Protection des sites
Face au risque grandissant des intrusions et conscients de l’importance de l’information, nous avons développé une nouvelle méthodologie de surveillance des sites et des balises d’alerte à chaque niveau d’exploitation. Nous générons aussi des pseudo-intrusions malveillantes afin de vérifier notre niveau de sécurité. Nous appelons cette méthode Hat Hacker Watching HHW et que nous vous décrivons sommairement ci-dessous
Des équipes performantes
Outre les balises automatiques de surveillance mises en place, différentes équipes veillent en permanence sur la sécurité et la performance des sites et ce 24h/24 et 7j/7.
La première équipe veille directement sur le site en agissant directement sur les extensions embarquées. Elle est souvent la première à intervenir en cas de détection d’intrusion. Elle est aussi responsable des sauvegardes ainsi que la gestion du site au travers des serveurs.
La seconde équipe de techniciens veille à la sécurisation des serveurs et au maintien de leur performance, elle est aussi responsable des sauvegardes des sites dans le Datacenter antiatomique. Elle n’intervient généralement qu’à la demande de première équipe.
La troisième équipe veille à la sécurisation du réseau et du Datacenter et n’intervient qu’à la demande de la seconde équipe et spécialement lorsqu’il a été constaté des attaques ciblant directement des serveurs. Une continuité permanente de veille permet de sécuriser les sites à chaque niveau de couche d’exploitation. Dès la détection de la défaillance, et selon le seuil critique, chaque équipe peut intervenir au moins de 10 minutes.
La surveillance continue des sites
Des antivirus intelligents et un outil de surveillance de la sécurité pour sites Web avec nettoyage automatique des programmes malveillants, surveillance de la réputation des domaines et vérification de l’état de la liste noire Détecte tous les types de fichiers malveillants, y compris les portes dérobées, Web-Shells, virus, outils de pirates, scripts Black Hat SEO, pages d’hameçonnage et autres.
La sécurisation des extensions
Toutes les extensions qui permettent la création d’un site sont de type professionnel et sont exploités sous une licence professionnelle. Notre équipe est constamment en relation étroite avec les développeurs afin de permettre une remontée d’information et leur optimisation régulière. En cas de défaillance d’une extension le développeur en est rapidement informé afin d’apporter des améliorations voir des solutions si nécessaire. Ces extensions sont tenues continuellement à jour grâce à des automatisations mais aussi grâce à la surveillance et l’intervention manuelle. Par ailleurs et dans le cas ou ses deux filets de sécurité n’auront pas fonctionner, une mise à jour est directement déclenché par les serveurs. En ce sens, le maintien à jour des extensions permet de minimiser toutes les failles possibles causés par ce talon d’Achille.
Couplage des systèmes de sécurité embarqués
Afin de permettre une sécurisation optimum de nos sites, nous nous sommes attelés à mettre en place un système de couplage afin de permettre à plusieurs extensions de même fonctionnalité de travailler ensemble et conjointement et sans qu’il puisse y avoir de conflit. Ce développement nous a permis de combler les déficits de certaines extensions de sécurité, ainsi, chaque élément peut fonctionne avec d’autres ou bien même se substituer totalement à ceux qui pourrait être défaillants. Aussi, par cette même méthode, nous pouvons garantir une réelle continuité de sécurité des sites et combien même, un élément viendrait à subir une intrusion ou une problème technique.
Toutes nos extensions de sécurité sont exploitées sous une licence professionnelle permettant ainsi de bénéficier d’une mise à jour régulière et une aide directe des développeurs.
Les différentes sauvegardes du site
Nous tenons véritablement à ce que la sécurité de nos sites soit garantie au maximum que l’on puisse attendre d’un professionnel.
Sachant que le risque 0 n’existe pas et qu’il est possible de voir tous les remparts s’effondraient, nous avons tenu à prendre grandement en considération cette part du hasard que nous ne pouvons ni contrôler ni estimer mais qu’il est possible d’amoindrir.
Nous avons en ce sens développer une méthodologie que nous appelons le Facteur de sauvegarde Xn/Y, ce dernier étant les éléments mis en place qui assouplissent le la puissance (n) de X (l’inconnu).
En ce sens, que si nous ne pouvons pas éliminer le Facteur inconnu, il est toutefois possible de minimiser sa puissance.
L’objectif que nous nous sommes fixés et de permettre à un site de continuer à fonctionner, combien même il serait hors d’usage. D’où il s’ensuit que le site défaillant doit être remplacé par un même site en état de fonctionnement. Mais nous avons aussi envisagé que le serveur hébergeant les deux sites en question devienne inopérant, il nous est donc apparu évident que le site double ne peut pas être sur le même serveur que le premier site. Nous avons aussi envisagé la possibilité que le datacenter ne fonctionne plus et donc il nous a apparu évident qu’un duplicata du site doit se trouver dans un autre datacenter qui offrirait toute les protections possibles, et donc le datacenter antiatomique.
En pratique, tous nos sites sont déjà enregistrer sur des disques dur, protégés et n’étant pas connectés ni à aucun source électrique ni à un internet. des duplicatas de chaque site se trouvent hébergés sur des serveurs différents que les serveurs d’exploitations et régulièrement une duplicata est déposé sur des serveurs en datacenter antiatomique. Un mécanisme mis en place permet de substituer un site un autre sans que le consultant du site ne puisse s’en apercevoir.
Les protections depuis les serveurs
Les protections émanant des serveurs restent les plus fondamentales et dont nous ne pourrons qu’ici qu’exposer les lignes directrices.
Les serveurs, eux-mêmes bénéficient d’un système de sécurité et d’un pare-feu. Donc, chaque serveur et équipé de protection qui lui garantisse un fonctionnement optimum. Il est à noter que les attaques à l‘encontre des serveurs exigent une certaine expertise.
Quant aux serveurs, ils possèdent des systèmes de sécurités qui permettent de sécuriser tous les paramètre d’un site comme la protection répertoires ou la modification des noms de fichiers ou bien la dissimulation de certains éléments.
A partir du serveur, nous protégeons les bases de données, qui sont régulièrement sauvegardées et indépendamment de toute sauvegarde des sites (outils précieux pour réinstaller le site).
A partir du serveur, nous accédons à des outils performants qui peuvent, si nécessaire, être utilisés afin de renforcer la sécurité, par exemple, la mise d’un site en maintenance pour bloquer radicalement toute intrusion, les débogages, le changement des permaliens, la gestion de connexion des administrateurs ou une protection supérieure de l’accès à l’espace su site sur le serveur et ce par un mot de passe.outils
La sécurité du Datacenter et du réseau
Le datacenter est le cœur même de l’Affaire. Dans notre, nous collaborons avec deux différents, le premier est un centre antiatomique, utilisé pour comme un coffre-fort. Le second datacenter, se trouvant en France, nous l’utilisons pour l’exploitation et de la sauvegarde régulière ou ponctuelle. Nous vous invitons à suivre ce lien afin d’en savoir plus sur notre datacenter.
Quant au réseau qui gère nos serveurs, il bénéficie aussi de certaines sécurité lui permettant de contrer différentes attaques. Si vous souhaitez en savoir plu, nous vous prions de cliquer sur ce lien.
La sécurisation de nos serveurs
La défense proactive d’Imunify360 intercepte toutes les activités en temps réel, analyse le comportement des scripts PHP et empêche l’exécution de tout code malveillant connu ou inconnu.
C’est un module PHP qui intercepte les appels système, le fonctionnement du système de fichiers, etc., puis analyse ces éléments pour reconnaître les modèles. Il utilise des méthodes heuristiques avancées pour détecter les séquences d’exécution potentiellement dangereuses et les arrête avant qu’elles ne nuisent à vos serveurs.
Imunify360 permet aux administrateurs d’adapter le mode en fonction de leurs préférences. En mode log, il enregistre les événements pour la révision. En mode kill, l’exécution du script identifié comme dangereux est supprimée. Contrairement aux scanners de programmes malveillants qui analysent et analysent de nouveau les fichiers tout en ayant un impact négatif sur les E / S, la défense proactive n’a qu’un impact minimal sur les performances. Avec un impact I / O nul et moins de 3,5% de frais généraux, les fournisseurs d’hébergement et les propriétaires de sites Web n’ont plus à choisir entre vitesse et sécurité.