Güvenlik risklerini minimuma indirmek için bütüncül bir güvenlik yaklaşımı gereklidir. Güvenlik süreçlerimiz, sistemimize yönelik tehditlerin net bir tanımından doğar.
Güvenlik platformumuz ve sürecimiz, sağladığımız tüm hizmetler için benzersiz bir güvenlik sağlamak üzere Güvenlik Prosedürleri ve Uygulamaları2 ve Denetim Süreçleri3 ile birleştirilmiş Güvenlik Sistemleri ve Ekipmanlarından1 oluşan çok sayıda güvenlik seviyesinden yararlanır. Platform, güvenliği 7 farklı düzeyde ele alıyor
Küresel veri merkezi ortaklıklarımız, kapsamlı bir Durum Tespiti sürecinin bir sonucudur. Güvenlik ve istikrar, durum tespiti sürecimizdeki en önemli değişkenlerden ikisidir. Tüm veri merkezleri, gözetleme kameraları, biyometrik kilitler, yetkilendirmeye dayalı erişim politikaları, sınırlı veri merkezi erişimi, güvenlik personeli ve benzeri standart güvenlik ekipmanları, süreçleri ve operasyonları ile donatılmıştır.
Ancak bizi ayıran şey, durum tespiti sürecimizin aynı zamanda veri merkezi tarafından güvenlik konusunda gösterilen bir proaktiflik ölçüsü içermesidir. Bu, geçmiş uygulamaları, müşteri vaka incelemelerini ve veri merkezinin güvenlik araştırması ve çalışmasına ayırdığı süreyi değerlendirerek ölçülür.
Küresel altyapı dağıtımlarımız, hem uç hem de Raf düzeyinde DDOS azaltıcıları, İzinsiz Giriş Tespiti sistemlerini ve Güvenlik Duvarlarını içerir. Dağıtımlarımız, herhangi bir bozulma olmaksızın sık sık yapılan bilgisayar korsanlığı ve DDOS girişimlerini (bazen bir günde 3'e kadar) atlattı.
Güvenlik Duvarı Koruması - Günün 24 saati güvenlik duvarı koruma sistemimiz, çevreyi korur ve en iyi ilk savunma hattını sunar. Yetkisiz ağ erişimini engelleyerek verilerinizi, web sitenizi, e-postanızı ve web uygulamalarınızı korumak için son derece uyarlanabilir ve gelişmiş denetim teknolojisi kullanır. Konu uzmanları tarafından tasarlanan güvenlik politikalarının uygulanması yoluyla verilerinizi depolayan sunucular ile İnternet arasında kontrollü bağlantı sağlar.
Ağ İzinsiz Giriş Tespiti sistemi - Ağa izinsiz giriş algılama, önleme ve güvenlik açığı yönetim sistemimiz, hedefli saldırılara, trafik anormalliklerine, "bilinmeyen" solucanlara, casus yazılımlara/reklam yazılımlara, ağ virüslerine, hileli uygulamalara ve diğer sıfıra karşı hızlı, doğru ve kapsamlı koruma sağlar. -günlük istismarlar. Gecikme süresinde hissedilir bir artış olmadan her paket akışı üzerinde aynı anda binlerce kontrol gerçekleştiren ultramodern yüksek performanslı ağ işlemcilerini kullanır. Paketler sistemlerimizden geçerken, meşru veya zararlı olup olmadıklarını belirlemek için tamamen incelenir. Bu anlık koruma yöntemi, zararlı saldırıların hedeflerine ulaşmamasını sağlamanın en etkili mekanizmasıdır.
Dağıtılmış Hizmet Reddi (DDoS) Saldırılarına Karşı Koruma - Hizmet Reddi, şu anda siber suçlardan kaynaklanan en büyük mali kayıp kaynağıdır. Hizmet Reddi saldırısının amacı, web sitenizin, e-postanızın veya web uygulamalarınızın çalışmasını durdurarak iş faaliyetlerinizi kesintiye uğratmaktır. Bu, bu hizmetleri barındıran sunuculara veya ağa saldırarak ve bant genişliği, CPU ve bellek gibi önemli kaynakları aşırı yükleyerek elde edilir. Bu tür saldırıların arkasındaki tipik nedenler, gasp, övünme hakları, siyasi açıklamalar, rekabete zarar verme vb.'dir. İnternete bağlanan hemen hemen her kuruluş bu saldırılara karşı savunmasızdır. Büyük, sürekli DoS saldırılarının iş üzerindeki etkisi muazzamdır, çünkü hizmetin kullanılamaması veya hizmetin bozulması nedeniyle kar kaybına, müşteri memnuniyetsizliğine, üretkenlik kaybına vb. yol açacaktır. Çoğu durumda bir DoS saldırısı, şimdiye kadar gördüğünüz en büyük bant genişliği fazlalığı faturasıyla karşı karşıya kalırsınız.
Dağıtılmış Hizmet Reddi koruma sistemimiz, internete açık altyapılarınıza, yani web sitelerinize, e-postalarınıza ve kritik görev web uygulamalarınıza yönelik DoS ve DDoS saldırılarına karşı rakipsiz koruma sağlar. bir saldırı başlatılır başlatılmaz. DDoS azaltıcının filtreleme sistemi, neredeyse tüm hileli trafiği engeller ve mümkün olan en büyük ölçüde meşru trafiğe izin verilmesini sağlar. Bu sistemler, geçmişte 300+ Mbps'ye varan eş zamanlı saldırıların neden olduğu büyük hizmet kesintilerinden birkaç web sitesini sorunsuz bir şekilde korumuş ve böylece kuruluşların İşlerine odaklanmasına olanak sağlamıştır.
Ana Bilgisayar Tabanlı Saldırı Tespit Sistemi - Güvenlik duvarları gibi bağlantı noktası engelleme çevre savunma sistemlerini atlayabilen araçların ortaya çıkmasıyla birlikte, işletmelerin izlemeye odaklanan Ana Bilgisayar Tabanlı Saldırı Tespit Sistemini (HIDS) dağıtması artık çok önemlidir. ve bir bilgi işlem sisteminin içini analiz etmek. Ana Bilgisayar Tabanlı İzinsiz Giriş Tespit Sistemimiz, sistemdeki ve yapılandırma dosyalarındaki değişiklikleri - ister kazayla, ister kötü niyetli kurcalamalardan isterse harici izinsiz girişlerden olsun - buluşsal tarayıcıları, ana bilgisayar günlük bilgilerini kullanarak ve sistem etkinliğini izleyerek algılamaya ve tam olarak belirlemeye yardımcı olur. Değişikliklerin hızlı bir şekilde keşfedilmesi, olası hasar riskini azaltır ve ayrıca sorun giderme ve kurtarma sürelerini kısaltır, böylece genel etkiyi azaltır ve güvenlik ile sistem kullanılabilirliğini iyileştirir.
Donanım Standardizasyonu- Yüksek güvenlik standartları ve kalite desteği geçmişine sahip donanım satıcılarını standart hale getirdik. Altyapı ve veri merkezi iş ortaklarımızın çoğu Cisco, Juniper, HP, Dell vb. ekipmanları kullanır.
Uygulamalarımız sayısız sunucu yazılımı ile sayısız sistem üzerinde çalışmaktadır. İşletim Sistemleri çeşitli Linux, BSD, Windows çeşitlerini içerir. Sunucu Yazılımı, Apache, IIS, Resin, Tomcat, Postgres, MySQL, MSSQL, Qmail, Sendmail, Proftpd vb. sürümleri ve lezzetleri içerir. Süreç odaklı bir yaklaşım izleyerek kullandığımız çeşitli yazılım ürünleri portföyüne rağmen güvenliği sağlarız.
Güncellemelerin, Hata Düzeltmelerinin ve Güvenlik Yamalarının Zamanında Uygulanması - Tüm sunucular, her zaman en son güvenlik düzeltme ekinin yüklü olduğundan ve yeni güvenlik açıklarının mümkün olan en kısa sürede düzeltildiğinden emin olmak için otomatik güncellemeler için kaydedilir. En fazla sayıda izinsiz giriş, bilinen güvenlik açıklarından, yapılandırma hatalarından veya karşı önlemlerin zaten mevcut olduğu virüs saldırılarından yararlanılmasından kaynaklanır. CERT'ye göre, sistemler ve ağlar, yayınlanan yamaları "tutarlı bir şekilde" dağıtmadıkları için bu olaylardan etkilenir.
Güçlü yama ve güncelleme yönetimi süreçleri gereksinimini tam olarak anlıyoruz. İşletim sistemleri ve sunucu yazılımı daha karmaşık hale geldikçe, her yeni sürüm güvenlik açıklarıyla doludur. Yeni güvenlik tehditlerine ilişkin bilgiler ve güncellemeler neredeyse her gün yayınlanmaktadır. Tutarlı, tekrarlanabilir süreçler ve tüm sistemlerimizin her zaman güncel olmasını sağlayan güvenilir bir denetim ve raporlama çerçevesi oluşturduk.
Periyodik Güvenlik Taramaları - Herhangi bir sunucunun bilinen herhangi bir güvenlik açığı olup olmadığını belirlemek için kurumsal sınıf güvenlik yazılımı kullanılarak sık kontroller yapılır. Sunucular, bilinen güvenlik açıklarının en kapsamlı ve güncel veritabanlarına karşı taranır. Bu, sunucularımızı saldırılara karşı proaktif olarak korumamıza ve güvenlik açıklarını veya güvenlik açıklarını bir saldırı gerçekleşmeden önce belirleyerek iş sürekliliğini sağlamamıza olanak tanır.
Yükseltme Öncesi test süreçleri - Yazılım yükseltmeleri, çeşitli yazılım satıcıları tarafından sık sık yayınlanır. Her satıcı, herhangi bir yükseltmenin yayınlanmasından önce kendi test prosedürlerini takip ederken, çeşitli yazılımlar arasında birlikte çalışabilirlik sorunlarını test edemez. Örneğin, bir veritabanının yeni bir sürümü, Veritabanı satıcısı tarafından test edilebilir. Ancak bu sürümün diğer çeşitli FTP, Posta, Web Sunucusu yazılımlarını çalıştıran bir üretim sistemi üzerindeki etkisi doğrudan belirlenemez. Sistem yönetimi ekibimiz, çeşitli yazılım yükseltmelerinin etki analizini belgeler ve bunlardan herhangi birinin yüksek riskli olduğu algılanırsa, canlı dağıtımdan önce ilk olarak laboratuvarlarımızda beta testi yapılır.
Platformda kullanılan tüm uygulama yazılımları tarafımızca oluşturulmuştur. Geliştirmeyi dışarıdan temin etmiyoruz. Herhangi bir 3. taraf Ürünleri veya Bileşenleri, bu tür ürünlerin tüm unsurlarının parçalandığı ve mimarileri ve uygulamaları hakkındaki bilgilerin ekibimize aktarıldığı kapsamlı eğitim ve test prosedürlerinden geçer. Bu, belirli bir Üründe yer alan tüm değişkenleri tamamen kontrol etmemize olanak tanır. Tüm uygulamalar, güvenliğe yönelik proaktif bir yaklaşım izleyen tescilli Ürün Mühendisliği Sürecimiz kullanılarak tasarlanır.
Her uygulama, Kullanıcı Arayüzü, Çekirdek API, Arka Uç Veritabanı vb. gibi çeşitli bileşenlere ayrılmıştır. Daha yüksek bir soyutlama katmanı tarafından gerçekleştirilen güvenlik kontrollerine rağmen, her soyutlama katmanının kendi güvenlik kontrolleri vardır. Tüm hassas veriler şifrelenmiş bir biçimde saklanır. Mühendislik ve geliştirme uygulamalarımız, tüm uygulama yazılımlarıyla ilgili olarak en üst düzeyde güvenlik sağlar.
Güvenlik zincirindeki en zayıf halka her zaman güvendiğiniz kişilerdir. Personel, Geliştirme personeli, Satıcılar, esasen sisteminize ayrıcalıklı erişimi olan herkes. Bütünsel Güvenlik Yaklaşımımız, "İnsan Faktörü"nün getirdiği güvenlik riskini en aza indirmeye çalışır. Bilgiler yalnızca "bilmesi gerekenler" temelinde açıklanır. Yetkilendirme, gereksinimin sona ermesiyle sona erer. Personele, özellikle güvenlik önlemleri ve bunları gözlemlemenin önemi konusunda koçluk yapılır.
Sunucularımızdan herhangi birinde yönetici ayrıcalıklarına sahip olan her çalışan, kapsamlı bir geçmiş kontrolünden geçer. Bunu atlayan şirketler, müşterilerine ait tüm hassas ve önemli verileri riske atıyor, çünkü üst düzey güvenlik çözümlerine ne kadar para yatırılırsa yatırılsın, yanlış bir işe alım - doğru miktarda erişime sahip olmak - daha büyük hasara neden olabilir. herhangi bir dış saldırıdan daha fazla.
Küresel olarak dağıtılmış sunucuların geniş bir dağıtımında, süreç replikasyonunu ve disiplini sağlamak için denetim süreçleri gereklidir. Tüm sunuculara düzenli olarak yama uygulanıyor mu? Yedekleme komut dosyaları her zaman çalışıyor mu? Site dışı yedeklemeler istendiği gibi döndürülüyor mu? Tüm personel üzerinde uygun referans kontrolleri yapılıyor mu? Güvenlik ekipmanı zamanında uyarılar gönderiyor mu?
Bu ve benzeri pek çok soru, araştırma, anketler, etik korsanlık girişimleri, röportajlar vb. içeren bant dışı bir süreçte düzenli olarak doğrulanır. Denetim mekanizmalarımız, harici kullanıcılar tarafından keşfedilmeden önce güvenlik süreçlerimizdeki bir bükülme konusunda bizi uyarır.
Telif hakkı © Lemerco. All rights reserved