Unser ganzheitlicher Sicherheitsansatz

Um Sicherheitsrisiken zu minimieren, ist ein ganzheitlicher Ansatz für die Sicherheit erforderlich. Unsere Security-Prozesse werden aus einer klaren Definition der Bedrohungen für unser System geboren.

Sicherheitsziele

Privatsphäre - Informationen innerhalb unserer Infrastruktur und Systeme sind nur autorisierten Benutzern zugänglich

Integrität - Daten und Informationen innerhalb unserer Infrastruktur können nicht durch unbefugte Benutzer manipuliert werden

Datenschutz - Daten in den Systemen können nicht beschädigt, gelöscht oder zerstört werden

Identifizierung und Authentifizierung - Sorgt dafür, dass jedem Benutzer des Systems die Chancen zum Identitätswechsel eliminiert wird

Netzwerk Service Schutz - Sorgt dafür, dass das Netzwerk-Equipment vor bösartigen Hacker-Angriffe oder Angriffe die die Uptime bedrohen, geschützt werden

Unser ganzheitliches Sicherheits Model

Unsere Security-Plattform und Prozess Hebelwirkung auf mehreren Ebenen der Sicherheit - bestehend aus Sicherheitssystemen und Equipment1 mit Sicherheitverfahren und Praktiken 2 und Auditing-Prozessen3, um beispiellose Sicherheit für alle unsere Dienstleistungen zu gewährleisten. Die Plattform umfasst Sicherheit auf 7 verschiedenen Ebenen

Level-1 Rechenzentrum Sicherheit

Unsere globalen Rechenzentrum Partnerschaften sind das Ergebnis eines umfassenden Due-Diligence-Prozesses. Sicherheit und Stabilität sind zwei der wichtigsten Variablen in unserer Due Diligence Prozess. Alle Rechenzentren sind mit Überwachungskameras, biometrischen Schlösser, Autorisierungs-basierten Zugriffs-Policies, begrenztem Rechenzentrum Zugang, Sicherheitspersonal und ähnlichen Standards wie Sicherheitseinrichtungen, Prozesse und Abläufe ausgestattet.

Was uns trennt ist die Tatsache, dass unser Due Diligence Prozess ein gewisses Maß an Eigeninitiative durch das Rechenzentrum zur Sicherheit demonstriert, beinhaltet. Dies wird durch die Auswertung bisherigen Praxis, Fallstudien von Kunden und die Höhe der Zeit die das Rechenzentrum zur Sicherheitforschung und Lehre widmet, gemessen.

Level-2 Netzwerk Sicherheit

Unsere globalen Infrastruktur-Implementierungen integrieren DDOS mitigators, Intrusion Wahrnungssysteme und Firewalls sowohl auf der Kante und der Rack-Ebene. Unsere Einsätze haben häufige Hacker-und DDoS-Versuche (manchmal mehr als 3 an einem einzigen Tag) ohne Abbau überstanden.

Firewall Schutz - Unser Rund-um-die-Uhr Firewall Schutz System sichert den Umfang und liefert die besten Linien der Verteidigung. Es nutzt sehr anpassungsfähige und erweiterte Inspections-Technologien, um Ihre Daten, Websiten, E-Mail- und Web-Anwendungen durch die Blockierung unbefugten Netzwerkzugriff zu gewährleisten. Es sorgt für eine kontrollierte Verbindung zwischen den Servern, die Ihre Daten und das Internet speichern durch die Durchsetzung von Sicherheitsrichtlinien von Fachexperten entwickelt.

Network Intrusion Detection system - Unser Netzwerk Intrusion Aufdeckung, Prävention und Schwachstellen-Management-System ermöglicht eine schnelle, präzise und umfassenden Schutz gegen gezielte Angriffe, Verkehr Anomalien, "unbekannt" Würmer, Spyware/Adware, Netzwerk-Viren, Rogue-Anwendungen und anderen Zero-Day-Exploits. Es nutzt modernste Hochleistungs-Netzwerk-Prozessoren, durchführen Tausende von Kontrollen an jedem Paketfluss gleichzeitig mit nichtperceivable increase in latency. As packets pass through our systems, they are fully scrutinized to determine whether they are legitimate or harmful. This method of instantaneous protection is the most effective mechanism of ensuring that harmful attacks do not reach their targets.

Schutz vor Distributed Denial-of-Service (DDoS) Attacken - Denial of Service ist derzeit die Top Quelle von finanziellen Verlusten aufgrund von Internetkriminalität. Das Ziel eines Denial-of-Service-Angriffs ist es, Ihre Geschäftstätigkeit, durch das Anhalten des Betriebs Ihrer Website, E-Mail oder Web-Anwendungen, zu stören. Dies wird durch einen Angriff auf die Server oder das Netzwerk, die als Host für das Angebot und die Überlastung der wichtigsten Ressourcen wie Bandbreite, CPU und Speicher erreicht. Die typischen Motive hinter solchen Attacken sind Erpressung, Prahlen, politische Aussagen, schädlicher Wettbewerb usw. Praktisch jede Organisation, die mit dem Internet verbunden und anfällig für diese Angriffe ist. Die Auswirkungen auf das Geschäft der großen nachhaltigen DoS-Attacken ist kolossal, wie Gewinnverluste, unzufriedene Kunden, Produktivitätsverluste etc. wegen Nichtverfügbarkeit oder der Verschlechterung des Dienstes führen würde. Ein DoS-Angriff ist in den meisten Fällen sogar landen Sie mit dem größten Bandbreitenüberschüsse Rechnung hoch, die Sie je gesehen haben.

Unser Distributed Denial-of-Service-Protection-System bietet unübertroffenen Schutz gegen DoS-und DDoS-Angriffe auf Ihre Internet verbundenen Infrastrukturen d.h. Ihre Webseiten, E-Mails und unternehmenskritische Web-Applikationen, indem anspruchsvolle state-of-the-art Technologie, die automatisch ausgelöst werden sobald ein Angriff gestartet wird. Die DDoS Mitigator Filteranlage blöckieren fast jeden betrügerischen Verkehr und sorgt dafür, dass legitimer Datenverkehr bis zum größtmöglichen Umfang erlaubt wird. Diese Systeme schützen nahtlos mehrere Websiten gegen große Service-Ausfälle, durch gleichzeitige Angriffe so groß wie 300 + Mbps die in der Vergangenheit verursacht wurden, so dass sich Unternehmen auf ihr Kerngeschäft konzentrieren können.

Level-3 Host Sicherheit

Host basierte Intrusion Detection System - Mit dem Aufkommen von Werkzeugen, die in der Lage sind mit, Port-Blocking Verteidigung am Perimeter-Systemen wie Firewalls umzugehen, ist es jetzt wichtig für Unternehmen, Host-basierte Intrusion Detection Systeme (HIDS), die auf die Überwachung und analyse von Interna eines Rechensystems konzentriert sind, einzusetzen. Unsere Host-based Intrusion Detection System hilft bei der Erkennung und Ortung von Änderungen an System-und Konfigurationsdateien - ob durch Unfall, vor böswilligen Manipulationen oder Eindringen von außen - mit heuristischen Scanner, Host Log-Informationen und durch Monitoring-System-Aktivität. Schnelle Entdeckung von Änderungen verringert das Risiko eines möglichen Schadens und verringert auch die Fehlersuche und Recovery-Zeiten, also abnehmender Gesamtwirkung und Verbesserung der Sicherheit und Verfügbarkeit des Systems.

Hardware Standardisierung- Wir haben uns auf Hardware-Anbieter standardisiert, die einen Track Record von hohen Sicherheitsstandards und Qualität Unterstützung haben. Die meisten unserer Infrastruktur und Rechenzentrum Partner verwenden Geräte von Cisco, Juniper, HP, Dell, etc.

Level-4 Software Sicherheit

Unsere Anwendungen laufen auf unzähligen Systemen mit unzähligen Server-Software. Betriebssysteme beinhalten verschiedene Varianten von Linux, BSD, Windows. Server Software umfasst Versionen und Varianten von Apache, IIS, Resin, Tomcat, Postgres, MySQL, MSSQL, Qmail, Sendmail, Proftpd etc. Wir sorgen für Sicherheit trotz der vielfältigen Portfolio von Software-Produkten, indem wir einen prozessorientierten Ansatz nutzen.

Rechtzeitige Anwendung von Updates, Bug Fixes und Sicherheits-Patches - Alle Server sind für automatische Updates registriert, um sicherzustellen, dass sie immer die neuesten Sicherheits-Patches installiert haben und dass neuen Schwachstellen so schnell wie möglich behoben werden. Die größte Zahl von Einbrüchen ergeben sich durch Ausbeutung bekannter Schwachstellen, Konfigurationsfehler oder Virus-Attacken, wo Gegenmaßnahmen bereits verfügbar sind. Laut CERT, Systeme und Netze die von diesen Ereignissen betroffen sind, da sie "nicht konsequent" haben die Patches, die veröffentlicht wurden eingesetzt.

Wir verstehen die Anforderungen für starke Patch-und Update-Management-Prozesse. Da Betriebssysteme und Server-Software immer komplexer werden, wird jede neuere Version mit Sicherheit Löchern übersät. Informationen und Updates für neue Sicherheitsbedrohungen werden auf einer fast täglichen Basis veröffentlicht. Wir haben konsistente, wiederholbare Prozesse und eine zuverlässige Prüfung und einen Berichterstattungs Rahmen, dass alle unsere Systeme immer up-to-date sind, aufgebaut.

Regelmäßige Sicherheits-Scans - Häufige Kontrollen werden unter Verwendung von Enterprise Grade Sicherheits-Software zur Ermittlung, ob alle Server bekannten Schwachstellen haben, eigesetzt. Die Server werden mit den umfassendsten und up-to-date-Datenbanken mit bekannten Sicherheitslücken gescannt. Dies ermöglicht uns unsere Server vor Angriffen proaktiv zu schützen und gewährleisten Business Kontinuität durch die Identifizierung von Sicherheitslücken oder Schwachstellen, bevor ein Angriff stattfindet.

Pre-Upgrade Prüfprozesse - Software-Upgrades werden häufig von verschiedenen Software-Anbietern veröffentlicht. Da jeder Anbieter eigene Prüfungsverfahren vor jeder Aktualisierung durchführt, können sie nicht Interoperabilitäts Probleme zwischen verschiedenen Software testen. Zum Beispiel kann eine neue Version einer Datenbank durch den Datenbank-Anbieter getestet werden. Doch die Auswirkungen des Einsatzes dieser Pressemitteilung auf einem Produktivsystem laufen verschiedene andere FTP, Mail, können Web-Server-Software nicht direkt bestimmt werden. Unsere System-Administrations-Team dokumentiert die Analyse der Auswirkungen von verschiedenen Software-Upgrades und wenn einer von ihnen mit einem hohem Risiko wahrgenommen wird, werden sind sie erste in unseren Labors vor dem Live-Einsatz mit Beta-geprüft.

Level-5 Anwendungssicherheit

Alle Anwendungssoftwaren, die in der Plattform verwendet werden, werden von uns entwickelt. Wir lagern unsere Entwicklung nicht aus. Alle 3rd-Party-Produkte oder Komponenten gehen durch eine umfassende Ausbildung und Testverfahren bei der alle Elemente solcher Produkte abgebaut werden und die Kenntnisse über die Architektur und Implementierung unserem Team übertragen werden. Dies ermöglicht uns die vollständige Kontrolle über alle Variablen die in einem bestimmten Produkt beteiligt sind. Alle Anwendungen werden unter Verwendung unserer proprietären Produkt Engineering Prozesse genutzt, die einen proaktiven Ansatz zur Sicherheit folgt.

Jede Anwendung wird in verschiedene Komponenten wie Benutzeroberfläche, Kern-API, Backend-Datenbank usw. heruntergebreochen. Jeder Abstraktionsschicht hat seine eigene Sicherheitsüberprüfungen, trotz der Sicherheitsüberprüfungen durch eine höhere Abstraktionsschicht durchgeführt. Alle sensitiven Daten werden in einem verschlüsselten Format gespeichert. Unsere Engineering-und Entwicklungsmethoden gewährleisten höchste Sicherheit in Bezug auf alle Anwendungs-Software

Level-6 Personelle Sicherheit

Das schwächste Glied in der Sicherheitskette sind immer die Menschen denen Sie vertrauen. Personal, Entwicklung Mitarbeiter, Lieferanten, im wesentlichen alle, die einen privilegierten Zugang zu Ihrem System haben. Unser ganzheitlicher Sicherheits Ansatz versucht Sicherheitsrisiken auf den "Faktor Mensch" zu minimieren. Informationen werden nur auf einer "need-to-know"-Basis verbreitet. Ermächtigung gilt bis zum Ablauf der Anforderung. Personal wird gezielt in Maßnahmen zur Gefahrenabwehr geschult.

Jeder Mitarbeiter, der Administratorrechten zu einem unserer Server besitzt, durchläuft eine umfassende Überprüfung des Hintergrunds. Unternehmen, die dies überspringen, reskieren alle sensiblen und wichtigen Daten ihrer Kunden. Egal, wie viel Geld in High-End-Security-Lösungen steckt, eine falsche Besetzung - mit der richtigen Menge an Zugang - kann größere Schäden als jeder externen Angriff verursachen .

Level-7 Sicherheit und Audit Prozesse

In einem großen Einsatz von weltweit verteilten Servern sind Audit-Prozesse erforderlich, um Prozess-Replikation und Disziplin zu gewährleisten. Alle Server werden regelmäßig gepatcht? Laufen die Backup-Skripte die ganze Zeit? Werden Offsite-Backups gedreht wie gewünscht? Werden entsprechende Überprüfungen der Referenzen auf das gesamte Personal durchgeführt? Sendet die Sicherheitstechnik rechtzeitige Benachrichtigungen?

Diese und viele solcher Fragen werden regelmäßig in einem Out-of-Band-Prozess, Ermittlungen, Untersuchungen, ethische Hacking-Versuche, Interviews etc. überpfüft. Unsere Prüfmechanismen alarmieren uns über einen Knick in unserem Security-Prozess, bevor es von externen Benutzern entdeckt wird.