1、安全白皮書Zoho CRM數據安全是企業數字化轉型無法繞開的關鍵話題1.1從數字經濟到數據安全立法1.2 企業如何應對數據安全帶來的挑戰01云服務背景下,數據安全對企業的重要性2.1 云服務背景下的數據安全架構信息安全網絡安全隱私保護2.2 為什么要注重云服務數據安全02Zoho的安全保障3.1 Zoho安全策略組成組織安全物理安全基礎設施安全數據安全身份和訪問控制運營安全突發事件管理供應商和第三方供應商管理用戶層面控制安全委托給Zoho的信息及其目的用戶服務數據的所有權和控制權我們如何使用服務數據推送通知我們會把服務數據共享給誰信息的保留責任共擔模型Zoho與客戶的數據安全責任3.2 Zoh
2、o與客戶的責任共擔03Zoho的隱私安全管理體系5.1 Zoho的隱私承諾Zoho收集哪些信息信息的使用目的5.2 Zoho收集并控制的信息5.3 Zoho代表用戶所處理的信息Zoho的合規性及相關行業認證Zoho如何保護用戶隱私5.4 個人信息隱私保障05Zoho的加密安全管理體系4.1 什么是加密我們為什么要加密您的數據我們所說的“數據”是什么意思Zoho和用戶之間Zoho和第三方之間4.2 傳輸中的加密數據庫加密文件或 DFS 加密網址加密備份加密日志加密緩存加密4.4 應用級加密KMS是如何工作的密鑰是如何生成的密鑰存儲在哪里如何保證密鑰安全4.5 密鑰管理4.6 我們在服務中加密了哪
3、些數據?4.7 全盤加密4.3 靜態加密04目錄Table ofContents數據安全是企業數字化轉型無法繞開的關鍵話題Security111.1從數字經濟到數據安全立法2021年9月1日,中國正式實施中華人民共和國數據安全法(以下簡稱數據安全法),它是中國實施的數據安全監督和管理的一部基礎法律,根本目的在于提升國家數據安全的保障能力和數字經濟的治理能力。與數據安全法同期實施的還有個人信息保護法,此后,與網絡安全法、密碼法共同構成了推動中國數字經濟持續健康發展的堅實“防火墻”。相關法律從探討到制訂,再到正式出臺,這一切源于中國近年來數字經濟的快速發展。相關數據顯示,2021年中國數字經濟規模
4、總量達到45.5萬億元,占到國內GDP總量的39.8%,這也意味著,無論是在我們的個人生活還是工作中,數字經濟已經滲入到方方面面。因此,對數據安全的重視程度也愈發明顯。數字經濟的到來,切實推動經濟快速發展,但也不得不承認它是一把“雙刃劍”自20世紀90年代數字經濟出現以來,大大小小的企業逐步進入到數字化轉型過程中。然而,這條道路并不平坦,由于眾多企業不重視數據安全,幾乎是“摸著石頭過河”的狀態,再加上相關監管的缺失,引發的數據安全問題、隱私保護問題頻頻出現,從個人隱私泄露,到企業數據丟失,每一次事故都會引發震動,甚至對于企業來說都能成為毀滅性的打擊。在全球范圍內,數據安全也是一直被討論的重要話
5、題。針對數據安全問題,各個國家或組織紛紛出臺相關法律法規,例如澳大利亞的隱私法(APPs)、歐盟的通用數據保護條例(GDPR)、英國的數據保護法(DPA2018)等等,目前在全球已經有80%的國家完成了相關法律制訂工作。21.2企業如何應對數據安全帶來的挑戰法律的實施只能稱為數據安全“漫長斗爭的第一步”,從企業層面來講,保證數據安全并不是一紙文件就可以搞定的事情,它意味著需要投入大量的精力和資源,能拿得出預算的企業少之又少。例如,很多企業選擇通過自研或購買私有化產品,來支撐自身業務發展和保障數據安全,但這種方法,成本無疑是巨大的,且靈活性差。SaaS產品的出現,可以打破這一困境,因為訂閱制模式
6、可以讓企業免去自研和系統運維的工作,并且可以隨著業務變化而靈活調整,同時能夠保障數據安全。當然,也有不少企業認為,數據放在自己手里才能足夠安全,云端產品無法滿足安全需求。實際上,這種觀點是對SaaS產品的誤解。數據安全所帶來的危機是迫在眉睫的,企業應該如何在較少的投入下,同時兼顧業務發展和數據安全呢?若繼續將問題落實在數字化工具上,企業應該如何進行選擇呢?云服務背景下,數據安全對企業的重要性Security232.1云服務背景下的數據安全架構數據安全概念是由“信息安全、網絡安全”逐步演變而來的。隨著人們對安全認知的不斷加深,在當前大的云服務背景之下,隱私保護也被納入到數據安全的范疇,換句話說,
7、在云服務背景下的數據安全,是由信息安全、網絡安全和隱私安全共同構成的。2.1.1 信息安全信息安全,ISO(國際標準化組織)的定義為:為數據處理系統建立和采用的技術、管理上的安全保護,為的是保護計算機硬件、軟件、數據不因偶然和惡意的原因而遭到破壞、更改和泄露。例如ISO 27001信息安全管理體系是最被熟知的信息安全管理認證。在信息安全保護方面,Zoho采取了諸如物理安全、基礎設施安全、主副數據中心等方式,來充分保障硬件、服務器等設備安全,以及防止數據遭到破壞,在第三章內容中,我們會著重介紹到Zoho的安全保障策略。有數據顯示,2021年中國SaaS行業市場規模達322.6億元,預計2023年
8、將達555.1億元。不斷增長的市場規模更加印證了企業信息化建設模式的變化趨勢,而在大的云服務背景下,企業的數據安全問題更加凸顯。42.2為什么要注重云服務數據安全自數字化開展以來,全球范圍內已經出現過很多次嚴重的數據安全事故:2021年4月,Facebook近5.33億用戶的信息遭到泄露,包括用戶的賬戶名、位置、生日以及電子郵件地址等信息,起因在于2020年的漏洞,導致用戶能夠使用Telegram機器人來利用Facebook系統。這個漏洞導致Facebook的用戶信息流入到低級黑客論壇上,這些數據僅以幾歐元的價格被打包出售。2021年8月,B2B 營銷公司 OneMoreLead 將至少630
9、0萬人的私人數據存儲在一個不安全數據庫中,該公司任由此數據庫完全敞開。數據庫包含列出的每個人的基本個人身份信息數據,以及有關其工作和雇主的類似數據和信息。國內也存在相關的數據隱私泄露問題,最被關注的莫過于滴滴事件。2021年7月,國家網信辦發布通報稱滴滴出行APP存在嚴重違法違規收集使用個人信息問題,因此被下架整頓;同年8月,阿里云將用戶留存的注冊信息泄露給第三方合作伙伴的事件被爆出,等等。在云服務背景下,數據已經成為個人和企業的資產,數據安全也意味著資產安全。因此,云數據的安全至關重要。2.1.2 網絡安全網絡安全的概念經過了不斷演化,最早的網絡安全主要涉及到網絡安全域、防火墻、網絡訪問控制
10、、抗DDoS等場景。后來,網絡安全的范圍延伸到云端、網絡、終端等各個環節,轉變為網絡空間安全,側重于空間安全、訪問控制、安全通信、防御網絡攻擊或入侵等。Zoho采用多層保護和防御機制的網絡安全和監視技術,通過防火墻防止未經授權的訪問和不良流量。為了保護敏感數據,我們將系統分割成單獨的網絡。支持測試和開發活動的系統與支持Zoho生產基礎架構的系統托管在不同的網絡中。2.1.3 隱私保護個人數據安全,或者說隱私保護,是數據安全中的一個重要組成部分。例如國內的個人信息保護法,和歐盟的通用數據保護條例(GDPR),都是針對隱私保護所頒布的相關法律法案。Zoho建立起了專業的隱私保護團隊,以“法律合規”
11、為首要目標。Zoho將隱私保護的理念融入到了產品研發、產品功能等各個層面,制訂詳細的隱私保護政策,來保障用戶的數據隱私安全不受侵犯。我們將在第五章內容中,詳細討論Zoho的隱私安全管理體系。5Zoho的安全保障Security33.1Zoho安全策略組成3.1.1 組織安全我們建立了信息安全管理系統(ISMS),針對客戶數據的安全性、可用性、完整性和機密性,采用嚴格的政策和程序,確定數據信息的安全。員工背景調查我們聘請權威機構對Zoho的每一位員工進行調查,核實員工是否有犯罪記錄,工作經歷以及教育背景。通過此項機制,確定接觸客戶數據人員的安全性。如果沒有完成員工背景調查,我們不會給員工安排涉及
12、客戶數據的工作。安全意識每位員工入職時均簽署了一份保密協議,然后接受信息安全、隱私保護和合規性方面的培訓。培訓結束后,我們還會組織相應的測試,評估員工水平。同時,針對不同的職位和角色,我們組織相關的安全培訓。除此之外,我們定期舉辦內部活動,不斷提高員工在數據安全和隱私保護方面的認知。專門的隱私安全團隊我們有專門的隱私安全團隊,負責實施和管理安全及隱私計劃。他們主要負責設計并維護防御系統,開發安全性審查流程,持續監視網絡動態,檢測可疑活動。同時,為工程團隊提供特定領域的咨詢服務和指導。內部審核與合規我們專門設置了合規團隊來審查Zoho程序和策略,確保與安全標準保持一致。該團隊定期舉行內部審核,以
13、及第三方獨立審核和評估。Zoho在全球180多個國家和地區,服務了超過8000多萬用戶,包括個人、中小企業以及大型企業和跨國集團。信息數據安全與所有企業和用戶密切相關,安全問題是Zoho產品中的關鍵組成部分,我們從組織、基礎設施、數據等各個層面,采取完善的策略和措施,充分保障用戶的數據安全。63.1.2 物理安全終端安全Zoho員工使用的都是新的OS版本設備,并配置防病毒軟件。我們要求所有工作站都必須采用Zoho的終端管理解決方案,按要求配置、跟蹤和監視。工作場所嚴格管控工作場所,確定場所安全。我們為員工、承包商、供應商和訪客提供不同的訪問卡,同時人力資源團隊嚴格監控訪問卡的發放,記錄訪問日志
14、,監控異常情況。數據中心Zoho的數據中心托管在安全的設施中,在那里可以避免任何物理的和虛擬的攻擊,同時也免受地震、火災、洪水等自然災害的傷害。只有一小部分授權人員才能訪問數據中心。任何其他訪問只有在相應管理者批準后才允許訪問。進入場所需要包含身份驗證和生物特征認證的雙因素認證。監控每個數據中心都有7x24x365夜視攝像頭進行日夜監控,監控數據中心整個場所的所有進出情況,定期備份視頻記錄。3.1.3 基礎設施安全網絡安全我們采用多層保護和防御機制的網絡安全和監視技術。通過防火墻防止未經授權的訪問和不良流量。為了保護敏感數據,我們將系統分割成單獨的網絡。支持測試和開發活動的系統與支持Zoho生
15、產基礎架構的系統托管在不同的網絡中。我們會嚴格定期監控防火墻。網絡工程師每天都要檢查對防火墻所做的所有更改。此外,這些更改每三個月進行一次審核,不斷更新和修訂規則。專門的網絡運營中心團隊會監視基礎結構和應用程序是否存在任何差異或可疑活動。網絡冗余我們平臺的所有組件都具備冗余條件。我們使用分布式網格體系結構來保護我們的系統和服務免受服務器故障的影響。如果服務器出現故障,用戶可以照常進行操作。*采用多個交換機,路由器和安全網關來確定設備冗余,防止內部網絡中的單點故障。73.1.4 數據安全DDoS(分布式拒絕服務攻擊)防御我們使用成熟可靠的服務提供商的技術來防止對服務器的DDoS攻擊,防止流量不良
16、造成的中斷,同時允許良好的流量通過,使網站、應用程序和API保持高可用性和高性能。服務器強化開發和測試活動配置的所有服務器都進行了強化處理(通過禁用未使用的端口和帳戶,刪除默認密碼等)?;静僮飨到y(OS)映像中內置了服務器強化功能,并已在服務器中配置該OS映像,確定服務器之間的一致性。入侵檢測與預防入侵檢測機制密切關注單個設備上的信號以及來自服務器內監視點的信號。記錄生產網絡中所有服務器上的管理訪問,特權命令的使用以及系統調用?;谶@些數據的規則和機器智能,提醒安全工程師可能發生的事件。在應用程序中,我們采用在白名單和黑名單規則上運行的專有WAF。設計安全每項變更和新功能均受變更管理策略的約
17、束,確定在實施生產之前對所有應用程序變更進行授權。我們的軟件開發生命周期(SDLC)要求遵守安全編碼準則,使用代碼分析器工具,漏洞掃描程序和手動檢查流程來篩選代碼,解決潛在的安全問題。我們已經在應用程序層中實現基于OWASP標準的強大安全框架,來緩解諸如SQL注入,跨站點腳本和應用程序層DOS攻擊等威脅。數據隔離使用框架中安全協議,將每個客戶的服務數據與其他客戶的數據分開。這樣可以確定客戶無法訪問其他客戶的服務數據。當您使用我們的服務時,雖然服務數據存儲在我們的服務器上,但是數據歸您所有,而不屬于Zoho。未經您的同意,我們不會與任何第三方共享此數據。加密傳輸過程:通過強大的加密協議,保護來自
18、公用網絡傳輸到我們服務器的所有客戶數據。對于所有連接,包括Web訪問,API訪問,移動應用程序以及IMAP/POP/SMTP電子郵件客戶端訪問,我們要求所有與服務器的連接均使用具有強密碼的傳輸層安全性(TLS 1.2/1.3)加密。此外,對于電子郵件,默認情況下,我們的服務器會利用機會性TLS,安全地加密和發送電子郵件,從而防止對等服務支持此協議的郵件服務器之間的竊聽。*在Internet服務提供商(ISP)級別,通過清理網絡路由,速率限制和過濾來實施多層安全性方法,處理從網絡層到應用程序層的攻擊。我們采用完全前向保密(PFS),確定即使受到某種方式的損害,也不會解密以前的通信。我們已為所有W
19、eb連接啟用了HTTP嚴格傳輸安全協議。所有現代瀏覽器僅通過加密連接與我們建立連接。此外,在網絡上,我們將所有經過身份驗證的Cookie標記為安全。靜態:使用256位高級加密標準(AES)對敏感的靜態客戶數據進行加密。靜態加密的數據根據選擇的服務不同,使用內部密鑰管理服務(KMS)來維護密鑰。通過使用主密鑰對數據加密密鑰進行加密,提供附加的安全層。主密鑰和數據加密密鑰在物理上是分開的,并以有限的訪問權限存儲在不同的服務器中。數據保留與處置我們每6個月進行一次數據清理,當您選擇終止Zoho帳戶后,我們會在下個清理期間刪除您的數據?;顒訑祿熘袆h除的數據將在3個月后從備份中刪除。如果您的未付費帳戶
20、連續120天處于停用狀態,我們會事先通知您,然后將您數據備份后,終止服務。對于不可用的設備,我們交由經驗證和授權的供應商處置。設備內包含的所有信息都將在處理之前進行格式化。發生故障的硬盤進行消磁,然后使用切碎機對其進行物理破壞。我們采用加密擦除并切碎不可用的固態設備(SSD)。83.1.5 身份和訪問控制單點登錄(SSO)Zoho提供了單點登錄(SSO),用戶可以使用相同的登錄頁面和身份驗證憑據訪問多種服務。當您登錄任何Zoho服務時,僅通過我們集成的身份和訪問管理(IAM)服務即可。我們還支持SAML單點登錄,使客戶可以在登錄Zoho服務時集成其所在公司的身份提供商(例如LDAP,ADFS)
21、。SSO簡化了登錄過程,確定合規性,提供有效的訪問控制和報告,并降低了密碼記憶疲勞和弱密碼的風險。多因素驗證除了通過密碼驗證,Zoho還提供多因素驗證。您可以使用Zoho OneAuth配置多因素身份驗證。Zoho OneAuth支持不同的模式,例如生物識別的觸摸ID或面部ID,推送通知,QR碼和基于時間的OTP等。我們還支持Yubikey硬件安全密鑰以進行多重身份驗證。管理權限我們采用技術訪問控制和內部策略來禁止員工隨意訪問用戶數據。我們遵守最小特權和基于角色的權限的原則,極大程度地減少數據泄露的風險。*我們將在第四部分詳細介紹Zoho的加密安全管理體系。93.1.6 運營安全對生產環境的訪
22、問由中央目錄維護,并使用強密碼,雙因素身份驗證和受密碼保護的SSH密鑰進行身份驗證。此外,我們通過具有更嚴格規則和強化設備的單獨網絡來控制訪問。同時,記錄所有的操作,并定期審核。記錄與監控我們監視和分析從服務、網絡內部流量以及設備和終端的使用中收集的信息。以事件日志,審核日志,故障日志,管理員日志和操作員日志的形式記錄這些信息。這些日志會在合理范圍內被自動監視和分析,有助于我們識別異常情況,例如員工帳戶中的異?;顒踊驀L試訪問客戶數據。我們將這些日志存儲在與完整系統訪問隔離的安全服務器中,集中管理訪問控制并確定可用性。每項Zoho服務的客戶都可以獲得詳細的審核日志記錄,包括了用戶執行的所有更新和
23、刪除操作。漏洞管理我們擁有專門的漏洞管理流程,該流程可以結合使用經過認證的第三方掃描工具和內部工具,以及通過自動和手動滲透測試來主動掃描安全威脅。此外,我們的安全團隊會積極查看入站安全報告,并監視公共郵件列表,博客文章和Wiki,監控可能影響公司基礎架構的安全事件。一旦我們確定了需要修復的漏洞,便會對其進行記錄,根據嚴重性進行優先級排序并分配給所有者。通過修補易受攻擊的系統或應用相關的控制措施,進一步識別相關風險并跟蹤漏洞,直到修補完成。惡意軟件和垃圾郵件防護我們使用自動掃描系統掃描所有用戶文件,該系統旨在防止惡意軟件通過Zoho的生態系統傳播。我們的自定義反惡意軟件引擎會從外部威脅情報源接收
24、定期更新,并針對黑名單簽名和惡意模式掃描文件。此外,我們專有的檢測引擎與機器學習技術結合,保護客戶數據免受惡意軟件的侵害。Zoho支持基于域的郵件身份驗證,報告和一致性(DMARC),以防止垃圾郵件。DMARC使用SPF和DKIM來驗證郵件的安全性。我們還使用專有的檢測引擎來識別Zoho服務的濫用,例如網絡釣魚和垃圾郵件活動。此外,我們有一個專門的反垃圾郵件小組來監控處理濫用投訴。備份Zoho管理控制臺(ZAC)每天和每周都會對數據庫運行增量備份。DC中的備份數據存儲在同一位置,并使用AES-256位算法進行加密,以tar.gz格式存儲。所有備份的數據將保留三個月。如果客戶要求在保留期內恢復數
25、據,我們將恢復其數據并提供安全訪問。數據恢復的時間取決于數據的大小和復雜性。*AES-256 全稱為 256-位進階加密標準(Advanced Encryption Standard,AES),提供幾乎牢不可破的加密保護,且對存儲性能的影響小到可忽略不計。10為了確保備份數據的安全,我們在備份服務器中使用了獨立磁盤冗余陣列(RAID)。所有備份都會定期追蹤。如果發生故障,將重新啟動運行并立即修復。ZAC工具會自動完成備份的完整性和驗證檢查。我們建議您定期進行數據備份,從您的Zoho服務中導出數據并存儲在本地磁盤中。災難恢復和業務連續性應用程序數據存儲在可跨數據中心復制的彈性存儲中。主DC(數據
26、中心)中的數據可以實時地復制到輔助DC中。在主DC發生故障的情況下,輔助DC會接管并平穩地進行操作。我們的每個DC都配備了多個ISP(網絡服務提供商)。備用電源、溫度控制系統和防火系統作為確保業務連續性的物理措施。除了數據冗余之外,我們還為主要業務(例如支持和基礎架構管理)制定了業務連續性計劃。3.1.7 突發事件管理及時通知我們設置專門的突發事件管理團隊。如果您的運行環境中出現了突發事件,我們會及時通知您,以及應該采取的措施。為了提供必要的證據,我們會將突發事件以日志的形式記錄,并采取相應措施避免再次發生。我們會優先處理您通過向我們報告的安全或隱私事件。對于一般突發事件,我們將通過博客,論壇
27、和社交媒體聯系用戶。對于特定于個人用戶或組織的突發事件,我們將通過電子郵件(組織管理員的主要電子郵件地址)與用戶聯系。違反通知義務根據通用數據保護條例(GDPR),作為數據控制者,我們會在知道違反數據保護條例情況發生后的72小時內將有關違規行為通知相關的數據保護局。根據特定要求,我們會立即通知有關數據控制者。3.1.8 供應商和第三方供應商管理我們根據供應商管理政策評估和鑒定供應商。評估供應商提供服務的流程,風險評估合格后,我們才會與新的供應商合作。與供應商簽訂相關協議,這些協議要求供應商遵守我們對客戶所做的保密性,可用性和完整性承諾。同時,我們也會定期檢查供應商的流程和安全控制措施是否有效運
28、行。3.1.9 用戶層面控制安全作為用戶,您可以采取以下措施來保證數據安全:113.2Zoho安全策略組成基于SaaS模式,我們采用云安全責任共擔模型,與用戶、企業共同創建數據安全環境。安全責任共擔的好處在于,企業可以減少對數據安全的資源投入,將精力聚焦在數據安全保障上。使用安全度高的密碼。使用多因素身份驗證。采用新的瀏覽器版本,移動操作系統和新的移動應用程序。共享云服務數據時,采取合理的預防措施。分類管理個人信息或敏感信息,相應地打上標簽。監控與您的帳戶關聯的設備,活動的Web會話以及第三方訪問,及時發現帳戶活動中的異常情況,合理管理帳戶角色和權限。注意陌生電子郵件中的惡意軟件威脅,這些電子
29、郵件,網站和鏈接可能會通過模擬Zoho或您信任的其他服務來利用您的敏感信息。3.2.1 責任共擔模型在責任共擔模型中,Zoho負責構建安全、可靠和運行穩定的產品,我們在維護云基礎設施的同時,客戶主要保護自身的數據,以及在Zoho產品中的相關配置信息。您可以通過下圖來了解,云服務廠商與客戶所承擔的不同責任。Zoho的責任數據安全我們負責隔離客戶存儲在我們這里的數據。每個客戶的服務數據使用框架中的一組安全協議,在邏輯上與其他客戶的數據分開。我們對數據在靜止、傳輸和處理過程中、與我們存儲的數據的機密性負責。我們對客戶的數據和系統數據(例如日志和配置數據)的完整性負責。我們負責客戶的數據的可追溯性和控
30、制,以便在任何給定時間都可以知道數據的物理位置和處理方式??蛻舻呢熑螖祿栘熋艽a123.2.2 Zoho與客戶的數據安全責任通過云共享和接收的數據。決定與誰分享、分享時間和分享方式。確保使用Zoho服務處理的數據的隱私,以確保不會意外或自愿公開任何私人內容。保持在系統中處理的數據的準確性??蛻糇陨砘虼砜蛻舻钠渌瞬粫oho服務帳戶用于垃圾郵件或非法活動,Zoho的服務僅用于其預期目的。當訪問Zoho服務時,需要創建一個強密碼并保護它??蛻舳撕投它c安全任何一個端點被入侵(無論是筆記本電腦、臺式電腦還是智能手機),都將使所有可控制的賬戶失效??蛻粜枰獙ψ约旱慕K端安全負責,將瀏覽器服務、移動操
31、作系統和移動應用程序更新到最新版本,并針對漏洞進行修補??捎眯晕覀冐撠熗ㄟ^處理硬件/軟件故障和拒絕服務攻擊等威脅,確保我們的服務按照SLA協議,并保證產品正常運行??蛻艨梢噪S時訪問 https:/ 以查看當前站點狀態以及過去的中斷情況。共同的責任業務連續性網絡控制13我們負責為我們的主要業務(例如支持和基礎設施管理)制定業務連續性計劃。我們將確保存儲在彈性存儲上的應用程序數據跨數據中心進行復制。主DC中的數據近乎實時地復制到輔助DC,我們可以在發生任何災難時切換到輔助DC。我們負責運營安全的生產網絡。我們使用防火墻來防止我們的網絡受到未經授權的訪問和不受歡迎的流量。對生產網絡的訪問受到嚴格控制
32、。主機基礎設施我們負責保護主機基礎設施。生產網絡中配置的所有服務器都按照標準進行了加固。采用操作系統補丁管理、基線配置和主機入侵檢測技術來維護安全的基礎架構。物理安全我們有責任確保我們的基礎設施免受未經授權的物理訪問、入侵和災難的影響。共同責任Zoho會做什么Zoho給予客戶的建議身份和訪問管理Zoho通過以下方式提供用于通過身份和訪問管理(IAM)服務管理用戶帳戶的基礎設施:用戶注冊、注銷選項以及如何使用它們的規范。用于管理云用戶訪問權限的功能。強大的身份驗證技術,例如多因素身份驗證和IP地址限制。實施強大的用戶訪問管理控制。根據組織的策略配置強密碼并保護它們。為組織的用戶啟用多重身份驗證。
33、管理用戶帳戶和權限根據最低權限原則配置用戶角色。定義組織帳戶的管理員并擁有適當的所有權轉移流程。采取必要措施確保您的組織不會失去對其管理員帳戶的控制。定期審查有權訪問數據的用戶列表,并刪除不應該擁有數據的任何人的訪問權限。經常查看與組織的用戶帳戶相關聯的設備,并移除未使用或未經授權的設備。監控您組織的用戶帳戶是否存在惡意訪問或使用情況。通知任何未經授權使用貴組織帳戶的行為。讓您的用戶了解良好密碼管理的重要性、憑據重用、社交登錄和網絡釣魚攻擊的風險。14數據管理Zoho為您提供一個平臺來管理您的數據:用于管理員和用戶級別控制的數據共享功能??蛻魯祿膶徲嫻δ芸商峁┲匾顒拥耐该鞫炔⒏櫢?。數據
34、互操作性對數據和配置進行完整備份以將全部或部分數據遷移到另一個SaaS提供商的選項。數據保留和處置只要您選擇使用Zoho 服務,我們就會將數據保存在您的賬戶中。一旦您終止您的Zoho 用戶帳戶,您的數據將在每六個月發生一次的下一次清理期間從活動數據庫中刪除。從活動數據庫中刪除的數據將在三個月后從備份中刪除。訪問限制功能可限制員工訪問客戶數據,并確保他們只有在有特定原因時才能這樣做。在處理屬于特殊類別的信息(例如,個人/敏感數據)時進行盡職調查,通過應用適當的控制來遵守適用法律的要求。配置適當的共享和查看權限。定期審查審計報告以識別任何可疑活動。與Zoho保持最新的聯系信息。一旦您停止使用我們的
35、服務,就將您的數據從系統中取出。否則將被永久刪除,沒有任何恢復的余地。向其他方管理數據Zoho致力于通過以下方式對我們的應用程序進行安全集成和擴展:市場應用程序:在向我們提交應用程序后執行功能測試、安全測試和隱私測試。我們還進行產品審查和內容審查。子處理者:評估我們希望簽約的子處理者的安全和隱私實踐,以確保它們符合Zoho的信息安全和隱私標準。然后,我們與他們簽訂適當的數據保護協議。我們會審查供應商的隱私政策和服務條款,并確保他們的運營堅持下去。在考慮共享到第三方環境的數據后啟用或禁用第三方集成。您必須查看第三方服務關于數據收集、使用或披露的條款和隱私政策。標記您是否愿意在每次安裝擴展程序時與
36、供應商共享您的詳細信息的偏好。在安裝之前評估應用程序的適用性和請求權限的合理性。將Marketplace應用程序中發現的任何惡意行為通知Zoho。數據主體權利提供使客戶能夠迎合和保護客戶權利的功能。當您的客戶直接聯系我們以行使他們的權利時,通知您他們的請求。尊重并處理客戶提出的數據訪問、更正、刪除和限制處理其個人信息的請求。加密Zoho通過以下方式在傳輸和靜態時使用加密保護您的數據:傳輸中的數據:通過公共網絡傳輸到我們服務器的客戶數據使用強大的加密協議進行保護。我們要求與我們服務器的所有連接都使用傳輸層安全性(TLS 1.2/1.3)加密和強密碼,用于所有連接,包括Web訪 問、A P I 訪
37、 問、我 們 的 移 動 應 用 程 序IMAP/POP/SMTP訪問。靜態數據:敏感的客戶數據使用高級加密標準(AES)256位算法進行靜態加密。靜態加密的數據因您選擇的服務而異。我們使用內部密鑰管理服務(KMS)擁有和維護密鑰。確定您的加密需求。對于靜態數據,在許多情況下,在使用我們的服務時,您可能需要負責定義哪些字段需要加密。當我們云中的數據下載或導出到您的環境中或在Zoho中的集成或任何其他第三方集成中同步時,您需要確保應用相關的加密控制。例如,在您的設備上啟用磁盤加密并使用啟用密碼保護的導出功能等。備份維護使用AES-256位算法加密并安全存儲的系統級備份。自動運行完整備份的完整性和
38、驗證檢查。啟用數據恢復請求并在保留期內提供對其的安全訪問。為客戶提供導出和備份數據的功能。為您的數據安排備份,從其各自的Zoho服務中導出,并在必要時將其本地存儲在您的基礎設施中。您有責任以安全的方式存儲它。15事件管理報告我們知曉違規事件、影響細節,以方便提供適當的建議處理,對于有關個人或組織用戶的特定事件,我們將通過注冊郵件通知相關方。跟蹤此類事件并關閉它們。如果出現違規行為,請采取Zoho建議的措施。滿足您的數據泄露披露和通知要求,例如在相關時通知您的最終用戶和數據保護機構。云安全的責任共擔模型為云用戶和云服務提供商提供了明確的安全期望。然而,理解期望只是第一步。用戶必須通過為他們的云安
39、全部分創建策略和程序來對這些責任采取行動。Zoho 將一如既往地努力確保您的數據安全,并將努力打造一個安全的云環境。意識和培訓培訓我們的員工具有安全意識并遵守安全的開發標準。新雇用的員工除了通過信息電子郵件、演示文稿和我們內聯網上提供的資源定期接受安全意識培訓外,還參加強制性安全和隱私培訓。培訓我們的員工正確處理云服務客戶數據。使用我們服務的標準和程序。如何管理與我們的服務相關的風險。一般系統和網絡環境的風險。適用的法律和監管注意事項。政策與合規我們制定了全面的風險管理計劃并有效實施了控制措施。我們在經營所在的各個司法管轄區的法律范圍內開展業務。我們根據我們的合同要求提供遵守適用法律的證據。我
40、們將在適用法律允許的范圍內協助對客戶進行DPIA評估。評估適用于您的法規和法律,并審查我們對您業務所需的法規和標準的遵守情況。您可以要求提供更多信息作為我們合規的證據。了解我們的政策評估方法以及我們如何處理數據。在處理數據之前/期間按照適用于您組織的數據保護法的要求進行DPIA。在您處理任何個人/敏感數據之前,請評估您的合法依據。如果您的合法依據是同意,請確保您獲得客戶的同意。根據我們提供的信息評估我們基于云的服務的適用性,并確保其足以滿足您的合規需求。了解Zoho服務中托管的數據的風險概況和敏感性,并應用適當的控制。16Zoho的加密安全管理體系Security44.1什么是加密加密的主要作
41、用在于保護消息中所包含的“內容”,這些內容可以是郵件、消息,也可以是報表、報告等等,加密的動作會讓這些內容只能被指定的人或人群閱讀。通過用無法識別的數據來替換內容,并且這些數據只能讓被接收者來“破解”,原理其實非常簡單,這是保護數據免受被竊取的主要方法。加密是指您使用特殊的編碼過程更改數據,從而使數據變得無法識別(加密)。然后,您可以使用特殊的解碼過程來獲得原始數據(解密)。通過對解碼過程進行保密,那么就沒有人可以從加密數據中恢復原始數據。編碼過程遵循公開的 AES-256等加密算法。但是,該過程本身取決于密鑰,該密鑰用于對數據進行加密和解密以檢索原始數據。密鑰是保密的。如果沒有密鑰,任何可能
42、成功訪問數據的人都只會看到一個“密文”,這將沒有真正的意義。因此,數據會受到保護。數字化時代,如果一家企業考慮將自己的業務遷移到云端,會考慮哪些因素呢?例如云端環境的可擴展性、可靠性、高實用性等等。當然,這些因素并不能代表全部,最為核心的,還得從安全性說起數據安全如果得不到保障的云端環境,任何其他看上去非常強大的能力都會化為空中樓閣。這就是云產品供應商會傾盡心血去定制全面、可靠安全策略的重要原因。Zoho的安全策略涵蓋了多個維度,而加密是其中的關鍵部分。在該部分,我們將告訴您有關Zoho加密策略的相關內容,以及我們如何使用它來確保您的數據和其他所有信息的安全。4.1.1 我們為什么要加密您的數
43、據最后一道屏障:雖然全面的安全策略,可以幫助公司保護數據免受黑客攻擊,但加密才是防止數據被竊取的最后一道屏障。它不僅僅是在保護數據,它還能確保您的數據即使是面對嚴重安全漏洞事件時,也能夠保持穩定,既不會損壞,也不用擔心被盜。*為了更好地幫您理解加密,在隨后的部分中所提到的“數據”,均指被加密的數據。*PFS(perfect forward secrecy),中文可叫做完全前向保密。要求一個密鑰只能訪問由它所保護的數據;用來產生密鑰的元素一次一換,不能再產生其他的密鑰;一個密鑰被破解,并不影響其他密鑰的安全性。174.2傳輸中的加密當您使用Zoho服務時,您的數據會通過網絡從您的瀏覽器傳輸到我們
44、的數據中心或其他第三方(同時使用第三方集成),在傳輸過程中,加密可保護您的數據免受攻擊。傳輸中的數據加密有兩種情況:當數據從您的瀏覽器傳輸到我們的服務器時;當數據從我們的服務器傳輸到非Zoho服務器(第三方)時。隱私:數據隱私越來越受到重視,尤其在中華人民共和國個人信息保護法出臺并實施之后,關于隱私的討論更加頻繁。加密是對互聯網中數據隱私的保證,加密通過將個人信息轉化為“僅供您查看”的數據來保護隱私,這些數據僅供需要它們的各方使用。當您成為我們的用戶,并與我們產生互動,您的數據將會存儲在我們的服務器中,而加密將有助于我們確保您擁有絕對的隱私。4.1.2 我們所說的“數據”是什么意思我們處理兩種
45、類型的數據1.客戶數據,即您通過使用Zoho服務而存儲到我們這里的數據。這些數據通??稍谖覀兊?IAM(身份和訪問管理)數據庫中識別的客戶賬戶進行處理。根據數據的敏感性和用戶的要求,有些客戶數據是加密的,有些則不是。其中,敏感數據是指在暴露時可能對相關個人或組織造成傷害的數據。2.派生數據,即不是由您直接給到的數據,而是從您的數據之上派生而來的數據。例如,身份驗證令牌、唯一 ID、URL和報表等等,我們會把它們一起與您的數據進行存儲。同客戶數據一樣,我們根據數據的敏感性,對必要的派生數據進行加密。4.2.1 Zoho和用戶之間Zoho制訂了嚴格的政策,使傳輸層安全性(TLS)可以延展到所有的鏈
46、接中。TLS通過允許鏈接中涉及的雙方進行身份驗證,以及對要傳輸的數據進行加密,來確保您和Zoho服務之間的數據傳輸是安全的。TLS協議也能確保沒有第三方可以竊聽或篡改您與Zoho之間的通信信息。我們遵循最新的TLS協議版本,并使用由SHA 266和密碼(AES_CBC/AES_GCM 256 位/128 位密鑰進行加密,SHA2 用于消息認證和 ECDHE_RSA 作為密鑰交換機制)頒發的證書。此外,我們還采用完全前向保密(PFS)的方式,并在所有站點實施HTTPS的嚴格傳輸安全(HSTS)標準。184.3靜態加密靜態加密中有兩個主要的加密級別:1.應用層加密2.基于硬件的全盤加密在應用程序級
47、別加密數據的策略取決于數據的存儲位置和方式 我們遵循最新的 TLS 協議版本 1.2/1.3,并使用由 SHA 256 和密碼(AES_CBC/AES_GCM 256 位/128 位密鑰進行加密,SHA2 用于消息認證和 ECDHE_RSA 作為密鑰交換機制)頒發的證書。我們還實施完美的前向保密并在所有站點上實施 HTTPS 嚴格傳輸安全(HSTS)。4.2.2 Zoho和第三方之間我們在與第三方通信時,遵循https協議。對于涉及敏感數據和用例的交易,我們采用非對稱加密來保障數據和信息安全,非對稱加密需要利用公鑰和私鑰系統來進行加密和解密數據。對于這種方法,我們使用KMS(密鑰管理服務)在所
48、有服務中創建、存儲和管理密鑰,針對需要加密的數據,該系統會自動生成一對公鑰和私鑰,我們使用主秘鑰對其進行加密,加密的秘鑰對會存儲在KMS中,而主秘鑰存儲在單獨的服務器中。最后,我們通過證書向第三方提供公鑰,私鑰則存儲于KMS中,經過身份驗證后,加密數據將在KMS中被解開。數據庫(DB)-存儲為表格分布式文件系統(DFS)-存儲為文件網址加密備份日志緩存19下圖可以直觀地展示了我們的加密策略*在接下來的內容中,我們需要明確一個前提條件:我們將使用Zoho服務的客戶或組織,統稱為“組織”,并且用戶數量有限。作為Zoho的用戶,您使用的任何Zoho服務、應用程序都會涉及到數據:您提供的數據,以及我們
49、作為服務的一部分代表您存儲的數據,都可以作為文件或數據字段接收。在Zoho,每一個數據類別的加密方式都會有不同的對待方式。在這部分內容中,我們主要介紹應用程序級別的靜態加密。204.4應用級加密4.4.1 數據庫加密您在使用Zoho服務或應用程序的過程中,所輸入的數據(包括敏感數據、服務數據等),會以表格的形式存儲到我們的數據庫中。這些表格中的數據根據 AES/CBC/PKCS5Padding模式的AES-256標準進行加密。靜態加密的數據因您選擇的服務而異,但是,根據數據字段的敏感性以及用戶的選擇和要求,加密級別會有所不同,主要分為兩種級別:1.取決于數據的敏感性2.取決于搜索功能取決于數據
50、的敏感性級別1-這是我們對來自所有組織的數據執行的默認加密級別。在這個級別中,我們的 KMS為每個組織分配一個密鑰,與該組織對應的數據將使用此密鑰進行加密,密鑰使用主密鑰加密,加密密鑰存儲在單獨的服務器中。級別2-我們對敏感數據和個人身份信息(PII)進行此級別的加密。此類別包括銀行帳號、身份證號和生物特征數據等字段。在此級別中,KMS為表格中的每一列生成一個唯一鍵,特定列中的所有數據都將使用為該列生成的密鑰進行加密。這些密鑰將再次使用主密鑰加密并存儲在單獨的服務器中。取決于搜索功能初始化向量(IV):IV是啟動加密過程的隨機值,正是這個隨機值,可以確保每個模塊/單元的加密方式不同,這也意味著
51、兩次加密相同的數據會產生不同的密文。為什么說IV很重要呢?假設您沒有IV,并且使用您的密碼塊鏈接(CBC)模式,則會以相同數據開頭的兩個數據集產生一個相同的數據模塊。IVs使得兩個不同數據的加密,即使兩者之間存在某種關系(包括但不限于:從相同的第一個模塊開始),也能創建出不同的輸入/輸出對(在分組密碼級別,并使用相同的秘鑰)。當每個加密請求都允許使用IVs時,起始模塊是不同的,攻擊者無法推斷出任何可能幫助他們解碼加密數據的東西。在使用Zoho服務時,您創建或附加的文件保存在我們的分布式文件系統(DFS)中。靜態加密的文件因您選擇的服務而異。加密基于標準AES-256算法,加密方式為CTR或GC
52、M。在AES-256中,需要加密的明文被分成數據包或塊,算法應該確保每個塊的加密獨立于另一個,這樣即使塊密碼被泄露,攻擊者也不會得到任何關于文件的信息。對于這個要求,CTR模式是理想的選擇。與數據庫加密一樣,文件加密也有兩個級別:級別1-在此級別中,每個組織都有一個密鑰。來自該組織的每個文件都使用此密鑰進行加密,但具有與文件本身一起存儲的唯一隨機 IV。該密鑰再次使用主密鑰加密并存儲在 KMS中。級別2-在此級別中,每個文件都提供一個唯一的密鑰,并使用該密鑰進行加密。用于加密文件的每個密鑰都使用主密鑰再次加密,并且加密的密鑰與文件一起存儲在DFS中。該主密鑰對于服務或應用程序是唯一的,并在KM
53、S中存儲和管理。21等保加密:等保全稱是“信息安全等級保護”,是對信息和信息載體按照重要性等級分級別進行保護的一種工作,在中國、美國等很多國家都存在的一種信息安全領域的工作。等保加密是所有表格的默認加密級別,在此級別中,整個數據表格將獲得一個IV,這意味著,整個密文模塊可用于表格內的搜索查詢。由于表格中所有數據的IV都是相同的,因此通過搜索便可以快速得到您的數據。標準加密:在這個級別中,每個數據條目都對應唯一的IV,即使您使用一個密鑰加密整個表格,每個加密的數據條目也會產生唯一的密文。此外,由于IV對于每個數據都是隨機且唯一的,因此搜索查詢不會獲取您的數據,這是比“等?!钡绕渌用茏凅w更加安全
54、的選擇。在什么情況下會使用這些變體?4.4.2 文件或 DFS 加密選擇特定加密變體,通常取決于對加密的要求。如果數據必須得到最高級別的保護,我們會選擇使用標準加密的第二層級。但是,不是所有字段都需要最大程度的保護,如果部分字段需要,那么使用標準版本的2級保護就足夠了。然而,它并不總是與保護有關。有時候,用戶可能希望搜索和獲取諸如“電子郵件ID”之類的字段,以滿足他們的要求。在這種情況下,標準加密就沒有意義,我們會選擇“等保加密”來進行。4.4.3 網址加密在使用Zoho服務的過程中,經常會與其他用戶分享協作、邀請等鏈接,而在這種通信的過程中,很可能會涉及在URL中傳遞敏感數據。為了保護這種通
55、信方式和數據不被攻擊、竊取,URL中的某些部分會被加密。例如URL中有任何可識別的內容,諸如文檔的ID等,這部分是被加密的。224.5密鑰管理密鑰,即密匙,一般泛指生產、生活所應用到的各種加密技術,能夠對個人資料、企業機密進行有效的監管,密鑰管理就是指對密鑰進行管理的行為,如加密、解密、破解等等。在數據加密中,密鑰管理非常重要,為此,我們專門研發了Zoho內部的KMS密鑰管理服務系統,用來創建、存儲和管理所有服務的密鑰。密鑰類型也分為多種,在不同的加密階段,會選擇使用不同的密鑰類型:4.4.4 備份加密定期進行數據備份,是保證數據安全的必要方式。我們通常按照兩種計劃來進行數據備份:按天和按周。
56、備用服務器的安全配置,與主服務器保持相同的級別,作為備份的所有數據也都將被加密。我們使用AES-256算法進行加密,并將密鑰存儲在單獨的服務器當中。此外,Zoho還擁有能夠確保高可用性的冗余數據中心(DC),這些數據中心也有用戶的加密數據的副本,并且它們也能夠如同主數據中心中的數據一樣被備份。此種加密也有兩個級別:每個組織一個密鑰,或每個URL一個密鑰。同樣,這是由 URL 中數據的敏感性決定的。4.4.5 日志加密Zoho使用Redis開源軟件來存儲和管理緩存數據。緩存包含服務運行中重復使用的數據,因此需要存儲一定的時間以供復用。有時候,用戶的數據可能會被緩存,目的是為了改進服務或進行故障排
57、除,任何緩存數據中,如果含有敏感的個人信息,我們會選擇對其進行加密。數據加密密鑰(DEK):用于將數據從純文本轉換為密文的密鑰,或用于加密數據的密鑰。密鑰加密密鑰(KEK):用于加密DEK的密鑰,并且是特定于服務的。它提供了額外的安全層。主密鑰:用于加密KEK的密鑰。為了安全起見,此密鑰存儲在隔離的服務器中。234.5.1 KMS是如何工作的KMS的工作方式其實并不復雜,主要是按照階段來一步步進行的:所有類型的密鑰都會根據AES-256算法進行加密,根據該算法,數據被視為要加密的“塊”,無論是數據庫中的字段,還是DFS中的文件,加密都是在使用DEK加密數據塊時開始的。隨后,該DEK使用KEK進
58、行進一步加密,KEK再次使用存儲在單獨服務器中的主密鑰進行加密,直到完成加密的過程。在整個加密流程中,需要管理的元素有:加密數據DEK加密的DEKKEK加密的KEK主密鑰。244.5.2 密鑰是如何生成的通過KMS密鑰管理服務系統,生成符合AES-256協議的256位密鑰以及初始化向量(IV)。正如我們在上文中已經討論過的,初始化向量IV會確保第一個加密數據塊是隨機的,這就是為什么在IV的幫助下,可以將相同的明文加密為不同的密文的原因。從技術手段方面來講,KMS會使用Java安全庫和安全隨機數生成器來生成這些密鑰和IV。4.5.3 密鑰存儲在哪里為了提供額外的安全保障,在KMS中生成的DEK會
59、使用KEK加密,加密后的DEK存儲在KMS數據庫中。我們將密鑰以物理的方式分開存儲,以達到最大的保護,即使有人獲取了其中之一的密鑰,也無法解密。我們使用主密鑰加密KEK并將其存儲在單獨的服務器中。Zoho WorkDrive是為企業團隊提供的在線文件管理工具,對于一些靜態存儲的文檔,我們同樣為其提供了額外的安全保障,攻擊者無法僅針對KMS來破壞數據。254.5.4 如何保證密鑰安全一直以來,我們深知保護數據安全的重要性,對于密鑰的安全管理,我們也采用了多種策略,以保證密鑰安全。物理分離如前所述,KMS的整個工作過程中,會產生DEK、KEK、主密鑰等要素,這些要素會被存放在不同區域的服務器中,做
60、到物理隔絕。這使得攻擊者很難同時破壞DEK和KEK,從而保證密鑰安全。訪問控制密鑰濫用、陌生訪問等問題,可以通過訪問控制有效規避。訪問控制列表(ACL)是一種基于包過濾的訪問控制技術,它可以根據設定的條件對接口上的數據包進行過濾,允許其通過或丟棄,通過該技術,僅有被認可的服務和密鑰才能通過。每次訪問密鑰時,都會通過身份驗證并記錄完整的過程,定期審核這些過程日志也有助于監控流程。在默認情況下,對密鑰管理服務器的訪問會被受到限制,并且只允許Zoho的特定人員訪問。任何其他的訪問形式,都會進入到審批流程,只有在相關人員、管理層審批通過后才會允許訪問。密鑰輪換我們會使用密鑰輪換系統定期更改主密鑰,以此
61、來提升密鑰的安全性。當生成新的密鑰和IV時,意味著數據庫中的密鑰也必須修改,因此,會首先使用舊的主密鑰來獲取和解密數據庫中的所有相關密鑰,然后再使用新的主密鑰重新加密,并在數據庫中更新。此外,密鑰輪換也可以手動觸發,以便應對可能會出現的任何危急情況。密鑰的可用性如果一個數據中心(DC)中磁盤的主存儲發生故障,則有一個從屬服務器和一個輔助從屬服務器用于備份,它們會保存與主 DC 相同的數據。從屬和次要從屬都具有加密的DEK,與主從相同。26靜態加密的數據因您選擇的服務而異,特定數據條目的加密選項和級別由您或我們決定,或由雙方協商決定。從Zoho的第一款云服務產品Zoho Writer誕生至今,已
62、經陸續發布了50多款云端應用程序,每一款應用程序都承載了大量的信息和數據。您可以從下圖看到,我們在服務中加密了哪些數據(部分關鍵詞)。4.6我們在服務中加密了哪些數據?*注意:目前,基于硬件的全盤加密默認適用于印度(IN)、澳大利亞(AU)和日本(JP)數據中心的所有 Zoho 服務。在其他 DC 中,全盤加密僅適用于某些 Zoho 服務。27全盤加密(FDE,full-disk encryption)是在硬件級加密。全盤加密是自動地將硬盤上的數據轉換成一種不能被人理解的形式,只有那些有密鑰的人才能“還原”轉換。如果沒有合適的認證密鑰,即使把硬盤移出,安裝到另一臺機器上,仍然不可獲得硬盤上的數
63、據。全盤加密可以在制造計算設備時安裝在設備中,也可以在后來通過安裝特殊的軟件驅動程序加入。我們采用自加密磁盤驅動器(SED)來支持基于硬件的全盤加密。SED是在機械硬盤驅動器(HDD)或固態硬盤驅動器(SSD)中內置的加密電路,自加密意味著,數據在寫入存儲介質前都會由磁盤驅動器進行加密,并在讀取時由磁盤驅動器進行解密。SED磁盤驅動器符合FIPS 140-2標準,或符合TCG標準,并配置AES加密算法,用于加密和解密的密鑰長度為256位。SED中使用了兩種類型的密鑰,即數據加密密鑰(DEK)和身份驗證密鑰(AK)。數據加密密鑰此密鑰用于加密/解密驅動器中的數據。此密鑰由供應商在制造過程中生成,
64、當我們獲得帶有SED磁盤驅動器的新服務器時,出于安全考慮,我們會重新生成新的密鑰。身份驗證密鑰此密鑰將對DEK進行加密,并用于鎖定和解鎖磁盤驅動器。身份驗證密鑰經由強大的安全策略生成并存儲在我們的密鑰管理系統中,當我們在服務器中啟用加密時,相同的密鑰將以安全的方式傳輸到每個服務器,最后使用本地密鑰管理(LKM)來管理身份驗證密鑰。4.7全盤加密28Zoho的隱私安全管理體系Security55.1Zoho的隱私承諾5.2Zoho收集并控制的信息Zoho向來注重隱私和數據安全,早在隱私問題還不像當今如此嚴峻、更沒有完整的法律保護和關注的時候,Zoho就開始致力于保護客戶和用戶隱私。我們只從用戶那
65、里收集盡可能少量的必要信息,只收集那些我們認為對經營業務必不可少的信息,或者手頭的特定交易所需的信息。Zoho的用戶可以清晰地知道他們哪些信息被搜集,可以自由選擇是否訂閱、或者退訂Zoho服務。一直以來,我們從未在產品中通過植入廣告來獲取收益,即使在免費版服務中也保持這樣的做法,這意味著我們可以避免收集客戶信息與增長廣告收入兩者間的根本利益沖突,以及由此帶來的不可避免的客戶隱私保護方面的妥協。在接下來的內容中,您將清楚地了解到Zoho的隱私安全管理體系,以及Zoho通過哪些措施和策略來保障用戶的隱私安全。5.2.1 Zoho收集哪些信息只有當我們出于某些合法目的需要您的相關信息時,我們才會收集
66、這些信息。Zoho只有在以下情況下才會獲得您的相關信息:(a)您自己主動提供信息;(b)Zoho自動收集信息;或(c)Zoho從第三方獲得信息。下面我們將描述這三類情況的各種場景以及每種情況下會收集哪些信息。您自己主動提供信息1.帳號注冊:當您注冊Zoho帳號以訪問我們的一項或多項服務時,我們會要求您提供姓名、聯系電話、電子郵件地址,公司名稱和國家等信息以完成帳號注冊過程。您還需要輸入唯一的用戶名和密碼才能訪問創建的帳號。此外,您還可以向我們提供更多信息,例如您的照片,時區和語言,但注冊帳號這些信息不是必須的。注冊后,您可以選擇安全問題和提供安全問題的答案-如果您提供的話,則只有在重置密碼時才
67、會用到它們。292.活動報名及其他表單提交:我們會記錄您在以下情況時提交的信息:(1)報名參加活動(包括網絡研討會或線下研討會),(2)訂閱我們的時事通訊或任何其他郵件列表,(3)提交表單以便下載產品、白皮書,或其他材料,(4)參加比賽或回復調查問卷,(5)提交表單以要求客戶支持服務、獲取報價或聯系Zoho以達到其他目的。3.付款處理:當您向我們購買產品或服務時,我們會要求您提供您的姓名、聯系方式或其他付款帳戶。當您提交信用卡信息時,我們會存儲持卡人的姓名和地址、到期日和信用卡號的最后四位數字,但我們不存儲實際的信用卡號。為了快速處理未來的付款,在您同意的前提下,我們可能會將您的信用卡信息或其
68、他付款信息,以安全的加密格式存儲在我們的支付網關服務提供商服務器中。4.客戶證言:當您授權我們在網站上發布關于我們產品和服務的客戶證言時,我們可能會在客戶證言中包含您的姓名和其他個人信息。在發布客戶證言之前,我們會請您對其進行審核、批準。5.與Zoho的互動信息:我們可能會記錄、分析、使用您與我們的互動信息,包括您與我們的銷售和客戶支持專業人員進行的電子郵件、電話、在線聊天溝通,以用于改善我們與您及其他客戶的互動。6.移動端應用:當您在使用Zoho各移動端應用時,可能需要您開啟麥克風權限以使用錄音保存、語音錄入等功能;開啟存儲權限與寫入,用戶錄制完成的聲音保存到本地文件;開啟讀取/訪問權限,以
69、訪問您的照片、媒體內容、文件等內容,以用于為您提供完整的移動端應用使用體驗。Zoho自動收集信息1.來自瀏覽器、設備和服務器的信息:當您訪問我們的網站時,我們會收集網絡瀏覽器、移動設備和服務器提供的信息,例如互聯網協議地址、瀏覽器類型、語言偏好、時區、進站前鏈接網頁、訪問日期和時間、操作系統、ANDROID ID、移動設備制造商和移動網絡信息。我們會將這些信息包含在我們的日志文件中,以用于更好地了解我們網站的訪問者。2.來自第一方Cookie和跟蹤技術的信息:我們使用臨時和永久性Cookie來識別用戶并增強用戶體驗。我們在可下載產品中嵌入唯一標識符來跟蹤產品的使用情況。我們還使用Cookie、
70、信標、標簽、腳本,及其它類似技術來識別訪問者、跟蹤網站導航、收集有關訪問者和用戶的人口統計信息、了解郵件群發活動的有效性,并通過跟蹤您在我們網站上的活動,了解目標訪問者和用戶的參與度。我們只使用第一方Cookie,不會在我們的網站上使用第三方Cookie或其它第三方追蹤技術。我們還使用第一方本地存儲對象(LSO),如HTML5,來存儲內容信息和首選項信息,以用于提供某些功能。3.來自應用程序日志和移動分析的信息:我們從應用程序日志和內部的使用分析工具收集有關您使用我們的產品、服務和移動應用的信息,并用于了解您的使用情況和業務需求以及改進我們的產品。這些信息包括但不限于點擊數、鼠標滾屏、訪問的功
71、能、訪問時間和頻率、生成的錯誤、性能數據、使用的存儲空間、用戶設置和配置,以及使用的設備及其位置。5.2.2 信息的使用目的除上述目的外,我們可能會將您的信息用于以下用途:30Zoho從第三方獲得信息1.使用聯合身份驗證服務帳號進行注冊:您可使用受支持的聯合身份驗證服務帳號(如微信、QQ、微博、百度)登錄到Zoho服務。這些服務會驗證您的身份,并讓您選擇共享給我們某些個人信息,例如您的姓名和電子郵件地址。2.推薦:如果有人通過我們的推薦活動向您推薦了我們的任何產品或服務,他/她可能會向我們提供您的姓名、電子郵件地址和其他個人信息。您可以通過與我們聯系,要求我們從數據庫中刪除您的信息。如果您向我
72、們提供他人的相關信息,或者有其他人向我們提供了您的信息,我們會僅將這些信息用于提供給我們的特定原因之用。3.來自我們的代理商合作伙伴和服務提供商的信息:如果您聯系我們的代理商合作伙伴,或者以其他方式向他們表達對我們的產品或服務有興趣,則該合作伙伴可能會把您的姓名、電子郵件地址、公司名稱等信息共享給Zoho。如果您報名或參加由Zoho贊助的活動,該活動組織者可能會把您的信息共享給Zoho。如果您對我們的產品和服務評測進行評論,Zoho也可能會從評測網站上收集到您的相關信息。我們還可能會從用于營銷我們的產品和服務的其他第三方服務提供商那里收集到您的相關信息。4.來自社交媒體網站和其他公開來源的信息
73、:當您提供有關我們產品的反饋或評論,通過帖子、評論、提問等方式在應用市場、評論網站或社交媒體網站(如 微信、微博、知乎和其他網絡社區)上進行互動時,我們可能會收集此類公開可用的信息,包括個人資料信息,以便我們與您聯系、改進我們的產品、更好地了解用戶的反饋和疑問,或在我們的網站上復制和發布您的反饋。我們必須告知您,一旦收集到這些信息,即使您從這些網站上刪除,我們也可能會保留這些信息。Zoho 還可能從其他公開來源添加和更新關于您的信息。就您下載的產品和您注冊的服務、本隱私政策所做更改、服務條款所做更改、重要通知等,與您進行溝通(例如通過電子郵件);在您同意的情況下,通過電子郵件向您發送您可能感興
74、趣的新產品和服務的信息,邀請您參加 Zoho 活動(包括促銷活動),或通過電子郵件向您發送市場信息,例如優惠、促銷和其他我們認為您會感興趣的信息。如果您不想通過電子郵件接收此類信息,請參閱下面關于選擇退訂不必要的電子通訊的段落;邀請您參與問卷調查,或征求您對我們產品和服務的反饋意見;設置、維護您的帳號,并完成提供我們服務所需的其它事宜,例如啟用協作、提供網站和郵件托管、備份及恢復您的數據等;*所有委托給Zoho的信息統稱為“服務數據”5.3Zoho代表用戶所處理的信息5.3.1 委托給Zoho的信息及其目的與服務有關的信息:用戶可以將用戶自身或其組織(以下簡稱“用戶”)控制的信息委托給Zoho
75、,用于使用我們的服務,或請求對我們的產品提供技術支持。這包括用戶的客戶和員工(如果用戶是個人信息處理者)的相關信息,或用戶為了特定目的代表他人,例如為其提供服務的客戶(如果用戶是受托方)持有和使用的數據。當用戶使用我們的服務時,這些數據可能會存儲在我們的服務器上,或作為技術支持或其他服務請求的一部分轉交或共享給我們。來自移動設備的信息:如果用戶允許,我們的一些移動應用程序可以訪問存儲在其移動設備上的相機、通話記錄、聯系人信息、照片庫,以及其他信息。同樣,如果用戶允許,我們的應用程序還會收集基于位置的信息,其目的包括但不限于:查找附近的聯系人或設置基于位置的提醒。此信息將僅共享給我們的地圖提供商
76、,并將僅用于映射用戶位置。用戶可以隨時通過移動設備上的設置,禁止移動應用程序訪問此信息。移動應用程序有權訪問的移動設備上存儲的數據及其位置信息將用于移動應用程序的相關功能中,并在相應的服務(在這種情況下,數據將存儲在我們的服務器上)或產品(在這種情況下,除非用戶共享數據給我們,否則數據將保留在用戶的系統中)中轉移到用戶的賬戶并與之相關聯。31了解用戶如何使用我們的產品和服務,如何監控和預防問題,以及如何改進我們的產品和服務;提供客戶支持,并分析和改善我們與客戶的互動;檢測并防止欺詐交易及其他非法活動,舉報垃圾信息,并保護Zoho、Zoho用戶、第三方和公眾的權益;使用匯總和匿名的使用數據更新、
77、擴展和分析我們的記錄,并根據使用情況突顯我們的其他產品和服務。我們不會將您的信息用于有關第三方產品和服務的定向廣告;分析趨勢,管理我們的網站,跟蹤訪客在我們網站上的訪問軌跡,以了解訪客正搜索什么信息,并更好地幫助他們;監控、改進市場營銷活動,并提出與用戶相關的建議。我們承認用戶的服務數據歸其自身所有。我們為用戶提供對用戶服務數據的完全控制權,讓其可以:325.3.2 用戶服務數據的所有權和控制權我們會根據您通過我們的各個服務模塊提出的數據操作要求,處理服務數據。例如,當用戶使用我們的服務生成賬單時,我們會使用用戶的客戶姓名和地址等信息生成賬單;當用戶使用我們的營銷管理服務進行電子郵件營銷時,我
78、們會使用用戶郵件列表中人員的電子郵件地址發送營銷郵件。5.3.3 我們如何使用服務數據如果用戶在我們的桌面和移動應用程序上啟用了通知,我們將通過通知推送提供商(如微信推送通知,網易推送通知,Apple推送通知服務,Google Cloud Messaging,Windows推送通知服務或百度云推送)推送通知。用戶可以通過在應用程序或設備設置中關閉通知來管理推送通知首選項,或停用這些通知。5.3.4 推送通知Zoho集團及第三方:為了提供服務和技術支持,Zoho集團內的簽約實體會與其他集團實體及第三方進行合作。員工和獨立承包商:我們可能會把用戶的服務數據的訪問權限提供給我們的員工和參與提供服務的
79、Zoho集團實體的獨立承包商(統稱為我們的“員工”),以便讓他們可以:我們確保我們員工在嚴格需要訪問的基礎上對服務數據的訪問僅限于特定的個人,并有日志記錄和審核。我們的員工還可以訪問明確共享給我們、用于技術支持或用于導入我們產品或服務的數據。我們已向員工傳達了我們的隱私和安全準則,并在Zoho集團內嚴格執行隱私和安全保護措施。協作者和其他用戶:我們的部分產品或服務允許用戶與其他用戶或第三方進行協作。啟用協作功能會讓其他協作者查看到用戶的部分或全部個人信息。例如,當編輯用戶共享給他人進行協作的文檔時,姓名和照片會顯示在編輯的內容旁邊,以便讓協作者知道用戶進行了哪些編輯。用戶啟用的第三方集成:我們
80、的大部分產品和服務都支持與第三方產品及服務的集成。如果用戶選擇啟用任何第三方集成,意味著用戶可能會允許該第三方訪問服務數據和個人相關信息。我們鼓勵用戶在啟用與第三方服務和產品的集成之前,先查看他們的隱私政策。5.3.5 我們會把服務數據共享給誰只要選擇使用Zoho服務,我們就會在用戶的帳號中保存數據。一旦終止使用Zoho用戶帳號,用戶的數據將在下次清理(數據清理每6個月一次)期間從活動數據庫中最終刪除。從活動數據庫中刪除的數據將在3個月后從備份中刪除。5.3.6 信息的保留訪問服務數據;通過支持的第三方集成,共享服務數據;請求導出或刪除服務數據。確定、分析并解決問題;人工驗證您向我們提交的掃描
81、圖像,以驗證掃描字符識別的準確性。人工驗證被報告為垃圾郵件的電子郵件,以改進垃圾郵件檢測;Zoho始終將用戶的數據安全、隱私安全放在重要位置,致力于為用戶提供安全、穩定、合規的產品和服務。目前,Zoho已經在全球范圍內獲得多項合規認證,包括ISO 27001信息安全管理體系、ISO 27701隱私信息管理體系、ISO 27017云服務信息安全管理體系、ISO 27018云隱私信息安全管理體系,以及ISO 20000信息技術服務管理體系。335.4個人信息隱私保障5.4.1 Zoho的合規性及相關行業認證ISO/IEC 27001是被廣泛認可的獨立國際安全標準之一,前身為英國的BS7799標準,
82、該標準由英國標準協會(BSI)于1995年2月提出,并于1995年5月修訂而成的。該認證頒發給符合ISO全球高標準的企業和組織,Zoho已獲得ISO/IEC 27001:2013 應用程序、系統、人員、技術和流程認證。ISO/IEC 27701是ISO/IEC 27001和ISO/IEC 27002標準的擴展,用于組織范圍內的隱私管理。該認證標準旨在通過附加要求來增強現有的信息安全管理系統(ISMS),以便建立、實施、維護和持續改進隱私信息管理體系(PIMS)。該標準使組織能夠證明其遵守世界各地適用于他們的各種隱私法規。此項認證適用于Zoho的本地部署和云服務產品,它們以 PII 控制器和/或
83、 PII 處理器的身份運行。ISO/IEC 27017盡管云有著出色的靈活性和可拓展性,但安全問題始終是組織在選擇使用云服務過程中猶豫不決的原因之一。ISO 27017是針對云服務信息安全管理體系,通過為ISO/IEC 27002中指定的相關控制提供額外的實施指南,以及與云服務具體相關的實施指南提供額外的控制,從而為適用于云服務的提供和使用的信息安全控制提供安全保障。Zoho已通過ISO/IEC 27017:2015-信息技術-安全技術-基于 ISO/IEC 27002 云服務的信息安全控制實踐代碼的認證。ISO/IEC 27018是一個主要針對保護云計算中個人數據安全的國際標準,是基于ISO
84、 27001信息安全管理體系擴展的管理體系。ISO/IEC 27018 建立了普遍接受的控制目標、控制和指導方針,以實施保護在公共云中處理的 PII 的措施。為關注其云提供商如何處理個人身份信息(PII)的組織提供指導。34ISO 20000是面向機構的IT服務管理標準,目的是提供建立、實施、運作、監控、評審、維護和改進IT服務管理體系(ITSM)的模型。它規定了組織建立、實施、維護和持續改進服務管理體系的要求,并支持服務生命周期的管理,包括服務的規劃、設計、過渡、交付和改進,以滿足服務要求和交付價值。ISO 27001和ISO 20000認證已經成為企業核心競爭力的重要標志。GDPR是一項泛
85、歐法規,要求企業在處理其個人數據時要保護歐盟公民的個人數據和隱私。Zoho始終通過不斷超越行業標準來證明自己對用戶數據隱私的承諾,Zoho也非常樂意將GDPR作為已有安全隱私政策的強力補充。Zoho的產品具有符合GDPR的隱私功能,并且Zoho對客戶數據的處理遵守GDPR的數據保護原則。Payment Card Industry,即支付卡行業數據安全標準,是一組全面的要求,旨在確保持卡人的信用卡和借記卡信息保持安全,而不管這些信息是在何處以何種方法收集、處理、傳輸和存儲。Zoho符合PCI 標準,始終遵守信用卡發行公司制定的一系列準則。該項認證適用于Zoho Finance Plus 產品(即
86、)Zoho Books、Zoho Invoice、Zoho Inventory、Zoho Subscriptions、Zoho Expense、Zoho Checkout 和 Zoho Commerce。ISO 9001質量管理體系認證標準是很多國家,特別是發達國家多年來管理理論與管理實踐發展的總結,它體現了一種管理哲學和質量管理方法及模式,已被世界上100多個國家和地區采用。組織使用該標準來證明能夠始終如一地提供滿足客戶和法規要求的優質產品和服務。Zoho Desk、Zoho HRMS 和 Finance 應用程序套件符合 ISO 9001要求。此項標準適用于Zoho Desk、Zoho H
87、RMS 產品(即)Zoho people、Zoho Payroll 和 Zoho Finance Plus 產品(即)Zoho Books、Zoho Invoice、Zoho Inventory、Zoho Subscriptions、Zoho Expense、Zoho Checkout。35在Zoho,我們非常注重保護用戶隱私和數據安全,基于以上的各項合規性證書和相關行業認證便可見一斑。用戶委托給我們的數據和信息,我們已采取措施,實施適當的管理、技術和物理防護措施,防止未經授權就訪問、使用、修改、泄露或被銷毀。數據保護專員對于用戶數據隱私安全,我們在內部專門委任了數據保護專員,會根據Zoho的
88、隱私政策來監督我們對用戶個人信息的管理。如果您對我們有關您個人信息的隱私保護做法有任何問題或疑慮,可以發送電子郵件至,或者撥打Zoho服務熱線400-660-8680與我們的數據保護專員聯系。地點和國際轉移我們出于上述目的在 Zoho 集團內以及與 Zoho集團簽約的第三方共享您的個人信息和服務數據。通過訪問或使用我們的產品和服務,或以其他方式向我們提供個人信息或服務數據,您認可在美國、歐洲經濟區(EEA)內、以及 Zoho 運營所在的其他國家/地區內,處理、傳輸和存儲您的個人信息或服務數據。此類轉移需遵守適當的數據保護協議,例如基于中國網信辦的集團公司協議,中國個人信息保護法(PIPL)適用
89、的數據處理活動的標準合同條款。如果您需要獲取我們在 Zoho 集團內以及與我們簽約的第三方傳輸您的數據所依據的協議副本,請發送郵件至:。自動化和人工智能為了向我們的用戶提供更高的生產力和預測能力,我們采用了多種技術,例如正則表達式解析、模板匹配、人工智能和機器學習。為了遵守 Zoho 不會以不尊重您的隱私和保密期望的方式利用您的數據的承諾,我們僅對這些技術的服務數據進行以下有限使用:(i)使用匿名的服務數據來提高算法的準確性;(ii)使用您組織的數據為您的組織開發特定的模型。我們的自動化和人工智能技術主要由我們自己組織的數據提供支持,例如內部通信、與客戶的通信和內部文檔以及免費和付費的外部資源
90、。瀏覽器的“禁止跟蹤”請求某些互聯網瀏覽器啟用了“禁止跟蹤”功能,該功能會向您訪問的網站發送信號(稱為禁止跟蹤信號),表明您不希望被跟蹤。目前,還沒有一個管理標準來規定網站在接收到這些信號時可以或應該做什么。因此我們也并未針對這些信號采取行動。網站上的外部鏈接我們網站的某些頁面可能鏈接到不遵守本隱私政策的外部網站。如果您向這些第三方網站提交您的個人信息,您的個人信息將受其隱私政策的約束。作為一項安全措施,我們建議您如果不了解這些外鏈網站的隱私政策,就不要向它們提供個人信息。5.4.2 Zoho如何保護用戶隱私36博客與論壇我們 的網站上提供可公開訪問的博客和論壇。請注意,您在這些博客和論壇上提
91、供的任何信息都可能用于在未經您同意的情況下向您發送信息。希望您在我們的博客和論壇中披露個人信息時要謹慎。Zoho對您選擇公開披露的個人信息概不負責。即使您停用Zoho帳號,您的帖子和某些個人信息也仍可能會保留。業務轉移我們不打算出售我們的業務。但是,如果萬一我們打算出售我們的業務或被收購或兼并,我們將確保收購實體在法律上有義務履行我們對您所做的承諾。我們將通過電子郵件或通過我們網站上突出的通知,來通知您所有權變更,或使用您的個人信息和服務數據方面的變更,以及就您個人信息和服務數據您可進行的選擇。37結語6從信息安全到網絡安全,再到隱私保護,在數字化、云服務的大背景下,數據安全是每一個企業都應該關注并踐行的重要話題。只有在數據、隱私、信息充分安全的前提下,企業才能更好地開展業務,實現持續增長。擁有數據和隱私的安全環境是您的權利,保護數據和隱私安全也是Zoho永無止境的使命,我們會不斷創新并通過實施最新技術和協議來加強數據保護,在云服務數據安全道路上,不斷努力。中國總部:北京市海淀區后屯路28號KPHZ國際技術轉移中心3層網址:服務郵箱:聯系電話:400-660-8680(010)82738868掃碼咨詢關注Zoho云服務