Pendekatan Keamanan Holistik Kami
Dalam rangka mengurangi risiko keamanan hingga ke minimum, diperlukan pendekatan kepada keamanan secara holistik. Proses keamanan kami lahir dari definisi yang jelas mengenai ancaman terhadap sistem kami.
Tujuan Keamanan
Privasi – Informasi dalam infrastruktur dan sistem kami hanya akan dapat diakses oleh pengguna yang berwenang
Integritas – Data dan informasi dalam infrastruktur kami tidak dapat dirusak oleh pengguna yang tidak berwenang
Perlindungan Data – Data dalam sistem tidak dapat dibahayakan, dihapus atau dihancurkan
Identifikasi dan Otentikasi – Memastikan bahwa setiap pengguna sistem adalah benar orang yang diklaimnya dan menghilangkan kemungkinan penyamaran
Perlindungan Layanan Jaringan – Memastikan bahwa peralatan jaringan dilindungi dari upaya hacking berbahaya atau serangan yang mengancam uptime
Model Keamanan Holistik Kami
Platform dan proses keamanan kami menggunakan beberapa tingkat keamanan – yang terdiri dari Sistem dan Peralatan Keamanan1 dikombinasikan dengan Prosedur dan Praktek Keamanan2 dan Proses Audit3, demi memastikan keamanan yang tak tertandingi untuk semua layanan yang kami sediakan. Platform ini menangani keamanan di 7 tingkat yang berbeda
Level-1 Keamanan Pusat Data
Kemitraan pusat data global kami adalah hasil dari proses uji tuntas yang komprehensif. Keamanan dan stabilitas adalah dua variabel yang paling penting dalam proses uji tuntas kami. Semua pusat data dilengkapi dengan kamera pengintai, kunci biometrik, kebijakan akses berbasis otorisasi, akses pusat data terbatas, petugas keamanan, dan peralatan standar keamanan, proses, dan operasi yang sama.
Apa yang memisahkan kami namun merupakan kenyataan adalah bahwa proses uji tuntas kami juga menggabungkan ukuran keproaktifan yang ditunjukkan oleh pusat data terhadap keamanan. Hal ini diukur dengan mengevaluasi praktik-praktik di masa lalu, studi kasus pelanggan, dan jumlah waktu yang didedikasikan pusat data terhadap penelitian dan studi keamanan.
Level-2 Keamanan Jaringan
Penyebaran infrastruktur global kami menggabungkan mitigators DDOS, sistem Deteksi Intrusi, dan Firewall baik di tingkat tepi maupun tingkat Rack. Penyebaran kami telah melewati upaya hacking dan DDOS yang sering terjadi (kadang-kadang terjadi hingga sebanyak 3 kali dalam satu hari) tanpa degradasi apapun.
Perlindungan firewall – Sistem proteksi firewall penuh waktu kami mengamankan perimeter dan menyediakan garis depan pertahanan yang terbaik. Sistem ini menggunakan teknologi inspeksi yang sangat adaptif dan canggih untuk melindungi data, aplikasi website, email dan web Anda dengan memblokir akses jaringan yang tidak berwenang. Hal ini memastikan konektivitas yang terkendali antara server yang menyimpan data Anda dengan Internet melalui penegakan kebijakan keamanan yang dibuat oleh para ahli dalam bidangnya.
Sistem Pendeteksi Penyusupan Jaringan – Sistem manajemen deteksi penyusupan jaringan, pencegahan dan kerentanan kami menyediakan perlindungan yang cepat, akurat, dan komprehensif terhadap serangan yang ditargetkan, anomali trafik, worm “tak dikenal”, spyware/adware, virus jaringan, aplikasi nakal dan eksploitasi zero-day lainnya. Sistem ini menggunakan prosesor jaringan ultra modern berkinerja tinggi yang melakukan ribuan pemeriksaan pada setiap aliran paket yang simultan tanpa menyebabkan terjadinya peningkatan besar dalam latensi. Pada saat paket data melewati sistem kami, mereka sepenuhnya diteliti untuk kemudian ditentukan apakah mereka aman atau berbahaya. Metode perlindungan instan adalah mekanisme yang paling efektif untuk memastikan agar serangan-serangan yang berbahaya jangan sampai mencapai target mereka.
Perlindungan terhadap Serangan Distributed Denial-of-Service (DDoS) – Denial of Service saat ini adalah sumber utama kerugian finansial akibat kejahatan dunia maya. Tujuan dari serangan Denial-of-Service adalah untuk mengganggu aktivitas bisnis Anda dengan menghentikan pengoperasian situs web, email, atau aplikasi web Anda. Hal ini dicapai dengan menyerang server atau jaringan yang melakukan host untuk layanan ini dan menyebabkan kelebihan beban sumber daya intinya seperti bandwith, CPU dan memori. Motif khas di balik serangan tersebut adalah pemerasan, pembualan hak-hak, pernyataan politik, persaingan yang tidak sehat, dll. Hampir setiap organisasi yang terhubung ke internet rentan terhadap serangan ini. Dampak terhadap bisnis dari serangan DoS berkelanjutan yang hebat adalah kolosal, karena akan mengakibatkan kehilangan profit, ketidakpuasan pelanggan, kehilangan produktifitas dan sebagainya karena ketidaktersediaan atau kerusakan layanan. Sebuah serangan DoS pada kebanyakan kasus bahkan akan mengakibatkan Anda menanggung faktur kelebihan bandwidth dalam jumlah tagihan terbesar yang pernah Anda lihat.
Sistem perlindungan terhadap Distributed Denial-of-Service kami memberikan perlindungan tak tertandingi terhadap serangan DoS dan DDoS pada infrastruktur-terhubung-internet Anda yaitu misalnya website, email dan aplikasi mission critical web Anda, dengan menggunakan teknologi mutakhir tercanggih yang akan secara otomatis mengaktifkan dirinya begitu sebuah serangan diluncurkan. Sistem penyaringan mitigator DDoS ini akan memblokir hampir semua lalu lintas penipuan dan memastikan bahwa hanya lalu lintas yang sah yang diijinkan lewat sampai sejauh dimungkinkan. Sistem ini telah secara lancar melindungi beberapa situs web dari gangguan-gangguan layanan berskala besar yang disebabkan oleh serangan simultan sebesar lebih dari 300 Mbps di masa lalu, sehingga memungkinkan organisasi-organisasi untuk berfokus pada bisnis mereka.
Level-3 Keamanan Host
Sistem Pendeteksi penyusupan Berbasis Host – Dengan munculnya alat yang mampu melewati sistem pertahanan perimeter penghalang port seperti misalnya firewall, sekarang ini merupakan hal penting bagi perusahaan-perusahaan untuk menggunakan Sistem Deteksi Intrusi Berbasis Host atau Host-based Intrusion Detection System (HIDS) yang berfokus pada pemantauan dan analisa internal dari sebuah sistem komputasi. Sistem Deteksi Intrusi Berbasis Host kami membantu dalam mendeteksi dan menunjukkan perubahan pada sistem dan file konfigurasi – baik oleh ketidaksengajaan, oleh gangguan berbahaya, atau intrusi eksternal – menggunakan pemindai heuristik, informasi log host, dan oleh aktivitas sistem pemantauan. Penemuan cepat akan perubahan yang terjadi dapat menurunkan resiko kerusakan potensial, dan juga mengurangi masalah serta waktu pemulihan, sehingga menurunkan dampak secara keseluruhan dan meningkatkan keamanan dan ketersediaan sistem.
Standardisasi Perangkat Keras – Kami memiliki standar bagi vendor-vendor perangkat keras yang memiliki rekam jejak dukungan standar keamanan dan kualitas yang tinggi. Sebagian besar infrastruktur dan mitra pusat data kami menggunakan peralatan dari Cisco, Juniper, HP, Dell, dll.
Level-4 Keamanan Perangkat Lunak
Aplikasi kami berjalan pada berbagai sistem dengan segudang perangkat lunak server. Sistem Operasinya termasuk bermacam-macam mulai dari Linux, BSD, Windows. Perangkat lunak Servernya termasuk berbagai versi dan rasa dari Apache, IIS, Resin, Tomcat, Postgres, MySQL, MSSQL, Qmail, Sendmail, Proftpd, dll dll. Kami menjamin keamanannya meskipun terdapat beragam portfolio dari berbagai produk perangkat lunak yang kami gunakan dengan mengikuti pendekatan yang berorientasi proses
Penerapan Update Tepat Waktu, Perbaikan Bug dan Patch Keamanan – Semua server terdaftar untuk update otomatis demi memastikan bahwa mereka selalu memiliki patch keamanan terbaru yang terpasang dan bahwa setiap kerentanan baru dapat segera diperbaiki secepat mungkin. Jumlah terbesar intrusi yang pernah terjadi berasal dari eksploitasi kerentanan yang telah diketahui, kesalahan konfigurasi, atau serangan virus di mana penanggulangannya SUDAH tersedia. Menurut CERT, sistem dan jaringan dipengaruhi oleh peristiwa ini karena mereka “tidak secara konsisten” menyebarkan patch yang dirilis .
Kami memahami sepenuhnya kebutuhan akan patch yang tangguh dan proses manajemen yang diperbarui. Seiring sistem operasi dan perangkat lunak server menjadi semakin kompleks, setiap rilisan baru dipenuhi dengan lubang keamanan. Informasi dan update untuk ancaman keamanan terbaru dirilis hampir setiap hari. Kami telah membangun audit yang konsisten, dengan proses berulang dan handal dan kerangka pelaporan yang akan memastikan bahwa semua sistem kami selalu terdepan.
Pemindaian Keamanan Periodik – Pemeriksaan rutin dijalankan menggunakan perangkat lunak keamanan kelas perusahaan untuk menentukan apakah ada server yang memiliki kerentanan tertentu. Server akan dipindai menggunakan database yang paling komprehensif dan terbaru dari kerentanan yang telah dikenali. Hal ini memungkinkan kami untuk secara proaktif melindungi server kami dari serangan dan menjamin kelangsungan usaha dengan mengidentifikasi lubang keamanan atau kelemahan sebelum serangan terjadi.
Proses pengujian Pra-Upgrade – Upgrade perangkat lunak dirilis secara sering oleh berbagai vendor perangkat lunak. Sementara masing-masing vendor mengikuti prosedur pengujian mereka sendiri sebelum meluncurkan upgrade apapun, mereka tidak dapat menguji isu interoperabilitas antar berbagai perangkat lunak. Misalnya, rilisan database baru mungkin dapat diuji oleh vendor Database tersebut. Namun, dampak dari menyebarkan rilisan ini pada sistem produksi yang menjalankan berbagai perangkat lunak Server Web, FTP, Mail lainnya tidak dapat langsung ditentukan. Tim sistem administrasi kami akan mendokumenkan analisis dampak dari berbagai upgrade perangkat lunak dan jika salah satu dari mereka dianggap memiliki risiko tinggi, mereka akan terlebih dulu diuji secara beta di laboratorium kami sebelum disebarkan secara langsung.
Level-5 Keamanan Aplikasi
Semua perangkat lunak aplikasi yang digunakan dalam platform dibangun oleh kami. Kami tidak melakukan outsource untuk pengembangan. Setiap Produk atau Komponen pihak ke-3 melalui prosedur pelatihan dan pengujian yang komprehensif dimana semua elemen produk tersebut dipecah dan pengetahuan tentang arsitektur dan implementasi mereka ditransfer ke tim kami. Hal ini memungkinkan kami untuk sepenuhnya mengendalikan semua variabel yang terlibat dalam setiap Produk tertentu. Semua aplikasi direkayasa menggunakan Proses Rekayasa Produk kami yang eksklusif yang mengikuti pendekatan proaktif terhadap keamanan.
Setiap aplikasi dipecah menjadi berbagai komponen seperti Antarmuka Pengguna, API Inti, Database Backend dll. Setiap lapisan abstraksi memiliki pemeriksaan keamanan tersendiri, di luar pemeriksaan keamanan yang dilakukan oleh lapisan abstraksi yang lebih tinggi. Semua data sensitif disimpan dalam format terenkripsi. Praktek rekayasa dan pengembangan kami memastikan tingkat keamanan tertinggi yang berkaitan dengan semua perangkat lunak aplikasi
Level-6 Keamanan personil
Tautan terlemah dalam rantai keamanan adalah selalu orang yang Anda percayai. Personil, staf Pengembangan, Vendor, dan pada dasarnya siapapun yang memiliki akses istimewa ke sistem anda. Pendekatan Keamanan Holistik kami mencoba untuk meminimalkan risiko keamanan yang disebabkan oleh “Faktor Manusia”. Informasi dibocorkan hanya atas dasar “perlu-untuk-tahu”. Otorisasi berakhir pada saat masa persyaratan juga berakhir. Para personil dilatih secara khusus dengan langkah-langkah keamanan dan kekritisan dalam mengamati mereka.
Setiap karyawan yang memiliki hak administrator untuk salah satu server kami melalui serangkaian pemeriksaan latar belakang yang komprehensif. Perusahaan yang melewatkan hal ini menempatkan risiko pada semua data sensitif dan penting milik pelanggan mereka, karena tidak peduli sebanyak apapun uang yang diinvestasikan untuk solusi keamanan tingkat tinggi, satu perekrutan yang salah – dengan jumlah akses yang tepat – dapat menyebabkan kerusakan yang lebih besar daripada serangan eksternal dalam bentuk apapun.
Level-7 Proses Keamanan Audit
Dalam sebuah penyebaran yang luas dari server yang terdistribusikan secara global, proses audit dibutuhkan untuk memastikan replikasi proses dan disiplin. Apakah semua server diberi patch secara teratur? Apakah skrip cadangan berjalan sepanjang waktu? Apakah cadangan offsite dirotasi seperti yang diinginkan? Apakah pemeriksaan referensi yang tepat dilakukan pada semua personel? Apakah peralatan keamanan mengirimkan alert tepat waktu?
Hal-hal ini dan masih banyak pertanyaan seperti itu secara teratur diverifikasi dalam sebuah proses out-of-band yang melibatkan investigasi, survei, upaya hacking etis, wawancara dll. Mekanisme audit kami akan memperingatkan kami jika ada suatu kekacauan dalam proses keamanan kami sebelum ia ditemukan oleh para pengguna eksternal.