Project Description

blog » 白皮书

商务版:安全性

by Leena Iyar on February 26, 2016

business-edition-security

白皮书 | 商务版:安全性

简介

在保护用户数据的机密性、完整性和可用性上,Moxtra 严格考虑了安全性。安全性是我们系统内部最重要的部分。 Moxtra 在技术和安全性实践中始终贯彻着安全服务原则。为此,我们创建了一套复杂成熟的基础架构,账户管理员可以在其中制定自己的策略。本白皮书详细描述了我们制定的策略,以及管理员所拥有的权限选择。凭借这些安全策略,Moxtra 始终是一个安全的工作平台。

基础架构阐释

Moxtra 简单易用的用户界面由成熟完备的基础架构支撑,该架构实现了 Moxtra 平台的高度可扩展性,交付了移动协同解决方案,为全球的团队和开发者提供了高效沟通功能。为开发此基础架构,我们不断改进着产品体系结构,以加快数据传输,增强平台可靠性,适应网络环境变化。本节将阐释我们是如何安全传输、存储、处理数据的。

体系结构

数据延展层: 延展层处理从数据仓库中获取和存储数据。

缓存层: 缓存层是服务器的核心部分,提供快速读写数据的能力。

展示层:其包含代码和数据,根据业务逻辑的规则来处理。

实时协同服务:实时协同服务包括语音、公共电话交换网络(PSTN)、视频、桌面共享和实时聊天服务。语音服务使用 VoIP 技术和 Moxtra 的安全网络,托管语音提供类似 PBX 语音的能力(但没有 PBX )。这意味着你可以使用统一通讯功能的完整集合。

邮件引擎:邮件引擎处理所有收到的邮件,解析邮件并且投递到对应的讨论空间中。

全局搜索:全局搜索服务提供快速准确的搜索结果。

第三方插件集成服务:Moxtra 可以和市面上绝大多数的主流服务进行对接,通过 Moxtra 接收来自这些应用及服务的数据和信息,并在讨论空间中直接进行互动和处理。

作业处理机制:作业处理平台是一个服务器集群,用以处理来自 Moxtra 众多功能层的服务器请求。内部进程都将以流水线的形式有序进行,有效实现均衡负载,保证服务的可用性和高效性。同时,所有任务和预约的优先级也将会根据用户的请求进行重新派选,确保要务得以第一时间进行。

Moxtra 拥有多层级保护设计,包含数据传输、加密、网络设置和应用层控制。

以上都由可扩展的安全基础架构支撑。

MOXTRA 用户界面Moxtra 用户随时可以通过我们的应用(桌面端、网页端、移动端)或连接到 Moxtra 的第三方应用来来访问讨论空间、文件夹、文件内容及其他数据。所有终端都会连接到安全服务器。通过这些服务交付不同层级的信息,不仅实现了更加快速可靠的同步,也增强了信息的安全性。

Moxtra 的服务可以通过诸多界面访问和使用。在确保用户能轻松访问的同时,每个界面都有相应的安全设置及其他保护用户数据安全的特性。

  • 网页端: 用户可以通过任意浏览器访问网页版 Moxtra 。在该版本中,用户可以进行聊天、音视频会议、文件批注、文件上传/下载、文件预览和内容共享等操作。
  • 桌面端:Moxtra 桌面端应用非常强大,用户可以通过它实现高效协作。桌面端支持用户使用其 Moxtra 账号版本的所有功能,支持 Windows 和 Mac 操作系统。
  • 移动端:Moxtra app 支持 iOS端、安卓端和黑莓端的所有手机及平板设备。移动端 Moxtra 支持用户随时随地和团队进行协作。

我们的安全团队定期对应用进行安全性测试(包含自动测试及人工测试),识别和修补潜在的安全漏洞和错误。我们也和第三方安全专家、其他行业的安全团队及安全调查社区合作,确保 Moxtra 应用的高度安全。

可靠性

一个优秀的通讯协作系统必须具备可靠性,为此,我们为 Moxtra 开发了多层级冗余系统避免数据丢失,确保可用性。元数据的冗余备份分布在数据中心的独立设备上,并采用 N+2 可用性模式。针对元数据进行每小时增量备份和每天完整备份。

这个特性不仅保护了用户数据,更重要的是支撑了 Moxtra 服务的可用性。在连接失败事件中,客户端和前端服务器能在连接重建后优化地恢复所有操作。

另外,负载均衡保证数据的冗余性和终端用户连续交流的体验。


授权管理

用户必须在登录到 Moxtra 账户之后才能获准添加内容到 Moxtra 中来。所有 Moxtra 中的密码都使用 SHA256 的单向哈希方法来加密存储,并且从来不会在明文通道中交互。

Moxtra 同时支持使用 Google 和 Facebook 账户来登录,其要求先到 Google 和 Facebook 中授权。

SSO(单点登录)

Moxtra 支持 SAML(Security Assertion Markup Language)2.0 协议授权来集成各种认证和云端 SSO 提供者。这可以让一个组织安全地授权,并且能在他们的标示认证和 Moxtra 之间建立信任关系。

数据传输

为了保护数据传输,Moxtra 使用 SSL/TLS 协议来传输数据,通过由128位或更高的 AES 加密的安全通道来传输数据。数据在 Moxtra 客户端(当前包括:桌面应用、移动应用、API 和 Web)和服务端总是通过SSL/TLS 进行加密的。终端由 Moxtra 控制(桌面、移动端和浏览器),使用强密码,支持完美转发加密。单独的会话通过唯一令牌在每个事务上进行标示和重新验证。

静止数据

Moxtra 使用 Amazon S3 来存储静止数据, Amazon S3 是针对静止数据的安全策略。 Amazon S3 服务器端加密(SSE)是用于加密数据存储在S3中的静止数据。Amazon SSE 使用强加密的多因素方法,每个对象都用唯一密钥来加密;另外,为了额外的安全保障,这个密钥使用常规旋转主密钥来加密。Amazon SSE 使用一种最强的分配密码算法-256位 AES来加密数据。

管理特性:访问控制

Moxtra允许讨论空间拥有者完全控制其内容。讨论空间拥有者可以通过各个级别的控制来分享其内容。

  • 讨论空间仅仅只有拥有者能访问,除非拥有者们将内容分享给他人。
  • 讨论空间拥有者可以邀请其他人来浏览和基于讨论空间进行协作。
  • 讨论空间拥有者可以将讨论空间成员设置为编辑者和浏览者。
  • 成员获得权限有:添加内容、删除内容、创建录屏、标注、浏览评论、添加评论、查看更新、邀请成员和在 Moxtra 会议中分享讨论空间。
  • 浏览者仅仅能浏览讨论空间内容、浏览评论和添加评论。
  • 讨论空间拥有者和编辑者能将讨论空间或讨论空间中的选定内容以只读链接的形式分享出去。

管理特性:远程访问

Moxtra 为用户提供了额外安全级别来控制和限制访问桌面。使用 Moxtra 桌面版,用户可以设置移动应用访问桌面的访问密码和文件夹限制。我们采用单向的 SHA 256 算法用作存储密码。

管理特性:管理员控制台

Moxtra为商务客户提供了管理工具来进一步保护其账户和数据。

管理控制功能:

用户管理

  • 添加/编辑/禁用/删除用户
  • 通过csv文件导入用户

内容管理

  • 将一个用户的讨论空间转移给另一个用户

使用报告

  • 讨论空间、会议和数据存储的报告

品牌化

  • 定制应用标题栏颜色
  • 设置公司的Logo
  • 设置默认头像、默认讨论空间封面等

功能配置

  • 定制用户可以使用的添加内容选项
  • 定制要显示和隐藏的 Moxtra 各个特性
  • SMAL SSO配置(仅面向企业用户)

MOXTRA 应用程序

Moxtra 平台由一群强大的开发者构建,他们开发了我们灵活的应用程序接口( API )和软件开发工具包( SDK )。

MOXTRA SDK 和 API

我们的 API 支持先进的功能特性,例如屏幕共享、应用共享、IP 电话、文本和语音聊天、文件批注、语音标签、添加和邀请成员、创建任务列表、创建/下载/预览/分享录屏文件等,以上特性适用于所有支持服务器的应用。

Moxtra 提供三种不同的认证方式:

  • 唯一识别码+ 签名: 该方式非常简单,支持你从你的应用单点登录到 Moxtra 并使用我们的 SDK 和 API 。选择该方式,你的应用程序或后端会使用唯一识别码(每个用户的唯一字符串)+ 签名(由你的 Moxtra 客户端ID、客户端密钥和当前时间戳生成的编码字符串),将用户单点登录到 Moxtra。
  • OAuth:Moxtra 使用行业标准协议 OAuth 作为认证方式, 允许用户在不暴露账号资格证书的情况下认证应用账号访问权。我们支持通过 OAuth 2.0 认证所有 API 请求。
  • SAML 2.0:安全生命标记语言 (SAML) 是一种基于 XML 的当事方之间交换数据身份验证和授权的开放标准。

MOXTRA 开发者

在尊重并保护用户隐私并改善 Moxtra 用户体验的前提下,我们提供大量指导方针和实践方法,帮助开发者创建 API 和 SDK 应用程序。

应用密钥:对于每一个程序开发人员编写的不同应用,都必须使用唯一的 Moxtra 应用密钥。此外,如果一个应用提供的服务或软件囊括了 Moxtra 平台并供其他开发者使用,则每位开发者必须注册自己的 Moxtra 应用密钥。

应用程序审核过程:

  • 开发状态:首次创建一个 Moxtra API 的应用程序时,被称为开发阶段。该应用的功能特性和任何生产状态的应用无异,但有一点例外,即该应用会连接到我们的沙盒环境,而非上线到生产环境。为了发布应用到公网环境,开发者必须申请生产阶段。
  • 生产阶段和审批:为了获得生产阶段的批准,所有的 SDK 和 API 的应用程序必须坚持我们的开发品牌宣传规范、条款和条件,并不得将 Moxtra 应用平台用于以下用途:侵犯知识产权或版权、创建文件共享网络、非法下载内容。在提交审查之前,开发者们将会被提示提交有关应用功能的额外信息以及产品如何使用 Moxtra 的 SDK 和 API。当 Moxtra 通过你的生成环境申请,应用即可发布,此时任何数量的用户都可以使用 Moxtra。

第三方应用安全性

与 Moxtra 集成的第三方应用将需要得到用户授权,Moxtra 和第三方应用程序之间的任何通信都讲HTTPS 连接在端口443 进行。了解更多关于 API 认证流的细节,请参考 API 文档。

MOXTRA 信息安全

Moxtra 建立了一个信息安全框架,并且定期审核、更新安全策略,提供安全培训,进行应用程序及网络安全测试,监测安全策略遵守情况,并评估内外风险。

我们的策略

我们建立了一套覆盖信息安全、物理安全、事件响应、逻辑访问、物理生产准入、变更管理和支持的完整安全策略。我们以至少每年一次的频率评估审核这些策略。经由邮件和安全策略内网页面,所有雇员、实习生和承包商都会收到策略更新通知以及正在进行的安全培训通知。

  • 信息安全:关于用户和 Moxtra 的信息政策,包括设备的安全性,认证要求,数据和系统的安全性,员工使用的资源的指导方针和潜在问题的处理方式。
  • 物理安全: 我们如何保持为 Moxtra 用户和其资产营造一个安全的环境(参见下面的物理安全部分)。
  • 事件响应:我们针对潜在的安全事故回应的基本要求,包括评估,沟通和调查程序规定等。
  • 逻辑访问:确保 Moxtra 系统,用户信息,Moxtra 信息安全的一些策略,涵盖企业访问控制和生产环境访问控制。
  • 物理生产准入: 我们针对物流生产环境访问的限制策略,包括对员工的管理资格评估和终端人员的取消授权程序。
  • 变更管理:对于源代码、系统配置和产品发布的几项行为,我们制定了约束相应授权的开发者进行代码回顾和改动的一些策略。
  • 支持:针对我们的支持团队查看、提供支持以及作出账户改动的一些行为,我们制定了用户元数据访问的保护策略。

员工策略和访问

员工访问 Moxtra 环境将由中央目录维护,并将被强密码、由密码保护的 SSH 密钥和组合身份验证的 OTP 令牌等三者的组合来进行认证。对于远程访问,我们需要使用双向身份验证的 VPN。任何特殊的访问都会被我们的安全团队审核和监测。

网络之间的访问被严格限制小数目的人群中。例如,生产环境网络访问的需要 SSH 密钥为基础,并将只对工程师团队开发,同时其访问必须在其工作职责之内。防火墙配置严格控制并限制在一个小数目的管理员。

此外,我们的内部政策要求那些访问生产和企业环境的员工以符合 SSH 私钥创建和存储的最佳实践方式进行。

员工入职和离职政策要求背景检查,安全策略确认,沟通及更新安全策略,以及保密协议。当员工离开公司时其访问权限将会被即时清除。

Moxtra 采用了技术访问控制和内部政策以方式员工随意访问用户文件,并限制他们访问有关用户帐户的元数据和其他信息。为了保护最终用户的隐私和安全,只有负责开发 Moxtra 核心服务的少数工程师有权访问用户数据存储环境。

由于 Moxtra 是我们客户基础架构的延伸,他们可以放心的将数据托管给 Moxtra。详情请参见隐私策略一节。

网络安全

Moxtra 竭力保障我们的后端网络的安全性。 Moxtra 的内部工程团队和第三方安全团队将会通过定期的应用审查、网络审查和其他审查方案来甄别和降低风险。

我们的网络安全监测技术旨在提供保护和多层防御。我们采用业界标准的保护技术,包括防火墙,网络安全监控和入侵检测系统,确保只有合法的流量才能进入我们的基础设施。

Moxtra 的内部专用网络根据用途和风险水平划分。主要的网络是:面向面向互联网的 DMZ、VPN 前端DMZ、生产网络、企业网络。

进入生产环境仅限于授权的 IP 地址。访问IP地址与企业网络或批准的 Moxtra 人员有关。授权的 IP 地址将在每季回审,以确保安全的生产环境。修改 IP 地址列表的权限仅限于授权的个人。

Moxtra的内部网络和和公共网络都有非常严格的访问限制。所有进出生产环境的互联网流量都会被非常谨慎的审核,并将通过专用的代理渠道进行。同时整个过程也将会受到防火墙的严格限制。

变更管理

为确保所有的应用程序更改在落实到生产环境之前获得授权,Moxtra 的工程师团队为此设定了正式的更改管理政策。开发者为了增强 Moxtra 应用或服务需要发起对源代码的更改。所有的这些改变都需要经过自动化的质量保证(QA)测试程序来验证安全需求得到满足。 QA 程序顺利完成后更改即可到位。所有经 QA 批准的变更将会在在生产环境中自动执行。代码的更改将会通过我们的 QA 和手动安全代码审查流程来监测潜在安全问题。

发布到生产环境的所有变化都记录和存档,警报信息会自动发送到 Moxtra 工程管理团队。

Moxtra 基础设施的变更权限仅限于授权人员。该 Moxtra 安全小组负责维护基础设施的安全,并确保服务器,防火墙和其他安全相关的配置使用最新的行业安全标准。防火墙规则集以及生产服务器的个人许可将会被定期审查。

物理安全基础设施: 基础设施

生产系统所在的子服务机构设施的物理访问需要获得Moxtra的特殊授权,并在其工作职责范围之内。任何访问生成环境的额外要求都必须得到正规管理部门的确切批准才得以进行。

访问请求,理由和批准等记录由管理部门进行,并需获得相应的人员批准。一旦获得批准,基础架构团队与此相关的的工作人员会联系相应的子服务机构请求批准单独访问。子服务机构将会录入用户的信息到系统中并给予批准Moxtra人员徽章访问,或生物识别扫描访问(如有可能)。一旦被授权的个体获得访问权限,数据中心将负有确保访问权限授予到已被认证的人员手中的责任。

物理安全基础设施: 数据中心

Moxtra 使用亚马逊的基础设施,无论在网络和物理层都提供了首屈一指的保护能力。

物理安全基础设施: 办公室

物理安全性:Moxtra 物理安全团队负责执行物理安全策略以及监督办公室的安全性。

游客和访问策略:对企业设施的物理访问仅限于授权 Moxtra 人员。

服务器访问:包含企业服务器领域的访问仅限于授权人员。批准的企业和生产环境的物理访问授权的个人的名单至少每季度审查。

隐私

保护用户的隐私及其业务数据是 Moxtra 的立足之本,为此我们竭力防止未经授权的用户信息的访问。

Moxtra 在处理这些用户信息执法请求时追求信息透明,无论是请求数量还是请求类型。我们审查所有数据的请求,以确保他们在合法范围内。当他们的账户被识别为执法请求时,他们将会获得我们的用户通知。

这些努力强调了我们守护用户隐私及其数据的承诺。我们将会不断寻找机会加大这些努力,包括在法庭上争取和保护用户隐私。

概要

Moxtra 商业版提供了简单易用的工具,帮助团队高效的沟通和协作,同时保证了企业服务所需的安全性。Moxtra 的多层功能和稳健的后台基础设施以及一些可自定义的政策,让用户的不同需求都能够得到满足。要了解更多关于 Moxtra 商业版的信息,请联系 info-china@moxtra.com

“我们预计Moxtra的功能将很快成为我们的管理软件套件中不可或缺的一部分。流动性和安全的实时协作的联姻正是用户们一直呼唤的,而Moxtra提供了一套非常可靠和灵活的解决方案。这是已被验证的行业引领者的杰作。”

— Marilia Rocca, TOTVS云计算平台副总裁

© copyright moxtra, 2016