安全措施
自数据处理协议生效日期起,处理者将实施并维护本附件 2 – 安全措施中规定的安全措施。处理者可随时修改和/或更新这些安全措施,前提是此类修改和/或更新不会在实质上降低处理者提供的服务的整体安全性。
控制环境
- 处理者制定了行为准则和违反纪律的处理流程,所有人员和/或承包商在雇用/开始合作时都必须阅读并确认。
- 处理者与第三方或分包商之间的协议包括明确定义的条款、条件和责任,包括信息安全责任。
- 处理者的持续风险评估和管理流程包括定期审查其组织结构,以帮助满足不断变化的承诺和系统要求。
- 管理层对员工、承包商和分包商进行定期绩效评估。
沟通和信息
- 处理者执行核心信息的日志记录,包括但不限于开发、财务交易、工资单和费用。
- 处理者为重要流程实施了政策和程序,并向所有人员和/或承包商提供。
- 处理者和控制者的责任在处理者的服务条款中进行了描述。
- 计划内或紧急系统变更会在内部传达给所有相关利益相关者。 这通过事件和变更管理程序进行覆盖。
- 处理者使用 status.sketch.com 来告知其客户和利益相关者事件、可用性以及主要维护操作。 用户可以订阅此状态仪表板的电子邮件更新。
风险评估
- 处理者拥有一支专门的信息安全团队,该团队定期与法律团队和高级管理人员会面,以审查风险评估和安全策略。
- 处理者的适当级别的管理层参与风险管理流程,并且风险识别会考虑内部和外部因素及其对实现目标的影响。
- 作为风险管理流程的一部分,风险评估包括管理层就如何管理内部和外部风险(无论是接受、避免、降低还是分担风险)的决策,并考虑潜在的欺诈活动。
- 处理者根据 ISO27005 等国际标准执行年度、定期和临时信息安全评估。
控制活动
- Sketch 平台和产品始终从存储在 Github 等源代码管理系统中的源代码构建和部署。
- 在部署到生产环境之前,任何部署都会在非生产环境中进行测试,并由工程师和专门的质量保证团队进行测试。 测试不使用生产数据。
- 部署完全自动化,并由专门的基础设施团队控制。 使用基础设施即代码实践。
- 对软件的所有更改都会被记录。
监控活动
- 处理者识别安全风险并评估现有控制措施的有效性,并根据需要进行更改以解决任何已识别的风险。 具有受影响领域专业知识的人员被分配调查和制定风险缓解措施。 对于重大安全风险和事件,将遵循事件程序,包括通过事后分析进行跟进。
- 处理者的政策和流程变更会在公司范围内传达。 重大变更通过内部人力资源工具宣布,以确保公司中的每个人都阅读并批准这些变更。
- 政策存储在公司范围的知识库系统中,该系统跟踪更改,每个人都可以随时访问最新版本。 管理层会审查并批准政策。
逻辑访问控制
- 处理者对客户创建的文档、数据和使用日志的访问通过 AWS 身份访问管理机制进行控制。
- 具有生产环境或客户数据访问权限的帐户已强制执行双重身份验证。
- 处理者的员工只能根据控制者的书面指示访问控制者的数据。 对客户数据的访问根据角色和需要知道的原则进行限制。
- 处理者的员工通过完成访问请求来获得对上述信息的访问权限,并将使用他们自己的凭据。 禁止在生产系统上使用共享帐户或密码。
- 当终止员工/自由职业者合同时,访问权限会立即被删除。 处理者拥有由处理者的人力资源部门触发的离职程序。
- 对处理者服务的所有访问(包括临时访问)都会受到监控,并根据需要定期审查和更新。
- AWS 处理不需要的存储的安全擦除。
- 使用私有 VPC 网络来存储和访问内部数据。 需要 VPN(具有 2FA 层)才能访问这些数据。
- 处理者的服务和控制者之间的通信始终使用 TLS 1.2 或更高版本进行加密。
- 部署通过 Slack 传达给所有工程师和员工。
- 配置更改通过源代码管理系统进行跟踪,并通知基础设施工作人员。
系统操作和变更管理
- 所有代码更改和配置更改都至少由处理者的工程团队(和/或必要时由基础设施团队)的一名成员审查。 质量保证在这些更改合并和部署到非生产环境之前会参与其中,并审查这些更改以确保它们达到目标。
- 自动测试和扫描更改是否存在已知漏洞。 还会自动检查使用的依赖项是否存在已知漏洞和可用更新。 自动警报系统已到位。
- CI 测试用于在合并任何更改之前测试和验证应用程序逻辑。
- 处理者使用多个环境来开发和测试更改。 生产环境与所有其他环境完全隔离。
- 生产和非生产环境的部署由基础设施团队负责。
- 处理者正在运行多个渗透测试程序。 管理层会审查测试结果以确定威胁级别。 事件程序用于关键发现,以确保尽快解决这些问题,包括缓解和后续行动。
- 遥测和匿名使用数据(例如,异常、日志)用于优化处理者服务。
- 监控用于遥测和使用情况报告,以快速检测技术问题,从而解决这些问题。 安全问题和事件的缓解和解决具有优先顺序。
- 通过多个系统执行所有数据的备份,以防止数据丢失并确保在需要时可以快速恢复系统。
- 处理者确保处理系统和服务的持续保密性、完整性和可用性。
- 数据始终以加密方式传输(使用 TLS 1.2 或更高版本)。
- 数据以加密方式存储在处理者的环境中。
- 所有备份数据都已加密。
- 处理者使用密钥管理系统。
风险缓解
- 处理者制定了一项业务连续性计划,其中包含控制可能发生的业务中断的说明。