远程访问增强版 - 安全策略

自 Remote Access Plus 诞生以来,以及在它们成为现实之前,安全和数据保护就一直是至关重要的。Remote Access Plus 旨在创建一个安全的操作环境,因此开发了一套全面的实践、技术和策略来确保您的数据保持安全。本文档旨在帮助您了解我们如何为客户提供安全保障。我们的安全策略涉及以下组成部分:

一)组织安全

我们建立了信息安全管理系统 (ISMS),该系统考虑了我们的安全目标以及所有相关方的风险和缓解措施。我们采用严格的政策和程序,涵盖客户数据的安全性、可用性、处理、完整性和机密性。

员工背景调查

每位员工在开始受雇于我们之前都要经过背景核查。我们聘请知名的外部机构代表我们执行此检查。我们这样做是为了核实他们的犯罪记录、以前的就业记录(如果有)以及教育背景。在执行此检查之前,不会向员工分配可能给用户带来风险的任务。

安全意识

每位员工入职后都会签署保密协议和可接受的使用政策,然后接受信息安全、隐私和合规性方面的培训。此外,我们通过测试和测验评估他们的理解程度,以确定他们需要进一步培训哪些主题。我们提供他们根据其角色可能需要的特定安全方面的培训。

我们在内部社区中不断地对员工进行信息安全、隐私和合规性方面的教育,员工定期进行检查,让他们了解组织安全实践的最新情况。我们还举办内部活动,以提高人们对安全和隐私的认识并推动创新。

专门的安全和隐私团队

我们拥有专门的安全和隐私团队来实施和管理我们的安全和隐私计划。他们监管和维护防御系统,制定安全审查流程,并持续监控我们的网络以检测可疑活动。他们为我们的工程团队提供特定领域的咨询服务和指导。

内部审计与合规

我们拥有专门的合规团队来审查 Remote Access Plus 中的程序和政策,使其符合标准,并确定需要哪些控制、流程和系统来满足标准。该团队还定期进行内部审计,并促进第三方的独立审计和评估。

端点安全

发给 Remote Access Plus 员工的所有工作站都运行最新的操作系统版本,并配置了防病毒软件。它们的配置符合我们的安全标准,该标准要求所有工作站都经过 ManageEngine 端点管理解决方案的正确配置、修补以及跟踪和监控。默认情况下,这些工作站是安全的,因为它们配置为加密静态数据、具有强密码并在空闲时被锁定。用于商业目的的移动设备已注册到移动设备管理系统中,以确保它们符合我们的安全标准。

II) 应用/数据安全

设计安全

我们遵守软件开发生命周期 (SDLC) 的安全编码准则,并且我们所有的开发人员都注意这些准则。下一步,我们首先手动检查代码,然后使用代码分析器来筛选代码更改,以查找潜在的安全问题。在发布任何新功能之前,都会执行整个过程。如果在此检查期间出现任何问题,将立即予以纠正。此外,应用层还实现了基于 OWASP 标准的强大安全框架。该框架提供了缓解 SQL 注入、跨站点脚本、应用程序层 DoS 攻击、代码注入、身份验证绕过和文件上传相关漏洞等威胁的方法。最重要的是,

身份和访问控制

  1. 单点登录 (SSO):我们支持 SAML 身份验证(单点登录 (SSO) 功能),允许用户将其公司的身份提供商(例如 AD FS、Okta 等)与作为服务提供商的 Remote Access Plus 服务集成。SSO 简化了登录过程,确保安全合规性,为用户/管理员提供有效的访问控制。这也降低了密码疲劳的风险,从而降低了弱密码的风险。

  2. 双因素身份验证:  双因素身份验证通过要求用户进行额外验证来提供额外的安全层。如果用户密码泄露,这可以降低未经授权访问的风险。双因素身份验证可以通过电子邮件或身份验证器应用程序(例如Zoho OneAuth、Google Authenticator、Microsoft Authenticator、DUO Auth 等)完成。

  3. 基于角色的访问控制:  基于角色的访问控制仅允许授权用户访问特定功能。用户只能访问其指定角色允许的功能。我们遵循基于角色的权限,以最大限度地降低数据泄露的风险。

加密

a) 运输途中:

  1. 从代理应用程序到服务器的任何数据传输都是使用强加密协议 HTTPS 进行的。用户可以直接从 Web 控制台选择 HTTPS 作为所有通信的默认协议。
  2. 用户可以在 Web 控制台中禁用旧版本的 TLS。对旧版本 TLS 的支持是为了管理在旧 Windows 版本上运行的计算机。此外,最新系统还支持 TLS 1.2 和强密码。

b) 静态:存储在数据库中的敏感数据(例如密码、身份验证令牌等)使用 256 位高级加密标准 (AES) 进行加密。为每个客户派生并使用唯一的安装密钥进行加密。

数据库保护

该数据库只能通过提供特定于实例的凭据来访问,并且仅限于本地主机访问。存储的密码经过单向哈希处理,并从我们的所有日志中过滤掉。此外,数据库仅驻留在客户设置中。

应用程序二进制保护

防止从代理二进制文件加载恶意软件 DLL。

一般的

在 Remote Access Plus 中,我们对 PPM(补丁)文件进行签名验证。在PPM升级过程中,如果任何ppm文件被篡改,UpdateManager将拒绝加载该文件进行服务器升级。

三)运行安全

客户数据安全

对于 Remote Access Plus 本地版本,客户数据仅驻留在他们自己的环境中。客户可以在 Remote Access Plus Cloud 服务中获得涵盖用户执行的所有操作的详细审核日志记录。

注意:如果任何客户需要帮助解决任何问题,我们可能需要客户的日志。客户通过我们拥有的安全门户上传日志,该门户只能由授权人员访问,并授予我们访问这些日志的权限。日志将在上传后 25 天后自动删除。

漏洞和补丁管理

我们有一个专门的漏洞流程,可以结合使用经过认证的第三方扫描工具和内部工具来主动扫描安全威胁或漏洞。随后,执行自动和手动测试。此外,安全团队还积极审查入站安全报告并监控公共邮件列表、博客文章和维基百科,以识别可能影响公司的安全事件。一旦我们发现需要修复的漏洞,就会将其记录下来,根据严重程度划分优先级,并分配一个所有者。我们进一步识别相关风险,并通过修补易受攻击的系统或应用相关控制措施来减轻风险。

根据影响分析评估漏洞的严重性后,我们承诺在定义的 SLA 范围内解决该问题。根据严重程度,我们向所有客户发送安全建议,描述漏洞、补丁以及客户应采取的步骤。

业务连续性

  • 我们拥有备用电源、温度控制系统以及灭火和消防系统,以确保业务连续性。提供专门的业务连续性计划来提供技术支持。
  • 我们制定了周密的业务连续性和灾难恢复计划,以在服务长时间中断的情况下为我们提供帮助,从而因我们无法控制的因素(不可抗力)(例如自然灾害、人为因素)影响向客户提供的服务灾难等,以在最短的时间内最大程度地恢复端点管理操作。该计划涵盖了我们所有的内部运营,以确保为客户提供持续的服务。我们设有三个恢复团队,即应急管理团队(EMT)、灾难恢复团队(DRT)和IT技术服务(IT)团队,以更好地协调和支持各个团队。

IV) 事件管理

我们有专门的事件管理团队。我们会通知您我们环境中发生的适用于您的事件,以及您可能需要采取的适当措施。我们通过适当的纠正措施跟踪并结束事件。只要适用,我们将为您提供有关适用于您的事件的必要证据。此外,我们实施控制措施以防止类似情况再次发生。

注意:用户需要订阅数据泄露通知才能接收事件通知,因为只有订阅的会员才能收到此电子邮件。

V) 负责任的披露

“Bug Bounty”中的漏洞报告计划已到位,以覆盖研究人员社区,该计划认可并奖励安全研究人员的工作。我们致力于与社区合作,对报告的漏洞进行验证、重现、响应、合法化并实施适当的解决方案。

VI) 客户安全控制

Remote Access Plus 非常重视安全性,我们不断努力创建安全风险最小的安全环境。然而,作为客户,您也肩负着责任,因为安全是一条双向路。需要“全员齐心协力”的方法来不断加强安全性。

结论

您的数据安全是您的权利,也是 Zoho 永无止境的使命。我们将一如既往地继续努力确保您的数据安全。