- bidzoni.net

Sécurité

Notre approche holistique de la sécurité

Afin de réduire les risques pour la sécurité minimum, une approche holistique de la sécurité est nécessaire. Nos procédures de sécurité sont nées d'une définition claire des menaces qui pèsent sur notre système.
Les menaces de sécurité sont le résultat des différents points d'interaction qui fournit une application pour le monde extérieur, et les différents utilisateurs qui peuvent interagir avec ces interfaces. Par exemple vos clients, vos revendeurs, votre personnel, notre personnel, anonymes utilisateurs d'Internet et les serveurs de tiers sont en interaction avec nos systèmes à tout moment donné. Chacun de ces acteurs a besoin d'avoir différents niveaux d'accès, des droits et des autorisations.


Objectifs de sécurité

Vie privée : Information au sein de notre infrastructure et les systèmes ne sera accessible que par les utilisateurs autorisés

Intégrité : Données et informations au sein de notre infrastructure ne peuvent être manipulés par n'importe quel utilisateur non autorisé

Protection des données : Les données contenues dans les systèmes ne peut être lésé, effacés ou détruits

Identification et authentification : Veiller à ce que tout utilisateur du système est bien celui qu'il prétend être et élimine les chances d'usurpation d'identité

Protection Network Services : Veiller à ce que l'équipement de réseau soit protégé contre les tentatives de piratage ou des attaques malveillantes qui menacent la disponibilité


Notre modèle de sécurité globale

Notre plate-forme et notre processus de sécurité levier sur plusieurs niveaux de sécurité comprenent des systèmes de sécurité corporelles combinées avec les procédures de sécurité et pratiques et audit processus, afin d'assurer une sécurité inégalée pour tous les services que nous offrons. La plate-forme aborde la sécurité à 7 niveaux différents.


Niveau 1 : Sécurité du centre de données

Nos partenariats mondiaux de centres de données sont le résultat d'un processus exhaustif de diligence raisonnable. La sécurité et la stabilité sont deux des variables les plus importantes dans notre processus de diligence raisonnable. Tous les centres de données sont équipés de caméras de surveillance, serrures biométriques, les politiques d'accès basés sur autorisation, l'accès limité des centres de données, le personnel de sécurité, et des équipements similaires de sécurité standard, des processus et des opérations. Ce qui nous sépare est cependant le fait que notre processus de diligence raisonnable intègre également une mesure de proactivité démontré par le centre de données sur la sécurité. Elle est mesurée en évaluant les pratiques du passé, des études de cas de clients et le temps que le centre de données consacre à la recherche et à l'étude de la sécurité.


Niveau 2 : Sécurité réseau

Nos déploiements d'infrastructures mondiales intègrent les atténuateurs DDOS, les systèmes de détection d'intrusion, pare-feu et à la fois sur le bord et le niveau du rack. Nos déploiements ont résisté piratage fréquent et tentatives DDOS (parfois jusqu'à 3 en une seule journée) sans aucune dégradation.


Protection contre (DDoS) distribuées par déni de service

Déni de service est actuellement la principale source de pertes financières dues à la cybercriminalité. Le but d'une attaque par déni de service consiste à perturber vos activités en arrêtant le fonctionnement de votre site web, e-mail ou Web applications. Ce résultat est obtenu en attaquant les serveurs ou réseaux qui hébergent ces services et surcharger les ressources clés telles que la bande passante, CPU et de la mémoire. Les motifs typiques derrière ces attaques sont l'extorsion de fonds, les droits de vantardise, déclarations politiques, endommageant la concurrence etc Pratiquement toute organisation qui se connecte à Internet est vulnérable à ces attaques. L'impact sur les entreprises de grandes attaques soutenues par déni de service est colossale, car elle conduirait à la perte de profits, l'insatisfaction des clients, perte de productivité, etc en raison de la détérioration ou indisponibilité du service. Une attaque DoS dans la plupart des cas serait même vous poser avec la plus grande facture de bande passante excédent que vous avez jamais vu.

Notre système de protection Distributed Denial-of-Service fournit une protection inégalée contre les attaques DoS et DDoS sur vos infrastructures face à Internet-c'est à dire vos sites Web, des applications Web critiques email et mission, en utilisant une technologie sophistiquée état??-of-the-art qui se déclenche automatiquement dès qu'une attaque est lancée. Système de filtrage des blocs DDoS de MITIGATOR la quasi-totalité du trafic frauduleux et veille à ce que le trafic légitime est autorisé jusqu'à la plus grande mesure du possible. Ces systèmes ont parfaitement protégée plusieurs sites Web de grandes interruptions de service causées par des attaques simultanées aussi grandes que plus de 300 Mbps dans le passé, permettant ainsi aux entreprises de se concentrer sur leur entreprise.


protection pare-feu

Notre système de protection de pare-feu rond-le-horloge fixe le périmètre et offre la meilleure première ligne de défense. Il utilise la technologie d'inspection grande capacité d'adaptation et de pointe pour protéger vos données, site web, e-mail et les applications Web en bloquant l'accès non autorisé au réseau. Il assure la connectivité contrôlée entre les serveurs qui stockent vos données et Internet grâce à l'application des politiques de sécurité mises au point par des experts en la matière.


Réseau système de détection d'intrusion

Notre système de détection d'intrusion réseau, la prévention et la gestion des vulnérabilités fournit une protection rapide, précise et complète contre les attaques ciblées, des anomalies de la circulation, vers «inconnus», spyware / adware, virus de réseau, applications malveillantes et autres exploits zero-day. Il utilise les processeurs de réseau à haute performance ultra-modernes qui effectuent des milliers de contrôles sur chaque paquet s'écoulent simultanément sans augmentation perceptible de la latence. Lorsque les paquets passent à travers nos systèmes, ils sont entièrement examinées pour déterminer si elles sont légitimes ou nuisible. Cette méthode de protection instantanée est le mécanisme le plus efficace de garantir que des attaques nuisibles n'atteignent pas leurs objectifs.


Niveau 3 : La sécurité de l'hôte

Normalisation du matériel

Nous avons normalisé sur les vendeurs de matériel qui ont une expérience des normes de sécurité élevées et un support de qualité. La plupart de nos partenaires d'infrastructure de centres de données et utiliser l'équipement de Cisco, Juniper, HP, Dell, etc.

Hôte Based Intrusion Detection System

Avec l'avènement des outils qui sont en mesure de contourner blocage du port périmètre des systèmes de défense tels que les pare-feu, il est désormais essentiel pour les entreprises de déployer système basé sur l'hôte de détection d'intrusion (HIDS) qui met l'accent sur ??le suivi et analyising les internes d'un système informatique. Notre système de détection d'intrusion basé sur l'hôte aide à détecter et d'identifier les modifications apportées aux fichiers système et de configuration - que ce soit par accident, de l'altération malveillante ou intrusion extérieure - l'utilisation de scanners heuristiques, les informations du journal d'accueil, et en surveillant l'activité du système. Découverte rapide des changements diminue le risque de dommages potentiels, et réduit également dépannage et de récupération, réduisant ainsi l'impact global et améliorer la disponibilité de la sécurité et du système.


Niveau 4 : Sécurité logicielle

Nos applications sont exécutées sur des systèmes innombrables avec le logiciel de serveur multitude. Systèmes d'exploitation comprennent les différentes saveurs de Linux, BSD, Windows. Logiciel serveur inclut des versions et des saveurs d'Apache, IIS, Résine, Tomcat, PostgreSQL, MySQL, MSSQL, Qmail, Sendmail, Proftpd etc etc Nous assurons la sécurité malgré le portefeuille diversifié de produits logiciels que nous utilisons en suivant une approche axée sur les processus.


Application en temps opportun des mises à jour, corrections de bugs et des patchs de sécurité

Tous les serveurs sont des marques de mises à jour automatiques afin de s'assurer qu'ils ont toujours le dernier patch de sécurité installé et que les nouvelles vulnérabilités sont corrigées dès que possible. Le plus grand nombre d'intrusions résultent de l'exploitation des vulnérabilités connues, les erreurs de configuration, ou les attaques de virus où les contre-mesures sont déjà disponibles. Selon le CERT, les systèmes et les réseaux sont touchés par ces événements car ils ont "pas toujours" déployés les correctifs qui ont été publiés.

Nous comprenons parfaitement la nécessité pour les processus de gestion des correctifs et des mises à jour fortes. Comme les systèmes d'exploitation et des logiciels de serveur deviennent plus complexes, chaque version plus récente est parsemée de trous de sécurité. Information et mises à jour pour les nouvelles menaces de sécurité sont libérés sur une base presque quotidienne. Nous avons construit, des processus cohérents et reproductibles et un audit fiable et le cadre de rapports qui assure que tous nos systèmes sont toujours à jour.


Scans de sécurité périodiques

Des contrôles fréquents sont effectués en utilisant le logiciel de sécurité de qualité entreprise pour déterminer si des serveurs ont des vulnérabilités connues. Les serveurs sont scannés contre les plus complètes et à jour des bases de données de vulnérabilités connues. Cela nous permet de protéger de façon proactive nos serveurs contre les attaques et assurer la continuité de l'entreprise en identifiant les failles de sécurité ou des vulnérabilités avant une attaque.


Processus de test pré-mise à niveau

Mises à jour logicielles sont publiées régulièrement par divers fournisseurs de logiciels. tandis que chaque fournisseur suit ses propres procédures de tests préalables à la libération de toute mise à jour, ils ne peuvent pas tester les questions d'interopérabilité entre différents logiciels. Par exemple, une nouvelle version d'une base de données peut être testé par le fournisseur de base de données. Toutefois, l'impact du déploiement de cette version sur un système en cours de production divers autres FTP, Mail, le logiciel de serveur Web ne peut pas être déterminée directement. Notre équipe d'administration système documente l'analyse des différentes mises à jour logicielles d'impact et si aucun d'entre eux sont perçus comme ayant un risque élevé, ils sont les premiers bêta-testé dans nos laboratoires avant le déploiement en direct.


Niveau 5 : La sécurité des applications

Tout le logiciel d'application qui est utilisé dans la plate-forme est construite en nous. Nous ne sous-traitons pas le développement. Aucun parti 3ème produits ou les composants passent par des procédures de formation et d'essais complets où tous les éléments de ces produits se décomposent et la connaissance de leur architecture et leur mise en œuvre est transférée à notre équipe. Cela nous permet de contrôler complètement toutes les variables impliquées dans tout produit particulier. Toutes les applications sont conçues en utilisant notre processus d'ingénierie propriétaire du produit qui adopte une approche proactive à l'égard de la sécurité. Chaque application est décomposée en différents composants tels que l'interface utilisateur, l'API de base, base de données principale, etc Chaque couche d'abstraction a ses propres contrôles de sécurité, malgré les contrôles de sécurité effectués par une couche d'abstraction plus élevé. Toutes les données sensibles sont stockées dans un format crypté. Nos pratiques d'ingénierie et de développement assurent le plus haut niveau de sécurité en ce qui concerne tous les logiciels d'application


Niveau 6 : Le personnel de sécurité

Le maillon le plus faible dans la chaîne de sécurité est toujours les gens qui vous avez confiance. Personnel, le personnel de développement, les fournisseurs, essentiellement quelqu'un qui a un accès privilégié à votre système. Notre approche holistique de la sécurité tente de minimiser les risques de sécurité provoquée par le "facteur humain". L'information est divulguée uniquement sur une base du «besoin de savoir». Autorisation expire à l'expiration de l'exigence. Personnel sont entraînés spécifiquement des mesures de sécurité et la criticité de les observer. Chaque employé qui possède des privilèges d'administrateur pour l'un de nos serveurs passe par une vérification des antécédents complète. Les entreprises qui sautent sur ??ce mettent à risque de toutes les données sensibles et importants appartenant à leurs clients, comme peu importe combien d'argent est investi dans des solutions de sécurité haut de gamme, un faux location - vu la bonne quantité d'accès - peut causer plus de dommages de toute agression extérieure.


Niveau 7 : Processus d'audit de sécurité

Dans un vaste déploiement de serveurs répartis dans le monde, les processus de vérification sont nécessaires pour assurer la réplication de processus et de la discipline. Sont tous les serveurs patchés régulièrement? Les scripts de sauvegarde en cours d'exécution tout le temps? Sont des sauvegardes hors site étant mis en rotation comme vous le souhaitez? Sont la vérification des références appropriées étant effectués sur l'ensemble du personnel? Est l'équipement de sécurité envoie des alertes en temps opportun? Ces et beaucoup de ces questions sont régulièrement vérifiées dans un processus out-of-band qui implique une enquête, les enquêtes, les tentatives de piratage éthique, interviews, etc Nos mécanismes de vérification nous alertent sur un coude dans nos processus de sécurité avant qu'il ne soit découvert par les utilisateurs externes.