نهج الأمن الشامل لدينا

من أجل تقليل المخاطر الأمنية إلى الحد الأدنى ، يلزم اتباع نهج شامل للأمن. ولدت عملياتنا الأمنية من تعريف واضح للتهديدات التي يتعرض لها نظامنا.

الأهداف الأمنية
  • خصوصية لا يمكن الوصول إلى المعلومات الموجودة في بنيتنا التحتية وأنظمتنا إلا من قبل المستخدمين المصرح لهم
  • نزاهة البيانات والمعلومات الموجودة في بنيتنا التحتية لا يمكن التلاعب بها من قبل أي مستخدم غير مصرح له
  • حماية البيانات لا يمكن إلحاق الضرر بالبيانات داخل الأنظمة أو حذفها أو إتلافها
  • تحديد الهوية والمصادقة يضمن أن أي مستخدم للنظام هو من يدعي أنه يقضي على فرص انتحال الهوية
  • حماية خدمة الشبكة يضمن حماية معدات الشبكات من محاولات القرصنة الضارة أو الهجمات التي تهدد وقت التشغيل

نموذج الأمان الشامل الخاص بنا

تستفيد منصة الأمان والعمليات الخاصة بنا من مستويات متعددة من الأمان - تتكون من أنظمة ومعدات الأمان 1 جنبًا إلى جنب مع الإجراءات والممارسات الأمنية 2 وعمليات التدقيق 3 ، لضمان أمان لا مثيل له لجميع الخدمات التي نقدمها. النظام الأساسي يتعامل مع الأمن على 7 مستويات مختلفة

أمان مركز البيانات من المستوى الأول

تعد شراكاتنا العالمية في مراكز البيانات نتيجة لعملية العناية الواجبة الشاملة. يعد الأمن والاستقرار من أهم المتغيرات في عملية العناية الواجبة لدينا. تم تجهيز جميع مراكز البيانات بكاميرات مراقبة ، وأقفال بيومترية ، وسياسات وصول قائمة على التفويض ، ووصول محدود لمراكز البيانات ، وموظفي الأمن ، ومعدات وعمليات وعمليات أمنية قياسية مماثلة.

ومع ذلك ، فإن ما يفرقنا هو حقيقة أن عملية العناية الواجبة لدينا تتضمن أيضًا مقياسًا من الاستباقية التي أظهرها مركز البيانات تجاه الأمان. يتم قياس ذلك من خلال تقييم الممارسات السابقة ودراسات حالة العملاء ومقدار الوقت الذي يخصصه مركز البيانات للبحث والدراسة الأمنية.

المستوى 2 شبكة الأمن

تتضمن عمليات نشر البنية التحتية العالمية لدينا عوامل تخفيف DDOS وأنظمة اكتشاف التسلل وجدران الحماية على مستوى الحافة ومستوى الرف. لقد نجت عمليات النشر الخاصة بنا من عمليات القرصنة المتكررة ومحاولات DDOS (أحيانًا ما يصل إلى 3 محاولات في يوم واحد) دون أي تدهور.

حماية جدار الحماية - نظام حماية الجدار الناري لدينا على مدار الساعة يؤمن المحيط ويوفر أفضل خط دفاع أول. إنها تستخدم تقنية فحص عالية التكيف ومتقدمة لحماية بياناتك وموقعك الإلكتروني وبريدك الإلكتروني وتطبيقات الويب عن طريق حظر الوصول غير المصرح به إلى الشبكة. يضمن الاتصال المتحكم فيه بين الخوادم التي تخزن بياناتك والإنترنت من خلال فرض سياسات الأمان التي وضعها خبراء الموضوع.

نظام كشف التسلل إلى الشبكة - يوفر نظام اكتشاف اختراق الشبكة والوقاية منه وإدارة الثغرات الأمنية حماية سريعة ودقيقة وشاملة ضد الهجمات المستهدفة ، والشذوذ في حركة المرور ، والديدان "غير المعروفة" ، وبرامج التجسس / البرامج الإعلانية ، وفيروسات الشبكة ، والتطبيقات المارقة وغيرها من عمليات الاستغلال الأخرى. وهي تستخدم معالجات شبكة فائقة الحداثة عالية الأداء تقوم بإجراء آلاف الفحوصات على تدفق كل حزمة في وقت واحد دون زيادة ملحوظة في زمن الوصول. أثناء مرور الحزم عبر أنظمتنا ، يتم فحصها بشكل كامل لتحديد ما إذا كانت شرعية أم ضارة. طريقة الحماية الفورية هذه هي الآلية الأكثر فعالية لضمان عدم وصول الهجمات الضارة إلى أهدافها.

الحماية من هجمات رفض الخدمة الموزعة (DDoS) - يعتبر رفض الخدمة حاليًا أكبر مصدر للخسارة المالية بسبب الجرائم الإلكترونية. الهدف من هجوم رفض الخدمة هو تعطيل أنشطة عملك عن طريق إيقاف تشغيل موقع الويب أو البريد الإلكتروني أو تطبيقات الويب الخاصة بك. يتم تحقيق ذلك من خلال مهاجمة الخوادم أو الشبكة التي تستضيف هذه الخدمات وزيادة التحميل على الموارد الرئيسية مثل النطاق الترددي ووحدة المعالجة المركزية والذاكرة. الدوافع النموذجية وراء مثل هذه الهجمات هي الابتزاز ، وحقوق التباهي ، والبيانات السياسية ، والمنافسة الضارة وما إلى ذلك. عملياً ، أي منظمة تتصل بالإنترنت تكون عرضة لهذه الهجمات. إن التأثير التجاري لهجمات DoS الكبيرة المستمرة هو تأثير هائل ، لأنه قد يؤدي إلى خسارة الأرباح ، وعدم رضا العملاء ، وخسارة الإنتاجية وما إلى ذلك بسبب عدم توفر الخدمة أو تدهورها. قد يؤدي هجوم DoS في معظم الحالات إلى حصولك على أكبر فاتورة تجاوز عرض النطاق الترددي التي رأيتها على الإطلاق.

يوفر نظام حماية رفض الخدمة الموزع الخاص بنا حماية لا مثيل لها ضد هجمات DoS و DDoS على البنى التحتية التي تواجه الإنترنت ، مثل مواقع الويب والبريد الإلكتروني وتطبيقات الويب المهمة ، باستخدام أحدث التقنيات المتطورة التي تطلق نفسها تلقائيًا على أنها حالما يتم شن هجوم. يحظر نظام التصفية الخاص بـ DDoS mitigator جميع حركات المرور الاحتيالية تقريبًا ويضمن السماح بالمرور الشرعي إلى أقصى حد ممكن. لقد قامت هذه الأنظمة بحماية العديد من مواقع الويب بسلاسة من انقطاع الخدمة الكبير الناتج عن الهجمات المتزامنة التي تصل إلى 300+ ميغابت في الثانية في الماضي ، مما يسمح للمنظمات بالتركيز على أعمالها.

المستوى 3 المضيف الأمن

نظام كشف التسلل المستند إلى المضيف - مع ظهور الأدوات القادرة على تجاوز أنظمة دفاع محيط حجب المنافذ مثل جدران الحماية ، أصبح من الضروري الآن للمؤسسات نشر نظام اكتشاف التسلل المستند إلى المضيف (HIDS) الذي يركز على مراقبة وتحليل الأجزاء الداخلية لنظام الحوسبة. يساعد نظام اكتشاف التسلل المستند إلى المضيف في اكتشاف وتحديد التغييرات التي تطرأ على النظام وملفات التكوين - سواء عن طريق الصدفة ، أو من العبث الضار ، أو التطفل الخارجي - باستخدام الماسحات الإرشادية ، ومعلومات سجل المضيف ، ومن خلال مراقبة نشاط النظام. يعمل الاكتشاف السريع للتغييرات على تقليل مخاطر التلف المحتمل ، كما يقلل أيضًا من أوقات استكشاف الأخطاء وإصلاحها والاسترداد ، وبالتالي تقليل التأثير الكلي وتحسين الأمان وتوافر النظام.

توحيد الأجهزة- لقد قمنا بتوحيد معايير بائعي الأجهزة الذين لديهم سجل حافل من معايير الأمان العالية ودعم الجودة. يستخدم معظم شركائنا في البنية التحتية ومراكز البيانات معدات من Cisco و Juniper و HP و Dell وما إلى ذلك.

مستوى 4 أمن البرمجيات

تعمل تطبيقاتنا على أنظمة لا تعد ولا تحصى مع عدد لا يحصى من برامج الخادم. تشمل أنظمة التشغيل العديد من النكهات من Linux و BSD و Windows. تتضمن برامج الخادم إصدارات ونكهات من Apache و IIS و Resin و Tomcat و Postgres و MySQL و MSSQL و Qmail و Sendmail و Proftpd وما إلى ذلك. نحن نضمن الأمان على الرغم من مجموعة منتجات البرامج المتنوعة التي نستخدمها باتباع نهج موجه نحو العملية

التطبيق في الوقت المناسب للتحديثات وإصلاحات الأخطاء وتصحيحات الأمان - يتم تسجيل جميع الخوادم للحصول على تحديثات تلقائية للتأكد من تثبيت أحدث تصحيح أمني لديهم دائمًا وأن أي ثغرات أمنية جديدة يتم تصحيحها في أسرع وقت ممكن. ينتج أكبر عدد من عمليات التطفل عن استغلال نقاط الضعف المعروفة أو أخطاء التكوين أو هجمات الفيروسات حيث تكون الإجراءات المضادة متاحة بالفعل. وفقًا لـ CERT ، تتأثر الأنظمة والشبكات بهذه الأحداث لأنها "لم تنشر باستمرار" التصحيحات التي تم إصدارها.

نحن نتفهم تمامًا متطلبات عمليات إدارة التصحيح والتحديث القوية. نظرًا لأن أنظمة التشغيل وبرامج الخادم أصبحت أكثر تعقيدًا ، فإن كل إصدار جديد مليء بالثغرات الأمنية. يتم إصدار المعلومات والتحديثات الخاصة بالتهديدات الأمنية الجديدة بشكل شبه يومي. لقد قمنا ببناء عمليات متسقة وقابلة للتكرار وإطار عمل تدقيق وتقارير موثوق به يضمن أن تكون جميع أنظمتنا محدثة دائمًا.

فحوصات أمنية دورية - يتم إجراء فحوصات متكررة باستخدام برنامج أمان على مستوى المؤسسات لتحديد ما إذا كانت أي خوادم بها أي ثغرات أمنية معروفة. يتم فحص الخوادم مقابل قواعد البيانات الأكثر شمولاً وحداثة لنقاط الضعف المعروفة. يتيح لنا ذلك حماية خوادمنا بشكل استباقي من الهجمات وضمان استمرارية الأعمال من خلال تحديد الثغرات الأمنية أو نقاط الضعف قبل حدوث أي هجوم.

عمليات اختبار ما قبل الترقية - يتم إصدار ترقيات البرامج بشكل متكرر بواسطة العديد من بائعي البرامج. بينما يتبع كل بائع إجراءات الاختبار الخاصة به قبل إصدار أي ترقية ، لا يمكنه اختبار مشكلات التشغيل البيني بين البرامج المختلفة. على سبيل المثال ، قد يتم اختبار إصدار جديد من قاعدة البيانات بواسطة بائع قاعدة البيانات. ومع ذلك ، لا يمكن تحديد تأثير نشر هذا الإصدار على نظام إنتاج يقوم بتشغيل برامج FTP ، والبريد ، وخادم الويب المختلفة بشكل مباشر. يقوم فريق إدارة النظام لدينا بتوثيق تحليل تأثير ترقيات البرامج المختلفة ، وإذا تم إدراك أن أيًا منها ينطوي على مخاطر عالية ، يتم اختبارها أولاً في معاملنا التجريبية قبل النشر المباشر.

المستوى الخامس من أمن التطبيقات

تم إنشاء جميع برامج التطبيقات المستخدمة في النظام الأساسي بواسطتنا. نحن لا نستعين بمصادر خارجية للتنمية. تخضع أي منتجات أو مكونات تابعة لجهات خارجية إلى إجراءات تدريب واختبار شاملة حيث يتم تقسيم جميع عناصر هذه المنتجات ونقل المعرفة حول بنيتها وتنفيذها إلى فريقنا. هذا يسمح لنا بالتحكم الكامل في جميع المتغيرات المتضمنة في أي منتج معين. تم تصميم جميع التطبيقات باستخدام عملية هندسة المنتجات الخاصة بنا والتي تتبع نهجًا استباقيًا تجاه الأمان.

يتم تقسيم كل تطبيق إلى مكونات مختلفة مثل واجهة المستخدم وواجهة برمجة التطبيقات (API) الأساسية وقاعدة البيانات الخلفية وما إلى ذلك. كل طبقة تجريد لها فحوصات أمان خاصة بها ، على الرغم من فحوصات الأمان التي يتم إجراؤها بواسطة طبقة تجريد أعلى. يتم تخزين جميع البيانات الحساسة بتنسيق مشفر. تضمن ممارساتنا الهندسية والتطويرية أعلى مستوى من الأمان فيما يتعلق بجميع برامج التطبيقات

مستوى 6 أفراد أمن

الحلقة الأضعف في سلسلة الأمان هي دائمًا الأشخاص الذين تثق بهم. الموظفون وموظفو التطوير والموردون ، أي شخص يتمتع بامتياز الوصول إلى نظامك. يحاول نهج الأمان الشامل لدينا تقليل المخاطر الأمنية التي يسببها "العامل البشري". يتم الكشف عن المعلومات فقط على أساس "الحاجة إلى المعرفة". تنتهي صلاحية التفويض بانتهاء الصلاحية. يتم تدريب الموظفين على وجه التحديد في الإجراءات الأمنية ومدى أهمية مراقبتها.

يخضع كل موظف لديه امتيازات المسؤول لأي من خوادمنا لفحص أمني شامل. الشركات التي تتخطى هذا الأمر تعرض للخطر جميع البيانات الحساسة والمهمة التي تخص عملائها ، وبغض النظر عن مقدار الأموال التي يتم استثمارها في حلول أمنية متطورة ، فإن تعيينًا خاطئًا واحدًا - لديه المقدار المناسب من الوصول - يمكن أن يتسبب في ضرر أكبر من أي هجوم خارجي.

المستوى 7 عمليات تدقيق الأمن

في النشر الواسع للخوادم الموزعة عالميًا ، تكون عمليات التدقيق مطلوبة لضمان تكرار العملية والانضباط. هل يتم تصحيح جميع الخوادم بانتظام؟ هل البرامج النصية الاحتياطية تعمل طوال الوقت؟ هل يتم تدوير النسخ الاحتياطية خارج الموقع حسب الرغبة؟ هل يتم إجراء فحوصات مرجعية مناسبة على جميع الموظفين؟ هل ترسل المعدات الأمنية تنبيهات في الوقت المناسب؟

يتم التحقق من هذه الأسئلة والعديد من هذه الأسئلة بانتظام في عملية خارج النطاق تتضمن التحقيق والاستطلاعات ومحاولات القرصنة الأخلاقية والمقابلات وما إلى ذلك. تنبهنا آليات التدقيق لدينا إلى وجود خلل في عمليات الأمان لدينا قبل اكتشافها من قبل جهات خارجية المستخدمين.