访问控制
我们的云服务安全托管在 Amazon Web Services(AWS)上。具体而言,ProtoPie Enterprise Cloud 托管在 AWS 数据中心的私有区域内。ProtoPie Enterprise On-Premises 是唯一一款在客户组织内部物理服务器上自托管的 ProtoPie 解决方案。
本页面提供有关我们在ProtoPie Enterprise Cloud环境中的访问控制策略与流程的信息,包括用户账户管理、身份验证和授权协议。
身份验证
我们的ProtoPie Enterprise Cloud解决方案由公司内部两名管理员管理。管理员会被分配唯一的用户 ID 和密码。不存在其他数据访问方式。
我们使用强健的安全令牌服务(STS),并对所有账户启用多因素身份验证(MFA),无论其权限级别如何。
密码每90 天过期一次,且必须满足以下要求:
长度至少为 8 个字符
至少包含一个大写字母(A-Z)
至少包含一个小写字母(a-z)
至少包含一个非字母数字字符(! @ # $ % ^ & * ( ) _ + - = { } | ')
账户可以修改其密码,但系统会记住每位用户最近 10 个密码并防止重复使用。
密码在系统内存储或传输时会被加密,以防止未授权披露和篡改。
我们允许最多五次登录失败尝试,但被锁定的用户可随时请求管理员解锁其账户。
允许并发登录,以支持在 ProtoPie 内跨设备连接。
会话管理
我们采用基于用户身份保障生成的 JSON Web Token(JWT)所产生的一次性唯一会话密钥。
这些会话密钥的有效期为 180 天。它们会被加密并安全地存储在用户浏览器中。服务器签发后,这些密钥会存储在各客户端浏览器的缓存区域中,从而确保安全的会话管理。
授权
我们通过实施两项关键策略来确保数据安全:职责分离和最小权限访问。
为有效管理访问控制,我们依赖 AWS Identity and Access Management(IAM),它在我们的解决方案中实现了基于角色的访问控制(RBAC)。
身份与访问管理
我们的身份与访问管理流程遵循正式且结构化的方法,包括以下步骤:
用户 ID 申请:用户通过指定的用户 ID 申请表提交请求以启动流程。
部门负责人审核:请求将由相应部门负责人进行全面审核。
安全官批准:安全官根据既定安全准则对请求进行审慎评估并给予批准。
账户创建:获批后,系统管理员创建账户,确保顺畅的入职流程。
身份与访问管理审查按月度进行;当职责发生变更或账户持有人离开公司时,也会进行审查。
远程访问
虽然我们无法提供拥有授权服务器访问权限账户的完整列表,但可通过 ID 管理控制台核实相关信息。
企业环境访问权限仅由我们企业运营部门的管理员授予。在产品工程师因故障排查需要临时访问时,可授予相应权限,并在排查完成后撤销。
我们通过AWS SSM(Session Manager)为服务器提供安全远程访问。对 EC2 实例的访问仅限于我们企业运营部门的管理员。
要访问 EC2 实例,管理员会通过 SSH 登录启用了多因素身份验证(MFA)的 AWS 管理控制台。所有通信均采用 TLS 1.2加密。
我们会记录详细日志,其中包括以下信息:
谁访问了特定 EC2 实例以及访问时间戳。
谁在特定 EC2 实例上执行了操作以及对应时间戳。
这些日志会通过 CloudTrail 定期审查,以确保透明性。
与通信会话相关的网络连接会在最长 30 分钟无活动后自动终止。
为保障远程访问系统的完整性,管理员不得使用 iPad、智能手机或 PDA 等智能设备进行连接。
入职 与 离职
为确保员工队伍的完整性,我们的人力资源部门对新员工执行严格的入职流程。其中包括与其前同事和主管进行背景核查,以验证其工作经验和教育背景。但是,他们无法查询信用或犯罪记录。
在我们公司所在地韩国,由于多种原因,开展背景调查可能颇具挑战。其中一个重要因素是该国禁止使用警方记录进行犯罪历史核查。此外,数据保护法律要求在披露此类个人信息前获得个人的额外同意。作为组织,我们优先遵守这些规则和法规,以避免任何法律后果。
当员工离开公司时,我们的人力资源部门会及时将其最后工作日通知安全团队。在该指定日期,员工账户将被停用,确保其不再能够访问我们的系统和数据。除非另有要求,其账户将在两周后被永久删除。
