Notre approche holistique de la sécurité

Afin de réduire au minimum les risques de sécurité, une approche holistique de la sécurité est nécessaire. Nos processus de sécurité sont nés d’une définition claire des menaces qui pèsent sur notre système.

Objectifs de sécurité

Vie privée - Les informations au sein de notre infrastructure et de nos systèmes ne seront accessibles qu’aux utilisateurs autorisés.

Intégrité - Les données et les informations de notre infrastructure ne peuvent pas être altérées par un utilisateur non autorisé.

Protection des données - Les données à l’intérieur des systèmes ne peuvent pas être endommagées, supprimées ou détruites

Identification et authentification - S’assure que tout utilisateur du système est bien celui qu’il prétend être et élimine les risques d’usurpation d’identité

Protection des services réseau - Garantit que l’équipement réseau est protégé contre les tentatives de piratage malveillantes ou les attaques qui menacent le temps de fonctionnement

Notre modèle de sécurité holistique

Notre plateforme et notre processus de sécurité s’appuient sur plusieurs niveaux de sécurité - composés de systèmes de sécurité et équipement 1 combiné aux procédures et pratiques de sécurité 2 et processus d’audit 3 , afin d’assurer une sécurité inégalée pour tous les services que nous offrons. La plateforme aborde la sécurité à 7 niveaux différents

Sécurité de centre de données de niveau 1

Nos partenariats mondiaux avec des centres de données sont le résultat d’un processus complet de due diligence. La sécurité et la stabilité sont deux des variables les plus importantes dans notre processus de diligence raisonnable. Tous les datacenters sont équipés de surveillance caméras, verrous biométriques, politiques d’accès basées sur l’autorisation, accès limité au centre de données, personnel de sécurité l’équipement, les processus et les opérations de sécurité standard similaires.

Ce qui nous sépare cependant, c’est le fait que notre dû Le processus de diligence intègre également une mesure de proactivité démontrée par le centre de données en matière de sécurité. Ceci est mesuré en évaluant les pratiques passées, les études de cas des clients et le temps consacré par le centre de données vers la recherche et l’étude de la sécurité.

Sécurité réseau de niveau 2

Nos déploiements d’infrastructures mondiales intègrent des atténuateurs DDOS, systèmes de détection d’intrusion et pare-feu à la fois à la périphérie et à la Niveau du rack. Nos déploiements ont résisté à de fréquents piratages et DDOS tentatives (parfois jusqu’à 3 en une seule journée) sans dégradation.

Protection par pare-feu - Notre système de protection par pare-feu 24 heures sur 24 sécurise le périmètre et offre la meilleure première ligne de défense. Il utilise fortement une technologie d’inspection adaptative et avancée pour protéger vos données, site Web, e-mail et applications Web en bloquant le réseau non autorisé accès. Il assure une connectivité contrôlée entre les serveurs qui stocker vos données et sur Internet grâce à l’application de mesures de sécurité politiques conçues par des experts en la matière.

Système de détection d’intrusion réseau - Notre détection d’intrusion, prévention et vulnérabilité réseau Le système de gestion offre une protection rapide, précise et complète contre les attaques ciblées, les anomalies de trafic, les vers « inconnus », logiciels espions/adwares, virus réseau, applications malveillantes et autres applications zero-day Exploits. Il utilise des processeurs réseau ultramodernes et performants qui effectuer des milliers de vérifications sur chaque flux de paquets simultanément avec Pas d’augmentation perceptible de la latence. Au fur et à mesure que les paquets passent par notre systèmes, ils sont examinés à la loupe afin de déterminer s’ils légitime ou nuisible. Cette méthode de protection instantanée est la mécanisme le plus efficace pour s’assurer que les attaques nuisibles n’atteignent pas leurs cibles.

Protection contre les attaques par déni de service distribué (DDoS) - Démenti du service est actuellement la principale source de pertes financières dues à cybercriminalité. L’objectif d’une attaque par déni de service est de perturber votre activités commerciales en arrêtant le fonctionnement de votre site Web, en envoyant un courriel ou des applications web. Ceci est réalisé en attaquant les serveurs ou qui hébergent ces services et surcharge les ressources clés telles que comme la bande passante, le processeur et la mémoire. Les motifs typiques de ces attaques sont l’extorsion, le droit de se vanter, les déclarations politiques, les concurrence, etc. Pratiquement toutes les organisations qui se connectent à l' Internet est vulnérable à ces attaques. L’impact commercial des grandes les attaques DoS soutenues sont colossales, car elles entraîneraient des pertes de profits, l’insatisfaction des clients, la perte de productivité, etc. en raison de l’indisponibilité ou détérioration du service. Dans la plupart des cas, une attaque DoS atterrirait même Vous avez la facture de dépassement de bande passante la plus importante que vous ayez jamais vue.

Notre système de protection contre le déni de service distribué offre protection inégalée contre les attaques DoS et DDoS sur votre infrastructures Internet, c’est-à-dire vos sites Web, vos e-mails et votre mission applications web critiques, en utilisant des applications technologie qui se déclenche automatiquement dès qu’une attaque est lancées. Le système de filtrage de l’atténuateur DDoS bloque presque tous les trafic frauduleux et s’assure que le trafic légitime est autorisé jusqu’à dans toute la mesure du possible. Ces systèmes sont dotés d’une protection sans problème plusieurs sites Web à cause de pannes de service importantes causées par attaques aussi importantes que 300+ Mbps dans le passé, permettant ainsi aux organisations pour se concentrer sur leur activité.

Sécurité de l’hôte de niveau 3

Système de détection d’intrusion basé sur l’hôte - Avec l’avènement d’outils capables de contourner le blocage des ports systèmes de défense périmétrique tels que les pare-feu, il est aujourd’hui indispensable pour les entreprises à déployer un système de détection d’intrusion basé sur l’hôte (HIDS) qui se concentre sur le suivi et l’analyse des rouages d’un ordinateur système. Notre système de détection d’intrusion basé sur l’hôte permet de détecter et l’identification des modifications apportées au système et aux fichiers de configuration - si par accident, à la suite d’une altération malveillante ou d’une intrusion externe - en utilisant analyseurs heuristiques, informations de journal de l’hôte et par système de surveillance activité. La découverte rapide des changements réduit le risque de dommages, et réduit également les temps de dépannage et de récupération, Réduire l’impact global et améliorer la sécurité et le système disponibilité.

Normalisation du matériel- Nous avons standardisé les fournisseurs de matériel qui ont fait leurs preuves en matière de Normes de sécurité élevées et support de qualité. La plupart de nos infrastructures et les partenaires de centres de données utilisent des équipements de Cisco, Juniper, HP, Dell, etc.

Sécurité logicielle de niveau 4

Nos applications fonctionnent sur une myriade de systèmes avec une myriade de logiciels serveurs. Les systèmes d’exploitation incluent diverses versions de Linux, BSD, Windows. Le logiciel serveur comprend des versions et des versions d’Apache, IIS, Resin, Tomcat, Postgres, MySQL, MSSQL, Qmail, Sendmail, Proftpd etc etc. Nous assurons la sécurité malgré la diversité de notre gamme de logiciels produits que nous utilisons en suivant une approche axée sur les processus

Application en temps opportun des mises à jour, des corrections de bogues et des correctifs de sécurité - Tout Les serveurs sont enregistrés pour les mises à jour automatiques afin de s’assurer qu’ils avoir installé le dernier correctif de sécurité et que tout nouveau Les vulnérabilités sont corrigées dès que possible. Le plus grand nombre des intrusions résultent de l’exploitation de vulnérabilités connues, erreurs de configuration ou d’attaques de virus lorsque des contre-mesures sont Déjà disponible. Selon le CERT, les systèmes et les réseaux sont impactés par ces événements, car ils n’ont « pas systématiquement » déployé les correctifs qui ont été libérés.

Nous comprenons parfaitement la nécessité d’un correctif et d’une mise à jour puissants processus de gestion. À mesure que les systèmes d’exploitation et les logiciels serveur deviennent de plus en plus complexe, chaque nouvelle version est jonchée de failles de sécurité. Des informations et des mises à jour sur les nouvelles menaces de sécurité sont publiées sur un presque quotidiennement. Nous avons mis en place des processus cohérents et reproductibles et un cadre d’audit et de reporting fiable qui garantit que tous nos Les systèmes sont toujours à jour.

Analyses de sécurité périodiques - Des contrôles fréquents sont effectués à l’aide d’un logiciel de sécurité d’entreprise pour déterminer si des serveurs présenter des vulnérabilités connues. Les serveurs sont analysés par rapport à la fonction les bases de données les plus complètes et les plus à jour des vulnérabilités connues. Cela nous permet de protéger de manière proactive nos serveurs contre les attaques et assurer la continuité des activités en identifiant les failles de sécurité ou vulnérabilités avant qu’une attaque ne se produise.

Processus de test avant la mise à niveau - Les mises à niveau logicielles sont publié fréquemment par divers fournisseurs de logiciels. tandis que chaque fournisseur suit leurs propres procédures de test avant la publication de toute mise à niveau, Ils ne peuvent pas tester les problèmes d’interopérabilité entre différents logiciels. Pour une nouvelle version d’une base de données peut être testée par la base de données vendeur. Cependant, l’impact du déploiement de cette version sur une production système exécutant divers autres logiciels FTP, Mail, Web Server ne peut pas être directement déterminée. Notre équipe d’administration système documente le l’analyse d’impact des différentes mises à niveau logicielles et le fait que l’une d’entre elles Perçus comme présentant un risque élevé, ils sont d’abord testés en version bêta dans nos laboratoires. avant le déploiement en direct.

Sécurité des applications de niveau 5

Tout du logiciel d’application utilisé dans la plate-forme est construit par nous. Nous n’externalisons pas le développement. Tout Produit de tiers ou Les composants sont soumis à des procédures de formation et de test complètes où tous les éléments de ces produits sont décomposés et où la connaissance Leur architecture et leur mise en œuvre sont transférées à notre équipe. Ceci nous permet de contrôler complètement toutes les variables impliquées dans n’importe quel Produit particulier. Toutes les applications sont conçues à l’aide de notre processus exclusif d’ingénierie des produits qui suit une approche proactive approche de la sécurité.

Chaque application est divisée en plusieurs composants tels que l’interface utilisateur, l’API de base, la base de données backend, etc. Chaque couche d’abstraction a ses propres contrôles de sécurité, malgré la sécurité contrôles effectués par une couche d’abstraction supérieure. Toutes les données sensibles sont stocké dans un format crypté. Notre ingénierie et notre développement pratiques garantissent le plus haut niveau de sécurité à l’égard de tous les application

Sécurité du personnel de niveau 6

Le maillon le plus faible de la chaîne de sécurité est toujours les personnes en qui vous avez confiance. Le personnel, le personnel de développement, les fournisseurs, essentiellement tous ceux qui ont Accès privilégié à votre système. Notre sécurité holistique Tentatives d’approche visant à minimiser les risques pour la sécurité engendrés par l' facteur". L’information n’est divulguée qu’en fonction du « besoin d’en connaître ». L’autorisation expire à l’expiration de l’exigence. Le personnel est formé spécifiquement aux mesures de sécurité et à la criticité de la les observer.

Chaque employé qui dispose de privilèges d’administrateur à l’un de nos Les serveurs font l’objet d’une vérification complète des antécédents. Entreprises qui Évitez cela et mettez en danger toutes les données sensibles et importantes appartenance à leurs clients, car peu importe combien d’argent est investi dans les solutions de sécurité haut de gamme, une mauvaise embauche - avoir le bon quantité d’accès - peut causer des dommages plus importants que n’importe quelle attaque externe.

Processus d’audit de sécurité de niveau 7

Dans le cadre d’un vaste déploiement de serveurs distribués à l’échelle mondiale, les processus d’audit sont nécessaires pour assurer la reproduction du processus et la discipline. Sont tous Les serveurs sont-ils corrigés régulièrement ? Les scripts de sauvegarde exécutent-ils tous les Heure? Les sauvegardes hors site sont-elles alternées comme vous le souhaitez ? Sont appropriés Vérification des références de tout le personnel ? C’est la sécurité Envoi d’alertes en temps opportun ?

Ces questions et bien d’autres sont régulièrement vérifiés dans le cadre d’un processus hors bande qui implique enquêtes, enquêtes, tentatives de piratage éthique, entretiens, etc. Notre Les mécanismes d’audit nous alertent d’un défaut dans nos processus de sécurité avant qu’il ne est découvert par des utilisateurs externes.