Notre approche holistique de la sécurité

Afin de réduire au minimum les risques de sécurité, une approche holistique de la sécurité est nécessaire. Nos processus de sécurité sont nés d’une définition claire des menaces qui pèsent sur notre système.

Metas de Segurança

Vie privée - Les informations au sein de notre infrastructure et de nos systèmes ne seront accessibles qu’aux utilisateurs autorisés.

Intégrité - Les données et les informations de notre infrastructure ne peuvent pas être altérées par un utilisateur non autorisé.

Protection des données - Les données à l’intérieur des systèmes ne peuvent pas être endommagées, supprimées ou détruites

Identification et authentification - S’assure que tout utilisateur du système est bien celui qu’il prétend être et élimine les risques d’usurpation d’identité

Protection des services réseau - Garantit que l’équipement réseau est protégé contre les tentatives de piratage malveillantes ou les attaques qui menacent le temps de fonctionnement

Notre modèle de sécurité holistique

Notre plateforme et notre processus de sécurité s’appuient sur plusieurs niveaux de sécurité, notamment des systèmes et des équipements de sécurité 1 combiné aux procédures et pratiques de sécurité 2 et processus d’audit 3 , afin d’assurer une sécurité inégalée pour tous les services que nous offrons. La plateforme aborde la sécurité à 7 niveaux différents

Sécurité de centre de données de niveau 1

Nos partenariats mondiaux avec des centres de données sont le résultat d’un processus complet de due diligence. La sécurité et la stabilité sont deux des variables les plus importantes dans notre processus de diligence raisonnable. Tous les centres de données sont équipés de caméras de surveillance, de verrous biométriques, de politiques d’accès basées sur l’autorisation, d’un accès limité aux centres de données, de personnel de sécurité et d’équipements, de processus et d’opérations de sécurité standard similaires.

Ce qui nous distingue, cependant, c’est le fait que notre processus de due diligence intègre également une mesure de proactivité démontrée par le datacenter en matière de sécurité. Ceci est mesuré en évaluant les pratiques passées, les études de cas des clients et le temps que le centre de données consacre à la recherche et à l’étude de la sécurité.

Sécurité réseau de niveau 2

Nos déploiements d’infrastructure mondiale intègrent des atténuateurs DDOS, des systèmes de détection d’intrusion et des pare-feu à la fois en périphérie et au niveau du rack. Nos déploiements ont résisté à de fréquentes tentatives de piratage et de DDOS (parfois jusqu’à 3 en une seule journée) sans aucune dégradation.

Protection par pare-feu - Notre système de protection par pare-feu 24 heures sur 24 sécurise le périmètre et offre la meilleure première ligne de défense. Il utilise une technologie d’inspection hautement adaptative et avancée pour protéger vos données, votre site Web, vos e-mails et vos applications Web en bloquant l’accès non autorisé au réseau. Il assure une connectivité contrôlée entre les serveurs qui stockent vos données et Internet grâce à l’application de politiques de sécurité conçues par des experts en la matière.

Système de détection d’intrusion réseau - Notre système de détection, de prévention et de gestion des vulnérabilités offre une protection rapide, précise et complète contre les attaques ciblées, les anomalies de trafic, les vers « inconnus », les logiciels espions/publicitaires, les virus réseau, les applications malveillantes et autres exploits zero-day. Il utilise des processeurs réseau ultramodernes et performants qui effectuent des milliers de vérifications sur chaque flux de paquets simultanément sans augmentation perceptible de la latence. Lorsque les paquets transitent par nos systèmes, ils sont entièrement examinés pour déterminer s’ils sont légitimes ou nuisibles. Cette méthode de protection instantanée est le mécanisme le plus efficace pour s’assurer que les attaques nuisibles n’atteignent pas leurs cibles.

Protection contre les attaques par déni de service distribué (DDoS) - Le déni de service est actuellement la principale source de pertes financières dues à la cybercriminalité. L’objectif d’une attaque par déni de service est de perturber vos activités commerciales en arrêtant le fonctionnement de votre site Web, de votre messagerie électronique ou de vos applications Web. Pour ce faire, il attaque les serveurs ou le réseau qui hébergent ces services et surcharge les ressources clés telles que la bande passante, le processeur et la mémoire. Les motifs typiques de ces attaques sont l’extorsion, le droit de se vanter, les déclarations politiques, la concurrence dommageable, etc. Pratiquement toutes les organisations qui se connectent à Internet sont vulnérables à ces attaques. L’impact commercial des attaques DoS massives et soutenues est colossal, car elles entraîneraient des pertes de profits, l’insatisfaction des clients, une perte de productivité, etc. en raison de l’indisponibilité ou de la détérioration du service. Dans la plupart des cas, une attaque DoS vous permettrait même de recevoir la plus grosse facture de dépassement de bande passante que vous ayez jamais vue.

Notre système de protection par déni de service distribué offre une protection inégalée contre les attaques DoS et DDoS sur vos infrastructures Internet, c’est-à-dire vos sites Web, vos e-mails et vos applications Web critiques, en utilisant une technologie sophistiquée de pointe qui se déclenche automatiquement dès qu’une attaque est lancée. Le système de filtrage de l’atténuateur DDoS bloque presque tout le trafic frauduleux et garantit que le trafic légitime est autorisé dans toute la mesure du possible. Ces systèmes ont protégé de manière transparente plusieurs sites Web contre d’importantes pannes de service causées par des attaques simultanées aussi importantes que 300+ Mbps dans le passé, permettant ainsi aux organisations de se concentrer sur leurs activités.

Sécurité de l’hôte de niveau 3

Système de détection d’intrusion basé sur l’hôte - Avec l’avènement d’outils capables de contourner les systèmes de défense périmétrique bloquants de ports tels que les pare-feu, il est désormais essentiel pour les entreprises de déployer un système de détection d’intrusion basé sur l’hôte (HIDS) qui se concentre sur la surveillance et l’analyse des composants internes d’un système informatique. Notre système de détection des intrusions basé sur l’hôte permet de détecter et d’identifier les modifications apportées au système et aux fichiers de configuration, qu’il s’agisse d’un accident, d’une altération malveillante ou d’une intrusion externe, à l’aide d’analyseurs heuristiques, d’informations de journal de l’hôte et de la surveillance de l’activité du système. La découverte rapide des modifications réduit le risque de dommages potentiels et réduit également les temps de dépannage et de récupération, ce qui réduit l’impact global et améliore la sécurité et la disponibilité du système.

Normalisation du matériel- Nous avons standardisé les fournisseurs de matériel qui ont fait leurs preuves en matière de normes de sécurité élevées et de support de qualité. La plupart de nos partenaires d’infrastructure et de datacenter utilisent des équipements de Cisco, Juniper, HP, Dell, etc.

Sécurité logicielle de niveau 4

Nos applications fonctionnent sur une myriade de systèmes avec une myriade de logiciels serveurs. Les systèmes d’exploitation incluent diverses versions de Linux, BSD, Windows. Le logiciel serveur comprend des versions et des versions d’Apache, IIS, Resin, Tomcat, Postgres, MySQL, MSSQL, Qmail, Sendmail, Proftpd, etc. Nous assurons la sécurité malgré la diversité de notre portefeuille de produits logiciels en suivant une approche axée sur les processus

Application en temps opportun des mises à jour, des corrections de bogues et des correctifs de sécurité - Tous les serveurs sont enregistrés pour des mises à jour automatiques afin de s’assurer qu’ils disposent toujours du dernier correctif de sécurité installé et que toute nouvelle vulnérabilité est corrigée dès que possible. Le plus grand nombre d’intrusions résulte de l’exploitation de vulnérabilités connues, d’erreurs de configuration ou d’attaques de virus alors que des contre-mesures sont déjà disponibles. Selon le CERT, les systèmes et les réseaux sont touchés par ces événements car ils n’ont « pas déployé de manière cohérente » les correctifs qui ont été publiés.

Nous comprenons parfaitement la nécessité de disposer de processus solides de gestion des correctifs et des mises à jour. À mesure que les systèmes d’exploitation et les logiciels serveur deviennent plus complexes, chaque nouvelle version est jonchée de failles de sécurité. Des informations et des mises à jour sur les nouvelles menaces de sécurité sont publiées presque quotidiennement. Nous avons mis en place des processus cohérents et reproductibles, ainsi qu’un cadre d’audit et de reporting fiable qui garantit que tous nos systèmes sont toujours à jour.

Analyses de sécurité périodiques - Des vérifications fréquentes sont effectuées à l’aide d’un logiciel de sécurité d’entreprise pour déterminer si des serveurs présentent des vulnérabilités connues. Les serveurs sont analysés à l’aide des bases de données les plus complètes et les plus récentes des vulnérabilités connues. Cela nous permet de protéger de manière proactive nos serveurs contre les attaques et d’assurer la continuité des activités en identifiant les failles de sécurité ou les vulnérabilités avant qu’une attaque ne se produise.

Processus de test avant la mise à niveau - Les mises à jour logicielles sont fréquemment publiées par divers fournisseurs de logiciels. Bien que chaque fournisseur suive ses propres procédures de test avant la publication d’une mise à niveau, il ne peut pas tester les problèmes d’interopérabilité entre les différents logiciels. Par exemple, une nouvelle version d’une base de données peut être testée par le fournisseur de la base de données. Cependant, l’impact du déploiement de cette version sur un système de production exécutant divers autres logiciels FTP, Mail, Web Server ne peut pas être déterminé directement. Notre équipe d’administration système documente l’analyse d’impact des différentes mises à niveau logicielles et, si l’une d’entre elles est perçue comme présentant un risque élevé, elle est d’abord testée en version bêta dans nos laboratoires avant d’être déployée en direct.

Sécurité des applications de niveau 5

Tous les logiciels d’application utilisés dans la plateforme sont conçus par nos soins. Nous n’externalisons pas le développement. Tous les produits ou composants de tiers sont soumis à des procédures de formation et de test complètes où tous les éléments de ces produits sont décomposés et les connaissances sur leur architecture et leur mise en œuvre sont transférées à notre équipe. Cela nous permet de contrôler complètement toutes les variables impliquées dans un produit particulier. Toutes les applications sont conçues à l’aide de notre processus exclusif d’ingénierie des produits qui suit une approche proactive de la sécurité.

Chaque application est décomposée en différents composants tels que l’interface utilisateur, l’API de base, la base de données backend, etc. Chaque couche d’abstraction a ses propres contrôles de sécurité, malgré les contrôles de sécurité effectués par une couche d’abstraction supérieure. Toutes les données sensibles sont stockées dans un format crypté. Nos pratiques d’ingénierie et de développement garantissent le plus haut niveau de sécurité en ce qui concerne tous les logiciels d’application

Sécurité du personnel de niveau 6

Le maillon le plus faible de la chaîne de sécurité est toujours les personnes en qui vous avez confiance. Le personnel, le personnel de développement, les fournisseurs, essentiellement toute personne ayant un accès privilégié à votre système. Notre approche holistique de la sécurité tente de minimiser les risques de sécurité causés par le « facteur humain ». L’information n’est divulguée qu’en fonction du « besoin d’en connaître ». L’autorisation expire à l’expiration de l’exigence. Le personnel est formé spécifiquement aux mesures de sécurité et à l’importance de les observer.

Chaque employé qui dispose de privilèges d’administrateur sur l’un de nos serveurs fait l’objet d’une vérification complète de ses antécédents. Les entreprises qui ne le font pas mettent en danger toutes les données sensibles et importantes appartenant à leurs clients, car peu importe combien d’argent est investi dans des solutions de sécurité haut de gamme, une mauvaise embauche - avoir la bonne quantité d’accès - peut causer des dommages plus importants que n’importe quelle attaque externe.

Processus d’audit de sécurité de niveau 7

Dans le cadre d’un vaste déploiement de serveurs répartis à l’échelle mondiale, des processus d’audit sont nécessaires pour garantir la réplication et la discipline des processus. Tous les serveurs sont-ils corrigés régulièrement ? Les scripts de sauvegarde s’exécutent-ils en permanence ? Les sauvegardes hors site sont-elles alternées comme vous le souhaitez ? Des vérifications appropriées des références sont-elles effectuées sur tout le personnel ? L’équipement de sécurité envoie-t-il des alertes en temps opportun ?

Ces questions et bien d’autres sont régulièrement vérifiées dans le cadre d’un processus hors bande qui implique des enquêtes, des enquêtes, des tentatives de piratage éthique, des entretiens, etc. Nos mécanismes d’audit nous alertent d’un défaut dans nos processus de sécurité avant qu’il ne soit découvert par des utilisateurs externes.