我们的整体安全方法

为了将安全风险降至最低,需要一种全面的安全方法。我们的安全流程源于对系统威胁的明确定义。

安全目标

隐私 - 我们的基础设施和系统中的信息只能由授权用户访问

正直 - 我们基础设施中的数据和信息不能被任何未经授权的用户篡改

数据保护 - 系统内的数据不会受到损害、删除或破坏

身份识别和认证 - 确保系统的任何用户都是他声称的身份,并消除冒充的机会

网络服务保护 - 确保网络设备免受恶意黑客攻击或威胁正常运行时间的攻击

我们的整体安全模型

我们的安全平台和流程利用多级安全 - 包括安全系统 和设备 1 结合安全程序和实践 2 和审计流程 3 , 确保我们提供的所有服务具有无与伦比的安全性。该平台在 7 个不同级别解决安全性问题

1 级数据中心安全性

我们的全球数据中心合作伙伴关系是全面尽职调查流程的结果。安全性和稳定性 我们尽职调查过程中最重要的两个变量。所有数据中心都配备了监控 摄像头、生物识别锁、基于授权的访问策略、有限的数据中心访问、安全人员和 类似的标准安全设备、流程和作。

然而,使我们与众不同的是,我们应得的 尽职调查流程还纳入了数据中心对安全性的主动性衡量标准。 这是通过评估过去的实践、客户案例研究和数据中心投入的时间来衡量的 用于安全研究和学习。

2 级网络安全

我们的全球基础设施部署包括 DDOS 缓解器、 入侵检测系统,以及边缘和 机架级别。我们的部署经受住了频繁的黑客攻击和 DDOS 尝试(有时一天多达 3 次)没有任何 退化。

防火墙保护 - 我们的全天候防火墙保护系统可保护边界 并提供最好的第一道防线。它高度使用 自适应和先进的检测技术来保护您的数据, 通过阻止未经授权的网络来网站、电子邮件和 Web 应用程序 访问。它确保服务器之间的受控连接 通过实施安全性来存储您的数据和 Internet 由主题专家制定的策略。

网络入侵检测系统 - 我们的网络入侵检测、预防和漏洞 管理体系提供快速、准确和全面的保护 针对针对性攻击、流量异常、“未知”蠕虫、 间谍软件/广告软件、网络病毒、流氓应用程序和其他零日漏洞 利用。它使用超现代的高性能网络处理器 同时对每个数据包流执行数千次检查 延迟没有明显的增加。当数据包通过我们的 系统,它们会受到全面审查以确定它们是否是 合法或有害。这种瞬时保护方法是 确保有害攻击不会到达的最有效机制 他们的目标。

防止分布式拒绝服务 (DDoS) 攻击 - 否定 的服务是目前经济损失的首要来源,因为 网络犯罪。拒绝服务攻击的目标是破坏您的 通过停止网站、电子邮件的运行来开展业务活动 或 Web 应用程序。这是通过攻击服务器或 网络,并使关键资源过载,例如 作为带宽、CPU 和内存。此类攻击背后的典型动机 是敲诈勒索、吹嘘权利、政治声明、破坏性 比赛等。几乎任何连接到 Internet 容易受到这些攻击。大型 持续的 DoS 攻击是巨大的,因为它会导致利润损失, 由于不可用而导致的客户不满、生产力损失等 或服务恶化。在大多数情况下,DoS 攻击甚至会成功 您拥有您见过的最大带宽超额发票。

我们的分布式拒绝服务保护系统提供 针对 DoS 和 DDoS 攻击的无与伦比的保护 面向互联网的基础设施,即您的网站、电子邮件和任务 关键 Web 应用程序,通过使用最先进的 一旦发生攻击,就会自动触发的技术 推出。DDoS 缓解器的过滤系统几乎阻止了所有 欺诈流量,并确保允许合法流量 尽可能大的程度。这些系统已无缝保护 多个网站同时导致大型服务中断 过去高达 300+ Mbps 的攻击,从而允许组织 专注于他们的业务。

3 级主机安全

基于主机的入侵检测系统 - 随着能够绕过端口阻塞的工具的出现 防火墙等边界防御系统现在对于 企业部署基于主机的入侵检测系统 (HIDS) 它侧重于监控和分析计算的内部结构 系统。我们基于主机的入侵检测系统协助检测 以及精确定位对系统和配置文件的更改 - 意外地,来自恶意篡改或外部入侵 - 使用 启发式扫描程序、主机日志信息和 BY 监控系统 活动。快速发现变化可降低潜在风险 损坏,还可以减少故障排除和恢复时间,从而 降低整体影响并改善安全性和系统 可用性。

硬件标准化- 我们对硬件供应商进行了标准化,这些供应商在 高安全标准和质量支持。我们的大部分基础设施 数据中心合作伙伴使用 Cisco、Juniper、HP、Dell 等的设备。

4 级软件安全

我们的应用程序在具有无数服务器软件的无数系统上运行。 作系统包括各种风格的 Linux、BSD、Windows。 服务器软件包括 Apache、IIS、Resin、 Tomcat、Postgres、MySQL、MSSQL、Qmail、Sendmail、Proftpd 等。 尽管软件组合多种多样,但我们仍确保安全性 我们遵循以流程为导向的方法使用的产品

及时应用更新、错误修复和安全补丁 - 都 服务器已注册自动更新,以确保它们始终 已安装最新的安全补丁,并且任何新的 尽快修复漏洞。最大数字 的入侵是由于利用已知漏洞造成的, 配置错误,或对策 U 的病毒攻击 已经可用。根据 CERT 的说法,系统和网络受到影响 由于它们“不一致”地部署了补丁 这些都已发布。

我们完全理解对 strong patch 和 update 的要求 管理流程。随着作系统和服务器软件的普及 复杂,每个新版本都充满了安全漏洞。 新安全威胁的信息和更新在 几乎每天都有。我们建立了一致、可重复的流程和 一个可靠的审计和报告框架,确保我们所有的 系统始终是最新的。

定期安全扫描 - 频繁运行 使用企业级安全软件确定是否有任何服务器 存在任何已知漏洞。服务器将根据 最全面和最新的已知漏洞数据库。 这使我们能够主动保护我们的服务器免受攻击,并且 通过识别安全漏洞来确保业务连续性,或者 攻击发生前的漏洞。

升级前测试流程 - 软件升级是 由各种软件供应商频繁发布。虽然每个供应商 在发布任何升级之前遵循自己的测试程序, 他们无法测试各种软件之间的互作性问题。为 实例 数据库的新版本可能由 Database 测试 供应商。但是,部署此版本对生产环境的影响 运行各种其他 FTP、Mail、Web Server 软件的系统不能 直接确定。我们的系统管理团队记录了 各种软件升级的影响分析,以及其中任何一次 他们被认为具有高风险,首先在我们的实验室进行 beta 测试 在实时部署之前。

5 级应用程序安全

都 平台中使用的应用程序软件由 我们。我们不外包开发。任何第三方产品或 组件经过全面的培训和测试程序 其中,此类产品的所有元素都被分解,并且有关 他们的架构和实施已转移给我们的团队。这 允许我们完全控制任何涉及的所有变量 特定产品。所有应用程序均使用我们的 专有的产品工程流程遵循主动 实现安全的方法。

每个应用程序都分为不同的 组件,如用户界面、核心 API、后端数据库等。每 抽象层有自己的安全检查,尽管 由更高的抽象层执行的检查。所有敏感数据都是 以加密格式存储。我们的工程和开发 实践确保所有 应用程序

6 级人员安全

安全链中最薄弱的一环永远是您信任的人。 人员、开发人员、供应商,基本上任何拥有 对系统的特权访问。我们的整体安全性 方法尝试将“人类 因子”。信息仅在“需要知道”的基础上泄露。 授权在要求到期时过期。人员是 专门指导安全措施和 观察他们。

对我们的任何 服务器经过全面的背景调查。公司 跳过这些会让所有敏感和重要的数据都面临风险 属于他们的客户,因为无论投入多少钱 进入高端安全解决方案,一个错误的招聘 - 拥有正确的 访问量 - 可能造成比任何外部攻击更大的损害。

7 级安全审计流程

在全球分布式服务器的大量部署中,审计流程 是确保流程复制和纪律所必需的。都是 服务器被定期修补?备份脚本是否运行所有 时间?异地备份是否根据需要轮换?是适当的 是否对所有人员进行了背景调查?是安全性 设备及时发出警报?

这些问题和许多这样的问题是 定期在带外流程中验证,其中包括 调查、调查、道德黑客攻击尝试、访谈等。我们 审计机制会提醒我们安全流程中的扭结 被外部用户发现。