Партнер Web.com

  • Продажи: Sales@domaincanyon.net
  • Биллинг: Billing@domaincanyon.net
cart icon 0
logo
  • Продажи: +90 543 277 95 82 | Sales@domaincanyon.net
  • Биллинг: +90 543 277 95 82 | Billing@domaincanyon.net
cart icon 0

Цели безопасности

Конфиденциальность. Информация в нашей инфраструктуре и системах будет доступна только авторизованные пользователи


Целостность. Данные и информация в нашей инфраструктуре не могут быть подделаны кем-либо. неавторизованный пользователь


Защита данных – данные в системах не могут быть повреждены, удалены или уничтожены

Идентификация и аутентификация — гарантирует, что любой пользователь системы является тем, кем он себя называет. быть и исключает вероятность выдачи себя за другое лицо


Защита сетевых служб – обеспечивает защиту сетевого оборудования от вредоносных попытки взлома или атаки, угрожающие бесперебойной работе

Наша целостная модель безопасности

Наша платформа безопасности и процессы используют несколько уровней безопасности, включая системы безопасности. и оборудование1 в сочетании с процедурами и методами обеспечения безопасности2 и аудитом Процессы3, обеспечить беспрецедентную безопасность всех предоставляемых нами услуг. Платформа обеспечивает безопасность в 7 различных уровни

Безопасность центра обработки данных 1 уровня

Наше глобальное партнерство с центрами обработки данных является результатом комплексной комплексной проверки. Безопасность и стабильность две наиболее важные переменные в нашем процессе комплексной проверки. Все дата-центры оснащены наблюдение камеры, биометрические замки, политики доступа на основе авторизации, ограниченный доступ к центрам обработки данных, персонал службы безопасности, и аналогичное стандартное оборудование, процессы и операции обеспечения безопасности.


Однако нас отличает тот факт, что наша обязанность Процесс проверки также включает в себя определенную степень активности, проявленную центром обработки данных в отношении безопасность. Это измеряется путем оценки прошлых практик, тематических исследований клиентов и количества времени, в течение которого центр обработки данных посвящает к исследованиям и исследованиям в области безопасности.

Сетевая безопасность 2-го уровня

Наши глобальные инфраструктурные развертывания включают средства защиты от DDOS-атак, Системы обнаружения вторжений и межсетевые экраны как на периферии, так и на Уровень стойки. Наши развертывания выдержали частые взломы и DDOS-атаки. попытки (иногда до трех в день) без каких-либо деградация.


Защита брандмауэром – Наша круглосуточная система межсетевой защиты защищает периметр и обеспечивает лучшую первую линию защиты. Он использует высоко адаптивная и передовая технология проверки для защиты ваших данных, веб-сайт, электронная почта и веб-приложения, блокируя несанкционированную сеть доступ. Это обеспечивает контролируемое соединение между серверами, которые хранить ваши данные и Интернет посредством обеспечения безопасности политики, разработанные экспертами в данной области.


Система обнаружения сетевых вторжений - Обнаружение, предотвращение и уязвимость наших сетевых вторжений система управления обеспечивает быструю, точную и комплексную защиту против целевых атак, аномалий трафика, «неизвестных» червей, шпионское/рекламное ПО, сетевые вирусы, мошеннические приложения и другие программы нулевого дня. подвиги. Он использует ультрасовременные высокопроизводительные сетевые процессоры, которые выполнять тысячи проверок каждого потока пакетов одновременно с нет заметного увеличения задержки. Когда пакеты проходят через нашу системы, они полностью проверяются, чтобы определить, являются ли они законны или вредны. Этот метод мгновенной защиты является наиболее эффективный механизм, гарантирующий, что вредоносные атаки не достигнут их цели.


Защита от распределенных атак типа «отказ в обслуживании» (DDoS) - Отрицание услуг в настоящее время является основным источником финансовых потерь из-за киберпреступность. Цель атаки типа «отказ в обслуживании» — нарушить работу вашей коммерческую деятельность, остановив работу вашего веб-сайта, электронной почты или веб-приложения. Это достигается путем атаки на серверы или сеть, в которой размещаются эти услуги, и перегрузка ключевых ресурсов, таких как как пропускная способность, процессор и память. Типичные мотивы таких нападений являются вымогательством, хвастовством, политическими заявлениями, наносят ущерб конкуренция и т. д. Практически любая организация, которая подключается к Интернет уязвим для этих атак. Влияние крупных компаний на бизнес продолжительные DoS-атаки колоссальны, поскольку это приведет к упущенной выгоде, неудовлетворенность клиентов, потеря производительности и т. д. из-за недоступности или ухудшение качества обслуживания. DoS-атака в большинстве случаев даже приземлится вы получите самый большой счет за превышение пропускной способности, который вы когда-либо видели.


Наша распределенная система защиты от атак типа «отказ в обслуживании» обеспечивает непревзойденная защита от DoS и DDoS-атак на ваш инфраструктуры с выходом в Интернет, то есть ваши веб-сайты, электронная почта и миссия. критически важных веб-приложений, используя сложные современные технология, которая автоматически срабатывает, как только происходит атака запущен. Система фильтрации DDoS-митигатора блокирует практически все мошеннический трафик и гарантирует, что законный трафик разрешен до в максимально возможной степени. Эти системы надежно защищают несколько веб-сайтов из-за крупных сбоев в обслуживании, вызванных одновременным в прошлом атаки со скоростью более 300 Мбит/с, что позволяет организациям сосредоточиться на своем бизнесе.

Безопасность хоста 3-го уровня

Хостовая система обнаружения вторжений - С появлением инструментов, способных обходить блокировку портов систем защиты периметра, таких как брандмауэры, теперь это необходимо для предприятия для развертывания системы обнаружения вторжений на базе хоста (HIDS) который фокусируется на мониторинге и анализе внутреннего устройства вычислительной машины. система. Наша хост-система обнаружения вторжений помогает обнаружить и точное определение изменений в системе и файлах конфигурации - будь то случайно, от злонамеренного вмешательства или внешнего вмешательства – с использованием эвристические сканеры, информация журнала хоста и система мониторинга активность. Быстрое обнаружение изменений снижает риск потенциальных повреждения, а также сокращает время устранения неполадок и восстановления, тем самым снижение общего воздействия и улучшение безопасности и системы доступность.


Стандартизация оборудования Мы стандартизировали поставщиков оборудования, которые имеют послужной список высокие стандарты безопасности и качественная поддержка. Большая часть нашей инфраструктуры и партнеры центров обработки данных используют оборудование Cisco, Juniper, HP, Dell и т. д.

Безопасность программного обеспечения 4-го уровня

Наши приложения работают на множестве систем с множеством серверных программ. Операционные системы включают различные варианты Linux, BSD, Windows. Серверное программное обеспечение включает версии и варианты Apache, IIS, Resin, Tomcat, Postgres, MySQL, MSSQL, Qmail, Sendmail, Proftpd и т. д. и т. п. Мы обеспечиваем безопасность, несмотря на разнообразный портфель программного обеспечения. продукты, которые мы используем, следуя процессно-ориентированному подходу


Своевременное применение обновлений, исправлений ошибок и исправлений безопасности – Все серверы зарегистрированы для автоматических обновлений, чтобы гарантировать, что они всегда у вас установлена последняя версия исправления безопасности и что все новые уязвимости устраняются в кратчайшие сроки. Самое большое число вторжений происходят в результате эксплуатации известных уязвимостей, ошибки конфигурации или вирусные атаки, для которых необходимы контрмеры. уже доступен. По данным CERT, затронуты системы и сети. этими событиями, поскольку они «непоследовательно» развертывали исправления которые были выпущены.


Мы полностью понимаем необходимость надежных исправлений и обновлений. процессы управления. Поскольку операционные системы и серверное программное обеспечение становятся все более сложный, каждый новый выпуск изобилует дырами в безопасности. Информация и обновления о новых угрозах безопасности публикуются на почти ежедневно. Мы создали последовательные, повторяемые процессы и надежная система аудита и отчетности, которая гарантирует, что все наши системы всегда актуальны.


Периодические проверки безопасности – Проводятся частые проверки используя программное обеспечение безопасности корпоративного уровня, чтобы определить, есть ли какие-либо серверы имеют какие-либо известные уязвимости. Серверы сканируются на предмет самые полные и актуальные базы данных известных уязвимостей. Это позволяет нам активно защищать наши серверы от атак и обеспечить непрерывность бизнеса путем выявления дыр в безопасности или уязвимости до того, как произойдет атака.


Процессы тестирования перед обновлением – Обновления программного обеспечения часто выпускаются различными поставщиками программного обеспечения. в то время как каждый поставщик следует собственным процедурам тестирования перед выпуском любого обновления, они не могут тестировать проблемы совместимости между различным программным обеспечением. Для Например, новая версия базы данных может быть протестирована Базой данных. продавец. Однако влияние развертывания этого выпуска на производственную система, на которой работает другое программное обеспечение FTP, почты, веб-сервера, не может быть определяется непосредственно. Наша команда системного администратора документирует анализ влияния различных обновлений программного обеспечения, и если какие-либо из них считаются опасными, они сначала проходят бета-тестирование в наших лабораториях. перед активным развертыванием.

Безопасность приложений уровня 5

Все прикладного программного обеспечения, используемого на платформе, создано нас. Мы не передаем разработку на аутсорсинг. Любые сторонние продукты или Компоненты проходят комплексные процедуры обучения и тестирования. где все элементы таких продуктов разбиты и знания о их архитектура и реализация передаются нашей команде. Этот позволяет нам полностью контролировать все переменные, участвующие в любом конкретный Продукт. Все приложения разработаны с использованием нашего запатентованный процесс разработки продукта, который следует за упреждающим подход к безопасности.


Каждое приложение разбито на несколько такие компоненты, как пользовательский интерфейс, основной API, серверная база данных и т. д. Каждый уровень абстракции имеет свои собственные проверки безопасности, несмотря на безопасность проверки, выполняемые более высоким уровнем абстракции. Все конфиденциальные данные хранится в зашифрованном формате. Наши разработки и разработки практика обеспечивает высочайший уровень безопасности в отношении всех программное обеспечение

Кадровая безопасность 6-го уровня

Самое слабое звено в цепи безопасности — это люди, которым вы доверяете. Персонал, сотрудники разработчиков, поставщики, по сути, все, у кого есть привилегированный доступ к вашей системе. Наша комплексная безопасность Подход пытается минимизировать риск безопасности, вызванный «человеческим Фактор». Информация разглашается только по принципу «служебной необходимости». Срок действия полномочий истекает по истечении срока действия требования. Персонал специально обученные мерам безопасности и критичности наблюдая за ними.


Каждый сотрудник, имеющий права администратора любого из наших серверы проходят комплексную проверку данных. Компании, которые пропустите это, подвергая риску все конфиденциальные и важные данные. принадлежат своим клиентам, независимо от того, сколько денег вложено в высококачественные решения безопасности, один неправильный прием – наличие права объем доступа – может нанести больший ущерб, чем любая внешняя атака.

Процессы аудита безопасности уровня 7

При обширном развертывании глобально распределенных серверов процессы аудита необходимы для обеспечения репликации процессов и дисциплины. Все серверы регулярно обновляются? Все ли сценарии резервного копирования выполняются? время? Ротируются ли внешние резервные копии по желанию? Уместны проводятся ли проверки характеристик всего персонала? Является ли безопасность оборудование отправляет своевременные оповещения?


Эти и многие другие вопросы регулярно проверяются внештатным процессом, который включает в себя расследования, опросы, попытки этического взлома, интервью и т. д. Наши механизмы аудита предупреждают нас о сбоях в наших процессах безопасности еще до того, как они обнаружен внешними пользователями.