当社の包括的なセキュリティアプローチ

セキュリティリスクを最小限に抑えるためには、セキュリティに対する包括的なアプローチが必要です。当社のセキュリティプロセスは、システムに対する脅威の明確な定義から生まれています。

メタス・デ・セグランサ

プライバシー - 当社のインフラストラクチャおよびシステム内の情報には、許可されたユーザーのみがアクセスできます

整合性 - 当社のインフラストラクチャ内のデータおよび情報は、権限のないユーザーによって改ざんされることはありません

データ保護 - システム内のデータが損なわれたり、削除されたり、破壊されたりすることはありません

識別と認証 - システムのユーザーが本人であることを確認し、なりすましの可能性を排除します。

ネットワークサービス保護 - ネットワーク機器を悪意のあるハッキングの試みや稼働時間を脅かす攻撃から保護します

当社の包括的なセキュリティモデル

当社のセキュリティプラットフォームとプロセスは、セキュリティシステムと機器で構成される複数のレベルのセキュリティを活用しています 1 セキュリティ手順と実践との組み合わせ 2 および監査プロセス 3 、私たちが提供するすべてのサービスに対して比類のないセキュリティを確保するため。このプラットフォームは、7つの異なるレベルでセキュリティに取り組んでいます

レベル 1 データセンターのセキュリティ

当社のグローバルデータセンターパートナーシップは、包括的なデューデリジェンスプロセスの結果です。セキュリティと安定性は、当社のデューデリジェンスプロセスにおいて最も重要な変数の2つです。すべてのデータセンターには、監視カメラ、生体認証ロック、認証ベースのアクセスポリシー、制限付きデータセンターアクセス、セキュリティ担当者、および同様の標準的なセキュリティ機器、プロセス、および運用が装備されています。

しかし、私たちを際立たせているのは、デューデリジェンスプロセスには、データセンターがセキュリティに対して示したプロアクティブさの尺度も組み込まれているという事実です。これは、過去のプラクティス、お客様のケース スタディ、データセンターがセキュリティの調査と研究に費やす時間を評価することによって測定されます。

レベル2ネットワークセキュリティ

当社のグローバルインフラストラクチャ展開には、エッジレベルとラックレベルの両方で、DDOS軽減ツール、侵入検知システム、ファイアウォールが組み込まれています。私たちのデプロイメントは、頻繁なハッキングやDDOSの試み(時には1日に3回も)を何の劣化もなく乗り越えてきました。

ファイアウォール保護 - 当社の年中無休のファイアウォール保護システムは、境界を保護し、最高の防御の最前線を提供します。適応性の高い高度な検査技術を使用して、不正なネットワークアクセスをブロックすることにより、データ、Webサイト、電子メール、およびWebアプリケーションを保護します。これは、対象分野の専門家によって考案されたセキュリティポリシーの実施を通じて、データを保存するサーバーとインターネットとの間の制御された接続を保証します。

ネットワーク侵入検知システム - 当社のネットワーク侵入検知、防止、および脆弱性管理システムは、標的型攻撃、トラフィック異常、「未知の」ワーム、スパイウェア/アドウェア、ネットワークウイルス、不正なアプリケーション、その他のゼロデイエクスプロイトに対する迅速で正確かつ包括的な保護を提供します。最新の高性能ネットワークプロセッサを使用しており、各パケットフローに対して何千ものチェックを同時に実行し、遅延の増加は認識されません。パケットがシステムを通過すると、パケットが正当か有害かを判断するために完全に精査されます。この瞬間的な保護方法は、有害な攻撃がターゲットに到達しないようにするための最も効果的なメカニズムです。

分散型サービス拒否(DDoS)攻撃に対する保護 - サービス拒否は、現在、サイバー犯罪による金銭的損失の最大の原因です。サービス拒否攻撃の目的は、Web サイト、電子メール、または Web アプリケーションの操作を停止して、ビジネス活動を中断することです。これは、これらのサービスをホストするサーバーまたはネットワークを攻撃し、帯域幅、CPU、メモリなどの主要なリソースを過負荷にすることによって実現されます。このような攻撃の背後にある典型的な動機は、恐喝、自慢する権利、政治的声明、競争に損害を与えるなどです。インターネットに接続するほぼすべての組織が、これらの攻撃に対して脆弱です。大規模で持続的なDoS攻撃は、サービスの利用不能や劣化による利益の損失、顧客の不満、生産性の損失などにつながるため、ビジネスへの影響は甚大です。ほとんどの場合、DoS攻撃は、これまでに見た中で最も大きな帯域幅超過請求書を受け取ることさえあります。

当社の分散型サービス拒否保護システムは、攻撃が開始されるとすぐに自動的にトリガーされる高度な最先端技術を使用して、インターネットに面したインフラストラクチャ(Webサイト、電子メール、ミッションクリティカルなWebアプリケーション)に対するDoS攻撃やDDoS攻撃に対する比類のない保護を提供します。DDoS軽減ツールのフィルタリングシステムは、ほぼすべての不正なトラフィックをブロックし、正当なトラフィックが可能な限り許可されるようにします。これらのシステムは、過去に300+ Mbpsの同時攻撃によって引き起こされた大規模なサービス停止からいくつかのWebサイトをシームレスに保護してきたため、組織はビジネスに集中することができます。

レベル 3 ホスト セキュリティ

ホストベースの侵入検知システム - ファイアウォールなどのポートブロッキング境界防御システムをバイパスできるツールの出現により、企業はコンピューティングシステムの内部の監視と分析に焦点を当てたホストベースの侵入検知システム(HIDS)を展開することが不可欠になっています。当社のホストベースの侵入検知システムは、ヒューリスティックスキャナー、ホストログ情報、およびシステムアクティビティの監視を使用して、偶発的、悪意のある改ざん、または外部侵入によるシステムおよび設定ファイルの変更を検出し、特定するのに役立ちます。変更を迅速に検出することで、潜在的な損傷のリスクが軽減され、トラブルシューティングと復旧の時間が短縮されるため、全体的な影響が軽減され、セキュリティとシステムの可用性が向上します。

ハードウェアの標準化- 私たちは、高いセキュリティ基準と質の高いサポートの実績を持つハードウェアベンダーを標準化しています。当社のインフラストラクチャおよびデータセンターパートナーのほとんどは、Cisco、Juniper、HP、Dellなどの機器を使用しています。

レベル4ソフトウェアセキュリティ

当社のアプリケーションは、無数のサーバーソフトウェアを備えた無数のシステム上で動作します。オペレーティングシステムには、Linux、BSD、Windowsのさまざまなフレーバーが含まれます。サーバーソフトウェアには、Apache、IIS、Resin、Tomcat、Postgres、MySQL、MSSQL、Qmail、Sendmail、Proftpdなどのバージョンとフレーバーが含まれています。私たちは、プロセス指向のアプローチに従って、利用するソフトウェア製品の多様なポートフォリオにもかかわらず、セキュリティを確保しています

アップデート、バグ修正、セキュリティパッチのタイムリーな適用 - すべてのサーバーは自動更新に登録されており、常に最新のセキュリティパッチがインストールされ、新しい脆弱性ができるだけ早く修正されるようになっています。侵入の最大数は、既知の脆弱性の悪用、設定エラー、または対策がすでに利用可能なウイルス攻撃に起因します。CERTによると、システムとネットワークは、リリースされたパッチを「一貫して」デプロイしていないため、これらのイベントの影響を受けます。

私たちは、強力なパッチおよびアップデート管理プロセスの要件を完全に理解しています。オペレーティング システムとサーバー ソフトウェアが複雑になるにつれて、新しいリリースごとにセキュリティ ホールが散らばっています。新しいセキュリティ脅威に関する情報と更新は、ほぼ毎日リリースされます。私たちは、一貫性があり、反復可能なプロセスと、すべてのシステムが常に最新の状態であることを保証する信頼性の高い監査およびレポートフレームワークを構築しました。

定期的なセキュリティスキャン - エンタープライズグレードのセキュリティソフトウェアを使用して頻繁にチェックを実行し、既知の脆弱性を持つサーバーがあるかどうかを判断します。サーバーは、既知の脆弱性の最も包括的で最新のデータベースに対してスキャンされます。これにより、攻撃が発生する前にセキュリティホールや脆弱性を特定することで、サーバーを攻撃からプロアクティブに保護し、ビジネスの継続性を確保できます。

アップグレード前のテストプロセス - ソフトウェアのアップグレードは、さまざまなソフトウェアベンダーによって頻繁にリリースされています。各ベンダーは、アップグレードのリリース前に独自のテスト手順に従いますが、さまざまなソフトウェア間の相互運用性の問題をテストすることはできません。たとえば、データベースの新しいリリースは、データベースベンダーによってテストされる場合があります。ただし、このリリースを他のさまざまな FTP、メール、Web サーバ ソフトウェアを実行している運用システムに適用した場合の影響は、直接判断することはできません。当社のシステム管理チームは、さまざまなソフトウェアアップグレードの影響分析を文書化し、それらのいずれかが高リスクであると認識された場合は、ライブデプロイメントの前にまずラボでベータテストを行います。

レベル 5 アプリケーション セキュリティ

プラットフォームで使用されるすべてのアプリケーションソフトウェアは、当社が構築しています。開発の外部委託は行っておりません。サードパーティの製品またはコンポーネントは、包括的なトレーニングとテスト手順を経て、そのような製品のすべての要素が分解され、そのアーキテクチャと実装に関する知識が当社のチームに転送されます。これにより、特定の製品に関連するすべての変数を完全に制御できます。すべてのアプリケーションは、セキュリティに対する積極的なアプローチに従う独自の製品エンジニアリングプロセスを使用して設計されています。

各アプリケーションは、ユーザーインターフェイス、コアAPI、バックエンドデータベースなどのさまざまなコンポーネントに分類されます。抽象化の各レイヤーには、より高い抽象化レイヤーによって実行されるセキュリティ チェックに関係なく、独自のセキュリティ チェックがあります。すべての機密データは暗号化された形式で保存されます。当社のエンジニアリングおよび開発手法は、すべてのアプリケーションソフトウェアに関して最高レベルのセキュリティを保証します

レベル6 人員セキュリティ

セキュリティチェーンの最も弱いリンクは、常に信頼できる人々です。担当者、開発スタッフ、ベンダー、基本的にシステムへの特権アクセスを持つすべての人。当社の包括的なセキュリティアプローチは、「人的要因」によってもたらされるセキュリティリスクを最小限に抑えようと試みています。情報は「知る必要がある」という基準でのみ開示されます。認証は、要件の有効期限が切れると期限切れになります。人員は、セキュリティ対策とそれを観察することの重要性について特に指導されます。

当社のサーバーに対する管理者権限を持つすべての従業員は、包括的な身元調査を受けます。ハイエンドのセキュリティソリューションにどれだけの資金が投資されても、適切な量のアクセス権を持つ1つの間違った採用が、外部からの攻撃よりも大きな損害を引き起こす可能性があるため、これをスキップする企業は、顧客に属するすべての機密データを危険にさらすことになります。

レベル7のセキュリティ監査プロセス

グローバルに分散したサーバーの大規模な展開では、プロセスのレプリケーションと統制を確保するための監査プロセスが必要です。すべてのサーバーに定期的にパッチが適用されていますか?バックアップスクリプトは常に実行されていますか?オフサイト・バックアップは必要に応じてローテーションされていますか?すべての担当者に対して適切なリファレンスチェックが実施されていますか?セキュリティ機器はタイムリーなアラートを送信していますか?

これらの質問やそのような多くの質問は、調査、調査、倫理的なハッキングの試み、インタビューなどを含む帯域外のプロセスで定期的に検証されます。当社の監査メカニズムは、外部ユーザーによって発見される前に、セキュリティプロセスのねじれを警告します。