منهج الأمان الشامل الخاص بنا

في سبيل خفض المخاطر الأمنية لأقل درجة ممكنة, يتطلب الأمر نهج شامل للحماية من هذه المخاطر. إجراءات الأمن لدينا نابعة من تفهم كامل للتهديدات التي تشكل خطر على نظامنا.

أهداف الحماية

الخصوصية - المعلومات الموجودة في بنيتنا التحتية كاملة لا يمكن الدخول لها إلا فقط للمستخدمين المسموح لهم.

السلامة - البيانات والمعلومات الموجود ببنيتنا التحتية لا يمكن التلاعب بها من قبل أي مستخدم غير مصرح له.

حمايات البيانات - المعلومات والبيانات في نظامنا لا يمكن أن يتم المساس بها, مسحها أو تدميرها.

تحديد ومصادقة الهوية - نتأكد أن أي مستخدم للنظام هو من يدعي أنه هو لإلغاء أي فرصة لإنتحال الشخصية.

حماية خدمات الشبكة - التأكد من أن معدات الشبكة محمية من محاولات القرصنة الخبيثة أو الهجمات التي تهدد وقت التشغيل.

نموذج الحماية الشامل الخاص بنا

منصة الأمن وعمليةالخاصة بنا تستعين بمستويات متعددة من الحماية - تتكون من نظم ومعدات حماية1 مدمجة مع غجراءات وممارسات أمنية2 وإجراءات مراقبة3, للتأكد من أمان متوازي لكل الخدمات التي نقدمها. فمنصتنا تخضع للحماية على 7 مستويات مختلفة

المستوى-1 أمن مراكز البيانات

شركاؤنا من مراكز البيانات العالمية ما هي إلا نتيجة لعملية من الدراسات النافية للجهالة شاملة. فالأمن والإستقرار هم عنصران من أهم عناصر الدراسة الشاملة التي ننتهجها. فكل مراكز البيانات العالمية لشركاؤنا مجهزة بكاميرات مراقبة, أقفال بيوميترية, سياسات صارمة لدخول المرخص لهم, وصول محدود لمراكز البيانات, أفراد أمن بتجهيزاتهم وإدارتهم وعملياتهم الإعتيادية,

الذي يفرقنا عن الأخرين هو حقيقة أن الدراسات النافية للجهالة التي نتبعها تضمن أيضاً مقاييس بيانية صارمة لمراكز البيانات نحو الإجراءات الأمنية. ويتم قياسها عبر تقييم ممارستها السابقة, دراسة حالات عملائها, والفترة الزمنية التي تاحتها مراكز المعلومات نحو أبحاث ودراسات الأمان الإلكتروني.

المستوى-2 أمن شبكة المعلومات

بنياتنا التحتية العالمية تتضمن تطبيقاً للحماية من تقنيات الحرمان من الخدمات الموزعة DDOS mitigators, أنظمة كشف التسلل, والجدارات النارية على كل المستويات لها. وقد نجحت تطبيقاتنا تلك من نت محاولات قرصنة وتعطيل الخدمة (والتي تصل بعض الأحيان لأكثر من ثلاث محاولات يومية) بدون أي تأثر لها.

حماية الجدار الناري - نظام حماية الجدار الناري الخاص بنا والذي يعمل على مدار الساعة يؤمن كامل محيط الشبكة ويوفر أفضل خط دافع أول لها, ويستخدم تكنولوجيا سهل التكيف ومتقدمة في الرصد لحماية البيانات، على شبكة الإنترنت والبريد الإلكتروني وتطبيقات الويب الخاص بك وذلك بمنع الولوج الغير مصرح به للشبكة. وهو يتأكد من التحكم في التواصل بين الخوادم التي تحفظ بياناتك وشبكة الأنترنت عبر سياسة حماية إجبارية خصصت عبر خبراء متخصصين بهذا المجال.

نظم حماية التسلل للشبكات - نظام كشف التسلل والمنع وإدارة الثغرات في شبكتنا يوفر الحماية السريعة والدقيقة والشاملة ضد الهجمات الإستهداف، وتشويه حركة تدقف البيانات، وملفات التجسس الخبيثة، ووبرمجيات الدعاية المزعجة، وفيروسات الشبكات، وتطبيقات الإختراق وغيرها. ويستخدم نظام معالجة بيانات الشبكة عالي الأداء وعصري والذي ينفذ الآلاف من الفحوصات على كل منفذ معلومات في نفس الوقت دون أي زيادة زمن تنفيذ عمليات نقل البيانات. كما أن كل حزمة تدفق بيانات في أنظمتنا، مؤمنة على الوجه الأكمل لتحديد ما إذا كانت مشروعة أو ضارة. هذا الأسلوب من الحماية اللحظية هي الآلية الأكثر فعالية لضمان أن الهجمات الضارة تستطيع أن تحقق أهدافها.

الحماية من هجمات الحرمان-من-الخدمة الموزع (DDoS) - الحرمان من الخدمة هي حالياً أكبر مصدر للخسارة المالية الناتجة من الجرائم الإلكترونية. هدف هجمات الحرمان من الخدمة هو إزعاج نشاطاتك التجارية عبر إيقاف العمليات على موقعك, بريدك أو تطبيقك الإلكتروني. وهم يحققوا ذلك عبر مهاجمة الخوادم والشبكات التي تستضيف هذه الخدمات والتحميل الزائد على معداتهم وأنظمتها مثل سعة نقل البيانات, البروسيسور CPU والذاكرة. الدوافع النموذجية وراء هذه الهجمات هي الابتزاز، المفاخرة، مواقف سياسية، وإلحاق أضرار بالمنافسين الخ فحقيقة كل جهة تتصل بالأنترنت هي عرضة لهذه الهجمات. تأثر الأعمال بهذه الهجمات الكبيرة والمستمرة هي فادحا، حيث أنها ستؤدي إلى خسارة الأرباح، استياء العملاء، وفقدان الإنتاجية وغيرها بسبب عدم توافر أو تدهور الخدمات. هجمات الـ DoS في أغلب الحالات سيتسبب لك في أكبر فاتورة استخدام زائد لسعة نقل البيانات قدي يمكنك أن تتخيلها.

نظمنا للحماية من الحرمان من الخدمة الموزعة ضد هجمات DoS و DDoS لواجهة الإستخدام لبنيتنا التحتية على الأنترنت مثال. مواقعك, بريدك الإلكتروني عمليات تطبيقات الأنترنت الحرجة, بإستخدام تكنولوجيا بارعة ورائدة والتي تحمي نفسها تلقائياً بمجرد بدأ عملية الهجوم عليها. فمستكشف الـ DDoS mitigator's يقوم بتنقيح الاتصال بالنظام ليجب تقريباً كل الزيارات المزيفة والاحتيالية والتأكد من أن الزيارت المشروعة مسموح بها لأقصى درجة. هذه الأنظمة استطاعت أن تحمي بمنتهى السلاسة مواقع عديدة من هجمات التحميل الزائد على النظام لأخراجه من الخدمة والتي تسببها الهجمات المتواصلة بسعة أكثر من 300+ ميجابايت في الثانية, وهذا أتاح لهذه الجهات المالكةالقدرة على التركيز فقط على أعمالهم دون أدنى إزعاج.

المستوى-3 أمان الإستضافة

نظام حماية من التسلل للإستضافة - مع ظهور الأدوات التي تكون قادرة على تجاوز محيط نظم حماية منافذ المعلومات وأنظمة الدفاع مثل جدران الحماية، فمن الضروري الآن للشركات أن تتبنى تطبيقات نظام كشف التسلل (HIDS)المستندة على المضيف والتي تركز على مراقبة وتحليل نظم الحاسوب الداخلية. نظم كشف التسلل المعتمدة على المضيف الخاصة بنا تساعد في إكتشاف ورصد أي تغيرات في النظام وملفات الإعدادات الرئيسية - ما إذا كان عن طريق الخطأ أو عبر ملفات إحتيال, أو من تسلل خارجي - بإستخدام فحوصات كشف, معلومات سجل الإستضافة, ومراقبة أنشطة النظام. والذي يستكشف بشكل مستمر أي تغيرات بما يتيح تقليل المخاطر المحتملة, وكذلك يقلل وقت الإصلاح والإستعادة, وهذا يقلل من تأثيراتها بشكل عام ويحسن الحماية والتوافر للنظام ككل.

أجهزة مطابقة للمواصفات القياسية- نحن نعتمد على مصنعي أجهزة مطابقة للمواصفات القياسية لديهم تاريخ مسجل في استخدام مقاييس حماية عالية ودعم فني على مستوى راقي. أغلب بنيتنا التحتية وشركائنا من مراكز المعلومات يستخدمون معدات على مستوى عالمي ل Cisco, Juniper, HP, Dell .. إلخ.

المستوى-4 حماية البرمجيات

تطبيقاتنا تعمل على أنظمة لا حصر لها مع برمجيات خوادم لا حصر لها. نظم التشغيل تتضمن خليط متنوع من Linux, BSD, Windows. وبرمجيات الخوادم تتضمن نسخ متنوعة من Apache, IIS, Resin, Tomcat, Postgres, MySQL, MSSQL, Qmail, Sendmail, Proftpd إلخ. نحن نتأكد من أمن النظام بالرغم من هذه التشكيلة المتنوعة من البرمجيات التي نستخدمها باتباع نسق عمليات يركز على نموذج تنفيذ عمليات النظام.

تطبيق لحظي للتحديثات, إصلاح الثغرات وتعسينات الحماية - كل خوادنا معدة للتحديثات التلقائية للتأكد من أننا لدينا أحدث تعديلات أمنية مثبتة وأن أي ثغرة جديدة بالأنظمة أصبحت مؤمنةفي أسرع وقت ممكن. فعدد كبير من الإختراقات يتم عبر استغلال ثغرات معلومة, أو أخطاء في الإعدادات, أو هجمات الفيروسات لتكون التدابير المضادة جاهزة فوراً. طبقاً لتقارير CERT, الأنظمة والشبكات تتأثر بهذه الأحدث إذا لم تكن "بشكل مستمر" تطبق تعديلات الأمان التي تم أصدارها في التحديثات.

نحن نتفهم تماماً الحاجة لإعملية دارة التحديث واصلاح الثغرات. وكلما أصبحت نظم التشغيل وبرمجيات الخادمأكثر تعقيداً, فكل اصدار جديد يصدر بثغرات أمنية. المعلومات والتحديثات للتهديدات الأمنية تصدر تقريباً بشكل يومي. فلقد بنينا عملية ثابتة وموثوقة, ونظم مراقبة يعتمد عليها وإطار عام للتقارير لنتأكد أن نظمنا دائماً محدثة بشكل صحيح.

فحص أمان دوري - تتم الفحوصات الدورية بإستخدام برامج حماية بمستوى مؤسسي لتحديد إذا ما كان أي خادوم به أي ثغرات أمنية معروفة. الخوادم يتم فحصها ضد قواعد بيانات هي الأغنى والمحدثة بإستمرار لأي ثغرة أمنية يتم التعرف عليهاع عاليماً. وهذا يتيح لنا حماية خوادمنا بفاعلية من الهجمات لضمان استمرار الأعمال عن طريق التعرف على نقاط الإختراق والثغرات الأمنيةقبل حدوث الهجمات.

عمليات اختبار ما قبل الترقية - ترقيات البرمجيات تصدر بشكل دوري عبر مقدمي البرامج المختلفين. وبينما كل مقدم برامج يتبع إجراءاته الإختبارية قبيل إصدار أي ترقية لبرامجه, فليس لديهم القدرة على إختبار المشاكل المتعلقة بالبيئة الدتخلية للنظامبين البرامج المتعددة المثبتة عليه. كمثال فإن إصدار جديد من قاعدة البيانات قد يكون قد تم تجربته بواسطة مقدم البرنامج. ولكن تأثير تنصيب هذا الإصدار على نظام فعال منتج يشغل برامج متنوعة مثل الـ FTP, البريد, خادم ويب .. إلخ لا يمكن تحديده بشكل مباشر. فريق إشراف النظام لدينا يقومون بتوثيق تحيلي التأثيرات لترقيات البرامج المتعددة وإذا ما توقع أن أي منه يحتمل أن يحمل مخاطر عالية على النظام, فإنهم يقومون أولاً بتجربته في بيئة تجريبية لدينا بمعاملنا قبل التنصيب الحي له على الخوادم الحية.

المستوى-5 حماية التطبيقات

كل تطبيقات البرامج التي تستخدم بالمنصة الخاصة بنا قد تم بناءها من خلالنا. فنحن لا نقوم بالإستعانة بأطراف خارجية للقيام بالتنصيب. أي منتجات أو مكونات من طرف ثالث تمر أولاً بعملية تدريبية غنية وإجراءات إختبارية حيث نقوم بتفكيك كل عنصر لهذا البرنامج ومعرفة بنيته البرمجية وطريقة بناءه لنقل هذه المعرفة لفريقنا. هذا يتيح لنا التحكم الكامل لكل القيم المختلفة المتعلقة بأي منتج على وجه التحديد. كل التطبيقات تتم هندستها عبر عملية لهندسة ملكية المنتجات والتي تنتهج توجه فعال نجو الأمور الفنية.

كل تطبيق يتم تفكيكه لعناصر متنوعة مثل واجهة المستخدم, نواة الـ API, قواعد البيانات الخلفية إلخ. كل طبقة لهذا التجريد لها فحوصاتها الأمنية الخاصة, بعيداً عن الفحوصات الأمنية التي تنفذ عبر عملية تجريد أعلى. كل البيانات الحساسة يتم حفظها بتنسيق مشفر. ممارستنا الهندسية والتطويرية تتضمن أعلى مستوى من الأمان نحو كل تطبيقات البرامج التي نستخدمها

المستوى-6 الحماية الشخصية

أضعف رابط في سلسلة الأمان هم دائماً الناس الذي تثق بهم. أشخاص, فريق تطوير, موفري خدمات, بمعنى أصح هم أي شخص لديه صلاحيات دخول لنظامنا. منهج الأمان الشامل الخاص بنا يحاول تقليل المخاطر الأمنية المتسبب بها العنصر البشري. المعلومات توفر فقط حسب مقدار الحاجة لمعرفتها. وتنتهي صلاحيات الدخول بمجرد انتهاء صلاحية الحاجة منه. الأفراد يتم تدريبهم خاصة على القواعد والمقاييس الأمنية ومراقبتهم بشكل حرج ودقيق.

كل موظف لديه صلاحيات إدارة وإشراف على أي من خوادمنا يمر بفحص دقيق لخلفيته الأمنية. الشركات التي لا تقوم بهذا الإجراء معرضة لمخاطر أن المعلومات الحساسة والهامة المتعلقة بعملائها معرضة للخطر, بغض النظر على كم الأموال التي تم استثمارها في حلول الأمان عالية الجودة, فتعيين شخص واحد خطأ - لديه كم مناسب من صلاحيات الدخول - قد يتسبب في ضرر أكبر من أي هجوم خارجي على البيانات.

المستوى-7 عمليات مراجعة إجراءات الأمان

قبيل أي تنصيب عام على الخوادم, تتطلب عملية تتدقيق ومراجعة للتأكد من ثبات وفاعلية العملية. هل الخوادم يتم ترقيتها بشكل دوري؟ هل برمجيات النسخ الأحتياطي تعمل بشكل دائم؟ هل دورة النسخ الأحتياطي الخارجي تحدث كما هو مخطط لها؟ هل تم فحص المراجع الملائمة على كل الأفراد؟ هل يوجد معدات أمان ترسل تنبيهات دورية لأي ثغرة مكتشفة؟

هذه الاسئلة وغيرها يتم مراجعتها بواسطة فريق خارجي للمراقبة والتحقيق, وعبر الاستطلاعات, محاولات الإختراق التجريبية الأخلاقية, المقابلات إلخ. نظام التدقيق التلقائي هذا يقوم بتنبيهنا لتلافي أي ثغرة محتملة بنظامنا قبل أن يتم إكتشافها بواسطة مستخدمين خارجيين.




تابعنا على: