当社の包括的なセキュリティアプローチ

セキュリティリスクを最小限に抑えるためには、セキュリティに対する包括的なアプローチが必要です。当社のセキュリティプロセスは、システムに対する脅威の明確な定義から生まれています。

セキュリティの目標

プライバシー - 当社のインフラストラクチャおよびシステム内の情報には、許可されたユーザーのみがアクセスできます

整合性 - 当社のインフラストラクチャ内のデータおよび情報は、権限のないユーザーによって改ざんされることはありません

データ保護 - システム内のデータが損なわれたり、削除されたり、破壊されたりすることはありません

識別と認証 - システムのユーザーが本人であることを確認し、なりすましの可能性を排除します。

ネットワークサービス保護 - ネットワーク機器を悪意のあるハッキングの試みや稼働時間を脅かす攻撃から保護します

当社の包括的なセキュリティモデル

当社のセキュリティプラットフォームとプロセスは、セキュリティシステムで構成される複数のレベルのセキュリティを活用しています と機器 1 セキュリティ手順と実践との組み合わせ 2 および監査プロセス 3 , 私たちが提供するすべてのサービスに対して比類のないセキュリティを確保するため。このプラットフォームは、7つの異なるレベルでセキュリティに取り組んでいます

レベル 1 データセンターのセキュリティ

当社のグローバルデータセンターパートナーシップは、包括的なデューデリジェンスプロセスの結果です。セキュリティと安定性は デューデリジェンスプロセスで最も重要な変数の2つ。すべてのデータセンターに監視機能が装備されています カメラ、生体認証ロック、認証ベースのアクセスポリシー、制限付きデータセンターアクセス、セキュリティ担当者、および 同様の標準的なセキュリティ機器、プロセス、および運用。

しかし、私たちを隔てているのは、私たちの当然の義務であるという事実です。 デューデリジェンス プロセスには、セキュリティに対するデータセンターによって示される積極性の尺度も組み込まれています。 これは、過去のプラクティス、お客様のケース スタディ、データセンターが費やす時間を評価することによって測定されます セキュリティの研究と研究に向けて。

レベル2ネットワークセキュリティ

当社のグローバルインフラストラクチャ展開には、DDOS軽減機能が組み込まれています。 侵入検知システム、およびエッジとファイアウォール ラックレベル。私たちの展開は、頻繁なハッキングとDDOSを乗り越えてきました 試行(場合によっては1日に3回も)は、何も行われませんでした 堕落。

ファイアウォール保護 - 当社の年中無休のファイアウォール保護システムは、境界を保護します そして、最高の防御の最前線を提供します。それは非常に使用します データを保護するための適応型で高度な検査技術、 Webサイト、電子メール、およびWebアプリケーションを許可されていないネットワークをブロック アクセス。これにより、サーバー間の制御された接続が保証されます。 セキュリティの実施を通じて、データとインターネットを保存する 対象分野の専門家によって考案されたポリシー。

ネットワーク侵入検知システム - 当社のネットワーク侵入検出、防止、脆弱性 管理システムは、迅速、正確、包括的な保護を提供します 標的型攻撃、トラフィックの異常、「未知の」ワーム、 スパイウェア/アドウェア、ネットワークウイルス、不正なアプリケーション、その他のゼロデイ 悪用。超近代的な高性能ネットワークプロセッサを使用しています。 各パケットフローに対して数千のチェックを同時に実行します。 レイテンシの増加は認識できません。パケットが システムの場合、それらは完全に精査され、それらが 合法的または有害。この瞬間的な保護の方法は、 有害な攻撃が届かないようにする最も効果的なメカニズム 彼らのターゲット。

分散型サービス拒否(DDoS)攻撃に対する保護 - 拒否 のサービスは、現在、財務損失の最大の原因です。 サイバー犯罪。サービス拒否攻撃の目的は、 お客様のWebサイト、電子メールの運用を停止することにより事業活動を行う またはWebアプリケーション。これは、サーバーを攻撃するか、 これらのサービスをホストし、次のような主要なリソースを過負荷にするネットワーク 帯域幅、CPU、メモリとして。このような攻撃の背後にある典型的な動機 恐喝、自慢する権利、政治的発言、損害を与えるものです コンペティションなどに接続するほぼすべての組織 インターネットはこれらの攻撃に対して脆弱です。大規模なビジネスへの影響 持続的なDoS攻撃は、利益の損失につながるため、甚大です。 利用不能による顧客の不満、生産性の損失など またはサービスの低下。ほとんどの場合、DoS攻撃は命中することさえあります あなたが今まで見た中で最大の帯域幅超過請求書を持っているあなた。

当社の分散型サービス拒否保護システムは、以下を提供します DoS攻撃やDDoS攻撃に対する比類のない保護 インターネットに面したインフラストラクチャ、つまりWebサイト、電子メール、ミッション 高度な最先端技術を使用した重要なWebアプリケーション 攻撃が発生するとすぐに自動的にトリガーされるテクノロジー 開始。DDoS軽減ツールのフィルタリングシステムは、ほぼすべてのものをブロックします 不正なトラフィックであり、正当なトラフィックが最大で許可されるようにします 可能な限り最大の範囲。これらのシステムはシームレスに保護されています 複数の Web サイトが同時発生による大規模なサービス停止から 過去には300+ Mbpsもの大規模な攻撃が行われていたため、組織は 彼らのビジネスに集中するために。

レベル 3 ホスト セキュリティ

ホストベースの侵入検知システム - ポートブロッキングをバイパスできるツールの出現により ファイアウォールなどの境界防御システムは、今や不可欠です ホストベースの侵入検知システム(HIDS)を展開する企業 これは、コンピューティングの内部の監視と分析に焦点を当てています 制。当社のホストベースの侵入検知システムは、検出を支援します システムおよび設定ファイルへの変更を特定するかどうか 偶然、悪意のある改ざん、または外部からの侵入から - 使用 ヒューリスティックスキャナ、ホストログ情報、および監視システムによる 活動。変更の迅速な発見により、潜在的なリスクを低減 損傷し、トラブルシューティングと回復時間も短縮します。 全体的な影響を減らし、セキュリティとシステムを改善します 可用性。

ハードウェアの標準化- の実績を持つハードウェアベンダーを標準化しています。 高いセキュリティ基準と質の高いサポート。当社のインフラストラクチャのほとんど データセンターパートナーは、Cisco、Juniper、HP、Dellなどの機器を使用しています。

レベル4ソフトウェアセキュリティ

当社のアプリケーションは、無数のサーバーソフトウェアを備えた無数のシステム上で動作します。 オペレーティングシステムには、Linux、BSD、Windowsのさまざまなフレーバーが含まれます。 サーバーソフトウェアには、Apache、IIS、Resin、 Tomcat、Postgres、MySQL、MSSQL、Qmail、Sendmail、Proftpdなど ソフトウェアの多様なポートフォリオにもかかわらず、セキュリティを確保します プロセス指向のアプローチに従って利用する製品

アップデート、バグ修正、セキュリティパッチのタイムリーな適用 - すべての サーバーは自動更新に登録され、常に更新されるようにします 最新のセキュリティパッチがインストールされており、新しい 脆弱性はできるだけ早く修正されます。最大の数 既知の脆弱性の悪用に起因する侵入の割合 構成エラー、または対策が すでに利用可能です。CERTによると、システムとネットワークが影響を受けます これらのイベントによって、パッチが「一貫して」デプロイされていないため がリリースされました。

私たちは、強力なパッチとアップデートの要件を完全に理解しています 管理プロセス。オペレーティングシステムとサーバーソフトウェアが増えるにつれて 複雑で、新しいリリースごとにセキュリティホールが散らばっています。 新しいセキュリティ脅威に関する情報と更新は、 ほぼ毎日。私たちは、一貫性のある反復可能なプロセスを構築し、 信頼性の高い監査およびレポートフレームワークにより、すべての システムは常に最新の状態です。

定期的なセキュリティスキャン - 頻繁にチェックが実行されます エンタープライズグレードのセキュリティソフトウェアを使用して、サーバーがあるかどうかを判断 既知の脆弱性があります。サーバーは、 既知の脆弱性の最も包括的で最新のデータベース。 これにより、サーバーを攻撃からプロアクティブに保護し、 セキュリティホールの特定による事業継続性の確保 攻撃が発生する前の脆弱性。

アップグレード前のテストプロセス - ソフトウェアのアップグレードは さまざまなソフトウェアベンダーから頻繁にリリースされています。各ベンダー アップグレードのリリース前に独自のテスト手順に従います。 さまざまなソフトウェア間の相互運用性の問題をテストすることはできません。対して インスタンス データベースの新しいリリースは、データベースによってテストされる場合があります 売り手。ただし、このリリースを運用環境にデプロイすると、 他のさまざまなFTP、メール、Webサーバーソフトウェアを実行しているシステムは、 直接決定されます。当社のシステム管理チームは、 さまざまなソフトウェアアップグレードの影響分析と、それらのいずれかが リスクが高いと判断された彼らは、まず当社のラボでベータテストを受けます ライブデプロイの前。

レベル 5 アプリケーション セキュリティ

すべての プラットフォームで使用されるアプリケーションソフトウェアのうち、 私達。開発の外部委託は行っておりません。任意の第三者製品、または コンポーネントは、包括的なトレーニングとテスト手順を経ます そのような製品のすべての要素が分解され、 彼らのアーキテクチャと実装は、私たちのチームに移管されます。これ これにより、任意の変数に関連するすべての変数を完全に制御できます 特定の製品。すべてのアプリケーションは、 プロアクティブに従った独自の製品エンジニアリングプロセス セキュリティへのアプローチ。

各アプリケーションは、さまざまなものに分類されます ユーザーインターフェース、コアAPI、バックエンドデータベースなどのコンポーネント。各 抽象化のレイヤーには、セキュリティにもかかわらず、独自のセキュリティチェックがあります より高い抽象化レイヤーによって実行されるチェック。すべての機密データは 暗号化された形式で保存されます。当社のエンジニアリングと開発 慣行は、すべてに関して最高レベルのセキュリティを確保します アプリ

レベル6 人員セキュリティ

セキュリティチェーンの最も弱いリンクは、常に信頼できる人々です。 人員、開発スタッフ、ベンダー、基本的に持っている人なら誰でも システムへの特権アクセス。私たちの包括的なセキュリティ 「人間」がもたらすセキュリティリスクを最小限にしようとするアプローチ ファクター」。情報は「知る必要がある」という基準でのみ開示されます。 認証は、要件の有効期限が切れると期限切れになります。人員は 特にセキュリティ対策と重要性について指導を受けました。 それらを観察する。

当社のいずれかの管理者権限を持つすべての従業員 サーバーは包括的な身元調査を受けます。次のような企業 これをスキップすると、すべての機密データと重要なデータを危険にさらすことになります どれだけのお金が投資されても、彼らの顧客に属しています ハイエンドのセキュリティソリューションに、1つの間違った雇用 - 権利を持つ アクセス量 - 外部からの攻撃よりも大きな損害を与える可能性があります。

レベル7のセキュリティ監査プロセス

グローバルに分散したサーバーの広大な展開では、監査プロセス プロセスのレプリケーションと規律を確保するために必要です。すべて サーバーに定期的にパッチが適用されていますか?バックアップスクリプトはすべての 時間。オフサイト・バックアップは必要に応じてローテーションされていますか?適切である すべての人員に対してリファレンスチェックが実行されていますか?セキュリティは タイムリーなアラートを送信する機器?

これらの質問や多くのそのような質問は 以下を含む帯域外プロセスで定期的に検証されます 調査、調査、倫理的なハッキングの試み、インタビューなど。我が 監査メカニズムは、セキュリティプロセスに問題が発生する前に警告します 外部ユーザーによって検出されます。