Unser ganzheitlicher Sicherheitsansatz

Um Sicherheitsrisiken auf ein Minimum zu reduzieren, ist ein ganzheitlicher Sicherheitsansatz erforderlich. Unsere Sicherheitsprozesse basieren auf einer klaren Definition der Bedrohungen für unser System.

Sicherheitsziele

Datenschutz – Informationen innerhalb unserer Infrastruktur und Systeme sind nur für berechtigte Benutzer zugänglich

Integrität – Daten und Informationen in unserer Infrastruktur können nicht von unbefugten Benutzern manipuliert werden

Datenschutz – Daten innerhalb der Systeme können nicht beschädigt, gelöscht oder zerstört werden

Identifikation und Authentifizierung – Stellt sicher, dass jeder Benutzer des Systems derjenige ist, von dem er behauptet, dass er es ist, und dass keine Identitätswechsel möglich sind

Schutz für Netzwerkdienste – Stellt sicher, dass Netzwerkgeräte vor böswilligen Hacking-Versuchen oder Angriffen geschützt werden, die die Verfügbarkeit beeinträchtigen

Unser ganzheitliches Sicherheitsmodell

Unsere Sicherheitsplattform und unser Prozess nutzen verschiedene Sicherheitsstufen – bestehend aus Sicherheitssystemen und -ausrüstung 1 in Kombination mit Sicherheitsverfahren und -praktiken 2 und Prüfprozessen 3 , um eine beispiellose Sicherheit für alle von uns angebotenen Dienste zu gewährleisten. Die Plattform bietet Sicherheit auf sieben verschiedenen Ebenen

Level-1-Rechenzentrumsicherheit

Unsere globalen Partnerschaften im Rechenzentrum sind das Ergebnis eines umfassenden Due Diligence-Prozesses. Sicherheit und Stabilität sind zwei der wichtigsten Variablen in unserem Due-Diligence-Prozess. Alle Rechenzentren sind mit Überwachungskameras, biometrischen Sperren, autorisierungsbasierten Zugriffsrichtlinien, eingeschränktem Zugang zum Rechenzentrum, Sicherheitspersonal und ähnlichen standardmäßigen Sicherheitsausrüstung, -prozessen und -abläufen ausgestattet.

Was uns jedoch unterscheidet, ist die Tatsache, dass unser Due-Diligence-Prozess auch ein Maß an proaktiver Aktivität beinhaltet, das das Rechenzentrum in Richtung Sicherheit demonstriert. Dies wird durch die Bewertung früherer Praktiken, Kundenfallstudien und die Zeitspanne gemessen, die das Rechenzentrum der Sicherheitsforschung und -studie widmet.

Stufe-2 Netzwerksicherheit

Unsere globalen Infrastruktur-Implementierungen umfassen DDOS-Abwehrgeräte, Intrusion Detection-Systeme und Firewalls sowohl auf Rand- als auch auf Rack-Ebene. Bei unseren Bereitstellungen wurden häufige Hacking- und DDOS-Versuche (manchmal bis zu 3 pro Tag) ohne Verschlechterung überstanden.

Firewall-Schutz – Unser rund um die Uhr geöffnetes Firewall-Schutzsystem sichert den Umkreis und bietet die beste Verteidigungslinie. Es verwendet eine äußerst anpassungsfähige und fortschrittliche Prüftechnologie, um Ihre Daten, Ihre Website, E-Mail- und Webanwendungen zu schützen, indem Sie den unbefugten Netzwerkzugriff blockieren. Es gewährleistet eine kontrollierte Konnektivität zwischen den Servern, auf denen Ihre Daten gespeichert sind, und dem Internet durch die Durchsetzung von Sicherheitsrichtlinien, die von Fachexperten festgelegt werden.

Network Intrusion Detection System – Unser System zur Erkennung, Verhütung und Verhinderung von Sicherheitsverletzungen bietet einen schnellen, genauen und umfassenden Schutz vor gezielten Angriffen, Verkehrsanomalien, “unbekannten” Würmern, Spyware / Adware, Netzwerkviren, Rogue-Anwendungen und anderen Zero-Day-Angriffen. Es verwendet hochmoderne Hochleistungsnetzwerkprozessoren, die Tausende von Prüfungen für jeden Paketfluss gleichzeitig durchführen, ohne dass eine spürbare Latenzzuwachs zu verzeichnen ist. Wenn Pakete durch unsere Systeme laufen, werden sie vollständig geprüft, um festzustellen, ob sie legitim oder schädlich sind. Diese Methode des sofortigen Schutzes ist der effektivste Mechanismus, um sicherzustellen, dass schädliche Angriffe ihre Ziele nicht erreichen.

Schutz gegen verteilte Denial-of-Service-Angriffe (DDoS)– Denial of Service ist derzeit die häufigste Quelle für finanzielle Verluste durch Cyberkriminalität. Das Ziel eines Denial-of-Service-Angriffs ist die Unterbrechung Ihrer Geschäftsaktivitäten, indem der Betrieb Ihrer Website, E-Mail oder Webanwendungen gestoppt wird. Dies wird erreicht, indem die Server oder das Netzwerk, die diese Dienste hosten, angegriffen werden und die wichtigsten Ressourcen wie Bandbreite, CPU und Arbeitsspeicher überlastet werden. Die typischen Motive für solche Angriffe sind Erpressung, Anprangerung von Rechten, politische Aussagen, schädigende Konkurrenz usw. Praktisch jede Organisation, die eine Verbindung zum Internet herstellt, ist anfällig für diese Angriffe. Die Auswirkungen großer, anhaltender DoS-Angriffe auf das Unternehmen sind enorm, da dies zu Gewinnausfällen, Unzufriedenheit der Kunden, Produktivitätsverlusten usw. aufgrund von Nichtverfügbarkeit oder einer Verschlechterung des Services führen würde.

Unser Distributed-Denial-of-Service-Schutzsystem bietet unübertroffenen Schutz vor DoS- und DDoS-Angriffen auf Ihre mit dem Internet verbundenen Infrastrukturen, z. B. Ihre Websites, E-Mails und geschäftskritische Webanwendungen, durch die Verwendung modernster Technologien, die sich automatisch als auslösen sobald ein Angriff gestartet wird. Das Filtersystem des DDoS-Mitigators blockiert nahezu jeden betrügerischen Verkehr und sorgt dafür, dass legitimer Verkehr so ​​weit wie möglich zugelassen wird. Diese Systeme haben mehrere Websites nahtlos vor großen Serviceausfällen geschützt, die in der Vergangenheit durch gleichzeitige Angriffe von mehr als 300 Mbps verursacht wurden. Dadurch können sich Unternehmen auf ihr Geschäft konzentrieren.

Level-3-Host-Sicherheit

Host-basiertes Intrusion-Detection-System – Mit dem Aufkommen von Tools, mit denen Port-Perimeter-Abwehrsysteme wie Firewalls blockiert werden können, ist es jetzt für Unternehmen unerlässlich, ein Host-basiertes Intrusion-Detection-System (HIDS) einzusetzen, das sich auf die Überwachung und Analyse der internen Komponenten konzentriert eines Computersystems. Unser hostbasiertes Intrusion Detection System hilft Ihnen dabei, Änderungen an den System- und Konfigurationsdateien zu erkennen und zu lokalisieren – sei es aus Versehen, durch böswillige Manipulationen oder durch externes Eindringen – mithilfe von heuristischen Scannern, Hostprotokollinformationen und der Überwachung der Systemaktivität. Durch das schnelle Erkennen von Änderungen wird das Risiko potenzieller Schäden verringert. Außerdem werden Fehlerbehebungs- und Wiederherstellungszeiten verkürzt, wodurch die Auswirkungen insgesamt verringert und die Sicherheit und Systemverfügbarkeit verbessert werden.

Hardware-Standardisierung – Wir haben Hardware-Anbieter standardisiert, die hohe Sicherheitsstandards und Qualitätsunterstützung aufweisen. Die meisten unserer Infrastruktur- und Datacenter-Partner verwenden Geräte von Cisco, Juniper, HP, Dell usw.

Level-4 Software-Sicherheit

Unsere Anwendungen laufen auf unzähligen Systemen mit unzähliger Serversoftware. Betriebssysteme umfassen verschiedene Varianten von Linux, BSD und Windows. Serversoftware umfasst Versionen und Varianten von Apache, IIS, Resin, Tomcat, Postgres, MySQL, MSSQL, Qmail, Sendmail, Proftpd usw. Wir gewährleisten die Sicherheit trotz des vielfältigen Produktportfolios, das wir verwenden, indem wir einen prozessorientierten Ansatz verfolgen

Rechtzeitige Anwendung von Updates, Fehlerbehebungen und Sicherheitspatches – Alle Server werden für automatische Updates registriert, um sicherzustellen, dass auf ihnen stets der neueste Sicherheitspatch installiert ist und dass neue Schwachstellen so schnell wie möglich behoben werden. Die meisten Angriffe resultieren aus der Ausnutzung bekannter Sicherheitslücken, Konfigurationsfehlern oder Virenangriffen, bei denen bereits Gegenmaßnahmen verfügbar sind. Laut CERT sind Systeme und Netzwerke von diesen Ereignissen betroffen, da sie die veröffentlichten Patches „nicht konsistent“ bereitgestellt haben.

Wir verstehen die Anforderungen an ein starkes Patch- und Update-Management. Da Betriebssysteme und Serversoftware immer komplexer werden, ist jede neuere Version mit Sicherheitslücken übersät. Informationen und Updates für neue Sicherheitsbedrohungen werden fast täglich veröffentlicht. Wir haben konsistente, wiederholbare Prozesse und ein zuverlässiges Überwachungs- und Berichts-Framework aufgebaut, das gewährleistet, dass alle unsere Systeme immer auf dem neuesten Stand sind.

Regelmäßige Sicherheitsüberprüfungen – Mit Hilfe von Sicherheitssoftware der Enterprise-Klasse werden häufige Überprüfungen durchgeführt, um festzustellen, ob Server bekannte Sicherheitsanfälligkeiten aufweisen. Die Server werden nach den umfassendsten und aktuellsten Datenbanken mit bekannten Schwachstellen durchsucht. Auf diese Weise können wir unsere Server proaktiv vor Angriffen schützen und die Geschäftskontinuität sicherstellen, indem Sicherheitslücken oder Schwachstellen identifiziert werden, bevor ein Angriff erfolgt.

Testprozesse vor dem Upgrade – Software-Upgrades werden häufig von verschiedenen Softwareanbietern veröffentlicht. Während jeder Hersteller vor der Veröffentlichung eines Upgrades seine eigenen Testverfahren durchführt, können Probleme mit der Interoperabilität zwischen verschiedenen Softwareprogrammen nicht getestet werden. Beispielsweise kann eine neue Version einer Datenbank vom Datenbankanbieter getestet werden. Die Auswirkungen der Bereitstellung dieser Version auf einem Produktionssystem, auf dem verschiedene andere FTP-, Mail- und Webserver-Software ausgeführt werden, können jedoch nicht direkt ermittelt werden. Unser Systemadministrationsteam dokumentiert die Auswirkungsanalyse verschiedener Software-Upgrades. Wenn einer von ihnen als risikoreich eingestuft wird, werden sie vor dem Live-Einsatz zuerst in unseren Laboren einem Beta-Test unterzogen.

Anwendungssicherheit auf Stufe 5

Die gesamte Anwendungssoftware, die auf der Plattform verwendet wird, wird von uns erstellt. Wir vergeben keine Entwicklung aus. Alle Produkte oder Komponenten von Drittanbietern durchlaufen umfassende Schulungs- und Testverfahren, bei denen alle Elemente solcher Produkte heruntergebrochen werden und das Wissen über ihre Architektur und Implementierung an unser Team übertragen wird. Dies ermöglicht uns die vollständige Kontrolle aller an einem bestimmten Produkt beteiligten Variablen. Alle Anwendungen werden mit unserem proprietären Produktentwicklungsprozess entwickelt, der einen proaktiven Ansatz zur Sicherheit verfolgt.

Jede Anwendung ist in verschiedene Komponenten unterteilt, z. B. Benutzeroberfläche, Core-API, Backend-Datenbank usw. Jede Abstraktionsebene verfügt über eigene Sicherheitsüberprüfungen, obwohl die Sicherheitsüberprüfungen von einer höheren Abstraktionsschicht durchgeführt werden. Alle sensiblen Daten werden in einem verschlüsselten Format gespeichert. Unsere Engineering- und Entwicklungsmethoden gewährleisten ein Höchstmaß an Sicherheit in Bezug auf alle Anwendungssoftware

Personensicherheit der Stufe 6

Das schwächste Glied in der Sicherheitskette sind immer die Personen, denen Sie vertrauen. Personal, Entwicklungsmitarbeiter, Anbieter, im Wesentlichen alle, die privilegierten Zugriff auf Ihr System haben. Unser ganzheitlicher Sicherheitsansatz versucht, das Sicherheitsrisiko durch den „Human Factor“ zu minimieren. Informationen werden nur auf der Basis von Informationen, die erforderlich sind, weitergegeben. Die Ermächtigung erlischt mit dem Erlöschen der Anforderung. Das Personal wird speziell in Sicherheitsmaßnahmen und in der Kritikalität ihrer Beobachtung beraten.

Jeder Mitarbeiter, der über Administratorrechte für einen unserer Server verfügt, wird einer umfassenden Hintergrundprüfung unterzogen. Unternehmen, die dies überspringen, riskieren alle sensiblen und wichtigen Daten ihrer Kunden, denn egal wie viel Geld in hochwertige Sicherheitslösungen investiert wird, eine falsche Einstellung – mit der richtigen Anzahl an Zugriffen – kann größeren Schaden verursachen als jeder äußere Angriff.

Sicherheitsprüfungsprozesse der Stufe 7

Bei einer großen Anzahl global verteilter Server sind Prüfprozesse erforderlich, um die Prozessreplikation und -disziplin sicherzustellen. Werden alle Server regelmäßig gepatcht? Laufen die Backup-Skripte ständig? Werden Offsite-Backups wie gewünscht gedreht? Werden entsprechende Referenzprüfungen bei allen Mitarbeitern durchgeführt? Sendet die Sicherheitsausrüstung rechtzeitig Alarmmeldungen aus?

Diese und viele solche Fragen werden regelmäßig in einem Out-of-Band-Prozess überprüft, der Ermittlungen, Umfragen, Versuche des ethischen Hackings, Interviews usw. umfasst.

Menu

50% OFF

Linux-Hosting mit 50% Rabatt. Verwenden Sie den Gutschein: LINUX50OFF
MEHR SEHEN
Gültig für den ersten Monat
close-link