نهجنا الأمني الشامل

من أجل تقليل المخاطر الأمنية إلى الحد الأدنى ، يلزم اتباع نهج شامل للأمن. ولدت عملياتنا الأمنية من تعريف واضح للتهديدات التي يتعرض لها نظامنا.

Metas de Segurança

الخصوصيه - لن يكون الوصول إلى المعلومات الموجودة داخل بنيتنا التحتية وأنظمتنا إلا من قبل المستخدمين المصرح لهم

سلامه - لا يمكن العبث بالبيانات والمعلومات الموجودة داخل بنيتنا التحتية من قبل أي مستخدم غير مصرح له

حماية البيانات - لا يمكن إلحاق الضرر بالبيانات الموجودة داخل الأنظمة أو حذفها أو إتلافها

تحديد الهوية والمصادقة - يضمن أن أي مستخدم للنظام هو من يدعي أنه ويزيل فرص انتحال الهوية

حماية خدمة الشبكة - يضمن حماية معدات الشبكات من محاولات القرصنة الضارة أو الهجمات التي تهدد وقت التشغيل

نموذجنا الأمني الشامل

منصة الأمان والاستفادة من العمليات على مستويات متعددة من الأمان - تتكون من أنظمة ومعدات أمنية 1 جنبا إلى جنب مع الإجراءات والممارسات الأمنية 2 وعمليات التدقيق 3 ، لضمان أمان لا مثيل له لجميع الخدمات التي نقدمها. تتعامل المنصة مع الأمان على 7 مستويات مختلفة

أمان مركز البيانات من المستوى 1

شراكاتنا العالمية في مراكز البيانات هي نتيجة لعملية العناية الواجبة الشاملة. الأمن والاستقرار هما من أهم المتغيرات في عملية العناية الواجبة لدينا. تم تجهيز جميع مراكز البيانات بكاميرات مراقبة وأقفال بيومترية وسياسات وصول قائمة على التفويض ووصول محدود إلى مركز البيانات وأفراد أمن ومعدات وعمليات وعمليات أمان قياسية مماثلة.

ومع ذلك ، فإن ما يفصلنا هو حقيقة أن عملية العناية الواجبة لدينا تتضمن أيضا مقياسا من الاستباقية التي أظهرها مركز البيانات تجاه الأمان. يتم قياس ذلك من خلال تقييم الممارسات السابقة ودراسات حالة العملاء ومقدار الوقت الذي يخصصه مركز البيانات للبحث والدراسة الأمنية.

المستوى 2 أمن الشبكة

تتضمن عمليات نشر البنية التحتية العالمية لدينا أدوات تخفيف DDOS وأنظمة الكشف عن التسلل وجدران الحماية على مستوى الحافة والحامل. لقد نجت عمليات النشر التي نقدمها من محاولات القرصنة المتكررة و DDOS (أحيانا ما يصل إلى 3 في يوم واحد) دون أي تدهور.

حماية جدار الحماية - يعمل نظام حماية جدار الحماية على مدار الساعة على تأمين المحيط ويوفر أفضل خط دفاع أول. يستخدم تقنية فحص عالية التكيف ومتقدمة لحماية بياناتك وموقع الويب والبريد الإلكتروني وتطبيقات الويب عن طريق حظر الوصول غير المصرح به إلى الشبكة. يضمن الاتصال الخاضع للرقابة بين الخوادم التي تخزن بياناتك والإنترنت من خلال إنفاذ سياسات الأمان التي وضعها خبراء الموضوع.

نظام الكشف عن اختراق الشبكة - يوفر نظام الكشف عن اختراق الشبكة والوقاية وإدارة الثغرات الأمنية حماية سريعة ودقيقة وشاملة ضد الهجمات المستهدفة والشذوذ في حركة المرور والديدان "غير المعروفة" وبرامج التجسس / البرامج الإعلانية وفيروسات الشبكة والتطبيقات المارقة وغيرها من عمليات استغلال يوم الصفر. يستخدم معالجات شبكات فائقة الحداثة عالية الأداء تقوم بإجراء آلاف الفحوصات على كل تدفق حزمة في وقت واحد دون أي زيادة ملحوظة في زمن الوصول. عندما تمر الحزم عبر أنظمتنا ، يتم فحصها بشكل كامل لتحديد ما إذا كانت شرعية أم ضارة. طريقة الحماية الفورية هذه هي الآلية الأكثر فعالية لضمان عدم وصول الهجمات الضارة إلى أهدافها.

الحماية من هجمات رفض الخدمة الموزعة (DDoS) - يعد رفض الخدمة حاليا المصدر الرئيسي للخسارة المالية بسبب الجرائم الإلكترونية. الهدف من هجوم رفض الخدمة هو تعطيل أنشطة عملك عن طريق إيقاف تشغيل موقع الويب أو البريد الإلكتروني أو تطبيقات الويب. يتم تحقيق ذلك من خلال مهاجمة الخوادم أو الشبكة التي تستضيف هذه الخدمات والتحميل الزائد على الموارد الرئيسية مثل النطاق الترددي ووحدة المعالجة المركزية والذاكرة. الدوافع النموذجية وراء مثل هذه الهجمات هي الابتزاز ، وحقوق المفاخرة ، والتصريحات السياسية ، والمنافسة الضارة ، وما إلى ذلك. تقريبا أي منظمة تتصل بالإنترنت معرضة لهذه الهجمات. إن التأثير التجاري لهجمات DoS الكبيرة المستمرة هائل، حيث سيؤدي إلى خسارة الأرباح وعدم رضا العملاء وفقدان الإنتاجية وما إلى ذلك بسبب عدم توفر الخدمة أو تدهورها. سيؤدي هجوم DoS في معظم الحالات إلى الحصول على أكبر فاتورة تجاوز النطاق الترددي رأيتها على الإطلاق.

يوفر نظام الحماية الموزع من رفض الخدمة حماية لا مثيل لها ضد هجمات DoS و DDoS على البنى التحتية التي تواجه الإنترنت ، مثل مواقع الويب الخاصة بك والبريد الإلكتروني وتطبيقات الويب ذات المهام الحرجة ، باستخدام أحدث التقنيات المتطورة التي يتم تشغيلها تلقائيا بمجرد إطلاق الهجوم. يحظر نظام تصفية مخفف DDoS جميع حركة المرور الاحتيالية تقريبا ويضمن السماح بحركة المرور المشروعة إلى أقصى حد ممكن. قامت هذه الأنظمة بحماية العديد من مواقع الويب بسلاسة من انقطاع الخدمة الكبير الناجم عن الهجمات المتزامنة التي تصل إلى 300+ ميجابت في الثانية في الماضي ، مما يسمح للمؤسسات بالتركيز على أعمالها.

أمان المضيف من المستوى 3

نظام الكشف عن التسلل القائم على المضيف - مع ظهور الأدوات القادرة على تجاوز أنظمة الدفاع المحيط التي تحجب المنافذ مثل جدران الحماية ، أصبح من الضروري الآن للمؤسسات نشر نظام الكشف عن التسلل القائم على المضيف (HIDS) والذي يركز على مراقبة وتحليل الأجزاء الداخلية لنظام الحوسبة. يساعد نظام الكشف عن التسلل المستند إلى المضيف في اكتشاف التغييرات التي تطرأ على النظام وملفات التكوين وتحديدها - سواء عن طريق الصدفة أو من العبث الضار أو التسلل الخارجي - باستخدام الماسحات الضوئية الإرشادية ومعلومات سجل المضيف ومراقبة نشاط النظام. يقلل الاكتشاف السريع للتغييرات من مخاطر التلف المحتمل ، كما يقلل من أوقات استكشاف الأخطاء وإصلاحها والاسترداد ، وبالتالي تقليل التأثير الكلي وتحسين الأمان وتوافر النظام.

توحيد الأجهزة- لقد قمنا بتوحيد بائعي الأجهزة الذين لديهم سجل حافل بمعايير الأمان العالية ودعم الجودة. يستخدم معظم شركائنا في البنية التحتية ومراكز البيانات معدات من Cisco و Juniper و HP و Dell وما إلى ذلك.

المستوى 4 أمن البرمجيات

تعمل تطبيقاتنا على أنظمة لا تعد ولا تحصى مع عدد لا يحصى من برامج الخوادم. تتضمن أنظمة التشغيل نكهات مختلفة من Linux و BSD و Windows. يتضمن برنامج الخادم إصدارات ونكهات من Apache و IIS و Resin و Tomcat و Postgres و MySQL و MSSQL و Qmail و Sendmail و Proftpd وما إلى ذلك. نحن نضمن الأمان على الرغم من مجموعة متنوعة من منتجات البرامج التي نستخدمها باتباع نهج موجه نحو العمليات

تطبيق التحديثات وإصلاحات الأخطاء وتصحيحات الأمان في الوقت المناسب - يتم تسجيل جميع الخوادم للتحديثات التلقائية للتأكد من أن لديهم دائما أحدث تصحيح أمان مثبتا وأن أي ثغرات أمنية جديدة يتم تصحيحها في أسرع وقت ممكن. ينتج أكبر عدد من عمليات الاقتحام عن استغلال الثغرات الأمنية المعروفة أو أخطاء التكوين أو هجمات الفيروسات حيث تتوفر الإجراءات المضادة بالفعل. وفقا ل CERT ، تتأثر الأنظمة والشبكات بهذه الأحداث لأنها لم تنشر "باستمرار" التصحيحات التي تم إصدارها.

نحن نتفهم تماما متطلبات عمليات إدارة التصحيح والتحديث القوية. نظرا لأن أنظمة التشغيل وبرامج الخادم أصبحت أكثر تعقيدا ، فإن كل إصدار أحدث مليء بالثغرات الأمنية. يتم إصدار المعلومات والتحديثات الخاصة بالتهديدات الأمنية الجديدة على أساس يومي تقريبا. لقد قمنا ببناء عمليات متسقة وقابلة للتكرار وإطار عمل موثوق للتدقيق وإعداد التقارير يضمن أن جميع أنظمتنا محدثة دائما.

عمليات فحص أمنية دورية - يتم إجراء عمليات التحقق المتكررة باستخدام برنامج أمان على مستوى المؤسسة لتحديد ما إذا كانت أي خوادم بها أي ثغرات أمنية معروفة. يتم فحص الخوادم مقابل قواعد البيانات الأكثر شمولا وحداثة للثغرات الأمنية المعروفة. يتيح لنا ذلك حماية خوادمنا بشكل استباقي من الهجمات وضمان استمرارية الأعمال من خلال تحديد الثغرات الأمنية أو الثغرات الأمنية قبل وقوع الهجوم.

عمليات اختبار ما قبل الترقية - يتم إصدار ترقيات البرامج بشكل متكرر من قبل بائعي البرامج المختلفين. بينما يتبع كل بائع إجراءات الاختبار الخاصة به قبل إصدار أي ترقية ، لا يمكنه اختبار مشكلات قابلية التشغيل البيني بين البرامج المختلفة. على سبيل المثال، قد يتم اختبار إصدار جديد من قاعدة بيانات بواسطة مورد قاعدة البيانات. ومع ذلك ، لا يمكن تحديد تأثير نشر هذا الإصدار على نظام إنتاج يقوم بتشغيل العديد من برامج FTP والبريد وخادم الويب الأخرى بشكل مباشر. يوثق فريق إدارة النظام لدينا تحليل تأثير ترقيات البرامج المختلفة ، وإذا كان ينظر إلى أي منها على أنه شديد الخطورة ، اختبارها تجريبيا أولا في مختبراتنا قبل النشر المباشر.

المستوى 5 أمان التطبيقات

تم تصميم جميع برامج التطبيقات المستخدمة في النظام الأساسي من قبلنا. نحن لا نستعين بمصادر خارجية للتنمية. تخضع أي منتجات أو مكونات تابعة لطرف ثالث لإجراءات تدريب واختبار شاملة حيث يتم تقسيم جميع عناصر هذه المنتجات ويتم نقل المعرفة حول بنيتها وتنفيذها إلى فريقنا. يتيح لنا ذلك التحكم الكامل في جميع المتغيرات المتضمنة في أي منتج معين. تم تصميم جميع التطبيقات باستخدام عملية هندسة المنتجات الخاصة بنا والتي تتبع نهجا استباقيا تجاه الأمان.

يتم تقسيم كل تطبيق إلى مكونات مختلفة مثل واجهة المستخدم وواجهة برمجة التطبيقات الأساسية وقاعدة بيانات الواجهة الخلفية وما إلى ذلك. كل طبقة من طبقات التجريد لها فحوصات أمنية خاصة بها ، على الرغم من الفحوصات الأمنية التي تجريها طبقة تجريد أعلى. يتم تخزين جميع البيانات الحساسة بتنسيق مشفر. تضمن ممارساتنا الهندسية والتطويرية أعلى مستوى من الأمان فيما يتعلق بجميع برامج التطبيقات

المستوى 6 أمن الموظفين

الحلقة الأضعف في سلسلة الأمان هي دائما الأشخاص الذين تثق بهم. الموظفون وموظفي التطوير والبائعون ، وبشكل أساسي أي شخص لديه امتياز الوصول إلى نظامك. يحاول نهجنا الأمني الشامل تقليل المخاطر الأمنية الناجمة عن "العامل البشري". يتم الكشف عن المعلومات فقط على أساس "الحاجة إلى المعرفة". ينتهي التفويض عند انتهاء المتطلبات. يتم تدريب الموظفين على وجه التحديد على التدابير الأمنية وأهمية مراقبتها.

يخضع كل موظف لديه امتيازات مسؤول لأي من خوادمنا لفحص شامل للخلفية. الشركات التي تتخطى هذا الأمر تعريض جميع البيانات الحساسة والمهمة التي تخص عملائها ، فبغض النظر عن مقدار الأموال التي يتم استثمارها في حلول الأمان المتطورة ، فإن التوظيف الخاطئ - الحصول على القدر المناسب من الوصول - يمكن أن يتسبب في ضرر أكبر من أي هجوم خارجي.

عمليات التدقيق الأمني من المستوى 7

في النشر الواسع للخوادم الموزعة عالميا ، يلزم إجراء عمليات التدقيق لضمان تكرار العملية وانضباطها. هل يتم تصحيح جميع الخوادم بانتظام؟ هل البرامج النصية الاحتياطية تعمل طوال الوقت؟ هل يتم تدوير النسخ الاحتياطية خارج الموقع حسب الرغبة؟ هل يتم إجراء فحوصات مرجعية مناسبة على جميع الموظفين؟ هل ترسل المعدات الأمنية تنبيهات في الوقت المناسب؟

يتم التحقق من هذه الأسئلة والعديد من هذه الأسئلة بانتظام في عملية خارج النطاق تتضمن التحقيق والاستطلاعات ومحاولات القرصنة الأخلاقية والمقابلات وما إلى ذلك. تنبهنا آليات التدقيق الخاصة بنا إلى خلل في عملياتنا الأمنية قبل أن يكتشفها المستخدمون الخارجيون.