Pendekatan Keamanan Holistik Kami

Untuk mengurangi risiko keamanan seminimal mungkin, diperlukan pendekatan holistik terhadap keamanan. Proses keamanan kami lahir dari definisi yang jelas tentang ancaman terhadap sistem kami.

Sasaran Keamanan

Privasi - Informasi dalam infrastruktur dan sistem kami hanya akan dapat diakses oleh pengguna yang berwenang

Integritas - Data dan informasi dalam infrastruktur kami tidak dapat dirusak oleh pengguna yang tidak berwenang

Perlindungan Data - Data dalam sistem tidak dapat dirugikan, dihapus, atau dihancurkan

Identifikasi dan Otentikasi - Memastikan bahwa setiap pengguna sistem adalah siapa yang dia klaim dan menghilangkan kemungkinan peniruan identitas

Perlindungan Layanan Jaringan - Memastikan bahwa peralatan jaringan dilindungi dari upaya peretasan berbahaya atau serangan yang mengancam waktu aktif

Model Keamanan Holistik Kami

Platform dan proses Keamanan kami memanfaatkan berbagai tingkat keamanan - yang terdiri dari Sistem Keamanan dan Peralatan 1 dikombinasikan dengan Prosedur dan Praktik Keamanan 2 dan Proses Audit 3 , untuk memastikan keamanan yang tak tertandingi untuk semua layanan yang kami sediakan. Platform ini menangani keamanan di 7 tingkat berbeda

Keamanan Pusat Data Level-1

Kemitraan pusat data global kami adalah hasil dari proses uji tuntas yang komprehensif. Keamanan dan stabilitas adalah dua variabel terpenting dalam proses uji tuntas kami. Semua pusat data dilengkapi dengan pengawasan kamera, kunci biometrik, kebijakan akses berbasis otorisasi, akses pusat data terbatas, personel keamanan, dan peralatan, proses, dan operasi keamanan standar serupa.

Namun yang memisahkan kita adalah kenyataan bahwa kita Proses ketekunan juga menggabungkan ukuran proaktif yang ditunjukkan oleh pusat data terhadap keamanan. Ini diukur dengan mengevaluasi praktik masa lalu, studi kasus pelanggan, dan jumlah waktu yang didedikasikan pusat data menuju penelitian dan studi keamanan.

Keamanan Jaringan Level-2

Penerapan infrastruktur global kami menggabungkan mitigator DDOS, Sistem Deteksi Intrusi, dan Firewall baik di tepi maupun Tingkat rak. Penerapan kami telah melewati peretasan dan DDOS yang sering terjadi upaya (terkadang sebanyak 3 dalam satu hari) tanpa Degradasi.

Perlindungan Firewall - Sistem perlindungan firewall sepanjang waktu kami mengamankan perimeter dan memberikan garis pertahanan pertama terbaik. Ini sangat menggunakan teknologi inspeksi adaptif dan canggih untuk melindungi data Anda, situs web, email, dan aplikasi web dengan memblokir jaringan yang tidak sah akses. Ini memastikan konektivitas terkontrol antara server yang menyimpan data dan Internet Anda melalui penegakan keamanan kebijakan yang dirancang oleh pakar materi pelajaran.

Sistem Deteksi Intrusi Jaringan - Deteksi, pencegahan, dan kerentanan intrusi jaringan kami Sistem Manajemen memberikan perlindungan yang cepat, akurat dan komprehensif terhadap serangan yang ditargetkan, anomali lalu lintas, worm "tidak dikenal", spyware/adware, virus jaringan, aplikasi nakal, dan zero-day lainnya Eksploitasi. Ini menggunakan prosesor jaringan berkinerja tinggi ultramodern yang melakukan ribuan pemeriksaan pada setiap aliran paket secara bersamaan dengan tidak ada peningkatan latensi yang terlihat. Saat paket melewati kita sistem, mereka diteliti sepenuhnya untuk menentukan apakah mereka sah atau berbahaya. Metode perlindungan instan ini adalah mekanisme paling efektif untuk memastikan bahwa serangan berbahaya tidak mencapai target mereka.

Perlindungan terhadap Serangan Penolakan Layanan Terdistribusi (DDoS) - Penyangkalan Layanan saat ini merupakan sumber utama kerugian finansial karena kejahatan dunia maya. Tujuan dari serangan Denial-of-Service adalah untuk mengganggu Anda aktivitas bisnis dengan menghentikan pengoperasian situs web Anda, email atau aplikasi web. Ini dicapai dengan menyerang server atau jaringan yang menghosting layanan ini dan membebani sumber daya utama seperti sebagai bandwidth, CPU, dan memori. Motif khas di balik serangan semacam itu adalah pemerasan, hak membual, pernyataan politik, merusak kompetisi dll. Hampir semua organisasi yang terhubung ke Internet rentan terhadap serangan ini. Dampak bisnis dari besar serangan DoS yang berkelanjutan sangat besar, karena akan menyebabkan hilangnya keuntungan, ketidakpuasan pelanggan, kehilangan produktivitas dll karena ketidaktersediaan atau penurunan layanan. Serangan DoS dalam banyak kasus bahkan akan mendarat Anda dengan faktur kelebihan bandwidth terbesar yang pernah Anda lihat.

Sistem perlindungan Penolakan Layanan Terdistribusi kami menyediakan perlindungan tak tertandingi terhadap serangan DoS dan DDoS pada infrastruktur yang menghadap ke internet yaitu situs web, email, dan misi Anda aplikasi web kritis, dengan menggunakan canggih teknologi yang secara otomatis memicu dirinya sendiri segera setelah serangan Diluncurkan. Sistem penyaringan mitigator DDoS memblokir hampir semua lalu lintas penipuan dan memastikan bahwa lalu lintas yang sah diizinkan hingga sejauh mungkin. Sistem ini telah melindungi dengan mulus beberapa situs web dari pemadaman layanan besar yang disebabkan oleh serangan sebesar 300+ Mbps di masa lalu, sehingga memungkinkan organisasi untuk fokus pada Bisnis mereka.

Keamanan Host Level-3

Sistem Deteksi Intrusi Berbasis Host - Dengan munculnya alat yang mampu melewati pemblokiran port sistem pertahanan perimeter seperti firewall, sekarang penting untuk perusahaan untuk menerapkan Sistem Deteksi Intrusi (HIDS) berbasis host yang berfokus pada pemantauan dan analisis internal komputasi sistem. Sistem Deteksi Intrusi berbasis Host kami membantu mendeteksi dan menentukan perubahan pada sistem dan file konfigurasi - apakah secara tidak sengaja, dari gangguan berbahaya, atau intrusi eksternal - menggunakan pemindai heuristik, informasi log host, dan dengan sistem pemantauan aktivitas. Penemuan perubahan yang cepat mengurangi risiko potensi kerusakan, dan juga mengurangi pemecahan masalah dan waktu pemulihan, sehingga Mengurangi dampak keseluruhan dan meningkatkan keamanan dan sistem ketersediaan.

Standarisasi Perangkat Keras- Kami telah menstandarisasi vendor perangkat keras yang memiliki rekam jejak standar keamanan tinggi dan dukungan berkualitas. Sebagian besar infrastruktur kami dan mitra pusat data menggunakan peralatan dari Cisco, Juniper, HP, Dell, dll.

Keamanan Perangkat Lunak Level-4

Aplikasi kami berjalan pada segudang sistem dengan segudang perangkat lunak server. Sistem operasi mencakup berbagai rasa Linux, BSD, Windows. Perangkat Lunak Server mencakup versi dan rasa Apache, IIS, Resin, Tomcat, Postgres, MySQL, MSSQL, Qmail, Sendmail, Proftpd dll dll. Kami memastikan keamanan meskipun portofolio perangkat lunak beragam produk yang kami manfaatkan dengan mengikuti pendekatan berorientasi proses

Penerapan pembaruan, perbaikan bug, dan tambalan keamanan tepat waktu - Semua server terdaftar untuk pembaruan otomatis untuk memastikan bahwa mereka selalu memiliki patch keamanan terbaru yang diinstal dan bahwa setiap Kerentanan diperbaiki sesegera mungkin. Jumlah terbesar intrusi yang dihasilkan dari eksploitasi kerentanan yang diketahui, kesalahan konfigurasi, atau serangan virus di mana penanggulangan ADA sudah tersedia. Menurut CERT, sistem dan jaringan terkena dampak oleh peristiwa ini karena mereka "tidak konsisten" menyebarkan tambalan yang dirilis.

Kami sepenuhnya memahami persyaratan untuk patch dan pembaruan yang kuat proses manajemen. Karena sistem operasi dan perangkat lunak server semakin banyak kompleks, setiap rilis yang lebih baru dipenuhi dengan lubang keamanan. Informasi dan pembaruan untuk ancaman keamanan baru dirilis pada hampir setiap hari. Kami telah membangun proses yang konsisten dan dapat diulang dan kerangka kerja audit dan pelaporan yang andal yang memastikan bahwa semua sistem selalu mutakhir.

Pemindaian Keamanan Berkala - Pemeriksaan yang sering dilakukan Menggunakan perangkat lunak keamanan tingkat perusahaan untuk menentukan apakah ada server memiliki kerentanan yang diketahui. Server dipindai terhadap database paling komprehensif dan terkini dari kerentanan yang diketahui. Hal ini memungkinkan kami untuk secara proaktif melindungi server kami dari serangan dan memastikan kelangsungan bisnis dengan mengidentifikasi lubang keamanan atau kerentanan sebelum serangan terjadi.

Proses pengujian Pra-Peningkatan - Peningkatan perangkat lunak adalah sering dirilis oleh berbagai vendor perangkat lunak. sementara masing-masing vendor mengikuti prosedur pengujian mereka sendiri sebelum merilis peningkatan apa pun, Mereka tidak dapat menguji masalah interoperabilitas antara berbagai perangkat lunak. Bagi instance rilis baru database dapat diuji oleh Database vendor. Namun, dampak penerapan rilis ini pada produksi sistem yang menjalankan berbagai perangkat lunak FTP, Mail, Web Server lainnya tidak dapat ditentukan secara langsung. Tim administrasi sistem kami mendokumentasikan analisis dampak dari berbagai peningkatan perangkat lunak dan jika ada di antaranya Dianggap memiliki risiko tinggi, mereka pertama kali diuji beta di laboratorium kami sebelum penerapan langsung.

Keamanan Aplikasi Level-5

Semua perangkat lunak aplikasi yang digunakan dalam platform dibangun oleh kita. Kami tidak mengalihdayakan pengembangan. Produk pihak ke-3 atau Komponen melalui prosedur pelatihan dan pengujian yang komprehensif di mana semua elemen produk tersebut dipecah dan pengetahuan tentang Arsitektur dan implementasi mereka ditransfer ke tim kami. Ini memungkinkan kita untuk sepenuhnya mengontrol semua variabel yang terlibat dalam Produk tertentu. Semua aplikasi direkayasa menggunakan Proses Rekayasa Produk eksklusif yang mengikuti proaktif pendekatan terhadap keamanan.

Setiap aplikasi dipecah menjadi berbagai komponen seperti Antarmuka Pengguna, API Inti, Database Backend, dll. Setiap layer of abstraction memiliki pemeriksaan keamanannya sendiri, terlepas dari keamanannya pemeriksaan yang dilakukan oleh lapisan abstraksi yang lebih tinggi. Semua data sensitif adalah disimpan dalam format terenkripsi. Rekayasa dan pengembangan kami Praktik memastikan tingkat keamanan tertinggi sehubungan dengan semua Perangkat lunak aplikasi

Keamanan Personel Level-6

Mata rantai terlemah dalam rantai keamanan selalu orang yang Anda percayai. Personel, staf pengembangan, Vendor, pada dasarnya siapa saja yang memiliki akses istimewa ke sistem Anda. Keamanan Holistik Kami Pendekatan berusaha untuk meminimalkan risiko keamanan yang disebabkan oleh "Manusia Faktor". Informasi dibocorkan hanya atas dasar "perlu tahu". Otorisasi kedaluwarsa setelah persyaratan berakhir. Personel adalah dilatih secara khusus dalam langkah-langkah keamanan dan kekritisan mengamati mereka.

Setiap karyawan yang memiliki hak istimewa administrator untuk salah satu Server melalui pemeriksaan latar belakang yang komprehensif. Perusahaan yang lewati ini menempatkan risiko semua data sensitif dan penting milik pelanggan mereka, karena tidak peduli berapa banyak uang yang diinvestasikan ke dalam solusi keamanan kelas atas, satu perekrutan yang salah - memiliki hak Jumlah akses - dapat menyebabkan kerusakan yang lebih besar daripada serangan eksternal apa pun.

Proses Audit Keamanan Level-7

Dalam penyebaran server yang didistribusikan secara global, proses audit diperlukan untuk memastikan replikasi dan disiplin proses. Apakah semua server yang ditambal secara teratur? Apakah skrip cadangan menjalankan semua Waktu? Apakah cadangan di luar lokasi diputar sesuai keinginan? Sesuai pemeriksaan referensi dilakukan pada semua personel? Apakah keamanannya peralatan mengirimkan peringatan tepat waktu?

Ini dan banyak pertanyaan semacam itu adalah diverifikasi secara teratur dalam proses out-of-band yang melibatkan investigasi, survei, upaya peretasan etis, wawancara, dll. Kami mekanisme audit mengingatkan kami tentang kekusutan dalam proses keamanan kami sebelum ditemukan oleh pengguna eksternal.