私たちのホリスティックセキュリティアプローチ

最小のセキュリティリスクを低減するために、セキュリティの全体的なアプローチが必要とされます。当社のセキュリティプロセスは、当社のシステムに対する脅威の明確な定義から生まれています。

セキュリティゴール

プライバシ - 当社のインフラやシステム内の情報のみが許可されたユーザがアクセス可能になります

整合性 - 当社のインフラストラクチャ内のデータや情報は、不正なユーザによる改ざんすることはできません

データプロテクション - システム内のデータは、被害を受け、削除または破壊することができません

識別と認証 - システムのすべてのユーザーは、彼があることを主張する人で、偽装の可能性を排除することを保証します

ネットワークサービスの保護 - ネットワーク機器は、稼働時間を脅かす、悪意のあるハッキングの試みや攻撃から保護されることを保証します

私たちのホリスティックセキュリティモデル

複数レベルのセキュリティ上の私たちのセキュリティプラットフォームとプロセスを活用 - セキュリティシステムおよび機器からなります1 セキュリティ手順と実践を組み合わせました2 監査プロセス3, 私たちが提供するすべてのサービスの比類のないセキュリティを確保します。プラットフォームは、7つの異なるレベルでのセキュリティに取り組みます

レベル1データセンターのセキュリティ

当社のグローバルデータセンターとのパートナーシップは、総合的なデューデリジェンスのプロセスの結果です。セキュリティと安定性は、私たちのデューデリジェンスのプロセスの中で最も重要な変数のうちの2つです。すべてのデータセンターは、監視カメラ、バイオメトリックロック、許可ベースのアクセスポリシー、制限されたデータセンターへのアクセス、セキュリティ担当者、および同様の標準的なセキュリティ機器、プロセス、操作が装備されています。

何が私たちを分離することは、当社のデューデリジェンスのプロセスはまた、セキュリティに向けたデータセンターによって実証積極性の尺度を組み込んだという事実です。これは過去の慣行、お客様の事例研究、およびデータセンターは、セキュリティ調査研究に向けて努力した時間の量を評価することにより測定されます。

レベル2ネットワークセキュリティ

当社のグローバルなインフラストラクチャの展開は、エッジおよびラックレベルの両方でのDDoS mitigators、侵入検知システム、ファイアウォールが組み込まれています。当社の展開が劣化することなく、頻繁にハッキングし、DDOSの試み(時には多くの一日で3など)を風化しています。

ファイアウォール保護 - 私たちのラウンドクロックファイアウォール保護システムは、周囲を確保し、防衛の非常に最高の最初の行を提供します。これは、不正なネットワークアクセスを遮断することによって、あなたのデータを、ウェブサイト、電子メールやWebアプリケーションを保護するために、適応性の高い、高度な検査技術を使用しています。これは、主題の専門家によって考案されたセキュリティポリシーの施行を通して、あなたのデータやインターネットを格納するサーバ間の接続を制御し保証します。

ネットワーク侵入検知システム - 私たちのネットワーク侵入検知、防止および脆弱性管理システムは、標的型攻撃、トラフィック異常、「不明」ワーム、スパイウェア/アドウェア、ネットワークウイルス、不正なアプリケーションやその他のゼロデイ攻撃に対して、迅速、正確かつ包括的な保護を提供します。これは、待ち時間なしで知覚増加と同時に、各パケットフローのチェックの数千を行う最先端の高性能ネットワークプロセッサを使用しています。パケットは弊社のシステムを通過すると、彼らは完全に彼らが正当か有害であるかどうかを判断するために精査されています。瞬時保護のこの方法は、有害な攻撃が自分の目標に到達しないことを保証する最も効果的なメカニズムです。

分散型サービス拒否(DDoS)攻撃に対する保護 - サービス拒否は、現在、サイバー犯罪による財務上の損失のトップ源です。サービス拒否攻撃の目標は、あなたのウェブサイト、電子メールやWebアプリケーションの動作を停止して、事業活動を破壊することです。これは、これらのサービスをホストするサーバーやネットワークを攻撃すると、帯域幅、CPUやメモリなどの重要なリソースをオーバーロードすることによって達成されます。このような攻撃の背後にある一般的な動機は、事実上、インターネットに接続する組織は、これらの攻撃に対して脆弱である恐喝、自慢する権利、政治声明、損傷するなどの競争です。それが原因でinavailabilityやサービスの劣化に逸失利益、顧客の不満、生産性の損失などにつながるような大きな持続DoS攻撃のビジネスへの影響は、巨大です。ほとんどの場合、DoS攻撃も、あなたが今まで見た中で最大の帯域幅の超過請求書をご着陸でしょう。

当社の分散型サービス拒否の保護システムは、DoS攻撃に対する無類の保護を提供し、あなたのインターネットに面したインフラのDDoS攻撃が自動的に自分自身をトリガーする洗練された最先端の技術を使用して、あなたのウェブサイト、電子メール、ミッションクリティカルなWebアプリケーション、すなわち攻撃が起動されるとすぐに。 DDoS攻撃軽減器のフィルタリング・システム・ブロックのほぼすべての不正なトラフィックと正当なトラフィックが可能な最大の範囲まで許容されることを保証します。これらのシステムはシームレスので、組織がビジネスに集中できるようになり、過去に300+ Mbpsのと同じ大きさの同時攻撃に起因する大規模なサービスの停止からのいくつかのWebサイトを保護しています。

レベル3ホストセキュリティ

ベースの侵入検知システムをホスト - 企業はコンピューティングシステムの内部を監視し、analyisingに焦点を当ててホストベースの侵入検知システム(HIDS)を展開するためのポートがファイアウォールなどの防衛システム境界ブロック迂回することができますツールの出現により、現在では不可欠です。偶然かどうか、悪意ある改ざん、または外部からの侵入 - - ヒューリスティックスキャナを使用して、ホストログ情報、およびシステムアクティビティを監視することでシステムに変更し、コンフィギュレーションファイルを検出し、特定する中で私たちのホストベースの侵入検知システムを支援します。変更の迅速な発見は、潜在的な損傷の危険性を減少させ、また、トラブルシューティングとリカバリ時間を短縮、このように全体的な影響を減少し、セキュリティとシステムの可用性を向上させることができます。

ハードウェアの標準化- 我々は、高セキュリティ基準の実績と品質をサポートしているハードウェアベンダに標準化されています。当社のインフラとデータセンターのパートナーの大半は、シスコ、ジュニパー、HP、デルなどの機器を使用します

レベル4ソフトウェアセキュリティ

私たちのアプリケーションは、無数のサーバソフトウェアで無数のシステム上で実行されます。オペレーティングシステムは、Linux、BSD、Windowsの様々な味があります。サーバーソフトウェアは、Apache、IIS、樹脂、Tomcatの、Postgresのは、MySQL、MSSQL、qmailの、Sendmailの、ProFTPDのなどなどのバージョンと味が含まれて私たちは、プロセス指向のアプローチに従うことによって、我々は利用ソフトウェア製品の多様なポートフォリオにもかかわらず、セキュリティを確保

更新、バグ修正やセキュリティパッチのタイムリーなアプリケーション - すべてのサーバーが、彼らは常に最新のセキュリティパッチがインストールされていることと、すべての新しい脆弱性ができるだけ早く修正されていることを確認するために、自動更新に登録されています。侵入の最大数は、対策が既に利用可能である既知の脆弱性、構成エラー、またはウイルス攻撃の利用から生じます。彼らは「ない一貫して '持っているとして、CERTによると、システムやネットワークは、これらのイベントによって影響を受けるリリースされたパッチを導入しました。

我々は完全に強力なパッチや更新管理プロセスの必要性を理解しています。オペレーティング・システムおよびサーバー・ソフトウェアが複雑になるにつれ、各新しいリリースにはセキュリティホールが散らばっています。新しいセキュリティの脅威のための情報および更新はほぼ毎日のようにリリースされます。我々は一貫し、反復可能なプロセスとすべての私たちのシステムは常に最新であることを保証する信頼性の高い監査と報告の枠組みを構築しています。

定期的なセキュリティスキャン - 頻繁にチェックがすべてのサーバーは、任意の既知の脆弱性を持っているかどうかを判断するために、エンタープライズレベルのセキュリティソフトウェアを使用して実行されます。サーバーは、最も包括的なに対してスキャンし、既知の脆弱性の最新のデータベースです。これは積極的に攻撃から私たちのサーバーを保護し、攻撃が発生する前に、セキュリティホールや脆弱性を識別することによって、ビジネスの継続性を確保することを可能にします。

アップグレード前のテストプロセス - ソフトウェアのアップグレードは、さまざまなソフトウェアベンダによって頻繁にリリースされています。各ベンダーは、任意のアップグレードをリリースする前に、独自のテスト手順に従うが、それらは様々なソフトウェア間の相互運用性の問題をテストすることはできません。例えば、データベースの新しいリリースは、データベース・ベンダーによって試験することができます。しかし、他のさまざまなFTP、メール、Webサーバーソフトウェアを実行している本番システムでこのリリースを展開する影響は、直接決定することができません。私たちのシステム管理チームは、様々なソフトウェアのアップグレードの影響分析を文書化し、それらのいずれかが高リスクを持っていると認識されている場合、彼らは最初のベータテストライブ展開する前に、私たちの研究室です。

レベル5アプリケーションのセキュリティ

プラットフォームで使用されているアプリケーションソフトウェアの全ては、我々が構築されています。私たちは開発を外部委託しないでください。任意のサードパーティの製品またはコンポーネントは、このような製品のすべての要素が破壊され、それらのアーキテクチャと実装についての知識が我々のチームに転送され、包括的なトレーニングとテスト手続きを。これは、私たちは完全に任意の特定の製品に関係するすべての変数を制御することができます。すべてのアプリケーションは、セキュリティに向けた積極的なアプローチを以下の当社独自の製品のエンジニアリングプロセスを使用して設計されています。

各アプリケーションは、抽象化の各層は、より高い抽象化レイヤによって実行されるセキュリティチェックにもかかわらず、独自のセキュリティチェックを持っているようなユーザーインターフェース、コアAPI、バックエンドデータベース等の様々なコンポーネントに分解されます。すべての機密データを暗号化形式で保存されます。当社のエンジニアリングと開発プラクティスは、すべてのアプリケーションソフトウェアに関して最高レベルのセキュリティを確保

レベル6人事セキュリティ

セキュリティチェーンのTheweakestリンクは常にあなたが信頼の人です。人事、開発スタッフ、ベンダー、システムへの特権アクセスを持っている基本的に誰でも。私たちのホリスティックセキュリティアプローチは、「ヒューマン・ファクター」によってもたらされたセキュリティ上のリスクを最小化しようとします。情報は、唯一の '知る必要性」に基づき公表されています。認可は、要件の満了時に満了します。担当者は、セキュリティ対策と、それらを観察の重要性で特異的に指導しています。

当社のサーバーのいずれかに管理者権限を持つすべての従業員は総合的なバックグラウンドチェックを通過します。この上にスキップ企業は、ハイエンドのセキュリティソリューションに投資されているどのくらいのお金がない事項として、1間違った雇用を顧客に属するすべての機密や重要なデータを危険に入れている - アクセスの適切な量を持つ - 大きな損傷を引き起こす可能性があります任意の外部からの攻撃よりも。

レベル7セキュリティ監査プロセス

グローバルに分散サーバの広大な展開では、監査プロセスは、プロセスの複製と規律を確保するために必要とされます。すべてのサーバが定期的にパッチを適用していますか?すべての時間を実行して、バックアップスクリプトはありますか?必要に応じて、オフサイトのバックアップは、回転させていますか?適切な参照のチェックは、すべての関係者に対して行われていますか?セキュリティ機器は、タイムリーにアラートを送信していますか?

これらおよび多くのそのような質問が定期的にそれが外部ユーザーによって発見される前に、我々の監査メカニズムは、当社のセキュリティプロセスにキンクに私たちに警告する調査、調査、倫理的ハッキングの試み、インタビューなどを含み、帯域外の方法で検証されています。