安全和数据完整性
我们的 110 点安全架构旨在保护全球供应链,确保每批货物的数据机密性、完整性和高可用性
第 1 部分:网络和基础设施安全 (01-25)
01。周边防御:我们利用下一代防火墙(NGFW)根据预定的安全规则监视和控制所有传入和传出的网络流量。
02. DDoS 缓解: 威菲尔物流 采用多层防御来防御分布式拒绝服务攻击,利用全球清理中心在恶意流量到达我们的源服务器之前对其进行过滤。
03.虚拟私有云(VPC):所有应用服务器都隔离在专用网络内,确保没有数据库可以通过公共互联网直接访问。
04.入侵检测系统 (IDS):我们使用实时监控工具来分析网络数据包,以查找已知攻击特征或异常行为的迹象。
05. Web 应用程序防火墙 (WAF):我们的 WAF 配置为阻止常见的 Web 漏洞,例如 SQL 注入、跨站脚本 (XSS) 和远程文件包含 (RFI)。
06.传输层安全性 (TLS):所有传输中的数据均使用最安全、最现代的协议 TLS 1.3 进行加密,确保有效消除“中间人”攻击。
07. DNSSEC 实施:我们使用域名系统安全扩展来防止 DNS 欺骗和“缓存中毒”攻击。
08.微分段:我们的内部网络按功能进行分段;例如,我们的“运输标签”服务无法与我们的“HR 薪资”数据库通信。
09.负载均衡器强化:我们的负载均衡器配置为丢弃格式错误的 HTTP 请求并强制执行严格的 SSL/TLS 密码。
10.合作伙伴 IP 白名单:我们允许 API 合作伙伴限制从特定的、预先批准的静态 IP 地址访问其数据。
11.零信任架构:我们遵循“从不信任,始终验证”的原则,要求对尝试访问网络资源的每个人和设备进行身份验证。
12.服务器强化:所有操作系统都删除了不必要的服务和端口,以最大程度地减少“攻击面”。
13.漏洞扫描:自动化工具每 24 小时扫描一次我们的整个基础设施,以查找未修补的软件或配置错误。
14.补丁管理:关键安全补丁在发布后48小时内应用到我们的生产环境。
15.堡垒主机:开发人员只能通过安全、记录和审核的“跳转服务器”访问内部服务器。
16.日志聚合:所有系统日志都被推送到集中式“一次写入”服务器,入侵者无法编辑或删除它们。
17.威胁情报源:我们从全球安全机构获取实时数据,以阻止与已知僵尸网络相关的 IP。
18.硬件安全模块 (HSM):我们最敏感的加密密钥存储在防篡改的专用硬件中。
19. CDN 集成:我们使用内容交付网络来缓存静态资产,减少核心服务器的负载并提供额外的保护层。
20.数据库加密:存储在磁盘上的所有数据均使用 AES-256(静态加密)进行加密。
21.安全启动:我们的云实例使用经过验证的启动序列来确保软件在根级别未被篡改。
22. API 网关安全性: 每个 API 请求在处理前都会检查是否有效 OAuth2 令牌以及速率限制合规性。
23. SSH密钥管理:我们禁止基于密码登录服务器;所有管理访问都需要 4096 位 SSH 密钥。
24.定期渗透测试:我们每年两次雇佣外部“白帽”黑客来尝试破坏我们的系统。
25.物理数据中心安全:我们的云提供商 (AWS/Google/Azure) 维护具有生物识别访问权限和 24/7 武装警卫的第 4 层数据中心。
第 2 部分:安全比较表
为了帮助您了解我们根据您的账户层级提供的保护级别,请参阅下表:
安全功能 | 标准层 | 企业层 | 政府/关键层 |
加密(传输) | TLS 1.2 | TLS 1.3 | TLS 1.3 + FIPS 140-2 |
多重身份验证 | 标准(电子邮件/短信) | 基于应用程序 (TOTP) | 硬件密钥 (Yubikey) |
数据居住权 | 全局默认 | 区域选择 | 专用主权云 |
审核日志 | 30 天 | 365 天 | 7 年(不可变) |
支持SLA | 下一个工作日 | 4 小时响应 | 15 分钟关键响应 |
API 访问 | 公共端点 | 私有链接/VPC | 专用 IP隧道 |
第 3 部分:身份和访问管理 (26–50)
26。最小权限原则:员工仅被授予执行其特定工作职能所需的最低级别的访问权限。
27.集中式身份提供商:我们使用单点登录 (SSO) 在一个安全位置管理所有员工凭据。
28.强制 MFA: 所有 威菲尔物流 员工必须使用多重身份验证才能访问任何内部系统。
29.基于角色的访问控制(RBAC):权限与角色(例如“客户支持”、“计费”、“管理员”)相关,而不是与个人用户相关。
30.即时 (JIT) 访问:仅在技术人员需要修复错误时的特定时间窗口内授予管理员权限。
31.会话超时:用户会话在 30 分钟不活动后自动过期,以防止对共享计算机进行未经授权的访问。
32.凭据轮换:我们强制执行每 90 天轮换一次内部服务密码和 API 密钥的政策。
33.帐户锁定策略:五次登录尝试失败将导致帐户临时锁定,以防止“暴力”攻击。
34.密码复杂性:我们要求至少 14 个字符,包括符号、数字和大小写混合字母。
35。泄露的密码检查:我们的系统将新密码与已知的“被破解”数据库交叉引用,以确保您的密码没有泄露到其他地方。
36.生物识别集成:我们的移动应用程序支持 FaceID 和指纹传感器,可实现安全、无密码的进入。
37.终止协议:离职员工的访问权限将在 HR 状态发生变化后 60 秒内撤销。
38.用户访问权限审核:经理必须每季度审核并重新批准其团队的访问级别。
39.第三方访问管理:供应商只能通过加密的 VPN 访问特定子系统。
40.委派管理:帐户所有者可以将“仅计费”访问权限委派给其会计师,而无需共享运输机密。
41.服务帐户隔离:自动化脚本使用没有登录功能且范围非常狭窄的“服务帐户”。
42. OAuth2 范围:当您连接第三方应用程序时,您可以准确选择它可以查看哪些数据(例如“只读”与“管理发货”)。
43.安全密码重置:我们使用通过验证渠道发送的一次性、时间敏感的令牌来重置丢失的凭据。
44.身份证明:对于大流量企业帐户,我们需要在授权“主管理员”之前进行视频验证通话。
45。浏览器指纹识别:如果从您以前从未使用过的设备或浏览器进行登录,我们会向您发出警报。
46.地理围栏登录:您可以将团队的登录能力限制为特定国家/地区甚至特定办公室 GPS 坐标。
47.持续身份验证:我们的系统会监控行为的突然变化(例如,一次下载 1,000 个清单)并触发重新身份验证提示。
48. API 密钥哈希:我们绝不会以纯文本形式存储您的 API 密钥;我们存储“加盐哈希”,因此我们也看不到您的实际密钥。
49。紧急访问(玻璃破碎):我们制定了紧急访问根数据库的“两人”规则,以防止“流氓员工”行为。
50。活动仪表板:每个用户都可以查看自己的“登录历史记录”,以确保没有其他人访问过他们的帐户。
第 4 节:应用程序和数据安全 (51–80)
51.安全软件开发生命周期(S-SDLC):安全性从设计阶段就集成到我们的编码过程中,而不是在最后添加。
52.静态应用程序安全测试 (SAST):每次开发人员保存更改时,我们的代码都会自动分析漏洞。
53.动态应用程序安全测试 (DAST): 我们对“暂存”环境进行自动攻击,以查找运行时缺陷。
54.依赖关系扫描:我们跟踪我们使用的每个第三方库;如果在像“Log4j”这样的库中发现错误,我们会立即收到警报。
55。 SQL 参数化:我们对所有数据库查询使用“准备好的语句”,这使得 SQL 注入攻击在数学上是不可能的。
56.输入验证:输入到 威菲尔物流 的每条数据都会经过清理和验证,以确保其不包含恶意脚本。
57.输出编码:屏幕上显示的数据经过编码,以防止跨站脚本 (XSS) 在浏览器中执行。
58. CSRF 保护: 每个表单提交都包含一个唯一的一次性令牌,以防止“跨站点请求伪造”。
59.安全 Cookie:我们的 Cookie 标记为
HttpOnly(无法通过脚本读取)和Secure(仅通过 HTTPS 发送)。60。内容安全策略 (CSP):我们指示您的浏览器仅执行来自我们受信任域的脚本。
61.点击劫持防御:我们使用
X-Frame-Options标头来防止我们的网站被恶意网站“陷害”。62.数据屏蔽:我们的支持人员会看到“屏蔽”数据(例如,
****-****-1234),除非他们有特定原因要查看完整值。63.安全文件上传:所有上传的文档(PDF、发票)在存储之前都会经过病毒扫描和“沙盒”处理。
64.密码无日志政策:我们确保密码或信用卡号等敏感数据永远不会出现在我们的系统错误日志中。
65。数据库版本控制:我们维护“时间点”恢复,使我们能够将数据库恢复到过去 30 天内的任何特定秒。
66.自动备份:每小时进行一次备份,并存储在与主服务器不同的物理位置。
67.备份加密:备份文件使用与实时数据库不同的一组密钥进行加密。
68。定期恢复测试:我们不仅仅进行备份;我们还进行备份。我们每周都会“测试恢复”它们,以确保它们确实有效。
69.数据主体访问请求 (DSAR):我们有一个自动化门户供您请求、查看和删除您的个人数据。
70.可移植性权利:您可以随时以结构化 JSON/CSV 格式下载整个运输历史记录。
71.安全数据处置:当我们删除数据时,我们使用“加密擦除”,销毁密钥,使数据永远无法恢复。
72.多租户隔离:我们使用逻辑“孤岛”来确保客户 A 的数据永远不会被客户 B 看到。
73.用户速率限制:我们通过限制单个用户每秒可以发出的请求数量来防止“资源耗尽”。
74.错误消息强化:我们的错误消息是通用的;我们不会告诉用户登录失败的原因(例如“用户名无效”),以防止用户枚举。
75.内存安全:我们优先考虑内存安全编程模式,以防止“缓冲区溢出”漏洞。
76。容器安全性:我们的应用程序在与底层服务器硬件隔离的“容器”中运行。
77.基础设施即代码 (IaC):我们的服务器是使用脚本构建的,确保每台服务器的配置方式完全相同,没有人为错误。
78.机密管理:我们使用 HashiCorp Vault 等工具来管理 API 密钥,因此它们永远不会硬编码到我们的软件中。
79.数据更改的审计跟踪:如果有人更改了“送货地址”,我们会记录旧值、新值以及更改者。
80.用于分析的数据匿名化:当我们研究运输趋势时,我们会删除所有名称和地址以保护隐私。
第 5 节:合规性、审计和事件响应 (81–110)
81。事件响应计划 (IRP):我们针对每种类型的安全事件(从笔记本电脑丢失到服务器泄露)都有记录的行动手册。
82. 24/7 安全运营中心 (SOC):我们聘请了一支全球安全分析师团队,全天候监控我们的警报。
83.泄露通知保证:如果确认发生数据泄露,我们将在 72 小时内通知您。
84.事后分析:每次安全事件发生后,我们都会进行“无过失的事后分析”,以确保同样的错误不会发生第二次。
85. SOC2 Type II 合规性:我们进行年度审计,以证明我们的安全控制措施长期有效。
86. PCI-DSS 合规性:我们的支付系统符合支付卡行业的严格标准。
87. HIPAA 合规性:我们为医疗和制药物流提供专业的数据处理。
88. GDPR 和 CCPA 合规性:我们遵守数据隐私和用户权利的全球最高标准。
89.年度风险评估:我们的领导团队每年都会识别并排名公司面临的十大安全风险。
90。员工安全培训:每位员工每年接受两次强制性安全意识培训。
91.网络钓鱼模拟:我们用虚假的网络钓鱼电子邮件“测试”我们的员工,让他们保持警惕。
92.背景调查:每位有权访问客户数据的员工都会接受严格的犯罪背景调查。
93.保密协议 (NDA):每位员工都有法律义务对客户数据终身保密。
94.业务连续性计划(BCP):我们有一个计划,即使我们的总部被毁,也能保持跟踪系统运行。
95。供应链风险管理:我们审核我们的供应商(如云提供商),以确保他们符合我们的安全标准。
96.传票的法律审查:如果没有法院批准的有效搜查令,我们不会将数据移交给警方。
97.网络保险:威菲尔物流 拥有 500 万美元的网络责任保单,用于承担潜在违规行为的费用。
98.错误赏金计划:我们向独立研究人员付费,让他们先于犯罪分子发现并向我们报告错误。
99.负责任的披露政策:我们为公众提供了一种安全的方式来报告安全问题,而不必担心受到法律诉讼。
100。加密敏捷性:如果当前加密算法(如 SHA-1)被破坏,我们准备立即升级我们的加密算法。
101.离线备份(气隙):我们在未连接到互联网的服务器上保留最关键数据的副本。
102.移动设备的物理安全:所有公司电话均配备“远程擦除”功能(如果丢失)。
103.清洁办公桌政策:员工不得将密码或敏感运输文件留在办公桌上。
104.安全冠军:我们的每个工程团队都有一名指定的安全“专家”。
105.取证准备:我们维护即时执行数字取证调查所需的工具。
106.外部审核日志访问:企业客户可以通过我们的 API 请求访问自己的“安全日志”。
107.透明的正常运行时间状态:我们提供公共“状态页面”,您可以在其中查看实时系统运行状况。
108.研究人员的安全港:我们承诺不会起诉善意帮助我们保护平台安全的研究人员。
109.董事会级安全监督:我们的 CISO(首席信息安全官)直接向董事会报告。
110.致力于持续改进:安全是一个旅程,而不是目的地。我们致力于每天改进我们的防御措施。