Con el fin de reducir los riesgos de seguridad al mínimo, un enfoque holístico a la seguridad se requiere. Nuestros procesos de seguridad nacen de una definición clara de las amenazas a nuestro sistema.
Nuestra plataforma de seguridad y el proceso de influencia sobre múltiples niveles de seguridad - que consta de sistemas de seguridad y equipamiento t1 combinado con los procedimientos y prácticas de seguridad2 y los procesos de auditoría3, para garantizar la seguridad sin precedentes para todos los servicios que ofrecemos. La plataforma aborda la seguridad en 7 niveles diferentes
Nuestras asociaciones de centros de datos globales son el resultado de un proceso de debida diligencia. Seguridad y estabilidad son dos de las variables más importantes en nuestro proceso de diligencia debida. Todos los centros de datos están equipados con cámaras de vigilancia, cerraduras biométricas, basadas en la autorización de las directivas de acceso, el acceso limitado de centros de datos, personal de seguridad y equipos similares de seguridad estándar, los procesos y operaciones.standard security equipment, processes and operations.
Lo que nos separa sin embargo, es el hecho de que nuestro proceso de debida diligencia también incorpora una medida de la proactividad demostrada por el centro de datos hacia la seguridad. Esto se mide mediante la evaluación de las prácticas del pasado, estudios de casos de clientes, y la cantidad de tiempo que el centro de datos se dedica a la investigación y el estudio de seguridad.
Nuestros despliegues de infraestructura global incorpora mitigadores DDOS, sistemas de detección de intrusos y cortafuegos, tanto en el borde y el nivel de rack. Nuestros despliegues han resistido los intentos de hacking frecuentes y de DDOS (a veces hasta 3 en un solo día) sin ningún tipo de degradación.
Firewall Proteccion - Nuestra vuelta al reloj del sistema de protección con cortafuegos asegura el perímetro y ofrece la mejor línea de primera de la defensa. Utiliza la tecnología de inspección altamente adaptable y avanzada para proteger sus datos, aplicaciones web, correo electrónico e Internet mediante el bloqueo de acceso a la red sin autorización. Se garantiza la conectividad controlada entre los servidores que almacenan sus datos e Internet a través de la aplicación de las políticas de seguridad diseñadas por expertos en la materia.
Sistema de detección de intrusiones de red - Nuestra detección de intrusos de red, sistema de prevención y gestión de vulnerabilidades proporciona una protección rápida, precisa y completa contra los ataques dirigidos, anomalías de tráfico, spyware / adware, virus de red, aplicaciones falsas y otros exploits de día cero. Utiliza ultramodernos procesadores de alto rendimiento de red que llevan a cabo miles de cheques en cada flujo de paquetes simultáneamente sin aumento perceptible en la latencia. Cuando los paquetes pasan a través de nuestros sistemas, que están completamente analizados para determinar si son legítimos o perjudicial. Este método de protección instantánea es el mecanismo más eficaz de garantizar que los ataques dañinos no alcanzan sus objetivos
Protección contra ataques de denegación distribuida de servicio (DDoS) - Nuestra detección de intrusos de red, sistema de prevención y gestión de vulnerabilidades proporciona una protección rápida, precisa y completa contra los ataques dirigidos, anomalías de tráfico, spyware / adware, virus de red, aplicaciones falsas y otros exploits de día cero. Utiliza ultramodernos procesadores de alto rendimiento de red que llevan a cabo miles de cheques en cada flujo de paquetes simultáneamente sin aumento perceptible en la latencia. Cuando los paquetes pasan a través de nuestros sistemas, que están completamente analizados para determinar si son legítimos o perjudicial. Este método de protección instantánea es el mecanismo más eficaz de garantizar que los ataques dañinos no alcanzan sus objetivos.
Nuestro distribuido de denegación de servicio del sistema de protección ofrece una protección inigualable contra ataques DoS y DDoS en el Internet-es decir, hacia las infraestructuras de sus sitios web, correo electrónico y aplicaciones web de misión crítica, utilizando sofisticados estado de la tecnología más avanzada que automáticamente se desencadena como pronto como se inicia un ataque. El mitigador DDoS de filtrado sistema bloquea casi todo el tráfico fraudulento y asegura que el tráfico legítimo se le permite a la medida de lo posible. Estos sistemas han protegido a la perfección varios sitios web de grandes interrupciones del servicio causadas por los ataques simultáneos de hasta 300 Mbps + en el pasado, lo que permite a las organizaciones a centrarse en su negocio.
Conocimientos básicos del sistema de detección de intrusiones - Con el advenimiento de las herramientas que son capaces de saltarse los sistemas de bloqueo de puertos de la defensa del perímetro tales como cortafuegos, ahora es esencial para las empresas implementar basado en host Intrusion Detection System (HIDS) que se centra en el seguimiento y analyising las interioridades de un sistema de computación. Nuestra basada en host Intrusion Detection System ayuda a detectar e identificar los cambios en el sistema y los archivos de configuración, ya sea por accidente, de la intrusión de cualquier daño o externa - mediante escáneres heurísticas, la información del registro de acogida, así como por la actividad de monitoreo del sistema. Rápido descubrimiento de los cambios disminuye el riesgo de daño potencial, y también reduce la resolución de problemas y los tiempos de recuperación, disminuyendo así el impacto global y mejorar la disponibilidad de la seguridad y del sistema.
Normalización de hardware- Hemos estandarizado a los vendedores de hardware que tienen un historial de altos estándares de seguridad y apoyo de calidad. La mayor parte de nuestra infraestructura y socios de centros de datos utilizar equipos de Cisco, Juniper, HP, Dell, etc
Nuestras aplicaciones se ejecutan en sistemas múltiples con gran variedad de software de servidor. Los sistemas operativos incluyen varios sabores de Linux, BSD, Windows. Software de servidor incluye versiones y sabores de Apache, IIS, Resin, Tomcat, PostgreSQL, MySQL, MSSQL, Qmail, Sendmail, etc etc Proftpd garantizar la seguridad a pesar de la diversa cartera de productos de software que utilizamos, siguiendo un enfoque orientado a los procesos
Aplicación oportuna de actualizaciones, correcciones de errores y parches de seguridad - Todos los servidores están registrados para recibir actualizaciones automáticas para asegurarse de que siempre tiene el último parche de seguridad instalada y que las nuevas vulnerabilidades se eliminen lo antes posible. El mayor número de intrusiones resultado de la explotación de las vulnerabilidades conocidas, errores de configuración o ataques de virus en las contramedidas ya están disponibles. De acuerdo con CERT, sistemas y redes se ven afectadas por estos eventos, ya que han "no siempre" desplegado los parches que se publicaron.
Somos plenamente conscientes de la necesidad de revisión fuerte y los procesos de administración de actualizaciones. Como los sistemas operativos y software de servidor se vuelven más complejos, cada versión más reciente está llena de agujeros de seguridad. Información y actualizaciones para nuevas amenazas de seguridad son puestos en una base casi diaria. Hemos construido procesos consistentes y repetibles y una auditoría confiable y presentación de informesframework which ensures that all our systems are always up-to-date.
Análisis periódicos de seguridad - Los controles frecuentes se ejecutan con el software de seguridad empresarial de grado para determinar si los servidores tiene vulnerabilidades conocidas. Los servidores son escaneados en contra de las bases de datos más completos y actualizados hasta la fecha-de las vulnerabilidades conocidas. Esto nos permite proteger de forma proactiva los servidores de los ataques y garantizar la continuidad del negocio mediante la identificación de los agujeros de seguridad o vulnerabilidades antes de que se produzca un ataque.
Previas a la actualización procesos de prueba - Las actualizaciones de software se publican con frecuencia por varios vendedores de software. mientras que cada proveedor sigue sus propios procedimientos de prueba antes de la liberación de cualquier actualización, que no puede probar las cuestiones de interoperabilidad entre los distintos programas informáticos. Por ejemplo, una nueva versión de una base de datos puede ser probada por el proveedor de base de datos. Sin embargo, el impacto de la implementación de esta versión en un sistema de producción en marcha varias otras FTP, correo, software de servidor Web no puede ser determinada directamente. Nuestro equipo de administración del sistema los documentos del análisis de impacto de las actualizaciones de software diferentes y si alguno de ellos se percibe que tienen un alto riesgo, que son los primeros beta-probado en nuestros laboratorios antes de su despliegue en vivo.
Todo el software de aplicación que se utiliza en la plataforma está construida por nosotros. No externalizar el desarrollo. Todos los productos de 3 ª parte o componentes pasan por la formación integral y los procedimientos de prueba donde todos los elementos de estos productos se descomponen y el conocimiento sobre su arquitectura y la ejecución se transfiere a nuestro equipo. Esto nos permite controlar por completo todas las variables que intervienen en cualquier producto en particular. Todas las aplicaciones se han diseñado utilizando nuestro proceso patentado de Ingeniería de Producto, que sigue un enfoque proactivo hacia la seguridad.g Process which follows a proactive approach towards security.
Cada aplicación se divide en varios componentes, tales como la interfaz de usuario, Core API, etc base de datos back-end Cada capa de abstracción tiene sus propios controles de seguridad, a pesar del control de seguridad realizado por una capa de abstracción más alto. Todos los datos sensibles se almacena en un formato codificado. Nuestra ingeniería y prácticas de desarrollo de asegurar el más alto nivel de seguridad en lo que respecta a todo el software de aplicación of security with regards to all application software
Theweakest link in the security chain is always the people you trust. Personnel, Development staff, Vendors, essentially Theweakest eslabón de la cadena de seguridad es siempre la gente de su confianza. Personal, el personal de Desarrollo, Proveedores, esencialmente, las personas que tienen acceso privilegiado a su sistema. Nuestro enfoque holístico de Seguridad intenta minimizar los riesgos de seguridad provocados por el "factor humano". La información se divulgó sólo en una "necesidad de saber". La autorización expira en el momento de la expiración del requisito. El personal está entrenado específicamente en las medidas de seguridad y de la criticidad de observarlos.
Todo empleado que tenga privilegios de administrador a cualquiera de nuestros servidores pasa por una verificación de antecedentes completa. Las empresas que se saltan a cabo en este están poniendo a riesgo de todos los datos sensibles e importantes pertenecientes a sus clientes, ya que no importa cuánto dinero se invierte en soluciones de seguridad de gama alta, un alquiler de mal - que tienen la cantidad correcta de acceso - puede causar un daño mayor que cualquier ataque externo
En un gran despliegue de servidores globalmente distribuidos, los procesos de auditoría están obligados a garantizar el proceso de replicación y la disciplina. ¿Están todos los servidores se revisen con regularidad? Son los scripts de copia de seguridad funcionando todo el tiempo? Están copias de seguridad fuera en rotación como se desee? Están los controles adecuados de referencia que se realiza en todo el personal? ¿Está el equipo de seguridad de enviar las alertas a tiempo?
Estas y muchas de estas preguntas se verifica periódicamente en un proceso fuera de banda que involucra la investigación, las encuestas, los intentos de hacking ético, entrevistas, etc Nuestros mecanismos de auditoría nos alertan sobre una torcedura en nuestros procesos de seguridad antes de ser descubierto por los usuarios externos.
Copyright © Lemerco. Todos los derechos reservados