Segurança

João M Nguimbi

Last Update há 4 anos

Nossa abordagem de segurança holística

Para reduzir os riscos de segurança ao mínimo, é necessária uma abordagem holística para a segurança. Nossos processos de segurança nascem de uma definição clara das ameaças ao nosso sistema.

As ameaças à segurança são resultado dos vários pontos de interação que um aplicativo fornece ao mundo externo e aos vários usuários que podem interagir com essas interfaces. Por exemplo, seus clientes, seus revendedores, sua equipe, nossa equipe, usuários anônimos da Internet e servidores de terceiros estão interagindo com nossos sistemas em qualquer momento. Cada um desses atores precisa ter diferentes níveis de acesso e diferentes direitos e permissões.

Metas de Segurança


Privacidade - As informações em nossa infraestrutura e sistemas só serão acessíveis por usuários autorizados


Integridade - Dados e informações em nossa infraestrutura não podem ser adulterados por qualquer usuário não autorizado


Proteção de dados - Os dados dentro dos sistemas não podem ser prejudicados, excluídos ou destruídos


Identificação e Autenticação - Garante que qualquer usuário do sistema é quem ele afirma ser e elimina as chances de personificação


Proteção de serviços de rede - Garante que os equipamentos de rede estão protegidos contra tentativas de hackers maliciosas ou ataques que ameaçam o tempo de atividade


Nosso modelo de segurança holística


Nossa plataforma de segurança e alavancagem de processos em vários níveis de segurança - consistindo em Sistemas de Segurança e Equipamentos1 combinados com Procedimentos e Práticas de Segurança2 e Processos de Auditoria3- para garantir uma segurança incomparável para todos os serviços que fornecemos. A plataforma aborda a segurança em 7 níveis diferentes

Nossas parcerias globais de datacenter são resultado de um processo abrangente de Due diligence. Segurança e estabilidade são duas das variáveis mais importantes em nosso processo de due diligence. Todos os data centers são equipados com câmeras de vigilância, fechaduras biométricas, políticas de acesso baseadas em autorização, acesso limitado ao datacenter, pessoal de segurança e equipamentos de segurança padrão semelhantes, processos e operações. O que nos separa, no entanto, é o fato de que nosso processo de due diligence também incorpora uma medida de proatividade demonstrada pelo datacenter em direção à segurança. Isso é medido pela avaliação de práticas passadas, estudos de caso de clientes e a quantidade de tempo que o datacenter dedica para pesquisa e estudo de segurança.

Nossas implantações globais de infraestrutura incorporam mitigadores DDOS, sistemas de detecção de intrusões e Firewalls, tanto na borda quanto no nível do Rack. Nossas implantações têm resistido a tentativas frequentes de hacking e DDOS (às vezes até 3 em um único dia) sem qualquer degradação.


A proteção contra ataques

de negação de serviço distribuído (DDoS)é atualmente a principal fonte de perda financeira devido ao crime cibernético. O objetivo de um ataque de Negação de Serviço é interromper suas atividades comerciais, interrompendo o funcionamento de seu site, e-mail ou aplicativos web. Isso é conseguido atacando os servidores ou a rede que hospedam esses serviços e sobrecarregando os principais recursos, como largura de banda, CPU e memória. Os motivos típicos por trás desses ataques são extorsão, direitos de gabarito, declarações políticas, concorrência prejudicial etc. Praticamente qualquer organização que se conecte à Internet é vulnerável a esses ataques. O impacto nos negócios de grandes ataques do DoS sustentados é colossal, pois levaria a lucros perdidos, insatisfação dos clientes, perda de produtividade etc devido à indisponibilidade ou deterioração do serviço. Um ataque do DoS na maioria dos casos até te colocaria com a maior fatura de sobredálvia de largura de banda que você já viu.


Nosso sistema de proteção de negação distribuída de serviço fornece proteção incomparável contra ataques DoS e DDoS em suas infraestruturas voltadas para a internet, ou seja, seus sites, e-mails e aplicativos de missão críticas da Web, usando uma tecnologia sofisticada de última geração que se aciona automaticamente assim que um ataque é lançado. O sistema de filtragem do mitigador DDoS bloqueia quase todo o tráfego fraudulento e garante que o tráfego legítimo seja permitido na maior medida possível. Esses sistemas protegeram perfeitamente vários sites de grandes paralisações de serviços causadas por ataques simultâneos de até 300 Mbps no passado, permitindo assim que as organizações se concentrassem em seus negócios.


Proteção contra

firewall Nosso sistema de proteção de firewall 24 horas por dia protege o perímetro e oferece a melhor primeira linha de defesa. Ele usa tecnologia de inspeção altamente adaptativa e avançada para proteger seus dados, sites, e-mails e aplicativos web bloqueando o acesso à rede não autorizado. Ele garante conectividade controlada entre os servidores que armazenam seus dados e a Internet através da aplicação de políticas de segurança elaboradas por especialistas no assunto.


Sistema de detecção de intrusão de

rede Nosso sistema de detecção de intrusões de rede, prevenção e gerenciamento de vulnerabilidades fornece proteção rápida, precisa e abrangente contra ataques direcionados, anomalias de tráfego, worms "desconhecidos", spyware/adware, vírus de rede, aplicativos desonestos e outras explorações de zero-day. Ele usa processadores de rede ultramodernsos de alto desempenho que realizam milhares de verificações em cada fluxo de pacotes simultaneamente sem aumento perceptível na latência. À medida que os pacotes passam por nossos sistemas, eles são totalmente examinados para determinar se são legítimos ou prejudiciais. Este método de proteção instantânea é o mecanismo mais eficaz para garantir que ataques prejudiciais não atinjam seus alvos.

Padronização de hardware Padronizamos em fornecedores de hardware que têm um histórico de altos padrões de segurança e suporte de qualidade. A maioria de nossos parceiros de infraestrutura e datacenter usam equipamentos da Cisco, Juniper, HP, Dell etc.


Sistema

de detecção de intrusão baseado no host Com o advento de ferramentas capazes de contornar sistemas de defesa do perímetro de bloqueio de portas, como firewalls, agora é essencial que as empresas implantem o HIDS (Host-based Intrusion Detection System, sistema de detecção de intrusões baseado em host), que se concentra no monitoramento e na análise dos internos de um sistema de computação. Nosso sistema de detecção de intrusões baseado em host auxilia na detecção e identificação de alterações no sistema e nos arquivos de configuração - seja por acidente, por adulteração maliciosa ou intrusão externa - usando scanners heurísticos, informações de log de host e monitorando a atividade do sistema. A rápida descoberta das mudanças diminui o risco de danos potenciais, e também reduz os tempos de solução e recuperação de problemas, diminuindo assim o impacto geral e melhorando a segurança e a disponibilidade do sistema.

Nossos aplicativos são executados em vários sistemas com um software de servidor miríade. Os sistemas operacionais incluem vários sabores de Linux, BSD, Windows. O Software server inclui versões e sabores de Apache, IIS, Resin, Tomcat, Postgres, MySQL, MSSQL, Qmail, Sendmail, Proftpd etc. Garantimos segurança apesar do portfólio diversificado de produtos de software que utilizamos seguindo uma abordagem orientada a processos


Aplicação oportuna de Atualizações, Correções de erros e patches

de segurança Todos os servidores estão registrados para atualizações automáticas para garantir que eles sempre tenham o patch de segurança mais recente instalado e que quaisquer novas vulnerabilidades sejam corrigidas o mais rápido possível. O maior número de invasões resulta da exploração de vulnerabilidades conhecidas, erros de configuração ou ataques de vírus onde as contramedidas já estão disponíveis. De acordo com o CERT, sistemas e redes são impactados por esses eventos, pois "não consistentemente" implantaram os patches que foram lançados.


Entendemos completamente a exigência de fortes processos de gerenciamento de patches e atualizações. À medida que os sistemas operacionais e o software do servidor ficam mais complexos, cada versão mais recente é repleta de falhas de segurança. Informações e atualizações para novas ameaças à segurança são divulgadas quase diariamente. Construímos processos consistentes e repetitivos e uma estrutura confiável de auditoria e emissão de relatórios que garante que todos os nossos sistemas estejam sempre atualizados.


Varreduras de segurança periódicas

Verificações frequentes são executadas usando software de segurança de nível corporativo para determinar se algum servidor tem alguma vulnerabilidade conhecida. Os servidores são digitalizados contra os bancos de dados mais abrangentes e atualizados de vulnerabilidades conhecidas. Isso nos permite proteger proativamente nossos servidores contra ataques e garantir a continuidade de negócios identificando falhas de segurança ou vulnerabilidades antes que um ataque ocorra.


Processos

de teste pré-upgrade As atualizações de software são lançadas com frequência por vários fornecedores de software. enquanto cada fornecedor segue seus próprios procedimentos de teste antes do lançamento de qualquer atualização, eles não podem testar problemas de interoperabilidade entre vários softwares. Por exemplo, uma nova versão de um banco de dados pode ser testada pelo fornecedor do Banco de Dados. No entanto, o impacto da implantação desta versão em um sistema de produção executando vários outros softwares FTP, Mail, Web Server não pode ser diretamente determinado. Nossa equipe de administração do sistema documenta a análise de impacto de várias atualizações de software e se algum deles é percebido como sendo de alto risco, eles são primeiro testados beta em nossos laboratórios antes da implantação ao vivo.

Todo o software de aplicativo que é usado na plataforma é construído por nós. Não terceirizamos o desenvolvimento. Quaisquer Produtos ou Componentes de terceiros passam por procedimentos abrangentes de treinamento e teste onde todos os elementos desses produtos são divididos e o conhecimento sobre sua arquitetura e implementação é transferido para nossa equipe. Isso nos permite controlar completamente todas as variáveis envolvidas em qualquer produto em particular. Todas as aplicações são projetadas usando nosso processo proprietário de engenharia de produtos que segue uma abordagem proativa em relação à segurança. Cada aplicativo é dividido em vários componentes, como Interface do Usuário, API principal, Banco de Dados Backend etc. Cada camada de abstração tem suas próprias verificações de segurança, apesar das verificações de segurança realizadas por uma camada de abstração mais alta. Todos os dados confidenciais são armazenados em um formato criptografado. Nossas práticas de engenharia e desenvolvimento garantem o mais alto nível de segurança em relação a todos os softwares de aplicativos

 elo mais fraco da cadeia de segurança são sempre as pessoas em quem você confia. Pessoal, equipe de desenvolvimento, fornecedores, essencialmente qualquer um que tenha acesso privilegiado ao seu sistema. Nossa Abordagem de Segurança Holística tenta minimizar o risco de segurança causado pelo "Fator Humano". As informações são divulgadas apenas em uma base "precisa saber". A autorização expira após o término da exigência. O pessoal é treinado especificamente em medidas de segurança e na criticidade de observá-los.

Todo funcionário que tem privilégios de administrador para qualquer um de nossos servidores passa por uma verificação abrangente de antecedentes. As empresas que pulam fora disso estão colocando em risco todos os dados sensíveis e importantes pertencentes a seus clientes, já que não importa quanto dinheiro seja investido em soluções de segurança high-end, uma contratação errada - ter a quantidade certa de acesso - pode causar danos maiores do que qualquer ataque externo.

Em uma vasta implantação de servidores distribuídos globalmente, os processos de auditoria são necessários para garantir a replicação e disciplina do processo. Todos os servidores estão sendo corrigidos regularmente? Os scripts de backup estão sendo executados o tempo todo? Os backups offsite estão sendo girados conforme desejado? As verificações de referência apropriadas estão sendo realizadas em todos os funcionários? O equipamento de segurança está enviando alertas oportunos? Essas e muitas dessas perguntas são regularmente verificadas em um processo fora da banda que envolve investigação, inquéritos, tentativas éticas de hacking, entrevistas etc. Nossos mecanismos de auditoria nos alertam para uma falha em nossos processos de segurança antes de serem descobertos por usuários externos.

Was this article helpful?

0 out of 0 liked this article

Still need help? Message Us