用安全性建立

每天,数千家公司 - 包括微软,IBM和纽约时报 - 在他们的网站和应用程序上优化,以共同提供每月数十亿的体验。所以我们已经用安全就业了我们的服务。

最后更新:2018年8月10日

优化已经制定了几种技术和组织措施,旨在保护我们在App.optimizely.com(“)上提供的基于云的服务优化服务“)。此页面提供了我们目前的安全措施的描述。


组织结构

安全性,隐私和合规团队促进了优化的安全,隐私和合规计划。该团队向首席执行官报告的工程SVP报告。

治理

这些计划的治理由安全和隐私指导委员会执行,由整个组织的高管和其他部门领导人组成。

风险管理

安全团队对组织的定期风险评估使用基于的方法 ISO 27005:2018信息安全风险管理指南。最高风险是选定的,并准备了风险处理计划。安全和隐私指导委员会审查了风险评估,最高风险选择和风险处理计划,该委员会还监测了风险处理计划的进展情况。

访问控制

1.身份验证

概述。优化需要身份验证以访问优化服务上的所有应用程序页面,但是那些旨在公开的人。

安全通信凭证。 Optimizely目前使用TLS加密的POST请求将身份验证凭据传输到优化服务。

密码管理。我们具有旨在为优化服务执行最小密码要求的流程。我们目前在优化服务上执行以下要求和安全标准,以便在优化服务上实现最终用户密码:

  • 密码长度必须至少为8个字符,并包括大写和小写字母的混合以及数字和符号

  • 具有错误用户名或密码的多个登录将导致锁定帐户,这将被禁用一段时间,以帮助防止蛮力登录,但不足以防止合法用户无法使用该应用程序

  • 基于电子邮件的密码重置链接仅发送给用户的预注册电子邮件地址,临时链接

  • 优化速率限制来自同一电子邮件地址的多次登录尝试

  • 优化可防止重用最近使用的密码

密码散列。 最终用户帐户密码存储在优化服务上,使用行业标准技术散列随机盐。我们目前使用HMAC-SHA256并运行86000轮PBKDF2。

2步验证。 2步验证通过在登录时添加第二级身份验证来增加优化服务帐户的安全性。而不是仅依赖于密码,2步验证还需要您输入从您的手机访问的临时代码电话。 2步验证旨在帮助您:

  • 当您的优化密码被盗时,保护您的网站和移动应用程序;

  • 为密码网络钓鱼攻击添加额外的安全性;和

  • 遵守您的企业安全策略设置的指导方针。

单点登录。 优化允许您通过SAML 2.0实现单点登录(SSO),是开放标准数据格式,用于交换身份验证和授权信息。这允许您的团队使用现有的公司凭据登录优化。 SSO是一个帐户级功能,适用于所有项目和实验。单点登录只能在Select Packages上提供,因此请咨询您的订单表格以获取资格。

2.会议管理

概述。 每次用户签名到优化的服务时,系统都会分配一个新的唯一会话标识符,当前由64个字节的随机数据组成,设计用于防止暴力强制保护。

会话超时。 所有会话都旨在具有硬超时(目前设置为7天)。单点登录会话配置有不活动超时(当前,4小时)。有一个可选的设置,以在不活动15分钟后终止任何会话。

登出。 退出优化服务时,系统旨在从客户端删除会话cookie,并在优化服务器上​​使会话标识符无效。


网络和传输控制

优化监视并定期更新其通信技术,以提供网络安全的目标。

1. SSL / TLS

默认情况下,使用业务标准通信加密技术加密最终用户和访问者的所有通信都是加密的。 Optimizely目前使用传输层安全(TLS),具有CIPHersuites和Configurations的定期更新。

2.网络安全

优化定期更新网络体系结构模式,并保持了解其系统之间的数据流。防火墙规则和访问限制定期审查适当性。

3.基础设施安全

优化使用入侵检测系统(IDS),安全事件事件管理(SIEM)系统以及托管优化服务的生产服务器上的其他安全监控工具。这些工具的通知将发送到优化的安全团队,以便他们可以采取适当的行动。


访问日志

日志保存在所有帐户级别的以下关键更改,即最终用户进行实验:

  • 帐户:登录/注销

  • 实验:归档,创建,删除,启动/暂停和更新

  • 更新项目设置

详细日志可在您的帐户主页中的“更改历史记录”选项卡中使用。此更改历史记录提供了有关优化代码码的更改的详细信息,因此您可以在实验中拥有这些代码的审计跟踪,并且可以快速隔离任何意外编辑。


数据机密性和工作控制

1.内部访问数据

在优化服务上访问您的访问者和帐户数据是在优化的内容中限制,员工和承包商需要知道该信息以执行其工作功能,例如,提供客户支持,以维护基础架构或产品增强(例如,要了解工程变更如何影响一组客户)。

优化目前需要为所有员工使用单点登录,强密码和/或双因素身份验证,以便为优化服务访问生产服务器。

2.工作控制

优化已经实现了几种员工作业控件,以帮助保护存储在优化服务上的信息:

  • 在访问我们的生产系统之前,所有优化的员工都必须签署机密性协议。

  • 所有优化的员工都必须在雇用时获得安全和隐私培训,以及季度安全和/或隐私意识培训。

  • 员工访问包含您的数据的生产系统被记录和审核

  • 优化员工受到纪律处分的影响,包括但不限于终止,如果被发现滥用他们对客户数据的访问权限

  • 从2017年5月18日开始,新的优化员工在就业前遭到背景检查,法律允许


工程安全

1.产品安全概述

优化的软件安全实践是使用行业标准的安全模型来衡量的(目前) 建立成熟模型中的安全性(BSIMM))。优化服务的优化软件开发生命周期(SDLC)包括许多旨在促进安全性的活动:

  • 定义安全要求

  • 设计(威胁建模和分析,安全设计评论)

  • 开发控件(静态分析,手动对等码审查)

  • 测试(动态分析,Bug Bounty程序,第三方安全漏洞评估)

    • 我们目前使用单位,集成和端到端测试,在此适用,以捕获回归
  • 部署控件(例如变更管理和金丝雀发布过程)。

优化设计,评论和测试使用适用的优化服务的软件 欧平安 标准。

2.代码评估

我们为优化服务开发的软件不断使用旨在主动识别和修复漏洞的处理来监视和测试。我们经常进行:

  • 自动源代码分析旨在找到常见的缺陷

  • 在被推到生产之前对所有代码的同行评审

  • 关于代码安全敏感区域的手动源代码分析

  • 每年进行第三方应用安全评估和渗透测试

3. Bug Bounty程序

优化目前提供 Bug Bounty程序 鼓励与我们的产品报告安全问题。错误可以通过程序报告,或通过电子邮件报告 [email protected].


可用性控件

1.灾难恢复

优化服务的基础设施旨在最大限度地减少由于硬件故障,自然灾害或其他灾难导致的服务中断。功能包括:

  • 艺术状态云提供商:我们使用谷歌应用引擎和亚马逊Web服务,这是值得信赖的数千个企业来存储和服务他们的数据和服务。

  • 数据复制:为了帮助确保在发生灾难时确保可用性,我们在多个数据中心复制数据。

  • 备份: 我们每日,每周和每月备份存储在优化服务上的数据,定期进行测试。

  • 连续性计划: 我们设有位于阿姆斯特丹的办事处,协助业务连续性,应该在旧金山的全球总部区域问题扰乱我们为您提供服务或支持的能力。

2.事件响应

优化有一个事件响应计划,旨在及时,系统地响应可能出现的安全性和可用性事件。事件响应计划定期进行测试和修整。


隔离控制

1.数据隔离

优化服务的代码片段(Web实验产品的JavaScript客户端)旨在对您的帐户是唯一的。优化的优化系统的系统旨在将数据与其他客户的数据逻辑上。优化的应用程序逻辑旨在通过允许每个最终用户访问仅对用户授予访问权限的帐户来强制执行此分割。

2.用户角色

优化的服务专为使用从单个账户持有者到大型团队的用例。用户角色指定可以用于在优化服务帐户上管理用户的不同权限级别。您可以邀请用户到您的帐户,而无需向所有团队成员提供相同级别的权限。当有多个在同一项目或实验上工作时,这些用户权限级别特别有用。


物理安全

优化使用业界领先的云平台(目前Google Compute Cloud和Amazon Web服务)来托管其生产系统的优化服务。只有通过生物识别身份验证措施验证的授权人员,访问这些数据中心仅限于授权人员。这些数据中心的物理安全措施包括:本地保安,闭路视频监控和额外的入侵保护措施。我们依靠他们的第三方证明了他们的物理安全。在我们的总部内,我们雇用了许多行业标准的物理安全控制。


附加条款

如果您对实施任何这些安全措施有更多疑问,请咨询 知识库 。我们的安全措施不断发展,以跟上不断变化的安全景观,因此我们可能会不时更新本页以反映这些技术和组织的变化。请经常查看此页面以查看我们的最新措施。与往常一样,优化服务的使用受到我们的术语,条件和免责声明的约束 服务条款.