Unser ganzheitlicher Sicherheitsansatz

Um Sicherheitsrisiken auf ein Minimum zu reduzieren, ist ein ganzheitlicher Sicherheitsansatz erforderlich. Unsere Sicherheitsprozesse entstehen aus einer klaren Definition der Bedrohungen für unser System.

Security Goals
  • Privatsphäre Informationen innerhalb unserer Infrastruktur und Systeme sind nur für autorisierte Benutzer zugänglich
  • Integrität Daten und Informationen innerhalb unserer Infrastruktur können nicht von unbefugten Benutzern manipuliert werden
  • Datenschutz Daten innerhalb der Systeme können nicht beschädigt, gelöscht oder zerstört werden
  • Identifizierung und AuthentifizierungStellt sicher, dass jeder Benutzer des Systems derjenige ist, für den er sich ausgibt, und eliminiert die Möglichkeit eines Identitätswechsels
  • Netzwerkdienstschutz Stellt sicher, dass Netzwerkgeräte vor böswilligen Hacking-Versuchen oder Angriffen geschützt sind, die die Betriebszeit gefährden

Unser ganzheitliches Sicherheitsmodell

Unsere Sicherheitsplattform und -prozesse nutzen mehrere Sicherheitsebenen – bestehend aus Sicherheitssystemen und -ausrüstung1 in Kombination mit Sicherheitsverfahren und -praktiken2 und Prüfungsprozessen3, um eine beispiellose Sicherheit für alle von uns angebotenen Dienstleistungen zu gewährleisten. Die Plattform geht die Sicherheit auf 7 verschiedenen Ebenen an

Rechenzentrumssicherheit der Stufe 1

Unsere globalen Rechenzentrumspartnerschaften sind das Ergebnis eines umfassenden Due-Diligence-Prozesses. Sicherheit und Stabilität sind zwei der wichtigsten Variablen in unserem Due-Diligence-Prozess. Alle Rechenzentren sind mit Überwachungskameras, biometrischen Schlössern, autorisierungsbasierten Zugriffsrichtlinien, eingeschränktem Rechenzentrumszugang, Sicherheitspersonal und ähnlichen Standard-Sicherheitsausrüstungen, -prozessen und -abläufen ausgestattet.

Was uns jedoch unterscheidet, ist die Tatsache, dass unser Due-Diligence-Prozess auch ein gewisses Maß an Proaktivität beinhaltet, die das Rechenzentrum in Bezug auf die Sicherheit demonstriert. Dies wird gemessen, indem vergangene Praktiken, Fallstudien von Kunden und die Zeit, die das Rechenzentrum für Sicherheitsforschung und -studien aufwendet, bewertet werden.

Level-2-Netzwerksicherheit

Unsere globalen Infrastrukturbereitstellungen umfassen DDOS-Mitigatoren, Intrusion Detection-Systeme und Firewalls sowohl auf der Edge- als auch auf der Rack-Ebene. Unsere Bereitstellungen haben häufige Hacker- und DDOS-Versuche (manchmal bis zu 3 an einem einzigen Tag) ohne Beeinträchtigung überstanden.

Firewallschutz - Unser rund um die Uhr verfügbares Firewall-Schutzsystem sichert den Perimeter und bietet die allerbeste erste Verteidigungslinie. Es verwendet eine hochgradig anpassungsfähige und fortschrittliche Inspektionstechnologie, um Ihre Daten, Websites, E-Mails und Webanwendungen zu schützen, indem unbefugter Netzwerkzugriff blockiert wird. Es gewährleistet eine kontrollierte Verbindung zwischen den Servern, auf denen Ihre Daten gespeichert sind, und dem Internet durch die Durchsetzung von Sicherheitsrichtlinien, die von Fachexperten entwickelt wurden.

Netzwerk-Intrusion-Detection-System -Unser Network Intrusion Detection, Prevention und Vulnerability Management System bietet schnellen, genauen und umfassenden Schutz vor gezielten Angriffen, Verkehrsanomalien, "unbekannten" Würmern, Spyware/Adware, Netzwerkviren, Rogue-Anwendungen und anderen Zero-Day-Exploits. Es verwendet hochmoderne Hochleistungs-Netzwerkprozessoren, die Tausende von Überprüfungen jedes Paketflusses gleichzeitig ohne wahrnehmbare Erhöhung der Latenz durchführen. Wenn Pakete unsere Systeme passieren, werden sie vollständig untersucht, um festzustellen, ob sie legitim oder schädlich sind. Diese Methode des sofortigen Schutzes ist der effektivste Mechanismus, um sicherzustellen, dass schädliche Angriffe ihr Ziel nicht erreichen.

Schutz vor Distributed-Denial-of-Service (DDoS)-Angriffen - Denial of Service ist derzeit die häufigste Quelle für finanzielle Verluste durch Cyberkriminalität. Das Ziel eines Denial-of-Service-Angriffs ist es, Ihre Geschäftsaktivitäten zu stören, indem der Betrieb Ihrer Website, E-Mail oder Webanwendungen gestoppt wird. Dies wird erreicht, indem die Server oder Netzwerke angegriffen werden, die diese Dienste hosten, und die wichtigsten Ressourcen wie Bandbreite, CPU und Arbeitsspeicher überlastet werden. Die typischen Motive hinter solchen Angriffen sind Erpressung, Prahlerei, politische Äußerungen, Schädigung des Wettbewerbs usw. Praktisch jede Organisation, die sich mit dem Internet verbindet, ist anfällig für diese Angriffe. Die geschäftlichen Auswirkungen großer anhaltender DoS-Angriffe sind kolossal, da sie zu entgangenen Gewinnen, Kundenunzufriedenheit, Produktivitätsverlust usw. aufgrund von Nichtverfügbarkeit oder Verschlechterung des Dienstes führen würden. Ein DoS-Angriff würde Ihnen in den meisten Fällen sogar die größte Bandbreitenüberschreitungsrechnung einbringen, die Sie je gesehen haben.

Our Distributed Denial-of-Service protection system provides unrivaled protection against DoS and DDoS attacks on your internet-facing infrastructures i.e. your websites, email and mission critical web applications, by using sophisticated state-of-the-art technology which automatically triggers itself as soon as an attack is launched. The DDoS mitigator's filtering system blocks almost all fraudulent traffic and ensures that legitimate traffic is allowed up to the largest extent possible. These systems have seamlessly protected several web sites from large service outages caused by simultaneous attacks as large as 300+ Mbps in the past, thus allowing organizations to focus on their Business.

Level-3-Host-Sicherheit

Hostbasiertes Angriffserkennungssystem -Mit dem Aufkommen von Tools, die in der Lage sind, Port-Blockierungs-Perimeter-Verteidigungssysteme wie Firewalls zu umgehen, ist es für Unternehmen jetzt unerlässlich, ein hostbasiertes Intrusion Detection System (HIDS) bereitzustellen, das sich auf die Überwachung und Analyse der Interna eines Computersystems konzentriert. Unser Host-basiertes Intrusion Detection System hilft bei der Erkennung und Lokalisierung von Änderungen am System und den Konfigurationsdateien – sei es versehentlich, durch böswillige Manipulation oder externes Eindringen – unter Verwendung von heuristischen Scannern, Host-Protokollinformationen und durch Überwachung der Systemaktivität. Die schnelle Erkennung von Änderungen verringert das Risiko potenzieller Schäden und reduziert auch die Fehlerbehebungs- und Wiederherstellungszeiten, wodurch die Gesamtauswirkung verringert und die Sicherheit und Systemverfügbarkeit verbessert werden.

Hardware-Standardisierung-Wir haben uns auf Hardwareanbieter standardisiert, die nachweislich hohe Sicherheitsstandards und qualitativ hochwertigen Support vorweisen können. Die meisten unserer Infrastruktur- und Rechenzentrumspartner verwenden Geräte von Cisco, Juniper, HP, Dell usw.

Level-4-Softwaresicherheit

Unsere Anwendungen laufen auf unzähligen Systemen mit unzähligen Serversoftware. Betriebssysteme umfassen verschiedene Geschmacksrichtungen von Linux, BSD, Windows. Serversoftware umfasst Versionen und Varianten von Apache, IIS, Resin, Tomcat, Postgres, MySQL, MSSQL, Qmail, Sendmail, Proftpd usw. Wir gewährleisten Sicherheit trotz des vielfältigen Portfolios an Softwareprodukten, die wir verwenden, indem wir einen prozessorientierten Ansatz verfolgen

Rechtzeitige Anwendung von Updates, Bugfixes und Sicherheitspatches - Alle Server sind für automatische Updates registriert, um sicherzustellen, dass sie immer den neuesten Sicherheitspatch installiert haben und neue Schwachstellen so schnell wie möglich behoben werden. Die meisten Eindringversuche resultieren aus der Ausnutzung bekannter Sicherheitslücken, Konfigurationsfehlern oder Virenangriffen, bei denen bereits Gegenmaßnahmen verfügbar sind. Laut CERT sind Systeme und Netzwerke von diesen Ereignissen betroffen, da sie die veröffentlichten Patches „nicht konsequent“ bereitgestellt haben.

Wir verstehen die Anforderungen an starke Patch- und Update-Management-Prozesse voll und ganz. Da Betriebssysteme und Serversoftware immer komplexer werden, ist jede neuere Version mit Sicherheitslücken übersät. Fast täglich werden Informationen und Updates zu neuen Sicherheitsbedrohungen veröffentlicht. Wir haben konsistente, wiederholbare Prozesse und einen zuverlässigen Prüfungs- und Berichtsrahmen aufgebaut, der sicherstellt, dass alle unsere Systeme immer auf dem neuesten Stand sind.

Regelmäßige Sicherheitsscans - Mithilfe von Sicherheitssoftware der Enterprise-Klasse werden häufige Überprüfungen durchgeführt, um festzustellen, ob Server bekannte Schwachstellen aufweisen. Die Server werden anhand der umfassendsten und aktuellsten Datenbanken bekannter Schwachstellen gescannt. Dadurch können wir unsere Server proaktiv vor Angriffen schützen und die Geschäftskontinuität sicherstellen, indem wir Sicherheitslücken oder Schwachstellen identifizieren, bevor ein Angriff erfolgt.

Testprozesse vor dem Upgrade - Software-Upgrades werden häufig von verschiedenen Softwareanbietern veröffentlicht. Während jeder Anbieter vor der Veröffentlichung eines Upgrades seine eigenen Testverfahren befolgt, können sie Interoperabilitätsprobleme zwischen verschiedener Software nicht testen. Beispielsweise kann eine neue Version einer Datenbank vom Datenbankanbieter getestet werden. Die Auswirkungen der Bereitstellung dieser Version auf einem Produktionssystem, auf dem verschiedene andere FTP-, Mail- und Webserver-Software ausgeführt wird, können jedoch nicht direkt bestimmt werden. Unser Systemadministrationsteam dokumentiert die Auswirkungsanalyse verschiedener Software-Upgrades, und wenn eines davon als risikoreich eingestuft wird, werden sie vor der Live-Bereitstellung zunächst in unseren Labors Beta-getestet.

Anwendungssicherheit der Stufe 5

Die gesamte Anwendungssoftware, die auf der Plattform verwendet wird, wird von uns erstellt. Wir lagern die Entwicklung nicht aus. Alle Produkte oder Komponenten von Drittanbietern durchlaufen umfassende Schulungs- und Testverfahren, bei denen alle Elemente solcher Produkte aufgeschlüsselt werden und das Wissen über ihre Architektur und Implementierung an unser Team weitergegeben wird. Dadurch können wir alle Variablen, die an einem bestimmten Produkt beteiligt sind, vollständig kontrollieren. Alle Anwendungen werden mithilfe unseres proprietären Produktentwicklungsprozesses entwickelt, der einen proaktiven Sicherheitsansatz verfolgt.

Jede Anwendung ist in verschiedene Komponenten wie Benutzeroberfläche, Kern-API, Backend-Datenbank usw. unterteilt. Jede Abstraktionsschicht hat ihre eigenen Sicherheitsprüfungen, trotz der Sicherheitsprüfungen, die von einer höheren Abstraktionsschicht durchgeführt werden. Alle sensiblen Daten werden in einem verschlüsselten Format gespeichert. Unsere Engineering- und Entwicklungspraktiken gewährleisten ein Höchstmaß an Sicherheit in Bezug auf alle Anwendungssoftware

Personalsicherheit der Stufe 6

Das schwächste Glied in der Sicherheitskette sind immer die Menschen, denen Sie vertrauen. Personal, Entwicklungspersonal, Anbieter, im Wesentlichen jeder, der privilegierten Zugriff auf Ihr System hat. Unser ganzheitlicher Sicherheitsansatz versucht, das durch den „Faktor Mensch“ verursachte Sicherheitsrisiko zu minimieren. Informationen werden nur auf einer „need-to-know“-Basis weitergegeben. Die Berechtigung erlischt mit Ablauf der Auflage. Das Personal wird speziell in Sicherheitsmaßnahmen und der Kritikalität ihrer Einhaltung geschult.

Jeder Mitarbeiter, der Administratorrechte für einen unserer Server hat, durchläuft eine umfassende Hintergrundprüfung. Unternehmen, die darauf verzichten, setzen alle sensiblen und wichtigen Daten ihrer Kunden aufs Spiel, denn egal wie viel Geld in High-End-Sicherheitslösungen investiert wird, eine falsche Einstellung – mit der richtigen Menge an Zugriff – kann größeren Schaden anrichten als jeder Angriff von außen.

Level-7-Sicherheitsprüfungsprozesse

Bei einer umfangreichen Bereitstellung global verteilter Server sind Prüfprozesse erforderlich, um die Prozessreplikation und -disziplin sicherzustellen. Werden alle Server regelmäßig gepatcht? Laufen die Backup-Skripte die ganze Zeit? Werden Offsite-Backups wie gewünscht rotiert? Werden bei allen Mitarbeitern angemessene Referenzprüfungen durchgeführt? Sendet die Sicherheitsausrüstung rechtzeitig Warnungen?

Diese und viele solcher Fragen werden regelmäßig in einem Out-of-Band-Prozess überprüft, der Untersuchungen, Umfragen, ethische Hacking-Versuche, Interviews usw. umfasst. Unsere Audit-Mechanismen warnen uns vor einem Knick in unseren Sicherheitsprozessen, bevor er von externen Benutzern entdeckt wird.