客户数据安全展示
最后修订:2022年10月。
本《客户数据安全展示》(以下简称“展示”)中的义务进一步说明了InfluxData在《InfluxData云服务协议》项下对客户数据的安保义务,该协议规定了客户访问和使用InfluxData时间序列数据平台(以下简称“协议”)的权利。在本展示中未定义但使用的首字母大写的术语,其含义与协议中的定义相同。1本展示纳入并受协议约束。
1. 对客户数据进行脱密化和加密的措施
所有客户数据将使用符合InfluxData当时“ISMS标准”(以下定义)的行业标准措施在InfluxData或InfluxDB Cloud时间序列数据平台(以下简称“InfluxData平台”)上加密存储和传输,任何公共网络均适用。InfluxData将使用符合ISMS标准的行业标准措施加密包含客户数据的备份。鉴于InfluxData的云服务(以下简称“服务”)的性质,InfluxData不对客户数据进行脱密化。
2. 确保处理系统和服务的持续机密性、完整性、可用性和弹性的措施
a) 背景调查:InfluxData不会允许其人员访问客户数据,除非他们通过了犯罪和就业背景调查。
b) 持续的机密性:InfluxData将确保其人员对客户数据承担保密义务。
c) 安全培训:至少每年一次,InfluxData将要求所有具有访问客户数据权限的InfluxData员工(以下简称“InfluxData人员”),根据InfluxData人员的相应角色和责任,完成与客户数据相关的InfluxData信息安全政策培训。
d) 安全认证和声明:InfluxData在其服务期间始终遵守其SOC-2声明(以下简称“ISMS标准”)。InfluxData将至少每年一次要求其独立的ISMS标准认证审计师验证InfluxData应用于服务中的控制措施的有效性。应客户要求,InfluxData将提供其适用的ISMS标准认证的副本。此外,InfluxData还将提供客户可能合理请求的关于其信息安全系统、政策和程序的信息,这些信息与客户根据适用的法律和法规进行的尽职调查和监管义务相关。
3. 确保在安全漏洞事件发生时能够及时恢复客户数据的可用性和访问权限的措施
a) 事件管理:InfluxData已制定事件响应计划,包括在发生任何可能导致InfluxData拥有或控制下的客户数据意外或非法破坏、丢失、更改、未经授权披露或访问(以下称为“安全漏洞事件”)的安全违规时的程序。InfluxData的安全事件响应计划中的程序包括
i) 职责和责任:建立内部事件响应团队,并设立响应领导者;
ii) 调查:评估事件带来的风险,并确定可能受到影响的人员;
iii) 通信:内部报告以及在发生安全漏洞事件时的通知流程;
iv) 记录:记录所采取的行动以及执行人员,以帮助后续分析;以及
v) 审计:进行并记录根本原因分析和补救计划。
b) 安全漏洞的通报、管理和修复:InfluxData将在确认安全漏洞的性质和范围后48小时内,或在适用法律要求时(以较早者为准)通知客户。双方应合理合作,就任何安全漏洞的调查和解决进行合作,包括InfluxData在必要时及时提供以下信息(限于InfluxData当时所知):(i)安全漏洞的可能原因和后果;(ii)涉及的客户数据类别;(iii)可能对相关用户产生的影响总结;(iv)客户数据的未授权接收者总结;(v)InfluxData采取的减轻损害的措施。在确认任何影响客户数据的InfluxData安全漏洞或违规时,InfluxData将根据需要修改其流程和安全管理计划,以减轻该漏洞或违规对客户数据的影响。在安全漏洞与客户相关的情况下,并且除非适用法律另有要求,客户将有权批准通知其用户和任何第三方监管机构有关安全漏洞的情况。所有安全漏洞或安全妥协通知将通过电子邮件或InfluxData的支持平台发送至客户的 техническая поддержка联系。
c) 灾难恢复和业务连续性:在客户订阅服务的任何期间,InfluxData将遵守其当时适用的业务连续性和灾难恢复计划。InfluxData每年至少测试此类计划一次。在书面请求下,InfluxData将向客户提供此类计划的摘要和测试结果。在没有客户事先书面同意的情况下,InfluxData不得修改此类计划,以向客户提供实质性较少的保护,这种同意不得不合理地附加条件或拒绝。
4. 定期测试、评估和评估技术和管理措施的有效性,以确保处理的安全性
a) 访问控制:InfluxData将
i) 通过基于角色的访问模型,遵循最小权限原则,在授予InfluxData人员访问客户数据时。除非发生紧急情况,否则InfluxData人员不得访问客户数据,除非客户已批准此类访问。
ii) 仅限于有合法需求访问客户数据的InfluxData人员,以根据协议提供服务。
iii) 定期审查InfluxData人员对客户数据的访问。
iv) 在该人员访问不再必要时,及时终止InfluxData人员对客户数据的访问。
b) 网络安全控制:InfluxData将实施并维护旨在确保InfluxData平台使用的网络和系统安全的措施,包括(i)防火墙和其他技术和身份验证控制,以及(ii)入侵检测或预防系统,以监控所有此类网络。InfluxData将维护事件响应和恢复计划,以应对此类网络和系统可能的安全威胁。
c) 漏洞管理和补丁管理:InfluxData将实施并维护一个漏洞管理计划,旨在识别和修复影响InfluxData平台网络和生产系统的漏洞。此类计划将包括
(一)独立第三方对InfluxData平台进行的年度渗透测试,以及InfluxData内部红队进行的更频繁的测试。在客户合理书面请求的情况下,InfluxData将每年为客户提供独立第三方测试结果的执行摘要,不超过每年一次。客户应按照协议的保密条款,将此类信息视为InfluxData的机密信息;并且
(二)对InfluxData平台及其服务环境中使用以访问客户数据的InfluxData应用程序的所有基础设施组件进行常规漏洞扫描。
如果从此类测试和扫描中检测到漏洞,InfluxData将立即采取补救措施,并在合理可行的情况下,根据其书面漏洞补救和响应政策,应用适用的必要更新或补丁。此类政策将包括确定更新或补丁安排的因素,包括更新InfluxData系统的重要性、安装更新所需的时间(以及可能的服务中断要求)、更新关闭的任何漏洞的风险程度、InfluxData基础设施相关组件更新的协调以及更新的依赖关系。
(三)InfluxData平台开发实践:关于InfluxData平台的发展,InfluxData将维护和遵循基于开放网络应用安全项目(OWASP)Top 10标准的书面软件开发生命周期计划。InfluxData的安全团队为负责安全应用程序设计、开发、配置、测试和部署的InfluxData人员提供适当(基于角色)的关于InfluxData安全应用程序开发实践培训。
(四)恶意软件控制:InfluxData将安装并维护旨在保护InfluxData网络、系统和设备(用于访问客户数据)的合理和最新的控制措施,以防止恶意软件和未经授权的软件。
5. 用户身份验证和授权措施
(六)网络控制:InfluxData将实施和维护旨在保护、控制和管理工作对InfluxData平台提供服务的InfluxData网络和系统的措施,包括(i)防火墙和其他技术和身份验证控制,以及(ii)入侵检测或预防系统以监控所有此类网络。
(七)入侵检测和性能保证:InfluxData使用基于流量和活动监控的系统监测InfluxData平台的一般性未经授权的入侵。
6. 数据传输期间保护措施
(九)加密:如上所述第1节所述。
7. 数据存储期间保护措施
(九)加密:如上所述第1节所述。
(十一)数据隔离:InfluxData将保持客户数据与InfluxData其他客户数据逻辑隔离,并将实施旨在确保客户数据不供InfluxData其他客户访问的措施和控制。
8. 确保处理客户数据地点的物理安全措施
(十三)数据中心安全:InfluxData使用第三方运营的数据中心(例如亚马逊网络服务)提供服务,并要求此类第三方维护提供合理保证,即数据中心物理服务器的访问限于适当授权的个人,并建立环境控制以检测、防止和控制由于环境极端条件造成的破坏。这些控制措施包括
(十三)第1)项:数据中心安全人员对数据中心未经授权访问尝试的记录和监控;
(十三)第2)项:数据中心关键内部和外部入口点的摄像头监控系统;
(十三)第3)项:监控和控制计算设备适当温度和湿度的系统;
(十三)第4)项:不间断电源(UPS)模块和备用发电机,在电力故障时提供备用电源。
9. 事件记录确保措施
(一)日志记录:InfluxData将定期记录和监控InfluxData员工在提供订阅服务所使用的网络、系统和设备上访问客户数据的详细信息。此类日志将由InfluxData根据其数据保留策略进行维护。
10. 确保系统配置的措施,包括默认配置
(一)变更和配置管理:InfluxData维护管理InfluxData生产系统、应用程序和数据库变更的政策和程序,这些系统和数据库处理客户数据。此类政策和程序包括
(1)记录、测试和批准变更推广到生产的流程;
(2)根据风险评估及时修补系统的安全补丁流程;以及
(3)InfluxData对推广到生产的变更进行安全评估的流程。
11. 内部IT和IT安全治理和管理的措施
(一)信息安全措施:InfluxData将实施和维护商业上合理的技术和组织安全措施,以满足以下目标:(i)确保客户数据在InfluxData保管和控制下的安全和机密性;(ii)防止对客户数据安全或完整性的任何预期威胁或危害;(iii)防止未经授权访问或使用此类客户数据;(iv)确保InfluxData对客户数据的归还或处置符合InfluxData在上述(i)-(iii)项下的义务。客户对其决定不采用InfluxData向客户提供的更新或最佳实践的后果负有全部责任。
(二)修改:InfluxData可能会根据行业标准和InfluxData所在领域的最佳实践,不时修改其安全控制和流程,只要此类修改:(a)不会实质性降低InfluxData向客户数据提供的整体保护水平,并且(b)与InfluxData当时的SOC-2声明一致。
(三)监督:InfluxData将指定一名或多名员工来维护InfluxData的信息安全计划,InfluxData的高级管理层和领导团队将审查和批准信息安全计划中的任何重大变更。InfluxData将至少每年或在其业务实践发生重大变化时审查信息安全计划。
12. 确保流程和产品认证/保证的措施
(一)安全认证和声明:如上所述第2(d)节规定。
13. 确保数据最小化的措施
(一)确保数据最小化的措施:除某种形式的用户或设备标识和密码或等效之外,客户控制其选择输入InfluxData平台的客户数据的性质和范围。
14. 确保数据质量的措施
(一)确保数据质量的措施:客户对其或其用户输入到InfluxData平台的客户数据的准确性、质量和完整性负有唯一责任。
15. 确保有限数据保留的措施
(a)终止或到期期间的删除以及之后:在协议或销售订单到期或终止后(适用情况下)(“数据访问期”)最长15天内,客户可以从InfluxData平台导出或删除客户数据。如果客户无法使用InfluxData平台的功能完成此类操作,InfluxData将合理协助客户。在订阅期和数据访问期内,客户在InfluxData平台上的客户数据将根据客户在配置的InfluxData平台桶配置中指定的方式保留。除上述桶配置外,InfluxData不会在未获得客户书面同意的情况下删除客户数据。在数据访问期结束或客户通知不再需要保留客户数据之前较早的时间点之后的30天内,InfluxData将删除InfluxData平台上剩余的任何客户数据,同时保留备份副本最多110天;此类备份副本将继续受本附录的约束,直到删除。
(b)安全删除:InfluxData将使用详细说明在DoD 5220.22-M(《国家工业安全计划操作手册》)或NIST 800-88(《媒体净化指南》)中的技术删除其拥有的或在其控制下的客户数据。在协议或销售订单到期或终止后(适用情况下),根据客户书面要求,InfluxData将根据上述(a)段落认证删除客户数据。
(c)客户数据检索:InfluxData允许客户通过提供InfluxData平台的功能和功能,使客户能够在订阅期内从平台上导出其客户数据来检索其客户数据。
16. 确保责任措施
(a)子处理程序的过失、错误和遗漏的责任:InfluxData将要求其子处理程序遵守比协议中对InfluxData施加的条款对客户数据有同等保护性的条款(在适用范围内适用于子处理程序提供的服务)。InfluxData将对由子处理程序的过失、错误或遗漏引起的违反协议义务的行为承担责任。
(b)纪律政策:InfluxData将制定并执行InfluxData人员违反InfluxData信息安全计划的纪律政策。
17. 允许数据可移植性和确保删除措施
(a)便携设备上的存储:在未经客户事先书面批准的情况下,InfluxData不会在便携设备或可移动媒体(包括笔记本电脑、智能手机和平板电脑)上存储任何客户数据。
1可在以下位置查阅InfluxData云服务协议副本:www.influxdata.com/legal。