลอดภัยใหม่นั้นเผยแพร่ใน เกือบทุกวัน เราได้สร้างกระบวนการที่สอดคล้องและทำซ้ำได้และกรอบการตรวจสอบและการรายงานที่เชื่อถือได้ซึ่งทำให้มั่นใจได้ว่าทุกคนของเราระบบอยู่เสมอที่ทันสมัย

สแกนความปลอดภัยเป็นระยะ - ทำการตรวจสอบเป็นประจำใช้ซอฟต์แวร์ความปลอดภัยระดับองค์กรเพื่อตรวจสอบว่าเซิร์ฟเวอร์ใด ๆมีช่องโหว่ใด ๆ ที่รู้จัก เซิร์ฟเวอร์ถูกสแกนเทียบกับ ฐานข้อมูลที่ครอบคลุมและทันสมัยที่สุดของช่องโหว่ที่ทราบสิ่งนี้ทำให้เราสามารถป้องกันเซิร์ฟเวอร์ของเราจากการถูกโจมตีและสร้างความมั่นใจในความต่อเนื่องทางธุรกิจโดยการระบุช่องโหว่ความปลอดภัยหรือช่องโหว่ก่อนการโจมตีเกิดขึ้น

กระบวนการทดสอบก่อนอัปเกรด - การอัพเกรดซอฟต์แวร์คือเผยแพร่บ่อยโดยผู้จำหน่ายซอฟต์แวร์ต่าง ๆ ในขณะที่ผู้ขายแต่ละรายทำตามขั้นตอนการทดสอบของตัวเองก่อนที่จะปล่อยการอัพเกรดใด ๆพวกเขาไม่สามารถทดสอบปัญหาการทำงานร่วมกันระหว่างซอฟต์แวร์ต่าง ๆ ได้ สำหรับอินสแตนซ์รีลีสใหม่ของฐานข้อมูลอาจถูกทดสอบโดยฐานข้อมูลผู้ขาย อย่างไรก็ตามผลกระทบของการปรับใช้รุ่นนี้ในการผลิตระบบที่ใช้งาน FTP, Mail, Web Software อื่น ๆ ไม่สามารถกำหนดโดยตรง ทีมผู้บริหารระบบของเราจัดทำเอกสารการวิเคราะห์ผลกระทบของการอัพเกรดซอฟต์แวร์ต่าง ๆ และถ้ามีการรับรู้ว่ามีความเสี่ยงสูงพวกเขาจะถูกทดสอบเบต้าครั้งแรกในห้องปฏิบัติการของเราก่อนการปรับใช้จริง

ระดับ 5 - ความปลอดภัยของแอปพลิเคชัน

ทั้งหมดของแอพพลิเคชั่นซอฟต์แวร์ที่ใช้ในแพลตฟอร์มนั้นสร้างขึ้นโดยเรา. เราไม่ได้เป็นการพัฒนาจากภายนอก ผลิตภัณฑ์ของบุคคลที่สามใด ๆ หรือส่วนประกอบต้องผ่านขั้นตอนการฝึกอบรมและการทดสอบที่ครอบคลุมที่ซึ่งองค์ประกอบทั้งหมดของผลิตภัณฑ์ดังกล่าวถูกทำลายและมีความรู้เกี่ยวกับ สถาปัตยกรรมและการใช้งานของพวกเขาถูกโอนไปยังทีมของเรา นี้ทำให้เราสามารถควบคุมตัวแปรทั้งหมดที่เกี่ยวข้องได้อย่างสมบูรณ์ผลิตภัณฑ์เฉพาะ แอปพลิเคชันทั้งหมดได้รับการออกแบบทางวิศวกรรมโดยใช้กระบวนการวิศวกรรมผลิตภัณฑ์ที่เป็นกรรมสิทธิ์ซึ่งตามมาในเชิงรุกแนวทางสู่ความปลอดภัย

แต่ละแอปพลิเคชั่นจะถูกแบ่งออกเป็นหลาย ๆส่วนประกอบเช่นส่วนต่อประสานผู้ใช้, Core API, ฐานข้อมูลแบ็กเอนด์และอื่น ๆชั้นของสิ่งที่เป็นนามธรรมมีการตรวจสอบความปลอดภัยของตัวเองแม้จะมีความปลอดภัยการตรวจสอบดำเนินการโดยเลเยอร์นามธรรมที่สูงขึ้น ข้อมูลที่ละเอียดอ่อนทั้งหมดคือเก็บไว้ในรูปแบบที่เข้ารหัส วิศวกรรมและการพัฒนาของเราการปฏิบัติให้มั่นใจในความปลอดภัยระดับสูงสุดโดยคำนึงถึงทุกคนซอฟต์แวร์แอปพลิเคชัน

ระดับ 6 - การรักษาความปลอดภัยบุคลากร

การเชื่อมโยงที่ดีที่สุดในห่วงโซ่ความปลอดภัยคือคนที่คุณไว้วางใจเสมอบุคลากรเจ้าหน้าที่พัฒนาผู้ขายเป็นหลักทุกคนที่มีสิทธิพิเศษในการเข้าถึงระบบของคุณ ความปลอดภัยแบบองค์รวมของเราวิธีการพยายามลดความเสี่ยงด้านความปลอดภัยที่เกิดจาก "มนุษย์"ปัจจัย "ข้อมูลถูกเปิดเผยบนพื้นฐาน" ต้องรู้ "เท่านั้นการอนุญาตจะหมดอายุเมื่อครบกำหนดของข้อกำหนด บุคลากรคือโค้ชเป็นพิเศษในมาตรการรักษาความปลอดภัยและความสำคัญของสังเกตพวกเขา

พนักงานทุกคนที่มีสิทธิ์ผู้ดูแลระบบของเราเซิร์ฟเวอร์ต้องผ่านการตรวจสอบประวัติที่ครอบคลุม บริษัท ที่การข้ามไปสิ่งนี้กำลังเสี่ยงต่อข้อมูลที่สำคัญและมีความสำคัญทั้งหมดเป็นของลูกค้าไม่ว่าจะลงทุนด้วยเงินเท่าใดในโซลูชันด้านความปลอดภัยระดับสูงการจ้างที่ผิดพลาดเพียงครั้งเดียว - มีสิทธิ์ปริมาณการเข้าถึง - สามารถสร้างความเสียหายได้มากกว่าการโจมตีจากภายนอก

กระบวนการตรวจสอบความปลอดภัยระดับ 7

ในการปรับใช้เซิร์ฟเวอร์กระจายทั่วโลกมากมายกระบวนการตรวจสอบจำเป็นเพื่อให้แน่ใจว่ากระบวนการจำลองและวินัย มีทั้งหมดเซิร์ฟเวอร์ที่ได้รับการแพตช์เป็นประจำ? สคริปต์สำรองทำงานอยู่หรือไม่เวลา? สำรองข้อมูลนอกสถานที่จะถูกหมุนตามที่ต้องการหรือไม่ มีความเหมาะสมมีการตรวจสอบการอ้างอิงกับบุคลากรทุกคนหรือไม่ คือความปลอดภัยอุปกรณ์ส่งการแจ้งเตือนทันเวลา?

คำถามเหล่านี้และอีกมากมายคือตรวจสอบอย่างสม่ำเสมอในกระบวนการนอกวงที่เกี่ยวข้องการสอบสวนการสำรวจความพยายามในการแฮ็คที่มีจริยธรรมการสัมภาษณ์ ฯลฯ ของเรากลไกการตรวจสอบจะเตือนให้เราหงิกงอในกระบวนการความปลอดภัยของเราก่อนหน้าถูกค้นพบโดยผู้ใช้ภายนอก