Surveillance des systèmes et journalisation
Nos équipes en charge de la sécurité des opérations utilisent un ensemble de critères d'alerte de surveillance pour définir les normes de sécurité et de disponibilité critiques pour les environnements de production de nos services. Le personnel se sert d'outils de surveillance tiers pour détecter les pics d'activité dépassant les seuils prédéfinis. Nous déployons également des capteurs de détection d'intrusion aux points critiques du réseau afin de détecter les tentatives d'accès non autorisées et d'avertir l'équipe de sécurité. Des alertes sont déclenchées en cas d'anomalie. Des procédures établies sont utilisées pour les gérer et éliminer les menaces de sécurité potentielles qu'elles représentent.
Contrôle d'accès
Nous utilisons des mesures de contrôle d'accès pour que le plus petit nombre possible d'opérateurs aient accès à des données restreintes. L'accès basé sur les rôles est défini et déployé pour restreindre l'accès aux informations sur la base du concept du privilège minimal. L'autorisation requiert l'approbation de la direction directement responsable de la confidentialité, de l'intégrité et de la disponibilité des ressources concernées.
Automatisation
Dans la mesure du possible, nous automatisons les processus et procédures pour générer des gains d'efficacité, préserver la cohérence et la reproductibilité, et réduire les risques d'erreur humaine. Nous utilisons l'automatisation dans des domaines tels que la gestion des configurations et des correctifs, la création et le renforcement des images de référence, et la surveillance des systèmes.
Gestion des changements
Nous appliquons un processus complet de gestion des changements pour nous assurer que les modifications apportées à l'environnement réseau ou de production ont été préalablement documentées,
suivies, testées, autorisées et approuvées. Nous surveillons les états du matériel, du système d'exploitation et des configurations, et nous journalisons et exécutons les changements de façon contrôlée. Nous évaluons et vérifions également les journaux pour repérer les erreurs de configuration potentielles.