安全政策


更新日期: 2023年9月8日

生效日期: 2023年9月8日


概览

安全策略由以下几个部分组成


  1.  组织安全
  2.  物理安全
  3.  基础设施安全
  4.  数据安全
  5.  身份和访问控制
  6.  运营安全
  7.  突发事件管理
  8.  及时通知
  9.  供应商管理
  10.  用户控制


组织安全

我们建立了信息安全管理系统(ISMS)针对客户数据的安全性,可用性,完整性和机密性,采用严格的政策和程序,确定数据信息的安全。


员工背景调查

我们聘请权威机构来对斐浦的每一位员工进行调查,核实员工是否有犯罪记录,工作经历以及教育背景。通过此项机制,来确定接触客户数据的人员的安全性。如果没有完成员工背景调查,我们不会给员工安排涉及客户数据的工作。


安全意识

每位员工入职时均签署了一份保密协议和政策,然后接受信息安全,隐私保护和合规性方面的培训。培训结束后,我们还会组织相应的测试,评估员工的水平。


同时,针对不同的职位和角色,我们还会组织相关的安全培训。除此之外,我们还定期举办内部活动,不断提高员工的安全和隐私方面的意识。


专门的隐私安全团队

我们有专门的隐私安全团队,负责实施和管理安全和隐私计划。他们主要负责设计并维护防御系统,开发安全性审查流程,持续监视网络动态,检测可疑活动。 同时,为工程团队提供特定领域的咨询服务和指导。


内部审核与合规

我们专门设置了合规团队来审查斐浦中的程序和策略,确定与安全标准保持一致。 该团队还进行定期举行内部审核,以及第三方独立审核和评估。


终端安全

斐浦员工使用的都是新的OS版本设备,并配置防病毒软件。我们要求所有工作站都必须采用斐浦的终端管理解决方案,按要求配置,跟踪和监视。


物理安全

工作场所

严格管控工作场所,确定场所安全。我们为员工,承包商,供应商和访客提供不同的访问卡,同时人力资源团队严格监控访问卡的发放,记录访问日志,监控异常情况。


数据中心

斐浦的数据中心托管在当今世界安全的设施中,在那里可以避免任何物理的和虚拟的攻击,同时也免受地震、火灾、洪水等自然灾害的伤害。 只有一小部分授权人员才能访问数据中心。 任何其他访问只有在相应管理者批准后才允许访问。 进入场所需要包含身份验证和生物特征认证的双因素认证。


监控

每个数据中心都有7x24x365 夜视摄像头进行日夜监控,监控所有业务中心和数据中心整个场所的所有进出情况,定期备份视频记录。


基础设施安全

网络安全

我们采用多层保护和防御机制的网络安全和监视技术。通过防火墙防止未经授权的访问和不良流量。为了保护敏感数据,我们将系统分割成单独的网络。支持测试和开发活动的系统与支持斐浦生产基础架构的系统托管在不同的网络中。


我们会严格定期监控防火墙。网络工程师每天都要检查对防火墙所做的所有更改。此外,这些更改每三个月进行一次审核,不断更新和修订规则。专门的网络运营中心团队会监视基础结构和应用程序是否存在任何差异或可疑活动。


网络冗余

我们平台的所有组件都是冗余的。 我们使用分布式网格体系结构来保护我们的系统和服务免受服务器故障的影响。 如果服务器出现故障,用户可以照常进行操作。


采用多个交换机,路由器和安全网关来确定设备冗余,防止内部网络中的单点故障。


DDoS(分布式拒绝服务攻击防御)防御

我们使用成熟可靠的服务提供商的技术来防止对服务器的DDoS攻击。 防止流量不良造成的中断,同时允许良好的流量通过, 使网站,应用程序和API保持高可用性和高性能。


服务器强化

开发和测试活动配置的所有服务器都进行了强化处理(通过禁用未使用的端口和帐户,删除默认密码等)。 基本操作系统(OS)映像中内置了服务器强化功能,并已在服务器中配置该OS映像,确定服务器之间的一致性。


入侵检测与预防

入侵检测机制密切关注单个设备上的信号以及来自服务器内监视点的信号。 记录生产网络中所有服务器上的管理访问,特权命令的使用以及系统调用。 基于这些数据的规则和机器智能,提醒安全工程师可能发生的事件。 在应用程序中,我们采用在白名单和黑名单规则上运行的专有WAF。


在Internet服务提供商(ISP)级别,通过清理网络路由,速率限制和过滤来实施多层安全性方法,处理从网络层到应用程序层的攻击。


数据安全

设计安全

每项变更和新功能均受变更管理策略的约束,确定在实施生产之前对所有应用程序变更进行授权。 我们的软件开发生命周期(SDLC)要求遵守安全编码准则,使用代码分析器工具,漏洞扫描程序和手动检查流程来筛选代码,解决潜在的安全问题。


我们已经在应用程序层中实现基于OWASP标准的强大安全框架,来缓解诸如SQL注入,跨站点脚本和应用程序层DOS攻击等威胁。


数据隔离

使用框架中安全协议,将每个客户的服务数据与其他客户的数据分开。 这样可以确定其他客户无法访问其他客户的服务数据。


当您使用我们的服务时,虽然服务数据存储在我们的服务器上,但是数据归您所有,而不属于斐浦。 未经您的同意,我们不会与任何第三方共享此数据。


加密

传输过程: 通过强大的加密协议保护通过公用网络传输到我们服务器的所有客户数据。 对于所有连接,包括Web访问,API访问,我们的移动应用程序以及IMAP / POP / SMTP电子邮件客户端访问,我们要求所有与服务器的连接均使用具有强密码的传输层安全性(TLS 1.2 / 1.3)加密。 此外,对于电子邮件,默认情况下,我们的服务器会利用机会性TLS,安全地加密和发送电子邮件,从而防止对等服务支持此协议的邮件服务器之间的窃听。


我们采用完全前向保密(PFS),确定即使受到某种方式的损害,也不会解密以前的通信。 我们已为所有Web连接启用了HTTP严格传输安全协议。所有现代浏览器仅通过加密连接与我们建立连接。 此外,在网络上,我们将所有经过身份验证的Cookie标记为安全。


静态: 使用256位高级加密标准(AES)对敏感的静态客户数据进行加密。 静态加密的数据根据选择的服务不同,使用内部密钥管理服务(KMS)来维护密钥。 通过使用主密钥对数据加密密钥进行加密,提供附加的安全层。 主密钥和数据加密密钥在物理上是分开的,并以有限的访问权限存储在不同的服务器中。


数据保留与处置

我们每6个月进行一次数据清理,当您选择终止斐浦帐户后,我们会在下个清理期间删除您的数据。活动数据库中删除的数据将在3个月后从备份中删除。 如果您的未付费帐户连续120天处于停用状态,我们会事先通知您,然后将您数据备份后,终止服务。


对于不可用的设备,我们交由经验证和授权的供应商处置。 设备内包含的所有信息都将在处理之前进行格式化。发生故障的硬盘进行消磁,然后使用切碎机对其进行物理破坏。 我们采用加密擦除并切碎不可用的固态设备(SSD)。


身份和访问控制

单点登录(SSO)

斐浦提供了单点登录(SSO),用户可以使用相同的登录页面和身份验证凭据访问多种服务。 当您登录任何斐浦服务时,仅通过我们集成的身份和访问管理(IAM)服务即可。 我们还支持SAML单点登录,使客户可以在登录斐浦服务时集成其公司的身份提供商(例如LDAP,ADFS)。


SSO简化了登录过程,确定合规性,提供有效的访问控制和报告,并降低了密码记忆疲劳和弱密码的风险。


多因素验证

除了通过密码验证,斐浦还可以提供多因素验证。您可以使用斐浦 One-Auth配置多因素身份验证。斐浦 One-Auth支持不同的模式,例如生物识别的触摸ID或面部ID,推送通知,QR码和基于时间的OTP等。我们还支持Yubikey硬件安全密钥以进行多重身份验证。


管理权限

我们采用技术访问控制和内部策略来禁止员工随意访问用户数据。 我们遵守最小特权和基于角色的权限的原则,极大程度地减少数据泄露的风险。


对生产环境的访问由中央目录维护,并使用强密码,双因素身份验证和受密码保护的SSH密钥进行身份验证。 此外,我们通过具有更严格规则和强化设备的单独网络来控制访问。 同时,记录所有的操作,并定期审核。


运营安全

记录与监控

我们监视和分析从服务,网络内部流量以及设备和终端的使用中收集的信息。 以事件日志,审核日志,故障日志,管理员日志和操作员日志的形式记录这些信息。 这些日志会在合理范围内被自动监视和分析,有助于我们识别异常情况,例如员工帐户中的异常活动或尝试访问客户数据。 我们将这些日志存储在与完整系统访问隔离的安全服务器中,集中管理访问控制并确定可用性。


每项斐浦服务的客户都可以获得详细的审核日志记录,包括了用户执行的所有更新和删除操作。


漏洞管理

我们拥有专门的漏洞管理流程,该流程可以结合使用经过认证的第三方扫描工具和内部工具,以及通过自动和手动渗透测试来主动扫描安全威胁。 此外,我们的安全团队会积极查看入站安全报告,并监视公共邮件列表,博客文章和Wiki,监控可能影响公司基础架构的安全事件。


一旦我们确定了需要修复的漏洞,便会对其进行记录,根据严重性进行优先级排序并分配给所有者。 通过修补易受攻击的系统或应用相关的控制措施,进一步识别相关风险并跟踪漏洞,直到修补完成。


恶意软件和垃圾邮件防护

我们使用自动扫描系统扫描所有用户文件,该系统旨在防止恶意软件通过斐浦的生态系统传播。 我们的自定义反恶意软件引擎会从外部威胁情报源接收定期更新,并针对黑名单签名和恶意模式扫描文件。 此外,我们专有的检测引擎与机器学习技术结合,保护客户数据免受恶意软件的侵害。


斐浦支持基于域的邮件身份验证,报告和一致性(DMARC),以防止垃圾邮件。 DMARC使用SPF和DKIM来验证邮件的安全性。 我们还使用专有的检测引擎来识别斐浦服务的滥用,例如网络钓鱼和垃圾邮件活动。 此外,我们有一个专门的反垃圾邮件小组来监控处理滥用投诉。


备份

斐浦管理控制台(ZAC)每天和每周都会对数据库运行增量备份。 DC中的备份数据存储在同一位置,并使用AES-256位算法进行加密,以tar.gz格式存储。 所有备份的数据将保留三个月。 如果客户要求在保留期内恢复数据,我们将恢复其数据并提供安全访问。 数据恢复的时间取决于数据的大小和复杂性。


为了确保备份数据的安全,我们在备份服务器中使用了独立磁盘冗余阵列(RAID)。 所有备份都会定期追踪。 如果发生故障,将重新启动运行并立即修复。 ZAC工具会自动完成备份的完整性和验证检查。


我们建议您定期进行数据备份,从您的斐浦服务中导出数据并存储在本地基础架构中。


灾难恢复和业务连续性

应用程序数据存储在可跨数据中心复制的弹性存储中。 主DC中的数据可以实时地复制到辅助DC中。 在主DC发生故障的情况下,辅助DC会接管并平稳地进行操作。 我们的每个DC都配备了多个ISP(网络服务提供商)。


备用电源,温度控制系统和防火系统作为确保业务连续性的物理措施。 除了数据冗余之外,我们还为主要业务(例如支持和基础架构管理)制定了业务连续性计划。


突发事件管理

及时通知

我们设置专门的突发事件管理团队。如果您的运行环境中出现了突发事件,我们会及时通知您,以及应该采取的措施。为了提供必要的证据,我们会将突发事件以日志的形式记录,并采取相应措施避免再次发生。我们会优先处理您通过support@phipsoft.com向我们报告的安全或隐私事件。 对于一般突发事件,我们将通过博客,论坛和社交媒体联系用户。 对于特定于个人用户或组织的突发事件,我们将通过电子邮件(组织管理员的主要电子邮件地址)与用户联系。


违反通知义务

根据《通用数据保护条例》(GDPR),作为数据控制者,我们会在知道违反数据保护条例情况发生后的72小时内将有关违规行为通知相关的数据保护局。 根据特定要求,我们会立即通知有关数据控制者。


供应商和第三方供应商管理

我们根据供应商管理政策评估和鉴定供应商。评估供应商提供服务的流程,风险评估合格后,我们才会与新的供应商合作。 与供应商签订相关协议,这些协议要求供应商遵守我们对客户所做的保密性,可用性和完整性承诺。 同时,我们也会定期检查供应商的流程和安全控制措施是否有效运行。


用户层面控制安全

作为用户,您可以采取以下措施来保证数据安全:


  1.  使用安全度高的密码
  2.  使用多因素身份验证
  3.  采用新的浏览器版本,移动操作系统和新的移动应用程序
  4.  共享云服务数据时,采取合理的预防措施。
  5.  分类管理个人信息或敏感信息,相应地打上标签。
  6.  监控与您的帐户关联的设备,活动的Web会话以及第三方访问,及时发现帐户活动中的异常情况,合理管理帐户角色和权限。
  7.  注意陌生电子邮件中的恶意软件威胁,这些电子邮件,网站和链接可能会通过模拟斐浦或您信任的其他服务来利用您的敏感信息。


结语

数据安全是您的权利,也是斐浦永无止境的使命。我们将一如既往地保护您的数据安全。如果有任何疑问,请通过support@phipsoft.com与我们联系。