安全措施
ProcessMind 安全措施
生效日期:2026年4月15日
本文档描述了 ProcessMind B.V. 为保护客户数据的机密性、完整性和可用性而维护的技术和组织措施 (“TOMs”)。这些措施是对 数据处理补遗 、隐私政策 以及 SaaS 托管政策 的补充。ProcessMind 至少每年对这些措施进行一次审查和更新。
客户数据绝不会被出售给、共享给第三方,或由第三方用于其自身目的。
1. 基础设施安全
**1.1 云平台。**ProcessMind 专门托管在欧盟(德国法兰克福,eu-central-1)的 Amazon Web Services (AWS) 上。AWS 维护着 ISO 27001、ISO 27017、ISO 27018、SOC 1/2/3 和 PCI DSS 认证。完整列表请参阅 AWS 合规计划。
**1.2 无服务器架构。**所有应用逻辑均在 AWS Lambda(serverless)上运行。由于没有需要修补或加固的长期服务器,这消除了一整类基础设施风险,包括未打补丁的操作系统、持续性渗透风险以及服务器配置错误。
**1.3 网络隔离。**所有计算和数据库资源都在虚拟私有云 (VPC) 内运行,使用无直接互联网访问权限的私有子网。数据库实例无法公开访问;只能通过授权的 Lambda 函数经由 AWS RDS Data API 进行访问。
**1.4 内容分发。**静态资产通过 Amazon CloudFront 进行分发,并带有严格的内容安全策略 (CSP) 响应标头,包括用于防止点击劫持的 frame-ancestors 限制。
**1.5 环境隔离。**生产环境和开发环境使用独立的 AWS 账号、独立的数据库和独立的基础设施栈,并通过具有最佳实践账号隔离机制的 AWS Control Tower 进行管理。预防性和检测性护栏强制执行所有账号的安全基准。开发人员凭据无法访问生产环境的客户数据。
2. 数据加密
**2.1 传输中加密。**客户端与 ProcessMind 服务之间传输的所有数据均使用 TLS 1.2 或更高版本进行加密。所有 API 端点、S3 上传和 Web 应用程序均强制执行 HTTPS。VPC 内部的服务间通信也使用加密通道。
**2.2 静态加密。**所有数据库 (Amazon Aurora PostgreSQL) 均使用 AES-256 通过 AWS Key Management Service (KMS) 进行静态加密,并启用了客户管理的密钥和年度自动密钥轮换。所有存储 (Amazon S3) 均通过 Amazon S3 托管密钥 (SSE-S3) 的服务器端加密使用 AES-256 进行静态加密。
**2.3 密钥管理。**数据库加密密钥通过 AWS KMS 进行集中管理。密钥访问受 IAM 策略管理,遵循最小特权原则。S3 加密密钥由 AWS 自动管理。密钥绝不会存储在应用程序代码或配置文件中。
3. 数据隔离与驻留
**3.1 租户隔离。**每个客户组织都拥有专用的、隔离的数据库实例。在数据库级别,客户数据绝不会与其他客户的数据混杂。共享元数据(例如账号记录、账单)存储在具有严格访问控制的独立多租户数据库中。
**3.2 数据驻留。**所有客户数据,包括数据库、文件上传、备份和查询结果,均专门存储在欧盟(德国法兰克福)。ProcessMind 不会将客户数据传输或复制到欧洲经济区之外。
**3.3 数据保留与删除。**对于付费订阅,客户数据将在订阅期结束后九十 (90) 天内自动删除。对于试用账号,数据将在账号创建后十三 (13) 个月自动删除。客户可以随时通过应用程序或联系 ProcessMind 删除其数据。自动备份中的数据将在额外的九十 (90) 天内过期。完整详细信息请参阅 数据处理补遗 第 6 节。
4. 身份与访问管理
**4.1 身份验证。**ProcessMind 支持通过 Microsoft Entra ID (Azure AD)、Google OAuth 2.0/OIDC 和 LinkedIn OAuth 2.0/OIDC 进行单点登录 (SSO)。ProcessMind 作为信赖方,不存储用户密码。通过客户的身份提供商支持多因素身份验证 (MFA)。
**4.2 会话管理。**所有会话均使用签名的 JSON Web Tokens (JWT),通过带有 SameSite 和 Secure 标志的安全 HttpOnly cookie 进行传输。Token 签名在每次 API 请求时都会进行验证。
**4.3 授权。**所有 API 端点都在应用层强制执行基于 JWT 的授权。对客户数据的访问权限仅限于经过身份验证的租户,从而防止跨租户数据访问。
**4.4 最小特权。**内部系统遵循最小特权原则。基础设施组件的 IAM 角色被限定在所需的最小权限范围内。员工对生产系统的访问仅限于具有记录在案的业务需求的指定人员。
**4.5 员工访问控制。**员工对内部系统的访问通过具有 SSO 和强制 MFA 的 Active Directory 进行管理。基于角色的访问控制 (RBAC) 确保只有获得授权的人员才能根据“按需知密”原则访问客户数据。访问权限会定期进行审查。
5. 日志、监控与审计
**5.1 集中式日志记录。**所有应用程序事件、身份验证事件和系统活动均通过 Amazon CloudWatch 使用结构化 JSON 日志进行集中记录。应用日志、审计事件和遥测数据分别维护独立的日志组。审计和遥测日志将无限期保留,并受到防删除保护。
**5.2 访问日志。**已启用 WebSocket API 访问日志记录。应用层日志记录会捕获身份验证事件和 API 请求详细信息,以便进行取证分析。
**5.3 监控与告警。**CloudWatch 告警和仪表板提供系统健康状况、错误率和安全相关事件的实时监控。异常情况会触发向工程团队发送自动告警。
**5.4 日志保护。**日志存储在专用的、受访问控制的 CloudWatch 日志组中。日志数据在静态时进行加密。开发环境无法访问生产日志。
6. 漏洞管理
**6.1 自动化合规扫描。**基础设施即代码在每次部署时都会使用 cdk-nag 进行扫描,根据包括 AWS Solutions 最佳实践、HIPAA Security、NIST 800-53 Rev 4 和 Rev 5 以及 PCI DSS 3.2.1 在内的多个合规框架验证配置。每个堆栈都会生成合规报告,并作为部署流程的一部分进行审查。扫描结果将被追踪、分类,并予以修复或记录合理理由。
**6.2 依赖项管理。**持续监控软件依赖项中的已知漏洞。关键和高危漏洞会得到及时修补。依赖项会进行定期循环更新。
**6.3 安全软件开发生命周期 (SDLC)。**所有代码更改在合并到生产环境之前都要经过同行评审。每次更改都会运行自动化测试套件(单元测试、集成测试和端到端测试)。安全考量是评审清单的一部分。
7. 备份与灾难恢复
**7.1 自动备份。**Amazon Aurora 执行连续的自动备份,保留期为七 (7) 天。备份使用与源数据库相同的客户管理 KMS 密钥进行加密。
**7.2 时间点恢复。**Aurora 支持在备份保留窗口内恢复到任何秒,从而在数据损坏或误删时实现快速恢复。
**7.3 S3 数据持久性。**文件上传和数据仓库制品存储在 Amazon S3 中,提供 99.999999999%(11 个 9)的持久性。已启用 S3 版本控制,保留之前的对象版本以便恢复。
**7.4 业务连续性。**灾难恢复流程已记录在案并定期进行测试。无服务器架构天然地在 eu-central-1 区域内的多个可用区 (Availability Zones) 之间提供高可用性。
8. 事件响应
**8.1 事件通知。**如果发生安全事件(定义见 DPA),ProcessMind 将在不当延误的情况下通知受影响的客户,并在可行的情况下,在获悉事件后七十二 (72) 小时内发出通知。
**8.2 事件处理。**ProcessMind 维持着记录在案的事件响应程序,涵盖识别、遏制、消除、恢复和事后评审。从事件中汲取的教训将融入安全控制和流程中。
**8.3 沟通。**事件通知包括事件的性质和范围、受影响的数据类别、为遏制事件而采取的措施以及给客户的建议操作。
9. 组织性措施
**9.1 信息安全管理。**ProcessMind 维持着一套与 ISO 27001 保持一致的信息安全管理体系。ProcessMind 根据客户和监管要求争取并维持相关认证。
**9.2 安全意识。**所有有权访问客户数据的人员都会接受安全意识培训。安全最佳实践已嵌入到入职流程、开发工作流和操作程序中。
**9.3 供应商和子处理者管理。**子处理者在合同上受限于与本文档所述标准等效的数据保护标准。ProcessMind 维护一份公开的 子处理者名单 ,并在启用新子处理者前至少提前三十 (30) 天发出通知。每年会对子处理者的合规性进行审查。
**9.4 保密性。**所有获准处理客户数据的人员均受书面保密义务的约束。
10. 合规与认证
| 框架 / 标准 | 状态 |
|---|---|
| GDPR (欧盟通用数据保护条例) | 合规 |
| 欧盟数据驻留 (德国法兰克福) | 强制执行 |
| AWS 基础设施认证 (ISO 27001, SOC 2, PCI DSS) | 继承自 AWS |
| 跨境传输标准合同条款 (SCCs) | 已实施 (请参阅 DPA ) |
| 数据处理补遗 (DPA) | 可应要求提供 |
如果您对安全、合规有任何疑问,或需要索取审计报告、已填写的安全调查问卷等文件,请联系 security@processmind.com。