แนวทางการรักษาความปลอดภัยแบบองค์รวมของเรา SkyfastHost

เพื่อลดความเสี่ยงด้านความปลอดภัยให้เหลือน้อยที่สุด จำเป็นต้องมีวิธีการรักษาความปลอดภัยแบบองค์รวม กระบวนการรักษาความปลอดภัยของเราเกิดจากคำจำกัดความที่ชัดเจนของภัยคุกคามต่อระบบของเรา

เป้าหมายความปลอดภัย
  • ความเป็นส่วนตัว ข้อมูลภายในโครงสร้างพื้นฐานและระบบของเราจะสามารถเข้าถึงได้โดยผู้ใช้ที่ได้รับอนุญาตเท่านั้น
  • ความซื่อสัตย์ ข้อมูลและข้อมูลภายในโครงสร้างพื้นฐานของเราไม่สามารถแก้ไขได้โดยผู้ใช้ที่ไม่ได้รับอนุญาต
  • การป้องกันข้อมูล ข้อมูลภายในระบบไม่สามารถทำลาย ลบ หรือทำลายได้
  • การระบุและการรับรองความถูกต้อง ตรวจสอบให้แน่ใจว่าผู้ใช้ระบบเป็นคนที่เขาอ้างว่าเป็น และลดโอกาสในการแอบอ้างบุคคลอื่น
  • การป้องกันบริการเครือข่าย ตรวจสอบให้แน่ใจว่าอุปกรณ์เครือข่ายได้รับการปกป้องจากความพยายามแฮ็คที่เป็นอันตรายหรือการโจมตีที่คุกคามเวลาทำงาน

โมเดลความปลอดภัยแบบองค์รวมของเรา

แพลตฟอร์มและกระบวนการรักษาความปลอดภัยของเราใช้ประโยชน์จากการรักษาความปลอดภัยหลายระดับ ซึ่งประกอบด้วยระบบและอุปกรณ์รักษาความปลอดภัย1 รวมกับขั้นตอนและแนวทางปฏิบัติด้านความปลอดภัย2 และกระบวนการตรวจสอบ3 เพื่อให้แน่ใจว่าการรักษาความปลอดภัยที่เหนือชั้นสำหรับบริการทั้งหมดที่เรามอบให้ แพลตฟอร์มจัดการความปลอดภัยใน 7 ระดับที่แตกต่างกัน

การรักษาความปลอดภัยศูนย์ข้อมูลระดับ 1

พันธมิตรศูนย์ข้อมูลระดับโลกของเราเป็นผลมาจากกระบวนการ Due diligence ที่ครอบคลุม ความปลอดภัยและความเสถียรเป็นสองตัวแปรที่สำคัญที่สุดในกระบวนการตรวจสอบวิเคราะห์สถานะของเรา ศูนย์ข้อมูลทุกแห่งมีการติดตั้งกล้องวงจรปิด ระบบล็อคแบบไบโอเมตริก นโยบายการเข้าถึงตามการอนุญาต การเข้าถึงศูนย์ข้อมูลที่จำกัด เจ้าหน้าที่รักษาความปลอดภัย และอุปกรณ์ความปลอดภัยมาตรฐาน กระบวนการ และการดำเนินงานที่คล้ายกัน

สิ่งที่แยกเราออกจากกันคือข้อเท็จจริงที่ว่ากระบวนการตรวจสอบสถานะของเรายังรวมการวัดเชิงรุกที่แสดงโดยศูนย์ข้อมูลเพื่อความปลอดภัย วัดได้จากการประเมินแนวทางปฏิบัติที่ผ่านมา กรณีศึกษาของลูกค้า และระยะเวลาที่ศูนย์ข้อมูลทุ่มเทให้กับการวิจัยและการศึกษาด้านความปลอดภัย.

ความปลอดภัยเครือข่ายระดับ 2

การปรับใช้โครงสร้างพื้นฐานทั่วโลกของเราประกอบด้วยตัวลด DDOS, ระบบตรวจจับการบุกรุก และไฟร์วอลล์ทั้งที่ขอบและระดับแร็ค การปรับใช้ของเราได้รับมือกับการแฮ็คและความพยายาม DDOS บ่อยครั้ง (บางครั้งมากถึง 3 ครั้งในวันเดียว) โดยไม่มีการลดทอน

การป้องกันไฟร์วอลล์ - ระบบป้องกันไฟร์วอลล์ที่ทำงานตลอด 24 ชั่วโมงของเราจะรักษาความปลอดภัยในขอบเขตและมอบแนวป้องกันแรกที่ดีที่สุด ใช้เทคโนโลยีการตรวจสอบขั้นสูงที่ปรับเปลี่ยนได้สูงเพื่อปกป้องข้อมูล เว็บไซต์ อีเมล และเว็บแอปพลิเคชันของคุณด้วยการบล็อกการเข้าถึงเครือข่ายที่ไม่ได้รับอนุญาต ช่วยให้มั่นใจได้ถึงการเชื่อมต่อที่มีการควบคุมระหว่างเซิร์ฟเวอร์ที่จัดเก็บข้อมูลของคุณและอินเทอร์เน็ตผ่านการบังคับใช้นโยบายความปลอดภัยที่คิดค้นโดยผู้เชี่ยวชาญเฉพาะด้าน

ระบบตรวจจับการบุกรุกเครือข่าย - ระบบตรวจจับ การบุกรุก การป้องกัน และการจัดการช่องโหว่บนเครือข่ายของเราให้การป้องกันอย่างรวดเร็ว แม่นยำ และครอบคลุมต่อการโจมตีเป้าหมาย ความผิดปกติของทราฟฟิก เวิร์ม "ไม่รู้จัก" สปายแวร์/แอดแวร์ ไวรัสเครือข่าย ใช้โปรเซสเซอร์เครือข่ายประสิทธิภาพสูงที่ทันสมัยเป็นพิเศษซึ่งดำเนินการตรวจสอบหลายพันรายการในแต่ละแพ็กเก็ตพร้อมกันโดยไม่เพิ่มเวลาแฝง เมื่อแพ็กเก็ตผ่านระบบของเรา แพ็กเก็ตเหล่านั้นจะถูกตรวจสอบอย่างละเอียดเพื่อตัดสินว่าแพ็กเก็ตนั้นถูกต้องตามกฎหมายหรือเป็นอันตรายหรือไม่ วิธีการป้องกันทันทีนี้เป็นกลไกที่มีประสิทธิภาพที่สุดในการรับรองว่าการโจมตีที่เป็นอันตรายจะไม่เข้าถึงเป้าหมาย

ป้องกันการโจมตีแบบ Distributed Denial-of-Service (DDoS) - ปัจจุบันการปฏิเสธการให้บริการเป็นสาเหตุหลักของการสูญเสียทางการเงินเนื่องจากอาชญากรรมทางไซเบอร์ เป้าหมายของการโจมตีแบบปฏิเสธการให้บริการคือการขัดขวางกิจกรรมทางธุรกิจของคุณโดยการหยุดการทำงานของเว็บไซต์ อีเมล หรือเว็บแอปพลิเคชันของคุณ สิ่งนี้ทำได้โดยการโจมตีเซิร์ฟเวอร์หรือเครือข่ายที่โฮสต์บริการเหล่านี้และทำให้ทรัพยากรหลักมากเกินไป เช่น แบนด์วิธ CPU และหน่วยความจำ แรงจูงใจโดยทั่วไปที่อยู่เบื้องหลังการโจมตีดังกล่าวคือการขู่กรรโชก การอวดอ้างสรรพคุณ แถลงการณ์ทางการเมือง การทำลายการแข่งขัน ฯลฯ แทบทุกองค์กรที่เชื่อมต่อกับอินเทอร์เน็ตมีความเสี่ยงต่อการโจมตีเหล่านี้ ผลกระทบทางธุรกิจของการโจมตี DoS ขนาดใหญ่ที่ต่อเนื่องนั้นใหญ่โต เนื่องจากอาจนำไปสู่การสูญเสียผลกำไร ความไม่พอใจของลูกค้า การสูญเสียประสิทธิภาพการทำงาน ฯลฯ เนื่องจากความพร้อมใช้งานหรือการเสื่อมสภาพของบริการ ในกรณีส่วนใหญ่ การโจมตีแบบ DoS จะทำให้คุณได้รับใบแจ้งหนี้แบนด์วิดท์เกินขนาดที่ใหญ่ที่สุดที่คุณเคยเห็น

ระบบป้องกัน Distributed Denial-of-Service ของเรามอบการป้องกันการโจมตีแบบ DoS และ DDoS ที่เหนือชั้นบนโครงสร้างพื้นฐานที่เชื่อมต่อกับอินเทอร์เน็ตของคุณ เช่น เว็บไซต์ อีเมล และเว็บแอปพลิเคชันที่สำคัญต่อภารกิจของคุณ โดยใช้เทคโนโลยีล้ำสมัยที่ซับซ้อนซึ่งจะเรียกใช้ตัวเองโดยอัตโนมัติเป็น ทันทีที่เปิดการโจมตี ระบบการกรองของ DDoS mitigator บล็อกทราฟฟิกที่ฉ้อฉลเกือบทั้งหมด และรับรองว่าทราฟฟิกที่ถูกต้องจะได้รับอนุญาตในขอบเขตที่ใหญ่ที่สุดเท่าที่จะเป็นไปได้ ระบบเหล่านี้สามารถป้องกันเว็บไซต์หลายแห่งได้อย่างราบรื่นจากการหยุดให้บริการขนาดใหญ่ซึ่งเกิดจากการโจมตีพร้อมกันที่สูงถึง 300+ Mbps ในอดีต ซึ่งช่วยให้องค์กรสามารถมุ่งเน้นไปที่ธุรกิจของตนได้

ความปลอดภัยของโฮสต์ระดับ 3

ระบบตรวจจับการบุกรุกตามโฮสต์ - ด้วยการกำเนิดของเครื่องมือที่สามารถบายพาสพอร์ตที่ปิดกั้นระบบป้องกันปริมณฑล เช่น ไฟร์วอลล์ ปัจจุบันจึงมีความจำเป็นสำหรับองค์กรที่จะต้องปรับใช้ระบบตรวจจับการบุกรุกบนโฮสต์ (HIDS) ซึ่งมุ่งเน้นไปที่การตรวจสอบและวิเคราะห์ภายในของระบบคอมพิวเตอร์ ระบบตรวจจับการบุกรุกบนโฮสต์ของเราช่วยในการตรวจจับและระบุการเปลี่ยนแปลงของระบบและไฟล์การกำหนดค่า - ไม่ว่าจะโดยบังเอิญ จากการดัดแปลงที่เป็นอันตราย หรือการบุกรุกจากภายนอก - โดยใช้เครื่องสแกนฮิวริสติก ข้อมูลบันทึกของโฮสต์ และโดยการตรวจสอบกิจกรรมของระบบ การค้นพบการเปลี่ยนแปลงอย่างรวดเร็วช่วยลดความเสี่ยงของความเสียหายที่อาจเกิดขึ้น และยังช่วยลดเวลาในการแก้ไขปัญหาและการกู้คืน จึงลดผลกระทบโดยรวมและปรับปรุงความปลอดภัยและความพร้อมใช้งานของระบบ

มาตรฐานฮาร์ดแวร์- เราได้กำหนดมาตรฐานให้กับผู้จำหน่ายฮาร์ดแวร์ที่มีประวัติมาตรฐานความปลอดภัยสูงและการสนับสนุนที่มีคุณภาพ พันธมิตรโครงสร้างพื้นฐานและดาต้าเซ็นเตอร์ของเราส่วนใหญ่ใช้อุปกรณ์จาก Cisco, Juniper, HP, Dell เป็นต้น.

ความปลอดภัยของซอฟต์แวร์ระดับ 4

แอปพลิเคชันของเราทำงานบนระบบมากมายพร้อมซอฟต์แวร์เซิร์ฟเวอร์มากมาย ระบบปฏิบัติการประกอบด้วย Linux, BSD, Windows หลากหลายรสชาติ ซอฟต์แวร์เซิร์ฟเวอร์ประกอบด้วยเวอร์ชันและรสชาติของ Apache, IIS, Resin, Tomcat, Postgres, MySQL, MSSQL, Qmail, Sendmail, Proftpd ฯลฯ เรารับประกันความปลอดภัยแม้จะมีผลิตภัณฑ์ซอฟต์แวร์ที่หลากหลายที่เราใช้โดยปฏิบัติตามแนวทางที่เน้นกระบวนการ

ปรับใช้การอัปเดต แก้ไขข้อบกพร่อง และแพตช์ความปลอดภัยได้ทันท่วงที - เซิร์ฟเวอร์ทั้งหมดได้รับการลงทะเบียนสำหรับการอัปเดตอัตโนมัติเพื่อให้แน่ใจว่ามีการติดตั้งแพตช์ความปลอดภัยล่าสุดอยู่เสมอ และช่องโหว่ใหม่ๆ จะได้รับการแก้ไขโดยเร็วที่สุด การบุกรุกจำนวนมากที่สุดเป็นผลมาจากการใช้ประโยชน์จากช่องโหว่ที่รู้จัก ข้อผิดพลาดในการกำหนดค่า หรือการโจมตีของไวรัสซึ่งมีมาตรการตอบโต้ที่มีอยู่แล้ว จากข้อมูลของ CERT ระบบและเครือข่ายได้รับผลกระทบจากเหตุการณ์เหล่านี้เนื่องจากมีการติดตั้งแพตช์ที่ปล่อยออกมา "ไม่สม่ำเสมอ".

เราเข้าใจอย่างถ่องแท้ถึงข้อกำหนดสำหรับแพตช์ที่แข็งแกร่งและกระบวนการจัดการการอัปเดต เนื่องจากระบบปฏิบัติการและซอฟต์แวร์เซิร์ฟเวอร์มีความซับซ้อนมากขึ้น การเปิดตัวรุ่นใหม่แต่ละรุ่นจึงเต็มไปด้วยช่องโหว่ด้านความปลอดภัย ข้อมูลและการอัปเดตสำหรับภัยคุกคามด้านความปลอดภัยใหม่ ๆ เผยแพร่เกือบทุกวัน เราได้สร้างกระบวนการที่สม่ำเสมอและทำซ้ำได้ รวมถึงกรอบการตรวจสอบและการรายงานที่เชื่อถือได้ ซึ่งช่วยให้มั่นใจได้ว่าระบบทั้งหมดของเราทันสมัยอยู่เสมอ

การสแกนความปลอดภัยเป็นระยะ - มีการตรวจสอบบ่อยครั้งโดยใช้ซอฟต์แวร์ความปลอดภัยระดับองค์กรเพื่อตรวจสอบว่าเซิร์ฟเวอร์ใดมีช่องโหว่ที่รู้จักหรือไม่ เซิร์ฟเวอร์จะถูกสแกนเทียบกับฐานข้อมูลที่ครอบคลุมและทันสมัยที่สุดของช่องโหว่ที่รู้จัก สิ่งนี้ช่วยให้เราสามารถป้องกันเซิร์ฟเวอร์ของเราในเชิงรุกจากการโจมตีและรับประกันความต่อเนื่องทางธุรกิจโดยการระบุช่องโหว่หรือช่องโหว่ด้านความปลอดภัยก่อนที่จะเกิดการโจมตี.

กระบวนการทดสอบก่อนอัปเกรด - มีการเผยแพร่ซอฟต์แวร์อัปเกรดบ่อยครั้งโดยผู้จำหน่ายซอฟต์แวร์หลายราย แม้ว่าผู้ขายแต่ละรายจะปฏิบัติตามขั้นตอนการทดสอบของตนเองก่อนที่จะเผยแพร่การอัปเกรดใดๆ ก็ตาม พวกเขาไม่สามารถทดสอบปัญหาการทำงานร่วมกันระหว่างซอฟต์แวร์ต่างๆ ได้ ตัวอย่างเช่น ฐานข้อมูลรุ่นใหม่อาจถูกทดสอบโดยผู้จำหน่ายฐานข้อมูล อย่างไรก็ตาม ผลกระทบของการปรับใช้รีลีสนี้บนระบบการผลิตที่ใช้ซอฟต์แวร์ FTP, Mail, Web Server อื่น ๆ ไม่สามารถระบุได้โดยตรง ทีมดูแลระบบของเราจัดทำเอกสารการวิเคราะห์ผลกระทบของการอัปเกรดซอฟต์แวร์ต่างๆ และหากมีการพิจารณาว่ามีความเสี่ยงสูง พวกเขาจะได้รับการทดสอบเบต้าในห้องปฏิบัติการของเราก่อนการใช้งานจริง

ความปลอดภัยของแอปพลิเคชันระดับ 5

ซอฟต์แวร์แอปพลิเคชันทั้งหมดที่ใช้ในแพลตฟอร์มนี้สร้างขึ้นโดยเรา เราไม่ได้ว่าจ้างการพัฒนาจากภายนอก ผลิตภัณฑ์หรือส่วนประกอบของบุคคลที่สามต้องผ่านขั้นตอนการฝึกอบรมและการทดสอบที่ครอบคลุม ซึ่งองค์ประกอบทั้งหมดของผลิตภัณฑ์ดังกล่าวจะถูกแยกย่อย และความรู้เกี่ยวกับสถาปัตยกรรมและการนำไปใช้จะถูกโอนไปยังทีมงานของเรา สิ่งนี้ทำให้เราสามารถควบคุมตัวแปรทั้งหมดที่เกี่ยวข้องกับผลิตภัณฑ์ใดผลิตภัณฑ์หนึ่งได้อย่างสมบูรณ์ แอปพลิเคชันทั้งหมดได้รับการออกแบบทางวิศวกรรมโดยใช้กระบวนการทางวิศวกรรมผลิตภัณฑ์ที่เป็นกรรมสิทธิ์ของเรา ซึ่งเป็นไปตามแนวทางเชิงรุกเพื่อความปลอดภัย.

แต่ละแอ็พพลิเคชันแบ่งออกเป็นส่วนประกอบต่างๆ เช่น User Interface, Core API, Backend Database เป็นต้น แต่ละชั้นของสิ่งที่เป็นนามธรรมจะมีการตรวจสอบความปลอดภัยของตนเอง แม้ว่าจะมีการตรวจสอบความปลอดภัยที่ดำเนินการโดยชั้นนามธรรมที่สูงกว่าก็ตาม ข้อมูลที่ละเอียดอ่อนทั้งหมดถูกจัดเก็บในรูปแบบที่เข้ารหัส แนวปฏิบัติด้านวิศวกรรมและการพัฒนาของเรารับประกันความปลอดภัยระดับสูงสุดเกี่ยวกับซอฟต์แวร์แอปพลิเคชันทั้งหมด

ความปลอดภัยของบุคลากรระดับ 6

ลิงค์ที่อ่อนแอที่สุดในห่วงโซ่ความปลอดภัยคือคนที่คุณไว้วางใจเสมอ บุคลากร เจ้าหน้าที่ฝ่ายพัฒนา ผู้ขาย หรือใครก็ตามที่ได้รับสิทธิพิเศษในการเข้าถึงระบบของคุณ แนวทางการรักษาความปลอดภัยแบบองค์รวมของเราพยายามลดความเสี่ยงด้านความปลอดภัยที่เกิดจาก "ปัจจัยมนุษย์" ข้อมูลจะถูกเปิดเผยบนพื้นฐาน "จำเป็นต้องรู้" เท่านั้น การอนุญาตจะหมดอายุเมื่อข้อกำหนดหมดอายุ บุคลากรได้รับการฝึกสอนเป็นพิเศษในมาตรการรักษาความปลอดภัยและความสำคัญของการสังเกตการณ์

พนักงานทุกคนที่มีสิทธิ์ของผู้ดูแลระบบในเซิร์ฟเวอร์ใดๆ ของเราจะต้องผ่านการตรวจสอบประวัติอย่างครอบคลุม บริษัทที่ข้ามขั้นตอนนี้กำลังเสี่ยงกับข้อมูลที่ละเอียดอ่อนและสำคัญทั้งหมดที่เป็นของลูกค้า เนื่องจากไม่ว่าจะใช้เงินลงทุนไปกับโซลูชันความปลอดภัยระดับไฮเอนด์มากเพียงใด การจ้างผิดเพียงครั้งเดียว - มีปริมาณการเข้าถึงที่เหมาะสม - สามารถสร้างความเสียหายได้มากกว่า มากกว่าการโจมตีจากภายนอกใดๆ

กระบวนการตรวจสอบความปลอดภัยระดับ 7

ในการปรับใช้เซิร์ฟเวอร์แบบกระจายทั่วโลกจำนวนมาก จำเป็นต้องมีกระบวนการตรวจสอบเพื่อให้แน่ใจว่ามีการจำลองแบบกระบวนการและมีระเบียบวินัย เซิฟเวอร์ทั้งหมดได้รับการแพตช์เป็นประจำหรือไม่? สคริปต์สำรองทำงานตลอดเวลาหรือไม่ การสำรองข้อมูลนอกสถานที่ถูกหมุนเวียนตามต้องการหรือไม่? มีการตรวจสอบการอ้างอิงที่เหมาะสมกับบุคลากรทุกคนหรือไม่? อุปกรณ์รักษาความปลอดภัยส่งการแจ้งเตือนทันเวลาหรือไม่?

คำถามเหล่านี้และคำถามดังกล่าวจำนวนมากได้รับการตรวจสอบอย่างสม่ำเสมอในกระบวนการภายนอกซึ่งเกี่ยวข้องกับการสืบสวน การสำรวจ ความพยายามในการแฮ็กข้อมูลอย่างมีจริยธรรม การสัมภาษณ์ ฯลฯ กลไกการตรวจสอบของเราจะแจ้งเตือนเราถึงข้อบกพร่องในกระบวนการรักษาความปลอดภัยของเราก่อนที่ผู้ใช้ภายนอกจะค้นพบ