ProtoPie AI 已上线——现已进入 Beta 版。了解更多

ProtoPie AI 已上线——现已进入 Beta 版。了解更多

菜单

访问控制

我们的云服务安全托管在 Amazon Web Services(AWS)上。具体而言,ProtoPie Enterprise Cloud 托管在 AWS 数据中心的私有区域内。ProtoPie Enterprise On-Premises 是唯一一款在客户组织内部物理服务器上自托管的 ProtoPie 解决方案。

本页面提供有关我们在ProtoPie Enterprise Cloud环境中的访问控制策略与流程的信息,包括用户账户管理身份验证授权协议。

身份验证

我们的ProtoPie Enterprise Cloud解决方案由公司内部两名管理员管理。管理员会被分配唯一的用户 ID 和密码。不存在其他数据访问方式。

我们使用强健的安全令牌服务(STS),并对所有账户启用多因素身份验证(MFA),无论其权限级别如何。

密码每90 天过期一次,且必须满足以下要求:

  • 长度至少为 8 个字符

  • 至少包含一个大写字母(A-Z)

  • 至少包含一个小写字母(a-z)

  • 至少包含一个非字母数字字符(! @ # $ % ^ & * ( ) _ + - = { } | ')

账户可以修改其密码,但系统会记住每位用户最近 10 个密码并防止重复使用
密码在系统内存储或传输时会被加密,以防止未授权披露和篡改。

我们允许最多五次登录失败尝试,但被锁定的用户可随时请求管理员解锁其账户。

允许并发登录,以支持在 ProtoPie 内跨设备连接。

会话管理

我们采用基于用户身份保障生成的 JSON Web Token(JWT)所产生的一次性唯一会话密钥

这些会话密钥的有效期为 180 天。它们会被加密并安全地存储在用户浏览器中。服务器签发后,这些密钥会存储在各客户端浏览器的缓存区域中,从而确保安全的会话管理。

授权

我们通过实施两项关键策略来确保数据安全:职责分离最小权限访问

为有效管理访问控制,我们依赖 AWS Identity and Access Management(IAM),它在我们的解决方案中实现了基于角色的访问控制(RBAC)

身份与访问管理

我们的身份与访问管理流程遵循正式且结构化的方法,包括以下步骤:

  1. 用户 ID 申请:用户通过指定的用户 ID 申请表提交请求以启动流程。

  2. 部门负责人审核:请求将由相应部门负责人进行全面审核。

  3. 安全官批准:安全官根据既定安全准则对请求进行审慎评估并给予批准。

  4. 账户创建:获批后,系统管理员创建账户,确保顺畅的入职流程。

身份与访问管理审查月度进行;当职责发生变更或账户持有人离开公司时,也会进行审查。

远程访问

虽然我们无法提供拥有授权服务器访问权限账户的完整列表,但可通过 ID 管理控制台核实相关信息。

企业环境访问权限仅由我们企业运营部门的管理员授予。在产品工程师因故障排查需要临时访问时,可授予相应权限,并在排查完成后撤销。

我们通过AWS SSM(Session Manager)为服务器提供安全远程访问。对 EC2 实例的访问仅限于我们企业运营部门的管理员。

要访问 EC2 实例,管理员会通过 SSH 登录启用了多因素身份验证(MFA)的 AWS 管理控制台。所有通信均采用 TLS 1.2加密

我们会记录详细日志,其中包括以下信息:

  • 谁访问了特定 EC2 实例以及访问时间戳。

  • 谁在特定 EC2 实例上执行了操作以及对应时间戳。

这些日志会通过 CloudTrail 定期审查,以确保透明性。

与通信会话相关的网络连接会在最长 30 分钟无活动后自动终止

为保障远程访问系统的完整性,管理员不得使用 iPad、智能手机或 PDA 等智能设备进行连接。

入职 与 离职

为确保员工队伍的完整性,我们的人力资源部门对新员工执行严格的入职流程。其中包括与其前同事和主管进行背景核查,以验证其工作经验和教育背景。但是,他们无法查询信用或犯罪记录。

在我们公司所在地韩国,由于多种原因,开展背景调查可能颇具挑战。其中一个重要因素是该国禁止使用警方记录进行犯罪历史核查。此外,数据保护法律要求在披露此类个人信息前获得个人的额外同意。作为组织,我们优先遵守这些规则和法规,以避免任何法律后果。

当员工离开公司时,我们的人力资源部门会及时将其最后工作日通知安全团队。在该指定日期,员工账户将被停用,确保其不再能够访问我们的系统和数据。除非另有要求,其账户将在两周后被永久删除。