安全和隐私概述
在 CKEditor,我们非常重视安全和隐私。我们的云服务建立在强大而灵活的系统之上,该系统使用先进的安全措施和持续监控来保护您的数据。我们获得了 SOC 2 Type I 标准认证,这意味着我们遵循业界最佳实践,确保您的数据安全、可用和私密。我们也相信坦诚和透明,因此我们会让您了解我们的运营情况。
# AWS 上的基础设施和托管
CKEditor 云服务使用 Amazon Web Services (AWS) 进行托管。AWS 是一个知名且值得信赖的云平台,它提供了强大的安全保障、高效扩展的能力以及遵守重要规则的能力。通过选择 AWS,我们确保我们的服务在安全且强大的系统上运行。这有助于我们为用户提供最佳的性能、可靠性和数据保护。
# 全球基础设施
我们在 美国东部(弗吉尼亚北部) AWS 区域内运营,并使用 AWS 服务提供服务,例如
-
AWS ECS 管理容器化应用程序。ECS 提供了一种高度可扩展且可靠的方式来编排工作负载,确保自动扩展和资源分配以处理流量峰值。
-
AWS ALB 有效地分配流量。这有助于保持性能和可用性,即使某些实例遇到重负载或故障。
-
AWS RDS – 数据库引擎,提供自动备份、多 AZ 复制和点时间恢复。
-
AWS Elasticache 为内存中缓存提供支持,确保为用户提供更快的响应时间。
-
AWS SNS/SQS 用于可靠的消息队列,实现系统中的异步通信。
# AWS 安全服务
AWS 提供了广泛的内置安全服务,增强了我们平台的保护
-
AWS GuardDuty 主动保护我们的系统。它始终监控我们 AWS 环境中的可疑或未经授权的活动,帮助我们快速发现和响应任何潜在的安全威胁。
-
AWS Security Hub 是一个集中式安全监控和合规性检查工具,涵盖整个 AWS 基础设施。
-
AWS AppConfig 管理应用程序的动态配置更改,使我们能够安全而快速地部署配置更新,而不会影响系统的安全性和稳定性。
-
AWS Config 持续监控和评估我们 AWS 资源的配置,确保符合内部安全策略和最佳实践。AWS Config 帮助我们跟踪配置更改,并识别可能不符合要求的资源。
-
AWS CloudTrail 记录和记录我们 AWS 基础设施上的所有 API 活动和更改,提供对用户操作的完整可见性,以用于审计和事件响应目的。CloudTrail 确保我们资源上执行的每个操作的完整审计跟踪。
-
AWS 证书管理器 (ACM) 自动管理和配置 SSL/TLS 证书 以保护我们的应用程序流量。这确保所有通信都已加密,在用户和我们的服务之间提供安全连接。
-
AWS Secrets Manager 保护敏感数据,例如所有配置和数据库凭据,通过安全存储和管理对机密的访问。
-
AWS 密钥管理服务 (KMS) 处理用于加密数据的加密密钥,确保严格控制和符合行业标准。
-
AWS CloudWatch 收集和监控实时日志、性能指标和应用程序数据,以检测安全和操作异常。
# AWS 合规性
AWS 符合广泛的全球安全和合规性认证,包括 SOC 1、SOC 2、SOC 3、ISO 27001、ISO 27017、ISO 27018 和 GDPR。CKEditor 云服务得益于这些认证,继承了 AWS 云强大的安全姿态。
# 虚拟私有云 (VPC)
CKEditor 云服务的所有组件都托管在 AWS VPC 上,提供网络隔离。公用访问仅限于负载均衡器,所有其他组件都受到严格安全控制的保护,例如 安全组、网络访问控制 和 VPN 访问。
# 安全组
为了控制允许进入和离开我们实例的流量,我们依赖 AWS 安全组。这些组配置了严格和限制性的防火墙规则,确保只有授权的流量才能与我们的系统交互。这种方法极大地增强了我们平台的安全保障。网络访问控制列表提供了在子网/网络级别运行的附加安全层。
# Web 应用防火墙 (WAF)
我们使用 AWS WAF 来保护我们的系统免受常见的网络攻击。这包括诸如 SQL 注入 和 跨站点脚本 (XSS) 之类的东西。WAF 不断更新其保护规则,以防御新威胁。
# DDoS 防御
为了防御 分布式拒绝服务 (DDoS) 攻击,我们使用 AWS Shield Advanced。 这种托管的 DDoS 防御服务在网络和应用程序级别保护我们的 Web 应用程序。AWS CloudFront 和 Route 53 还通过分配流量和减少攻击面来提供额外的 DDoS 缓解层。
# 高可用性和灾难恢复
确保 高可用性 和 弹性 是 CKEditor 云服务的核心原则。
# 多区域冗余
我们的服务部署在多个 AWS 可用区 中。这意味着如果一个位置出现问题,我们可以快速切换到另一个位置。这可以确保我们的服务能够平稳运行,不会出现中断。
# 数据复制
数据库持续地在多个可用区之间进行 复制,提供冗余和容错能力。当一个可用区不可用时,系统会自动切换到另一个可用区。
# 数据备份和恢复
CKEditor 云服务自动备份客户数据,并提供长达 7 天的 点时间恢复 功能。备份经过安全加密,并存储在多个 AWS 位置,确保最高级别的冗余性和数据保护。
# 灾难恢复计划
我们有一套完整的计划,可以在出现问题时快速恢复系统。我们定期测试此计划,以确保其有效运行。这有助于我们即使在出现重大问题时也能保持服务可用。
# 99.99% 正常运行时间 SLA
我们的基础设施旨在提供 99.99% 的正常运行时间 SLA,得到 AWS 高度可靠服务的支持。
# 数据安全和加密
数据安全是 CKEditor 云服务的核心,我们实施了强大的加密和访问控制措施来保护敏感信息。
# 静态和传输中的加密
所有数据都使用 AES-256 进行静态加密,并且对所有传输中的通信强制实施 TLS 1.2+ 加密。这确保数据在安全传输和存储过程中不会暴露给未经授权的访问。
# 数据隔离
我们使用单独的加密密钥来隔离每个客户和环境的客户数据。这确保了客户数据被完全隔离,并受到保护,防止未经授权的访问。
# 密钥管理
我们的加密密钥使用AWS Key Management Service (KMS) 管理,确保所有加密操作都符合最高安全标准。
# 访问控制和身份管理
访问控制在整个CKEditor Cloud Services中严格执行,确保只有授权人员才能访问关键系统和数据。
# 基于角色的访问控制 (RBAC)
权限根据角色分配,确保用户只能访问其工作职责所需的数据和系统。定期访问审查确保权限随着时间的推移保持适当。
# 多因素身份验证 (MFA)
我们对所有对CKEditor Cloud Services基础设施的访问进行MFA 强制执行。这层额外的保护确保即使凭据被盗,也可以防止未经授权的访问。
# 单点登录 (SSO)
使用Google SSO 集中对系统的内部访问,最大限度地降低密码管理风险并提高安全性。
# 访问审核
我们定期进行访问审核,记录所有访问尝试并监控任何可疑活动。所有访问权限更改都将记录,并可供审核以确保合规性和安全性。
# 应用程序和代码安全
在CKEditor,我们遵循安全的软件开发生命周期 (SDLC),确保安全融入开发的每个阶段。
# 代码审查
工程师会仔细检查我们代码的所有更改。这有助于在潜在的安全问题影响我们的实时系统之前发现它们。我们这样做是为了确保我们的代码安全可靠。
# 自动代码分析
我们使用静态代码分析工具自动扫描代码以查找漏洞和不安全的做法。这些扫描确保每行代码都符合安全标准(例如OWASP Top Ten)。
# 自动测试
所有代码都必须进行自动单元测试和集成测试以验证其功能和安全性。
# 质量保证 (QA) 测试
我们的QA团队在所有更新部署到生产环境之前进行手动和自动测试。这包括安全测试、性能测试和功能验证,以确保应用程序的完整性和安全性。
# 持续集成/持续部署 (CI/CD)
我们的CI/CD管道确保所有部署到生产环境都是自动化的,并且通过多层安全检查。只有符合严格的安全和性能标准的代码才能被部署。
# 漏洞管理和补丁更新
我们采取主动措施识别和缓解我们系统中的漏洞。
# 持续漏洞扫描
我们使用自动化工具持续扫描我们的基础设施和应用程序以查找已知漏洞。这些扫描参考最新的通用漏洞和暴露 (CVE) 数据库。
# 渗透测试
我们聘请第三方安全专家每年对我们的系统进行渗透测试,识别潜在漏洞,并确保我们的安全态势保持强劲。
# 及时修补管理
我们的补丁管理策略确保安全补丁及时应用,以减轻潜在风险。关键补丁被优先考虑立即部署,而非关键更新在实施之前会进行测试。
# 安全监控和事件响应
我们持续监控我们的环境以确保安全和性能,确保任何问题都能迅速识别和解决。
# 实时监控
使用AWS CloudWatch、AWS GuardDuty、AWS Security Hub,我们持续监控安全事件、性能指标和操作异常。如果检测到可疑活动,会自动生成警报以立即调查。
# 自动警报
任何异常活动,例如未经授权的访问尝试或异常流量模式,都会触发实时警报。我们的团队会审查这些警报以防止潜在的事件发生。
# 事件响应计划
CKEditor Cloud Services有一个明确的计划来处理所有安全和可靠性问题。该计划解释了我们如何查找、调查和解决问题。在每次事件发生后,我们会进行事后分析和审查,以确定发生的原因并改进我们的系统,以防止将来发生类似事件。
# 审计日志
我们在生产环境中维护所有操作的详细审计日志,以确保透明度和问责制。日志被安全存储,可在安全调查或审计期间供审查。
# 可观察性和持续测试
为了确保高可用性和无缝的用户体验,CKEditor Cloud Services通过真实用户模拟持续测试和监控其应用程序。
# 性能监控
我们监控关键性能指标 (KPI),例如网络使用情况、CPU 和内存利用率、延迟请求处理时间等等。所有指标都存储在Prometheus和Grafana中。任何偏离预期性能水平的行为都会触发我们运营团队的警报和调查。
# 测试机器人
我们定期(每 10 分钟)使用自动化机器人模拟系统与用户的基本交互,持续测试性能、可靠性和潜在问题。这些机器人有助于在影响客户之前识别潜在的瓶颈或问题。
# SOC 2 Type I 认证
截至 2024 年 8 月,CKEditor Cloud Services 已获得SOC 2 Type I 认证,证明我们遵守最高安全、可用性和保密性标准。
# 安全控制
我们的 SOC 2 认证确认我们已实施强大的安全控制措施,以保护客户数据免遭未经授权的访问,确保符合行业最佳实践。
# 全球隐私合规性
我们遵守主要全球隐私法规,包括GDPR,确保您的数据以最谨慎和透明的方式处理。
# 供应商和子处理器管理
CKEditor Cloud Services 与值得信赖的供应商合作,提供可靠安全的服务。我们确保所有子处理器都符合严格的安全和隐私要求。
# Amazon Web Services (AWS)
我们的主要托管服务提供商是AWS,符合SOC 1、SOC 2、ISO 27001 和GDPR。AWS 的基础设施为 CKEditor Cloud Services 提供了一个安全的基础,确保高可用性和数据安全。
# 年度子处理器审查
我们每年都会对所有子处理器进行审查,以确保他们保持符合行业标准和监管要求,包括 SOC 2 和 GDPR。
# 安全联系人
如果您对 CKEditor Cloud Services 的安全策略和实践有任何疑问或疑虑,请与我们的团队联系,邮箱地址为 security@ckeditor.com。