安全性实践
此翻译文本仅供参考。如果本版本与英文版本存在任何歧义,则以英文版本为准。
发布日期:2021 年 10 月 1 日
Slack 非常重视你的数据安全。由于透明度是我们公司赖以建立的原则之一,因此我们致力于在处理安全性的方式上尽可能保持清晰和开放如果对安全性存在其他疑问,我们乐于解答。请致信 feedback@slack.com,我们会尽快回复。
平台控制
架构和数据隔离
Slack 服务在平台层和基础设施层均基于多租户架构运行,旨在根据业务需求,隔离和限制对你和你的用户通过 Slack 服务提供的数据的访问,具体定义见你与 Slack(或其公司分支机构)的协议,涵盖 Slack 服务的使用(“客户数据”)。该架构通过唯一的 ID 为每个不同的客户提供逻辑数据分离。
公共云基础设施
Slack 服务通过 Internet 托管在“公共云”上,这是由第三方提供商向任何想要使用或购买它们的人提供的计算服务。像所有云服务一样,公共云服务在提供商管理的远程服务器上运行。
审核
Slack 服务由内部人员和值得信赖的外部安全公司进行安全评估,这些公司定期对 Slack 的服务进行审核,验证我们的安全性实践是否合理,并监视 Slack 服务以查看安全研究界发现的新漏洞。除了对 Slack 服务和功能进行定期且有针对性的审核外,我们还对我们的网页平台实施连续混合自动扫描。客户可以在此处下载可用的适用外部审核报告副本。
认证
认证在 Slack 服务上执行,客户可以在此处下载可用的适用认证副本。
安全控制
Slack 将实施并维护适当的技术和组织措施,以保护你的客户数据免受意外或非法破坏、丢失、更改,以及未经授权披露或访问通过 Slack 服务处理或传输的客户个人数据。Slack 服务具有许多安全控制措施,包括但不限于:
- 访问日志记录。付费客户的用户和管理员均可使用详细的访问日志。每次有账户登录时,我们都会记录日志,包括所用设备的类型和连接的 IP 地址。团队管理员和付费客户的拥有者可以查看整个团队的合并访问日志。
- 访问权限管理。管理员可以随时按需远程终止所有连接并注销 Slack 服务认证的所有设备。
- 数据留存。付费 Slack 团队的拥有者可以在团队范围内并为所有渠道配置自定义消息数据留存政策。设置数据留存的自定义持续时间意味着早于所设置的持续时间的邮件或文件将每晚从 Slack 服务的生产服务器中删除。
- 主机管理。我们在生产主机上执行自动漏洞扫描,并补救对环境造成威胁的任何发现。我们对公司笔记本电脑实施屏幕锁定和全磁盘加密。
- 网络保护。除了复杂的系统监视和日志记录,我们还对整个生产环境中的所有服务器访问实施双重认证。防火墙根据行业最佳实践配置,使用 AWS 安全组。
- 产品安全实践。新功能、重要功能和设计更改会经过安全团队促进的安全审核过程。此外,在生产部署前,我们的代码已通过自动静态分析软件进行审核、测试并经过手动同行审核。安全团队与开发团队紧密合作解决开发过程中可能出现的任何其他安全性问题。Slack 同样运行一项安全漏洞赏金计划。世界各地的安全研究人员不断测试 Slack 服务的安全性,并通过该程序报告问题。请前往赏金网站,获取该计划的更多详细信息。
- 团队范围内的双重认证。团队管理员可要求所有用户在其账户上设置双重认证。请访问我们的帮助中心,获取说明。
对于某些控件,客户不能禁用它们;另一些则由客户为自己的使用自定义 Slack 服务的安全性。因此,保护客户数据是客户和 Slack 的共同责任。至少,Slack 将与 ISO 27001、ISO 27002 和 ISO 27018 等主流行业标准或任何后续或替代标准保持一致。
入侵检测
Slack 或授权的外部实体将监控 Slack 服务的未授权入侵。
安全日志
用于向其各自的系统日志设施或集中式日志服务(针对网络系统)提供 Slack 服务日志信息的系统,以便能够进行安全审核和分析。Slack 在生产环境中维护广泛的集中式日志记录环境,其中包含与安全性、监视、可用性、访问以及有关 Slack 服务的其他度量有关的信息。在安全团队的监督下,通过自动监控软件对这些日志进行安全事件分析。
事件管理
Slack 维护安全事故管理政策和程序。如果 Slack 或其代理在法律允许的范围内未经授权披露其各自的客户数据,Slack 会及时通知受影响的客户。Slack 在 Salesforce Trust 网站和/或 Slack 系统状态页面上发布系统状态信息。Slack 通常会通过电子邮件通知客户重大系统事故,对于持续时间超过一小时的事故,可能会邀请受影响的客户参加电话会议,讨论事故和 Slack 的应对措施。
数据加密
Slack 服务使用行业认可的加密产品来在以下情况下保护客户数据:(1) 在客户网络和 Slack 服务之间传输期间;以及 (2) 处于静态时。Slack 服务支持最新推荐的安全密码套件和协议,以对传输中的所有流量加密。我们密切监视不断变化的加密格局,并立即进行升级服务,以应对新的加密弱点并在其发展过程中实施最佳实践。对于传输中的加密,我们这样做的同时也平衡了与旧客户端的兼容性需求。
可靠性、备份和业务连续性
我们理解,你依赖 Slack 进行工作。我们致力于使 Slack 服务成为你可以信赖的高可用性服务。我们的基础设施在容错系统上运行,防止单个服务器甚至整个数据中心发生故障。我们的运营团队会定期测试灾难恢复措施,同时配备全天候电话团队快速解决突发事件。可靠性和备份领域的行业标准最佳实践帮助塑造了 Slack 服务的设计。Slack 执行定期备份,在必要时帮助回滚软件和系统更改,并根据需要复制数据。在可能的情况下,Slack 将协助客户进行重大灾难性事件的数据恢复,这受到该地区的数据驻留要求和能力的限制。“重大灾难性事件”意味着三大类事件:(1) 洪水、飓风、龙卷风、地震、疫情等自然事件;(2) 管道爆炸、运输事故、公用设施中断、大坝故障、危险物质意外释放等系统和结构故障等技术事件;以及 (3) 人为事件,例如主动攻击者攻击、化学或生物攻击、针对数据或基础设施的网络攻击以及破坏。重大灾难事件不包括程序错误、操作问题或其他常见的软件相关错误。
客户数据以冗余的方式存储在我们托管提供商的数据中心的多个位置,以确保可用性。我们具有经过充分测试的备份和还原过程,可从重大灾难中进行恢复。客户数据和我们的源代码每晚自动备份。如果此系统发生故障,则运营团队会收到警报。我们至少每 90 天对备份进行全面测试,确认我们的流程和工具是否按预期工作。
静态数据
除非你的订单中另有规定,否则 Slack 将在某些主要地理区域内静态存储客户数据。
客户数据返还
在合同终止后的 30 天内,客户可以要求返还提交给 Slack 服务的各自客户数据(前提是这些数据尚未被客户删除)。请访问 Slack 帮助中心,获取有关 Slack 服务导出功能的信息。
客户数据删除
Slack 服务为工作区主要拥有者提供在订阅期内随时删除客户数据的选项。在工作区主要拥有者发起删除的 24 小时内,Slack 将硬删除当前正在运行的生产系统中的所有信息(不包括团队和频道名称,以及嵌入在网络服务器访问日志的网址中的搜索词)。Slack 服务备份将在 14 天内销毁(备份将在 14 天内销毁,但正在进行的事件调查期间可能会暂时延长此期限)。
当客户终止对 Enterprise Grid 的付费订阅时,如果客户没有选择删除其帐户,Slack 将在订阅终止后的 90 天内予以删除,并确保其所有关联公司和适用的第三方托管提供商在 Slack 启动删除客户帐户后的 14 天内,删除客户数据的所有副本(不包括团队和频道名称,以及嵌入网络服务器访问日志网址中的搜索词)。当客户终止除 Enterprise Grid 以外的 Slack 服务的任何付费订阅时,客户的订阅将在 Slack 服务的免费使用层下继续提供,并遵守当时的在线客户服务条款或适用该免费使用层的其他主要在线订阅协议(“免费订阅条款”),并且客户数据不会被删除,直到 (i) 客户自行删除工作区,(ii) 客户以其他方式指示 Slack 删除其客户数据,或者 (iii) 任何一方终止免费订阅条款。此类事件发生后,Slack 应在 14 天内予以删除,并确保其所有关联公司和允许的第三方托管提供商删除客户数据的所有副本(不包括团队和频道名称,以及嵌入网络服务器访问日志网址中的搜索词)。
机密性
我们严格控制员工对客户数据的访问。Slack 服务的运营要求某些员工可以访问存储和处理客户数据的系统。例如,为了诊断你对 Slack 服务的问题,我们可能需要访问你的客户数据。除非必要情况下,否则这些员工禁止使用这些查看客户数据的权限。我们通过实施技术控制和审查政策确保将任何对客户数据的访问记入日志。
我们的所有员工和合同人员均遵守我们关于客户数据的政策,我们将这些问题视为公司内部最重要的事项。
人员实践
Slack 在雇用之前会对所有员工进行背景调查,并且在入职期间以及此后会对员工进行隐私和安全性培训。所有员工均必须阅读并签署我们的全面信息安全政策,其中应涵盖 Slack 服务的安全性、可用性和机密性。
基础设施
Slack 使用 Amazon Web Services(“AWS”)提供的基础设施来托管或处理提交给 Slack 服务的客户数据。有关 AWS 提供的安全性的信息可从 AWS 安全性网站获得。有关 AWS 收到的安全和隐私相关审核和认证的信息,包括 ISO 27001 认证和 SOC 报告的信息,可从 AWS 合规网站上获得。