我们的整体安全方法

为了将安全风险降至最低,需要一种全面的安全方法。我们的安全流程源于对系统威胁的明确定义。

Metas de Segurança

隐私 - 我们的基础设施和系统中的信息只能由授权用户访问

正直 - 我们基础设施中的数据和信息不能被任何未经授权的用户篡改

数据保护 - 系统内的数据不会受到损害、删除或破坏

身份识别和认证 - 确保系统的任何用户都是他声称的身份,并消除冒充的机会

网络服务保护 - 确保网络设备免受恶意黑客攻击或威胁正常运行时间的攻击

我们的整体安全模型

我们的安全平台和流程利用多级安全 - 包括安全系统和设备 1 结合安全程序和实践 2 和审计流程 3 ,以确保我们提供的所有服务具有无与伦比的安全性。该平台在 7 个不同级别解决安全性问题

1 级数据中心安全性

我们的全球数据中心合作伙伴关系是全面尽职调查流程的结果。安全性和稳定性是我们尽职调查过程中最重要的两个变量。所有数据中心都配备了监控摄像头、生物识别锁、基于授权的访问策略、有限的数据中心访问、安全人员以及类似的标准安全设备、流程和作。

然而,让我们与众不同的是,我们的尽职调查流程还纳入了数据中心对安全性所表现出的主动性。这是通过评估过去的实践、客户案例研究以及数据中心用于安全研究和研究的时间来衡量的。

2 级网络安全

我们的全球基础设施部署在边缘和机架级别整合了 DDOS 缓解器、入侵检测系统和防火墙。我们的部署经受住了频繁的黑客攻击和 DDOS 尝试(有时一天内多达 3 次),没有出现任何降级。

防火墙保护 - 我们的全天候防火墙保护系统可保护边界并提供最佳的第一道防线。它使用高度自适应和先进的检测技术,通过阻止未经授权的网络访问来保护您的数据、网站、电子邮件和 Web 应用程序。它通过实施主题专家设计的安全策略,确保存储数据的服务器与 Internet 之间的受控连接。

网络入侵检测系统 - 我们的网络入侵检测、预防和漏洞管理系统提供快速、准确和全面的保护,以抵御针对性攻击、流量异常、“未知”蠕虫、间谍软件/广告软件、网络病毒、流氓应用程序和其他零日漏洞。它使用超现代的高性能网络处理器,可同时对每个数据包流执行数千次检查,而不会明显增加延迟。当数据包通过我们的系统时,它们会受到全面审查,以确定它们是合法的还是有害的。这种即时保护方法是确保有害攻击不会到达目标的最有效机制。

防止分布式拒绝服务 (DDoS) 攻击 - 拒绝服务目前是网络犯罪造成的经济损失的主要来源。拒绝服务攻击的目标是通过停止网站、电子邮件或 Web 应用程序的运行来中断您的业务活动。这是通过攻击托管这些服务的服务器或网络并使带宽、CPU 和内存等关键资源过载来实现的。此类攻击背后的典型动机是敲诈勒索、吹嘘权利、政治声明、破坏竞争等。几乎任何连接到 Internet 的组织都容易受到这些攻击。大规模持续 DoS 攻击对业务的影响是巨大的,因为它会导致利润损失、客户不满、生产力损失等,因为服务不可用或恶化。在大多数情况下,DoS 攻击甚至会给您带来您见过的最大带宽超额发票。

我们的分布式拒绝服务保护系统通过使用先进的技术,在发起攻击时自动触发,从而针对面向互联网的基础设施(即您的网站、电子邮件和任务关键型 Web 应用程序)上的 DoS 和 DDoS 攻击提供无与伦比的保护。DDoS 缓解器的过滤系统几乎可以阻止所有欺诈流量,并确保在最大程度上允许合法流量。这些系统无缝地保护了多个网站,使其在过去免受高达 300+ Mbps 的同时攻击造成的大型服务中断,从而使组织能够专注于其业务。

3 级主机安全

基于主机的入侵检测系统 - 随着能够绕过防火墙等端口阻止边界防御系统的工具的出现,企业现在必须部署基于主机的入侵检测系统 (HIDS),该系统专注于监控和分析计算系统的内部。我们基于主机的入侵检测系统使用启发式扫描程序、主机日志信息和监控系统活动,协助检测和查明系统和配置文件的更改 - 无论是意外的、恶意篡改的还是外部入侵的。快速发现更改可降低潜在损害的风险,还可以缩短故障排除和恢复时间,从而减少整体影响并提高安全性和系统可用性。

硬件标准化- 我们已经对具有高安全标准和质量支持的硬件供应商进行了标准化。我们的大多数基础设施和数据中心合作伙伴都使用 Cisco、Juniper、HP、Dell 等的设备。

4 级软件安全

我们的应用程序在具有无数服务器软件的无数系统上运行。作系统包括各种风格的 Linux、BSD、Windows。服务器软件包括 Apache、IIS、Resin、Tomcat、Postgres、MySQL、MSSQL、Qmail、Sendmail、Proftpd 等的版本和风格。尽管我们使用了多种软件产品组合,但我们通过遵循面向流程的方法来确保安全性

及时应用更新、错误修复和安全补丁 - 所有服务器都注册了自动更新,以确保它们始终安装了最新的安全补丁,并尽快纠正任何新的漏洞。在已有对策的情况下,利用已知漏洞、配置错误或病毒攻击,造成了最多的入侵。根据 CERT 的说法,系统和网络会受到这些事件的影响,因为它们“没有一致地”部署已发布的补丁。

我们完全了解强大的补丁和更新管理流程的要求。随着作系统和服务器软件变得越来越复杂,每个新版本都充满了安全漏洞。几乎每天都会发布有关新安全威胁的信息和更新。我们建立了一致、可重复的流程和可靠的审计和报告框架,确保我们所有的系统始终是最新的。

定期安全扫描 - 使用企业级安全软件进行频繁检查,以确定是否有任何服务器存在任何已知漏洞。根据最全面和最新的已知漏洞数据库对服务器进行扫描。这使我们能够主动保护我们的服务器免受攻击,并通过在攻击发生之前识别安全漏洞或漏洞来确保业务连续性。

升级前测试流程 - 各种软件供应商经常发布软件升级。虽然每个供应商在发布任何升级之前都遵循自己的测试程序,但他们无法测试各种软件之间的互作性问题。例如,数据库供应商可能会测试数据库的新版本。但是,无法直接确定在运行各种其他 FTP、Mail、Web Server 软件的生产系统上部署此版本的影响。我们的系统管理团队记录了各种软件升级的影响分析,如果认为其中任何升级具有高风险,则首先在我们的实验室中对其进行 beta 测试,然后再进行实时部署。

5 级应用程序安全

平台中使用的所有应用软件都是由我们构建的。我们不外包开发。任何第三方产品或组件都经过全面的培训和测试程序,其中此类产品的所有元素都被分解,有关其架构和实施的知识被转移到我们的团队。这使我们能够完全控制任何特定产品中涉及的所有变量。所有应用程序均使用我们专有的产品工程流程进行设计,该流程遵循积极主动的安全方法。

每个应用程序都分为各种组件,例如用户界面、核心 API、后端数据库等。每个抽象层都有自己的安全检查,尽管安全检查由更高的抽象层执行。所有敏感数据都以加密格式存储。我们的工程和开发实践确保所有应用软件的最高级别安全性

6 级人员安全

安全链中最薄弱的一环永远是您信任的人。人员、开发人员、供应商,基本上是任何对您的系统有特权访问的人。我们的整体安全方法试图将“人为因素”带来的安全风险降至最低。信息仅在“需要知道”的基础上泄露。授权在要求到期时过期。员工接受有关安全措施和遵守这些措施的重要性的专门培训。

对我们任何服务器拥有管理员权限的每位员工都经过全面的背景调查。跳过这一点的公司将属于其客户的所有敏感和重要数据置于风险之中,因为无论在高端安全解决方案上投入多少资金,一次错误的招聘 - 拥有适当的访问权限 - 可能造成的损害比任何外部攻击都大。

7 级安全审计流程

在全球分布式服务器的大量部署中,需要审计流程来确保流程复制和纪律。是否定期修补所有服务器?备份脚本是否一直在运行?异地备份是否根据需要轮换?是否对所有人员进行了适当的背景调查?安检设备是否及时发出警报?

这些问题以及许多此类问题在涉及调查、调查、道德黑客尝试、访谈等的带外流程中定期验证。我们的审计机制会在安全流程中的扭结被外部用户发现之前提醒我们。