نهجنا الأمني الشامل

من أجل تقليل المخاطر الأمنية إلى الحد الأدنى ، يلزم اتباع نهج شامل للأمن. ولدت عملياتنا الأمنية من تعريف واضح للتهديدات التي يتعرض لها نظامنا.

أهداف الأمان

الخصوصيه - لن يكون الوصول إلى المعلومات الموجودة داخل بنيتنا التحتية وأنظمتنا إلا من قبل المستخدمين المصرح لهم

سلامه - لا يمكن العبث بالبيانات والمعلومات الموجودة داخل بنيتنا التحتية من قبل أي مستخدم غير مصرح له

حماية البيانات - لا يمكن إلحاق الضرر بالبيانات الموجودة داخل الأنظمة أو حذفها أو إتلافها

تحديد الهوية والمصادقة - يضمن أن أي مستخدم للنظام هو من يدعي أنه ويزيل فرص انتحال الهوية

حماية خدمة الشبكة - يضمن حماية معدات الشبكات من محاولات القرصنة الضارة أو الهجمات التي تهدد وقت التشغيل

نموذجنا الأمني الشامل

منصة الأمان والعملية الخاصة بنا على مستويات متعددة من الأمان - تتكون من أنظمة الأمان والمعدات 1 جنبا إلى جنب مع الإجراءات والممارسات الأمنية 2 وعمليات التدقيق 3 , لضمان أمان لا مثيل له لجميع الخدمات التي نقدمها. تتعامل المنصة مع الأمان على 7 مستويات مختلفة

أمان مركز البيانات من المستوى 1

شراكاتنا العالمية في مراكز البيانات هي نتيجة لعملية العناية الواجبة الشاملة. الأمن والاستقرار هما اثنان من أهم المتغيرات في عملية العناية الواجبة لدينا. جميع مراكز البيانات مجهزة بالمراقبة الكاميرات والأقفال البيومترية وسياسات الوصول القائمة على التفويض والوصول المحدود إلى مركز البيانات وأفراد الأمن و معدات وعمليات وعمليات أمنية قياسية مماثلة.

ومع ذلك ، فإن ما يفصل بيننا هو حقيقة أن حقنا تتضمن عملية الاجتهاد أيضا مقياسا للاستباقية التي أظهرها مركز البيانات تجاه الأمان. يتم قياس ذلك من خلال تقييم الممارسات السابقة ودراسات حالة العملاء ومقدار الوقت الذي يخصصه مركز البيانات نحو البحوث والدراسة الأمنية.

المستوى 2 أمن الشبكة

تتضمن عمليات نشر البنية التحتية العالمية لدينا أدوات تخفيف DDOS ، أنظمة الكشف عن التسلل ، وجدران الحماية على الحافة و مستوى الرف. لقد نجت عمليات النشر التي نقدمها من القرصنة المتكررة و DDOS محاولات (أحيانا تصل إلى 3 في يوم واحد) دون أي حط.

حماية جدار الحماية - يعمل نظام حماية جدار الحماية على مدار الساعة على تأمين المحيط ويقدم أفضل خط دفاع أول. يستخدم بشكل كبير تقنية الفحص التكيفية والمتقدمة لحماية بياناتك ، مواقع الويب والبريد الإلكتروني وتطبيقات الويب عن طريق حظر الشبكات غير المصرح بها ولوج. يضمن الاتصال المتحكم فيه بين الخوادم التي تخزين بياناتك والإنترنت من خلال فرض الأمان السياسات التي وضعها خبراء الموضوع.

نظام الكشف عن اختراق الشبكة - اكتشاف اختراق الشبكة والوقاية منها وقابلها للتأثر يوفر نظام الإدارة حماية سريعة ودقيقة وشاملة ضد الهجمات المستهدفة ، والشذوذ المروري ، والديدان "غير المعروفة" ، برامج التجسس / البرامج الإعلانية وفيروسات الشبكة والتطبيقات المارقة وغيرها من يوم الصفر يستغل. يستخدم معالجات شبكة فائقة الحداثة عالية الأداء إجراء آلاف الفحوصات على كل تدفق حزمة في وقت واحد مع لا توجد زيادة ملحوظة في زمن الوصول. عندما تمر الحزم عبر الأنظمة ، يتم فحصها بشكل كامل لتحديد ما إذا كانت كذلك شرعي أو ضار. طريقة الحماية الفورية هذه هي الآلية الأكثر فعالية لضمان عدم وصول الهجمات الضارة أهدافهم.

الحماية من هجمات رفض الخدمة الموزعة (DDoS) - انكار من الخدمة هي حاليا المصدر الرئيسي للخسارة المالية بسبب الجرائم الإلكترونية. الهدف من هجوم رفض الخدمة هو تعطيل الأنشطة التجارية عن طريق إيقاف تشغيل موقع الويب الخاص بك ، البريد الإلكتروني أو تطبيقات الويب. يتم تحقيق ذلك عن طريق مهاجمة الخوادم أو الشبكة التي تستضيف هذه الخدمات وتفرط في الموارد الرئيسية مثل كعرض النطاق الترددي ووحدة المعالجة المركزية والذاكرة. الدوافع النموذجية وراء مثل هذه الهجمات هي الابتزاز ، وحقوق المفاخرة ، والتصريحات السياسية ، والإضرار المنافسة وما إلى ذلك. تقريبا أي مؤسسة تتصل ب الإنترنت عرضة لهذه الهجمات. تأثير الأعمال الكبيرة هجمات DoS المستمرة هائلة ، لأنها ستؤدي إلى خسارة الأرباح ، عدم رضا العملاء وفقدان الإنتاجية وما إلى ذلك بسبب عدم التوفر أو تدهور الخدمة. هجوم DoS في معظم الحالات قد يهبط لديك أكبر فاتورة تجاوز النطاق الترددي التي رأيتها على الإطلاق.

يوفر نظام الحماية الموزع من رفض الخدمة حماية منقطعة النظير ضد هجمات DoS و DDoS على البنى التحتية التي تواجه الإنترنت مثل مواقع الويب والبريد الإلكتروني والرسالة تطبيقات الويب الهامة ، باستخدام أحدث التقنيات المتطورة التكنولوجيا التي تطلق نفسها تلقائيا بمجرد وقوع هجوم اطلقت. يحظر نظام الترشيح الخاص بمخفف DDoS كل شيء تقريبا حركة المرور الاحتيالية وتضمن السماح بحركة المرور المشروعة حتى إلى أقصى حد ممكن. هذه الأنظمة محمية بسلاسة العديد من مواقع الويب من انقطاع الخدمة الكبير الناجم عن وقت واحد هجمات كبيرة تصل إلى 300+ ميجابت في الثانية في الماضي ، مما يسمح للمؤسسات للتركيز على أعمالهم.

أمان المضيف من المستوى 3

نظام الكشف عن التسلل القائم على المضيف - مع ظهور الأدوات القادرة على تجاوز حظر المنفذ أنظمة الدفاع المحيط مثل جدران الحماية ، أصبحت الآن ضرورية ل الشركات لنشر نظام الكشف عن التسلل المستند إلى المضيف (HIDS) الذي يركز على مراقبة وتحليل الأجزاء الداخلية للحوسبة نظام. يساعد نظام الكشف عن التسلل المستند إلى المضيف في الكشف وتحديد التغييرات التي تطرأ على النظام وملفات التكوين - ما إذا كان عن طريق الصدفة ، من العبث الضار ، أو التسلل الخارجي - باستخدام الماسحات الضوئية الإرشادية ومعلومات سجل المضيف ونظام المراقبة نشاط. الاكتشاف السريع للتغييرات يقلل من مخاطر الاحتمالات الضرر ، ويقلل أيضا من أوقات استكشاف الأخطاء وإصلاحها والاسترداد ، وبالتالي تقليل التأثير الكلي وتحسين الأمن والنظام توافر.

توحيد الأجهزة- لقد قمنا بتوحيد بائعي الأجهزة الذين لديهم سجل حافل من معايير أمان عالية ودعم الجودة. معظم بنيتنا التحتية ويستخدم شركاء مركز البيانات معدات من Cisco و Juniper و HP و Dell وما إلى ذلك.

المستوى 4 أمن البرمجيات

تعمل تطبيقاتنا على أنظمة لا تعد ولا تحصى مع عدد لا يحصى من برامج الخوادم. تتضمن أنظمة التشغيل نكهات مختلفة من Linux و BSD و Windows. يتضمن برنامج الخادم إصدارات ونكهات من Apache و IIS و Resin و Tomcat و Postgres و MySQL و MSSQL و Qmail و Sendmail و Proftpd وما إلى ذلك. نحن نضمن الأمان على الرغم من مجموعة البرامج المتنوعة المنتجات التي نستخدمها باتباع نهج موجه نحو العملية

تطبيق التحديثات وإصلاحات الأخطاء وتصحيحات الأمان في الوقت المناسب - كل يتم تسجيل الخوادم للتحديثات التلقائية لضمان أنها دائما قم بتثبيت أحدث تصحيح أمان وأي جديد يتم تصحيح نقاط الضعف في أسرع وقت ممكن. العدد الأكبر من الاختراقات الناتجة عن استغلال نقاط الضعف المعروفة ، أخطاء التكوين ، أو هجمات الفيروسات عندما تكون الإجراءات المضادة متوفر بالفعل. وفقا ل CERT ، تتأثر الأنظمة والشبكات من خلال هذه الأحداث لأنها "لم تنشر باستمرار" التصحيحات التي تم إطلاق سراحها.

نحن نتفهم تماما متطلبات التصحيح والتحديث القوي عمليات الإدارة. مع حصول أنظمة التشغيل وبرامج الخادم على المزيد معقدة ، كل إصدار أحدث مليء بالثغرات الأمنية. يتم إصدار المعلومات والتحديثات الخاصة بالتهديدات الأمنية الجديدة على على أساس يومي تقريبا. لقد قمنا ببناء عمليات متسقة وقابلة للتكرار و إطار عمل موثوق للتدقيق وإعداد التقارير يضمن أن جميع أعمالنا الأنظمة محدثة دائما.

عمليات فحص أمنية دورية - يتم إجراء فحوصات متكررة استخدام برنامج أمان على مستوى المؤسسة لتحديد ما إذا كانت هناك خوادم أم لا لديك أي نقاط ضعف معروفة. يتم فحص الخوادم مقابل قواعد البيانات الأكثر شمولا وحداثة للثغرات الأمنية المعروفة. هذا يمكننا من حماية خوادمنا بشكل استباقي من الهجمات و ضمان استمرارية الأعمال من خلال تحديد الثغرات الأمنية أو الثغرات الأمنية قبل وقوع الهجوم.

عمليات اختبار ما قبل الترقية - ترقيات البرامج هي يتم إصدارها بشكل متكرر من قبل بائعي البرامج المختلفين. بينما كل بائع يتبع إجراءات الاختبار الخاصة بهم قبل إصدار أي ترقية ، لا يمكنهم اختبار مشكلات التشغيل البيني بين البرامج المختلفة. من أجل مثيل يمكن اختبار إصدار جديد من قاعدة البيانات بواسطة قاعدة البيانات بائع. ومع ذلك ، فإن تأثير نشر هذا الإصدار على الإنتاج لا يمكن أن يكون النظام الذي يقوم بتشغيل العديد من برامج FTP والبريد وخادم الويب محدد مباشرة. يوثق فريق إدارة النظام لدينا تحليل تأثير ترقيات البرامج المختلفة وإذا كان أي منها ينظر إليها على أنها عالية الخطورة ، يتم اختبارها لأول مرة في مختبراتنا قبل النشر المباشر.

المستوى 5 أمان التطبيقات

كل من برنامج التطبيق المستخدم في النظام الأساسي تم إنشاؤه بواسطة لنا. نحن لا نستعين بمصادر خارجية للتنمية. أي منتجات الطرف الثالث أو تخضع المكونات لإجراءات تدريب واختبار شاملة حيث يتم تقسيم جميع عناصر هذه المنتجات والمعرفة بها يتم نقل بنيتها وتنفيذها إلى فريقنا. هذا يسمح لنا بالتحكم الكامل في جميع المتغيرات المتضمنة في أي منتج معين. تم تصميم جميع التطبيقات باستخدام عملية هندسة المنتجات الخاصة التي تتبع استباقية نهج تجاه الأمن.

يتم تقسيم كل تطبيق إلى مختلف مكونات مثل واجهة المستخدم وواجهة برمجة التطبيقات الأساسية وقاعدة بيانات الواجهة الخلفية وما إلى ذلك. كل طبقة التجريد لها فحوصات أمنية خاصة بها ، على الرغم من الأمان الشيكات التي يتم إجراؤها بواسطة طبقة تجريد أعلى. جميع البيانات الحساسة هي مخزنة بتنسيق مشفر. هندستنا وتطويرنا تضمن الممارسات أعلى مستوى من الأمان فيما يتعلق بالجميع برامج التطبيق

المستوى 6 أمن الموظفين

الحلقة الأضعف في سلسلة الأمان هي دائما الأشخاص الذين تثق بهم. الموظفون وموظفو التطوير والبائعون ، وبشكل أساسي أي شخص لديه وصول متميز إلى نظامك. أمننا الشامل محاولات النهج لتقليل المخاطر الأمنية التي يسببها "الإنسان" العامل". يتم الكشف عن المعلومات فقط على أساس "الحاجة إلى المعرفة". ينتهي التفويض عند انتهاء المتطلبات. الموظفون هم تدرب على وجه التحديد في التدابير الأمنية وأهمية مراقبتهم.

كل موظف لديه امتيازات إدارية لأي من تخضع الخوادم لفحص شامل للخلفية. الشركات التي تخطي هذا يعرض جميع البيانات الحساسة والمهمة للخطر تنتمي إلى عملائها ، بغض النظر عن مقدار الأموال التي يتم استثمارها إلى حلول أمنية متطورة ، توظيف واحد خاطئ - امتلاك الحق مقدار الوصول - يمكن أن يسبب ضررا أكبر من أي هجوم خارجي.

عمليات التدقيق الأمني من المستوى 7

في نشر واسع النطاق للخوادم الموزعة عالميا ، عمليات التدقيق مطلوبة لضمان تكرار العملية والانضباط. كلها يتم تصحيح الخوادم بانتظام؟ هل تقوم البرامج النصية الاحتياطية بتشغيل جميع الوقت؟ هل يتم تدوير النسخ الاحتياطية خارج الموقع حسب الرغبة؟ مناسبة الفحوصات المرجعية التي يتم إجراؤها على جميع الموظفين؟ هل الأمن المعدات التي ترسل تنبيهات في الوقت المناسب؟

هذه الأسئلة والعديد من هذه الأسئلة هي التحقق بانتظام في عملية خارج النطاق التي تتضمن التحقيق والاستطلاعات ومحاولات القرصنة الأخلاقية والمقابلات وما إلى ذلك. نا تنبهنا آليات التدقيق إلى وجود خلل في عملياتنا الأمنية قبلها يتم اكتشافه من قبل مستخدمين خارجيين.