You need to enable JavaScript to run this app.
导航

安全说明

最近更新时间2023.07.18 11:37:55

首次发布时间2022.07.15 11:13:16

内容管理平台-产品数据安全说明

火山引擎采⽤业界领先的技术,对产品、⽤户数据进⾏全⽣命周期的安全保障。火山引擎内容管理平台的设计、开发和运营充分考虑了合规性以及⽤户个⼈信息隐私性要求,保证产品满⾜业务运营与国家、⽤户对安全合规性、个⼈隐私性以及数据保护的法律法规和原则要求。

1.安全团队及职能

火山引擎作为SaaS服务提供商,一直都把⽤户业务和数据的安全保护列为最⾼优先级⼯作。公司具有完善的基础架构安全以及⽤户业务、数据安全保护体系,可以为⽤户提供从物理到应⽤层⾯的全⽅位防护。
火山引擎内容管理平台安全团队由安全管理与合规、业务安全、数据安全、应急响应、安全⼯具开发团队构成。⼯作内容包括产品设计安全评估、代码安全审阅、漏洞扫描、渗透测试、威胁情报、⼊侵检测、应急响应、数据安全、安全合规等。

2.合规与隐私性

火山引擎内容管理平台⾼度重视产品的合规性,由安全与合规部专职负责,积极对标国内和国际最⾼标准合规性要求。
火山引擎内容管理平台积极跟进行业对产品合规的要求,通过安全管理与合规团队对接各级监管机构,确保提供的产品和服务符合要求。
为保证数据的隐私保护:
您应保证,您上传和存储(“存储”)到产品和服务中,或通过火山引擎的产品和服务收集、存储、使用、传输、转让、公开披露、删除的数据,均为您依法收集、获取或依法获得授权的数据(“客户数据”),您不会也不曾以任何方式侵犯任何个人或实体的合法权益。如您的客户数据中包含了个人信息的,您应保证已经获得了个人信息主体的同意,并有权将其个人信息传输给火山引擎进行数据处理。您需保证您有权使用产品和服务对客户数据进行存储和处理,且前述存储和处理活动均符合适用法律的要求,不存在任何违法、侵权或违反其与第三方的合同约定的情形,并不会将客户数据用于违法违规的目的。
除为了提供产品和服务所必须,或经您的授权(如在适用情形下为进行故障排除、检测)外,火山引擎不会对您的客户数据进行任意使用,并在提供服务后的合理期限内删除您的客户数据或进行匿名化处理。

3.人员安全

火山引擎内容管理平台建立了安全的人力资源管理流程:

  • 新员工的聘任须经过人力资源专员和岗位需求部门主管的审批,新员工招聘流程与结果记录在人力资源系统中;
  • 新员工录用前,人力资源部会根据岗位的重要性,并在国家法律法规允许的情况下对员工进行背景调查,确保该员工的录用符合公司的各项规章制度;
  • 新员工须签订劳动合同和保密协议,其中对员工在信息安全方面所应承担的责任和义务进行了规范;
  • 法务部每年对员工保密协议和自建保密协议的法律条款进行至少一次审阅并在需要时进行更新,更新后通过内部知识平台进行发布,以确保所有员工和相关人员可以获取最新的保密协议;
  • 员工离职须由本人或部门领导在人力资源系统中发起申请,经过人力资源部、相关职能部门进行审核后方可正式离职。
    火山引擎内容管理平台建立了完善的培训及学习体系,新员工入职后均须参加包括公司文化、规章制度、信息安全以及奖惩机制等内容的培训。同时,公司会不定期针对员工的专业知识技能和信息安全意识组织培训,建立了如下培训机制:
  • 公司不定期组织信息安全相关培训,增强员工的信息安全技能;
  • 公司不定期举行信息安全活动,对信息安全意识进行宣贯;
  • 公司不定期通过多种方式向员工传达安全意识,如制作安全意识宣传资料并通过邮件、宣传画等形式传达至员工。

4.网络安全

4.1 ⽹络访问控制

火山引擎内容管理平台使⽤自建数据中心设施提供基础架构服务,包括机房、存储、⽹络、服务器、操作系统等,并由其提供对应安全服务。在此基础上,平台对服务器的访问具有加强的安全控制,所有服务必须通过堡垒机进⾏操作并进⾏审计。通过⽩名单来控制业务服务的访问来源,保证服务只有信任来源可以访问。
火山引擎内容管理平台设置了严格的员⼯访问控制策略来限制内部资源的访问。员⼯访问内部资源需要进⾏⾝份验证,确认⾝份后,员⼯默认仅有最⼩权限。新的权限获取,需要经过相关负责人员审批并记录。权限具有有效期,在有效期结束后,系统将⾃动回收权限。员⼯对线上服务的操作需通过堡垒机进⾏,所有操作⽇志均长期保留,以备审计使⽤。
所有员工在公司⽹络边界外,都需要通过VPN连接来访问公司内部资源。公司内审与内控部门会对访问⽇志等进⾏审计,发现并追溯违规操作记录,并进⾏相应的处罚。

4.2 DDoS及网络攻击防御

火山引擎内容管理平台服务通过CDN、动态加速来为用户提供⽹络接⼊访问,并且通过公司负载均衡访问后端服务;在遇到针对机房的DDoS攻击时,通过⽹络接⼊服务商提供的清洗服务来进⾏攻击防御。

4.3 ⽹络传输加密

火山引擎内容管理平台在内外⽹均采⽤HTTPS、WSS进⾏传输,保证了传输过程的安全,保证信息不会被中间⼈篡改、窃取 。

5.服务器安全

火山引擎内容管理平台使⽤自建机房的物理服务器、云服务器为用户提供服务。平台采取了一系列安全管控措施,保障服务器生产安全,有效防范网络恶意攻击行为。

5.1 服务器访问控制

火山引擎内容管理平台定期对服务器资产进行扫描,及时关闭非必要的端口及服务,保障对外权限最小化,过滤不安全的服务,降低安全隐患。安全人员定期进行弱口令检测,督促服务器运维人员提升密码复杂度,防范暴力破解。

5.2 漏洞扫描

火山引擎内容管理平台采用自动化的漏洞扫描工具定期进行服务器漏洞检测,由安全人员确认后第一时间通告给相关人员进行处理修复,且运维人员会定期进行系统补丁更新,有效保障服务器稳定运行。

5.3 入侵检测

火山引擎内容管理平台服务器全⾯部署了HIDS(服务器⼊侵检测系统),可以实时监控服务器⽂件基线变更,发现异常进程、捕捉主动异常外连、⽊马后门等异常⾏为,并及时作出响应。安全团队会密切跟踪安全态势和最新的攻击手法,研究入侵特征,并定期升级防御策略。

5.4 异常检测

内容管理平台的底层能力构建于大数据平台和机器学习平台之上,安全团队对服务器产生的海量主机日志和自研 HIDS 采集的数据进行多维度的安全分析,建立异常检测模型,及时发现服务器上的风险操作、异常进程、恶意网络连接等异常行为,并及时作出响应。安全团队会密切跟踪安全态势和最新的攻击手法,不断迭代安全算法模型,能够更新异常行为特征,并定期升级防御策略。

6.应⽤安全

火山引擎内容管理平台通过安全开发流程保证产品安全。

6.1 安全开发流程

内容管理平台⼒图从安全漏洞的源头控制安全隐患。我们制作安全课程,通过现场及⽹络课堂的形式提供培训,所有开发⼈员、产品经理都要接受安全培训,了解相关的安全漏洞成因及编码知识。安全团队在项⽬启动时,与项⽬经理进⾏沟通, 确保安全需求、安全测试在项⽬计划中体现。同时安全团队会对产品使⽤的第三⽅库、⼯具进⾏评估以及漏洞挖掘,确保没有供应链引⼊的漏洞。安全团队会与产品团队⼀起进⾏设计和编码的安全性审阅。在产品上线前,会进⾏渗透测试以及部署的安全评估,来保证服务的安全性。

6.2 用户账号安全

⽤户对火山引擎内容管理平台的访问,可以通过密码加动态验证码的⽅式来进⾏⾝份的认证。对于未识别的设备发起的登录,风险控制策略会增加其登录验证难度。同时账号系统具有对异常、暴⼒登录企图的防御能⼒。
火山引擎内容管理平台接⼊⾃研的风控与反作弊系统。具备反恶意注册、反撞库、反暴⼒登录破解等防护功能。⽤户采⽤密码+动态密码多因素验证登录,可以有效避免因密码丢失导致的账号泄露。

6.3 漏洞与安全事件管理

火山引擎内容管理平台通过多种⼿段监控内、外部安全漏洞与威胁情报信息。安全团队采用自动化的安全扫描工具对⾃⾝服务、操作系统进⾏扫描,通过定期的渗透测试对应用系统进行安全检查。漏洞及威胁情报信息经安全团队确认后,将根据危害情况,确定风险等级,并第一时间推送至相关部门进行修复处理,公司拥有完善的漏洞生命周期管理策略,专业的安全团队跟进所有安全问题的解决。
同时,火山引擎内容管理平台安全团队与业界顶尖第三⽅测评公司、⽩帽社区保持密切的合作与沟通,会不定期邀请外界公司及⽩帽⼦对服务进⾏渗透测试,并给予其奖励,以发现尽可能多的安全漏洞。
火山引擎内容管理平台安全团队执⾏724应急响应策略,安全事件发⽣时,安全团队会根据安全应急预案迅速对事件做出等级划分,并启动应急响应流程,阻⽌安全事件扩⼤。安全事件处理完成后,会对事件进行复盘,复盘内容包括事件发生的原因、事件处理的过程及结果、事件主要负责人及后续跟进措施等内容,并记录复盘结果和后续跟进措施,保障事件闭环。

7.数据安全

火山引擎内容管理平台对数据具有完整的⽣命周期管理,从数据的创建、存储、传输、使⽤、销毁都有明确的流程和技术保障,公司拥有相应控制措施以确保数据传输、数据存储、数据访问以及数据销毁流程的安全性。

7.1 数据传输

火山引擎内容管理平台为用户提供了支持强加密协议的数据传输链路,消息拉取、身份验证、操作指令等数据传输,均使⽤HTTPS进⾏加密,并使⽤2048位RSA密钥;消息推送通过WSS协议对所传输的数据进行加密保护。

7.2 数据存储

火山引擎内容管理平台使用安全的密钥机制对数据进行加密存储,我们对所有消息及云文档数据都进行了加密存储。
火山引擎内容管理平台制定了完善的数据分类分级管理办法,对平台收集的用户信息、后台管理系统中的租户信息等都进行了严格的分类分级管理,并对所有系统中存储的敏感信息进行了加密处理,有效保障用户信息安全。

7.3 存储地点

火山引擎内容管理平台依照法律法规的规定,将在境内采集和产生的个人信息存储于中华人民共和国境内。目前,我们不会将上述信息传输至境外。如果开发者将上述信息传输至境外,由开发者履行相关合规义务。

7.4 存储期限

火山引擎内容管理平台仅在为开发者提供服务之目的所必需的期间内保留您的信息。超出与开发者约定的存储期限后,或者接到开发者的相应指令后,我们将对您的个人信息进行删除或匿名化处理,但法律法规另有规定的除外。

7.5 数据访问

火山引擎内容管理平台针对客户数据的访问,均进行了严格的数据隔离和权限隔离。
火山引擎内容管理平台员⼯对⽤户数据的访问被严格限制和审计,员⼯默认没有对任何⽤户数据的访问权限。特殊的访问需求要经过⽤户的显式授权以及内部严格的审批流程,才可以获得临时访问权限,在操作完成后权限将⽴刻被收回。平台对数据的操作均有详细⽇志记录,并区分不同操作者⾓⾊,授予不同的权限。操作需要进⾏审批并进⾏审计。
我们不会公开披露您的信息,除⾮获得您的同意。但根据法律法规、强制性的⾏政执法或司法要求,在必须提供您个⼈信息情况下,我们可能会依据要求的个⼈信息类型和披露⽅式向⾏政执法或司法机构披露您的个⼈信息。当我们接到披露请求时,在符合法律法规的前提下,我们要求其必须出具与之相应的法律证明⽂件,我们仅提供执法部门因特定调查⽬的且有合法权利获取的数据。在法律法规许可的前提下,我们披露的⽂件均在加密措施的保护之下。

7.6 数据销毁

在业务服务中,内容中的图片文件、视频文件数据在进行内容特征理解、内容安全质检后,会按照约定期限进行删除,并不会长期保存内容源文件,保证内容数据安全性。
在终⽌对⽤户服务时,平台管理员会删除⽤户账户信息,在符合当地法律法规的前提下,永久删除⽤户数据。磁盘报废均需经过消磁处理并销毁,确保⽆剩余信息。
公司在与用户机构签订合作协议时,与用户机构约定,当终止合作时,将根据用户机构提出的数据销毁要求销毁对应数据。

7.7 数据安全检测

火山引擎内容管理平台线上环境所有服务器的登录行为、操作行为、服务器安全基线⽂件变更、访问权限变更和数据访问行为都会被记录。安全团队通过建立用户行为画像和异常行为模型,实现异常行为的识别、分析和关联,⾃动化实时检测各种异常数据访问行为,如对数据的⾮法访问、恶意数据爬取和风险操作、登录异常、权限升级等,并进⾏告警或阻断。

7.8 数据权益

客户通过火山引擎内容管理平台运营管理的自有内容或第三方采购内容,数据权益均归属客户所有,火山引擎侧未将授权,不会擅自使用或向第三方披露您的信息或数据。

8.物理基础设施安全

火山引擎内容管理平台采⽤自建机房基础设施为全球不同地区的用户提供服务,公司制定了数据中心安全管理制度,明确规定了机房访问管理、机房环境安全等要求,并采取了完善的措施保障基础设施安全。

8.1 物理访问授权

火山引擎内容管理平台使⽤自建机房基础设施,包括机房、传输、⽹络设备、安全设备、服务器等。系统部负责平台基础设施的维护和安全。平台使⽤的自建机房按照Uptime Institute Tier3以上等级建设,达到了⾮常⾼的可⽤性标准。数据中⼼由专业⼈员进⾏⽇常维护,并设有7*24监控,访客若需进⼊数据中⼼,必须提前通过专⽤系统进⾏申请,获得审批同意后,且在入口处需要经过安全检查和登记携带物品才可进⼊。

8.2 运营管理安全

机房管理人员每月进行数据中心巡检并形成月报,同时公司安全部门至少每年进行一次数据中心巡检,巡检内容包括基础建设环境管理、人员访问和权限管理及资产安全管理等,并出具巡检报告,巡检结果通报至系统部,由系统部就其中发现的异常及时进行处理。

9.灾难恢复与业务连续性

9.1 备份与灾难恢复

火山引擎内容管理平台制定了相关规定,对产品的备份策略、备份数据保管和备份恢复性测试等方面进行规范。业务数据库均有定期快照和备份,数据两地三备份存储,同时公司部署了备份执行情况监控机制,确保数据备份的完整性。平台定期进行备份数据恢复性测试。

9.2 业务连续性保障

业务系统接⼊层均采⽤⾼可⽤⽅式接⼊,通过基础服务提供商提供的公共⽹关服务接⼊。后端采⽤多实例接⼊,保证服务的可靠性。对流量和故障做细致监控,在流量突发、或者故障时,采⽤降级运⾏⽅式保障业务可⽤性。
火山引擎内容管理平台针对可能导致业务中断的场景制定了应急响应和恢复措施。每年执行一次业务影响分析和风险评估,识别重要业务流程和可能造成公司业务与资源中断的威胁;定义最大可容忍中断时间、恢复时间目标和最小服务水平等指标;针对不同业务的中断场景制定应对策略。

9.3 应急演练

火山引擎内容管理平台具有完备的应急演练机制,定期进⾏故障演练,参加⼈员包括业务团队、安全团队、运维团队等。至少每年对可能导致业务中断的情况进行一次灾备演练以保证数据的可用性。

10.变更控制

10.1 程序变更

火山引擎内容管理平台制定了完善的程序变更管理规定,明确了变更管理要求及流程,包括变更方案制定、变更审批及变更实施等。对线上服务的稳定性、可用性、安全性造成已知或潜在影响的操作,均属于线上变更范围。平台开发严格控制变更操作,防止变更操作影响服务的稳定。线上操作必须有操作单,批准后才可进行。公司为各产品相关应用部署了独立的开发、测试及生产环境,变更操作遵守灰度发布上线,上线均需进行小流量测试,才可正式发布,以此确保服务的稳定和安全。

10.2 源代码控制

火山引擎内容管理平台制定了严格的源代码管理流程,研发人员仅可访问和管理其所属团队对应的代码仓库。代码仓库中各项目代码仓设置了代码仓负责人,研发人员如需申请其团队以外的代码仓库访问权限时,须在代码仓库中提交申请,经其部门主管和所申请的代码仓库负责人审批后,才可添加相应权限。

10.3 基础架构变更

火山引擎内容管理平台在公网边界部署访问控制列表对网络访问进行控制。若需对ACL配置基线及网络访问控制列表进行变更,运维人员通过平台提交申请,由专业工程师对变更合理性进行判断后执行操作。仅有授权的工程师拥有执行网络访问配置的变更操作权限。

10.4 变更监控

火山引擎内容管理平台每年执行内部审计以检查公司内部控制体系的运行情况,其中涵盖对变更管理相关控制的执行有效性检查,并将结果汇总在内部审计报告中。若发现异常,由内审部门和相关负责团队沟通并跟进整改结果。变更管理过程中存在不兼容职责的分离,包括变更开发、测试、批准、发布及监控。

11.安全检测报告

火山引擎内容管理平台通过第三方SOC鉴证,对于平台的完整性、机密性、可用性、安全性和隐私性方面的控制措施等都进行了系统的检测验证,获得完全符合标准的安全检测报告。
SOC认证介绍
SOC认证旨在由服务组织(向其他组织提供信息系统作为服务的组织)使用,以向被服务的用户发布有关信息系统内部控制的经过验证的报告。主要分为以下五类部分重叠的标准,也被称为信任服务标准,同时也符合信息安全三因素CIA(完整性、保密性、可用性)。

  • 认证级别:系统
  • 参考标准:AICPA信任服务标准
处理完整性保密性可用性安全性隐私性

质量保障
过程监控

加密
访问控制
防火墙

性能监控
灾难恢复
事故处理

防火墙
入侵检测
多因素认证

访问控制
多因素认证
加密