Her biri çok düşük bir hızda çalışan yedek klima sistemleri kapasiteleri sunucu odalarını serin tutar. Birimler her biri en iyi durumda tutulacak şekilde değiştirilir durum
Gelişmiş Duman Algılama ve Yangın koruması Sistemler
Veri merkezleri özel yangın söndürme sistemleriyle donatılmıştır için özel olarak tasarlanmış algılama ve koruma sistemleri sunucuları sıradan su bazlı sistemler kullanıyormuşçasına korumak yangın kadar zarara neden olur.
Gizlilik - İçeriğimizdeki bilgiler altyapı ve sistemlere yalnızca aşağıdaki kişiler tarafından erişilebilecektir: yetkili kullanıcılar
Bütün bunlar her türlü sorunu tespit edip çözmemize olanak tanıyor gerçekleştikten birkaç dakika sonra ve maksimum düzeyde olmasını sağlar müşterileriniz için çalışma süresi.
Tanımlama ve Kimlik Doğrulama - şunları sağlar: sistemin herhangi bir kullanıcısının iddia ettiği kişi olduğunu ve kimliğe bürünme olasılığını ortadan kaldırır
Bütünlük - Veri ve bilgiler kapsamındaki altyapıya kimse müdahale edemez yetkisiz kullanıcı
Ağ Hizmeti Koruması - şunları sağlar: ağ ekipmanı kötü amaçlı bilgisayar korsanlığına karşı korunur Çalışma süresini tehdit eden girişimler veya saldırılar
Veri Koruması - Sistemlerdeki veriler zarar verilemez, silinemez veya yok edilemez
Güvenlik platformumuz ve süreç avantajımız birden çok güvenlik düzeyi şunları içerir: Güvenlik ile birleştirilmiş Güvenlik Sistemleri ve Ekipmanları1 Prosedür ve Uygulamalar2 ile Denetim Süreçleri3 sunduğumuz tüm hizmetler için benzersiz güvenlik sağlayın sağlamak. Platform güvenliği 7 farklı noktada ele alıyor seviyeler
Küresel veri merkezi ortaklıklarımız, kapsamlı Durum Tespiti süreci. Güvenlik ve istikrar hayatımızdaki en önemli değişkenlerden ikisidir. durum tespiti süreci. Tüm veri merkezleri aşağıdakilerle donatılmıştır: güvenlik kameraları, biyometrik kilitler, yetkilendirmeye dayalı erişim politikaları, sınırlı veri merkezi erişim, güvenlik personeli ve benzeri standart güvenlik ekipmanı, süreçleri ve operasyonları. Ne Ancak bizi ayıran şey, gerekli özeni göstermemizdir süreç aynı zamanda proaktifliğin bir ölçüsünü de içerir veri merkezi tarafından güvenliğe yönelik olarak gösterilmiştir. Bu geçmiş uygulamalar, müşteri durumu değerlendirilerek ölçülür çalışmalar ve veri merkezinin ayırdığı süre güvenlik araştırmalarına ve çalışmalarına yöneliyoruz.
Küresel altyapı dağıtımlarımız DDOS'u içeriyor azaltıcılar, İzinsiz Giriş Tespit sistemleri ve Güvenlik Duvarları hem kenarda hem de Raf seviyesinde. Dağıtımlarımız Sık sık hackleme ve DDOS girişimlerini atlattım (bazen tek bir günde 3'e kadar) bozulma.
Güvenlik Duvarı Koruması - 24 saat hizmetimiz güvenlik duvarı koruma sistemi çevreyi korur ve en iyi ilk savunma hattını sunar. Kullanır son derece uyarlanabilir ve gelişmiş denetim teknolojisi verilerinizi, web sitenizi, e-postanızı ve web uygulamalarınızı koruyun Yetkisiz ağ erişimini engelleyerek. Sağlar depolayan sunucular arasında kontrollü bağlantı verilerinizin ve İnternet'in uygulanması yoluyla Konunun uzmanları tarafından tasarlanan güvenlik politikaları.
Ağ Saldırı Tespit sistemi - Ağ saldırılarının tespiti, önlenmesi ve güvenlik açığı yönetim sistemi hızlı, doğru Hedefli saldırılara karşı kapsamlı koruma, trafik anormallikleri, "bilinmeyen" solucanlar, casus yazılım/reklam yazılımı, ağ virüsleri, hileli uygulamalar ve diğer sıfır gün istismar eder. Ultra modern, yüksek performanslı ağ kullanır her birinde binlerce kontrol gerçekleştiren işlemciler algılanabilir bir artış olmadan eş zamanlı paket akışı gecikme halinde. Paketler sistemlerimizden geçerken, olup olmadıklarını belirlemek için tamamen incelenir. meşru veya zararlı. Bu yöntem anlık korumanın en etkili mekanizması korumadır. Zararlı saldırıların hedeflerine ulaşmaması.
Dağıtılmış Hizmet Reddine Karşı Koruma (DDoS) Saldırıları - Hizmet Reddi: nedeniyle şu anda en büyük mali kayıp kaynağı siber Suç. Hizmet Reddi saldırısının amacı, durdurarak ticari faaliyetlerinizi kesintiye uğratın web sitenizin, e-postanızın veya web uygulamalarınızın işleyişi. Bu, sunuculara veya ağa saldırılarak elde edilir. bu hizmetleri barındıran ve anahtarı aşırı yükleyen bant genişliği, CPU ve bellek gibi kaynaklar. Tipik Bu tür saldırıların ardındaki saikler gasp, övünmedir haklar, siyasi açıklamalar, rekabeti zedeleyen vb. İnternete bağlanan hemen hemen her kuruluş bu saldırılara karşı savunmasızdır. İş etkisi Büyük ve sürekli DoS saldırıları devasa boyutlardadır. kar kaybına, müşteri memnuniyetsizliğine, Kullanılamazlık nedeniyle verimlilik kaybı vb. veya hizmetin bozulması. Çoğu durumda bir DoS saldırısı hatta sizi en büyük bant genişliği aşımıyla karşı karşıya getirir Daha önce gördüğünüz fatura.
Dağıtılmış Hizmet Reddi koruma sistemimiz DoS ve DDoS'a karşı rakipsiz koruma sağlar internete bakan altyapılarınıza yapılan saldırılar, ör. web siteleriniz, e-postanız ve kritik görev webiniz ileri teknoloji ürünü uygulamalar kullanılarak En kısa sürede otomatik olarak kendini tetikleyen teknoloji bir saldırı başlatıldığında. DDoS azaltıcının filtrelemesi sistem neredeyse tüm sahte trafiği engeller ve meşru trafiğe en büyüğüne kadar izin veriliyor Mümkün derece. Bu sistemler sorunsuz bir şekilde korunmuştur nedeniyle birçok web sitesindeki büyük hizmet kesintileri Geçmişte 300+ Mbps'ye varan eş zamanlı saldırılar, böylece kuruluşların kendi işlerine odaklanmalarına olanak tanır. İş.
Ana Bilgisayar Tabanlı İzinsiz Giriş Tespit Sistemi - Bağlantı noktasını atlayabilen araçların ortaya çıkışıyla Güvenlik duvarları gibi çevre savunma sistemlerini engellemek, İşletmelerin Host tabanlı dağıtım yapması artık çok önemli Saldırı Tespit Sistemi (HIDS), Bir bilgisayarın iç kısımlarını izleme ve analiz etme sistem. Ana Bilgisayar Tabanlı Saldırı Tespit Sistemimiz değişikliklerin tespit edilmesine ve belirlenmesine yardımcı olur. sistem ve konfigürasyon dosyaları - kazara, kötü niyetli müdahalelerden veya dışarıdan izinsiz girişlerden korunmak için buluşsal tarayıcılar, ana bilgisayar günlük bilgileri ve sistem etkinliğini izleme. Değişikliklerin hızlı keşfi potansiyel hasar riskini azaltır ve aynı zamanda azaltır sorun giderme ve kurtarma süreleri azalır, böylece azalır genel etki ve güvenliğin ve sistemin iyileştirilmesi kullanılabilirlik.
Donanım Standardizasyonu- Biz izi olan donanım satıcıları üzerinde standartlaştırılmıştır yüksek güvenlik standartları ve kaliteli destek kaydı. Altyapı ve veri merkezi iş ortaklarımızın çoğu, Cisco, Juniper, HP, Dell vb. şirketlerin ekipmanları.
Uygulamalarımız sayısız sunucuya sahip sayısız sistemde çalışır yazılım. İşletim Sistemleri çeşitli tatları içerir Linux, BSD, Windows. Sunucu Yazılımı sürümleri içerir ve Apache, IIS, Resin, Tomcat, Postgres tatları, MySQL, MSSQL, Qmail, Sendmail, Proftpd vb. çeşitli portföylere rağmen güvenliği sağlamak kullandığımız yazılım ürünlerini takip ederek süreç odaklı yaklaşım
Güncellemelerin, Hata Düzeltmelerinin ve Hata Düzeltmelerinin Zamanında Uygulanması Güvenlik Yamaları - Tüm sunucular kayıtlı her zaman sahip olduklarından emin olmak için otomatik güncellemeler için en son güvenlik yamasının yüklü olduğu ve herhangi bir yeni Güvenlik açıkları mümkün olan en kısa sürede giderilir. İzinsiz girişlerin en büyük sayısı, bilinen güvenlik açıkları, yapılandırma hataları veya virüs karşı önlemlerin zaten mevcut olduğu saldırılar. CERT'e göre sistemler ve ağlar şunlardan etkileniyor: bu olaylar "tutarlı bir şekilde" uygulanmadıkları için yayımlanan yamalar.
Güçlü yamanın gerekliliğini tam olarak anlıyoruz ve yönetim süreçlerini güncelleyin. İşletim sistemleri olarak sunucu yazılımı daha karmaşık hale geldiğinden, her yeni sürüm güvenlik açıklarıyla dolu. Bilgi ve güncellemeler çünkü neredeyse her gün yeni güvenlik tehditleri yayınlanıyor temel. Tutarlı, tekrarlanabilir süreçler oluşturduk ve güvenilir bir denetim ve raporlama çerçevesi tüm sistemlerimizin her zaman güncel olmasını sağlar.
Periyodik Güvenlik Taramaları - Sık kontroller kurumsal düzeyde güvenlik yazılımı kullanılarak çalıştırılır Herhangi bir sunucunun bilinen herhangi bir güvenlik açığı olup olmadığını belirleyin. Sunucular en kapsamlı şekilde taranır ve bilinen güvenlik açıklarının güncel veritabanları. Bu sunucularımızı proaktif olarak korumamızı sağlar saldırıları tespit ederek iş sürekliliğini sağlayın Saldırıdan önce güvenlik açıkları veya güvenlik açıkları meydana gelmek.
Yükseltme öncesi test süreçleri - Yazılım yükseltmeler çeşitli yazılımlar tarafından sıklıkla yayınlanır Satıcılar. her satıcı kendi testlerini takip ederken herhangi bir yükseltmenin yayınlanmasından önceki prosedürler, Çeşitli yazılımlar arasındaki birlikte çalışabilirlik sorunlarını test edin. Örneğin bir veritabanının yeni bir sürümü test edilebilir Veritabanı satıcısı tarafından. Ancak dağıtımın etkisi Bu sürüm, çeşitli işletim sistemlerini çalıştıran bir üretim sisteminde diğer FTP, Mail, Web Server yazılımları doğrudan azimli. Sistem yönetimi ekibimiz şunları belgelemektedir: çeşitli yazılım yükseltmelerinin ve varsa etki analizi bunların yüksek riskli olduğu düşünülüyor, Canlı dağıtımdan önce ilk olarak laboratuvarlarımızda beta testi yapılmıştır.
Kullanılan tüm uygulama yazılımları Platform tarafımızdan inşa edilmiştir. Dış kaynak kullanmıyoruz gelişim. Herhangi bir 3. taraf Ürün veya Bileşen kapsamlı eğitim ve test prosedürleri aracılığıyla bu tür ürünlerin tüm unsurlarının parçalandığı ve mimarileri ve uygulamaları hakkında bilgi sahibi olmak takımımıza transfer olduk. Bu bize tamamen herhangi bir olayla ilgili tüm değişkenleri kontrol etmek Ürün. Tüm uygulamalar bizim ürünlerimiz kullanılarak tasarlanmıştır. aşağıdaki tescilli Ürün Mühendisliği Süreci güvenliğe proaktif yaklaşım.
Her uygulama çeşitli bileşenlere ayrılmıştır Kullanıcı Arayüzü, Çekirdek API, Arka Uç Veritabanı vb. Her soyutlama katmanının kendi güvenlik kontrolleri vardır. üst düzey yetkililer tarafından yapılan güvenlik kontrollerine rağmen soyutlama katmanı Tüm hassas veriler bir dosyada saklanır şifrelenmiş format. Mühendislik ve geliştirmemiz uygulamalarla en üst düzeyde güvenlik sağlar tüm uygulama yazılımlarıyla ilgili
Güvenlik zincirindeki en zayıf halka her zaman güvendiğin insanlar. Personel, Geliştirme personeli, Satıcılar, esasen, ayrıcalıklı erişimi olan herkes sistem. Bütünsel Güvenlik Yaklaşımımız, "İnsan Faktörünün" getirdiği güvenlik riskini en aza indirin. Bilgiler yalnızca "bilmesi gerekenler" esasına göre açıklanır. Yetki süresi sona erdiğinde sona erer gereklilik. Personel özel olarak eğitilir güvenlik önlemleri ve gözlemlemenin kritikliği onları.
Herhangi bir yönetici ayrıcalıklarına sahip olan her çalışan Sunucularımızın yüzdesi kapsamlı bir arka plandan geçiyor kontrol etmek. Bunu atlayan şirketler kendilerine ait tüm hassas ve önemli verileri riske Müşterilere ne kadar para yatırılırsa yatırılsın üst düzey güvenlik çözümleri, yanlış bir işe alım - doğru miktarda erişim - olduğundan daha büyük hasara neden olabilir herhangi bir dış saldırı.
Global olarak dağıtılmış sunucuların geniş bir dağıtımında, Sürecin sağlanması için denetim süreçleri gereklidir çoğaltma ve disiplin. Tüm sunucular çalışıyor mu? düzenli olarak yama yapıldı mı? Yedekleme komut dosyalarının tümü çalışıyor mu? zaman? Tesis dışı yedeklemeler istenildiği gibi dönüşümlü olarak kullanılıyor mu? Tüm ürünlerde uygun referans kontrolleri yapılıyor mu? personel? Güvenlik ekipmanları zamanında gönderiliyor mu? uyarılar?
Bunlar ve buna benzer pek çok soru düzenli olarak doğrulanıyor soruşturmayı içeren bant dışı bir süreç, anketler, etik hackleme girişimleri, röportajlar vb. Denetim mekanizmaları bizi güvenliğimizdeki bir aksaklığa karşı uyarıyor harici kullanıcılar tarafından keşfedilmeden önce gerçekleşir.