Pendekatan Keamanan Holistik Kami

Untuk mengurangi risiko keamanan seminimal mungkin, diperlukan pendekatan holistik terhadap keamanan. Proses keamanan kami lahir dari definisi yang jelas tentang ancaman terhadap sistem kami.

Metas de Segurança

Privasi - Informasi dalam infrastruktur dan sistem kami hanya akan dapat diakses oleh pengguna yang berwenang

Integritas - Data dan informasi dalam infrastruktur kami tidak dapat dirusak oleh pengguna yang tidak berwenang

Perlindungan Data - Data dalam sistem tidak dapat dirugikan, dihapus, atau dihancurkan

Identifikasi dan Otentikasi - Memastikan bahwa setiap pengguna sistem adalah siapa yang dia klaim dan menghilangkan kemungkinan peniruan identitas

Perlindungan Layanan Jaringan - Memastikan bahwa peralatan jaringan dilindungi dari upaya peretasan berbahaya atau serangan yang mengancam waktu aktif

Model Keamanan Holistik Kami

Platform dan proses Keamanan kami memanfaatkan berbagai tingkat keamanan - terdiri dari Sistem dan Peralatan Keamanan 1 dikombinasikan dengan Prosedur dan Praktik Keamanan 2 dan Proses Audit 3 , untuk memastikan keamanan yang tak tertandingi untuk semua layanan yang kami sediakan. Platform ini menangani keamanan di 7 tingkat berbeda

Keamanan Pusat Data Level-1

Kemitraan pusat data global kami adalah hasil dari proses uji tuntas yang komprehensif. Keamanan dan stabilitas adalah dua variabel terpenting dalam proses uji tuntas kami. Semua pusat data dilengkapi dengan kamera pengintai, kunci biometrik, kebijakan akses berbasis otorisasi, akses pusat data terbatas, personel keamanan, dan peralatan, proses, dan operasi keamanan standar serupa.

Namun, yang membedakan kami adalah kenyataan bahwa proses uji tuntas kami juga menggabungkan ukuran proaktif yang ditunjukkan oleh pusat data terhadap keamanan. Hal ini diukur dengan mengevaluasi praktik masa lalu, studi kasus pelanggan, dan jumlah waktu yang didedikasikan pusat data untuk penelitian dan studi keamanan.

Keamanan Jaringan Level-2

Penerapan infrastruktur global kami menggabungkan mitigator DDOS, sistem Deteksi Intrusi, dan Firewall baik di tingkat edge maupun Rack. Penerapan kami telah sering melewati peretasan dan upaya DDOS (terkadang sebanyak 3 dalam satu hari) tanpa degradasi apa pun.

Perlindungan Firewall - Sistem perlindungan firewall kami sepanjang waktu mengamankan perimeter dan memberikan pertahanan lini pertama terbaik. Ini menggunakan teknologi inspeksi yang sangat adaptif dan canggih untuk melindungi data, situs web, email, dan aplikasi web Anda dengan memblokir akses jaringan yang tidak sah. Ini memastikan konektivitas terkontrol antara server yang menyimpan data Anda dan Internet melalui penegakan kebijakan keamanan yang dirancang oleh pakar materi pelajaran.

Sistem Deteksi Intrusi Jaringan - Sistem deteksi intrusi, pencegahan, dan manajemen kerentanan jaringan kami memberikan perlindungan yang cepat, akurat, dan komprehensif terhadap serangan yang ditargetkan, anomali lalu lintas, worm "tidak dikenal", spyware/adware, virus jaringan, aplikasi nakal, dan eksploitasi zero-day lainnya. Ini menggunakan prosesor jaringan berkinerja tinggi ultramodern yang melakukan ribuan pemeriksaan pada setiap aliran paket secara bersamaan tanpa peningkatan latensi yang terlihat. Saat paket melewati sistem kami, mereka diteliti sepenuhnya untuk menentukan apakah mereka sah atau berbahaya. Metode perlindungan instan ini adalah mekanisme paling efektif untuk memastikan bahwa serangan berbahaya tidak mencapai target mereka.

Perlindungan terhadap Serangan Penolakan Layanan Terdistribusi (DDoS) - Penolakan Layanan saat ini menjadi sumber utama kerugian finansial akibat kejahatan dunia maya. Tujuan dari serangan Denial-of-Service adalah untuk mengganggu aktivitas bisnis Anda dengan menghentikan pengoperasian situs web, email, atau aplikasi web Anda. Ini dicapai dengan menyerang server atau jaringan yang menghosting layanan ini dan membebani sumber daya utama seperti bandwidth, CPU, dan memori. Motif khas di balik serangan semacam itu adalah pemerasan, hak membual, pernyataan politik, persaingan yang merusak, dll. Hampir semua organisasi yang terhubung ke Internet rentan terhadap serangan ini. Dampak bisnis dari serangan DoS berkelanjutan yang besar sangat besar, karena akan menyebabkan hilangnya keuntungan, ketidakpuasan pelanggan, kehilangan produktivitas, dll karena ketidaktersediaan atau penurunan layanan. Serangan DoS dalam banyak kasus bahkan akan memberi Anda faktur kelebihan bandwidth terbesar yang pernah Anda lihat.

Sistem perlindungan Distributed Denial-of-Service kami memberikan perlindungan tak tertandingi terhadap serangan DoS dan DDoS pada infrastruktur yang menghadap ke internet Anda yaitu situs web, email, dan aplikasi web misi kritis Anda, dengan menggunakan teknologi canggih dan canggih yang secara otomatis memicu dirinya sendiri segera setelah serangan diluncurkan. Sistem pemfilteran mitigator DDoS memblokir hampir semua lalu lintas penipuan dan memastikan bahwa lalu lintas yang sah diizinkan semaksimal mungkin. Sistem ini telah melindungi beberapa situs web dengan mulus dari pemadaman layanan besar yang disebabkan oleh serangan simultan sebesar 300+ Mbps di masa lalu, sehingga memungkinkan organisasi untuk fokus pada Bisnis mereka.

Keamanan Host Level-3

Sistem Deteksi Intrusi Berbasis Host - Dengan munculnya alat yang mampu melewati sistem pertahanan perimeter pemblokiran port seperti firewall, sekarang penting bagi perusahaan untuk menerapkan Sistem Deteksi Intrusi Berbasis Host (HIDS) yang berfokus pada pemantauan dan analisis internal sistem komputasi. Sistem Deteksi Intrusi berbasis Host kami membantu dalam mendeteksi dan menentukan perubahan pada sistem dan file konfigurasi - baik secara tidak sengaja, dari gangguan berbahaya, atau intrusi eksternal - menggunakan pemindai heuristik, informasi log host, dan dengan memantau aktivitas sistem. Penemuan perubahan yang cepat mengurangi risiko potensi kerusakan, dan juga mengurangi waktu pemecahan masalah dan pemulihan, sehingga mengurangi dampak keseluruhan dan meningkatkan keamanan dan ketersediaan sistem.

Standarisasi Perangkat Keras- Kami telah menstandarisasi vendor perangkat keras yang memiliki rekam jejak standar keamanan tinggi dan dukungan kualitas. Sebagian besar mitra infrastruktur dan pusat data kami menggunakan peralatan dari Cisco, Juniper, HP, Dell, dll.

Keamanan Perangkat Lunak Level-4

Aplikasi kami berjalan pada segudang sistem dengan segudang perangkat lunak server. Sistem operasi mencakup berbagai rasa Linux, BSD, Windows. Perangkat Lunak Server mencakup versi dan rasa Apache, IIS, Resin, Tomcat, Postgres, MySQL, MSSQL, Qmail, Sendmail, Proftpd dll dll. Kami memastikan keamanan terlepas dari beragam portofolio produk perangkat lunak yang kami gunakan dengan mengikuti pendekatan berorientasi proses

Penerapan pembaruan, perbaikan bug, dan tambalan keamanan tepat waktu - Semua server terdaftar untuk pembaruan otomatis untuk memastikan bahwa mereka selalu menginstal patch keamanan terbaru dan bahwa setiap kerentanan baru diperbaiki sesegera mungkin. Jumlah intrusi terbesar dihasilkan dari eksploitasi kerentanan yang diketahui, kesalahan konfigurasi, atau serangan virus di mana tindakan pencegahan sudah tersedia. Menurut CERT, sistem dan jaringan terkena dampak dari peristiwa ini karena mereka "tidak secara konsisten" menyebarkan tambalan yang dirilis.

Kami sepenuhnya memahami persyaratan untuk proses manajemen patch dan pembaruan yang kuat. Karena sistem operasi dan perangkat lunak server menjadi lebih kompleks, setiap rilis yang lebih baru dipenuhi dengan lubang keamanan. Informasi dan pembaruan untuk ancaman keamanan baru dirilis hampir setiap hari. Kami telah membangun proses yang konsisten dan dapat diulang serta kerangka kerja audit dan pelaporan yang andal yang memastikan bahwa semua sistem kami selalu mutakhir.

Pemindaian Keamanan Berkala - Pemeriksaan yang sering dilakukan menggunakan perangkat lunak keamanan tingkat perusahaan untuk menentukan apakah ada server yang memiliki kerentanan yang diketahui. Server dipindai terhadap database paling komprehensif dan terkini dari kerentanan yang diketahui. Hal ini memungkinkan kami untuk secara proaktif melindungi server kami dari serangan dan memastikan kelangsungan bisnis dengan mengidentifikasi celah atau kerentanan keamanan sebelum serangan terjadi.

Proses pengujian Pra-Peningkatan - Peningkatan perangkat lunak sering dirilis oleh berbagai vendor perangkat lunak. Meskipun setiap vendor mengikuti prosedur pengujian mereka sendiri sebelum merilis peningkatan apa pun, mereka tidak dapat menguji masalah interoperabilitas antara berbagai perangkat lunak. Misalnya, rilis baru database dapat diuji oleh vendor Database. Namun dampak penerapan rilis ini pada sistem produksi yang menjalankan berbagai perangkat lunak FTP, Mail, Web Server lainnya tidak dapat ditentukan secara langsung. Tim administrasi sistem kami mendokumentasikan analisis dampak dari berbagai peningkatan perangkat lunak dan jika salah satu dari mereka dianggap memiliki risiko tinggi, mereka pertama kali diuji beta di laboratorium kami sebelum penerapan langsung.

Keamanan Aplikasi Level-5

Semua perangkat lunak aplikasi yang digunakan dalam platform dibuat oleh kami. Kami tidak mengalihdayakan pengembangan. Setiap Produk atau Komponen pihak ke-3 melalui prosedur pelatihan dan pengujian yang komprehensif di mana semua elemen produk tersebut dipecah dan pengetahuan tentang arsitektur dan implementasinya ditransfer ke tim kami. Ini memungkinkan kami untuk sepenuhnya mengontrol semua variabel yang terlibat dalam Produk tertentu. Semua aplikasi direkayasa menggunakan Proses Rekayasa Produk milik kami yang mengikuti pendekatan proaktif terhadap keamanan.

Setiap aplikasi dipecah menjadi berbagai komponen seperti Antarmuka Pengguna, API Inti, Database Backend, dll. Setiap lapisan abstraksi memiliki pemeriksaan keamanannya sendiri, meskipun pemeriksaan keamanan dilakukan oleh lapisan abstraksi yang lebih tinggi. Semua data sensitif disimpan dalam format terenkripsi. Praktik rekayasa dan pengembangan kami memastikan tingkat keamanan tertinggi sehubungan dengan semua perangkat lunak aplikasi

Keamanan Personel Level-6

Mata rantai terlemah dalam rantai keamanan selalu orang yang Anda percayai. Personel, staf pengembangan, Vendor, pada dasarnya siapa saja yang memiliki akses istimewa ke sistem Anda. Pendekatan Keamanan Holistik kami berusaha untuk meminimalkan risiko keamanan yang disebabkan oleh "Faktor Manusia". Informasi dibocorkan hanya atas dasar "perlu tahu". Otorisasi kedaluwarsa setelah persyaratan berakhir. Personel dilatih secara khusus dalam langkah-langkah keamanan dan kekritisan mengamatinya.

Setiap karyawan yang memiliki hak istimewa administrator ke salah satu server kami akan melalui pemeriksaan latar belakang yang komprehensif. Perusahaan yang melewatkan hal ini mempertaruhkan semua data sensitif dan penting milik pelanggan mereka, karena tidak peduli berapa banyak uang yang diinvestasikan ke dalam solusi keamanan kelas atas, satu perekrutan yang salah - memiliki jumlah akses yang tepat - dapat menyebabkan kerusakan yang lebih besar daripada serangan eksternal apa pun.

Proses Audit Keamanan Level-7

Dalam penyebaran server yang terdistribusi secara global, proses audit diperlukan untuk memastikan replikasi dan disiplin proses. Apakah semua server ditambal secara teratur? Apakah skrip cadangan berjalan sepanjang waktu? Apakah cadangan di luar lokasi diputar sesuai keinginan? Apakah pemeriksaan referensi yang tepat dilakukan pada semua personel? Apakah peralatan keamanan mengirimkan peringatan tepat waktu?

Ini dan banyak pertanyaan semacam itu secara teratur diverifikasi dalam proses out-of-band yang melibatkan penyelidikan, survei, upaya peretasan etis, wawancara, dll. Mekanisme audit kami mengingatkan kami tentang kekusutan dalam proses keamanan kami sebelum ditemukan oleh pengguna eksternal.