指南

安全、认证、可信:Proemion 的安全框架

从 TCU 到云基础设施:探索多层次安全架构,保护您最宝贵的设备数据--以独立的 ISO 27001 认证为后盾。
  • 作者

    Fabio Genovese
    Information Security Manager

  • 发布日期

    2026年2月5日

执行摘要

Proemion的远程信息处理解决方案以安全为核心。在过去十年中,我们不断改进我们的安全态势,从2016年的硬件可信平台模块(TPM)和TLS加密等早期措施,到今天由专门的网络安全团队领导的全面安全计划。2026年,Proemion获得了ISO/IEC 27001:2022认证,确认我们的信息安全管理系统(ISMS)符合严格的国际标准。本白皮书概述了 Proemion 如何通过强大的安全架构和实践来保护设备、数据和云服务。

我们将安全融入产品生命周期的每个阶段,采用强大的加密技术保护数据,并确保设备固件和云基础设施的完整性。我们的方法重点包括:代码审查和测试的安全开发实践、硬件支持的设备身份识别和安全启动、符合行业最佳实践的云基础设施加固、持续的漏洞管理(审计中发现的问题极少)、对第三方供应商的严格监督、全面的物理和人员安全控制,以及符合 ISO 22301 标准的业务连续性计划,以提高恢复能力。在本文档中,我们以易于理解的方式将这些实践与相关的 ISO 27001:2022 附件 A 控制目标进行了映射,从而展示了 Proemion 对卓越技术和合规性的承诺。

所有产品的安全开发生命周期

Proemion 遵循安全开发生命周期 (SDLC),以确保我们的产品从一开始就具有安全性。我们在设计、构建和部署远程信息处理硬件和软件的每一个步骤中都设置了安全检查点。我们在强大的安全工程文化与现代开发灵活性之间保持平衡,因此新功能可以快速、安全地到达客户手中。我们的 SDLC 的关键要素包括

开发人员的培训和认识

所有工程师都会接受与角色相适应的安全开发培训,以了解最新的威胁和最佳实践。所有开发人员都要完成强制性的安全编码培训,并鼓励他们参加培训;培训时间由公司提供。定期的安全意识课程确保团队对新出现的漏洞保持警惕。

安全编码标准

我们拥有超越OWASP Top 10 的全面编码标准,涵盖广泛的安全编码准则。这些标准(与 ISO 27001 的安全开发控制相一致)已纳入我们的开发流程--除非符合标准,否则代码不得合并和发布。以安全为重点的自动静态分析和手动代码审查强制执行这些规则,防止常见弱点进入我们的代码库。

同行代码审查

我们对所有代码变更都有严格的同行审查流程。经验丰富的工程师("守门人")会对每次变更进行以安全为重点的代码审查,以验证是否符合我们的安全编码标准,并找出潜在的漏洞。这种 "四眼原则 "确保安全不是一个人的责任,而是整个开发团队的共同意识。

依赖性管理

我们的软件供应链受到严密监控。我们使用可信来源的第三方库,并持续监控开源组件的漏洞。例如,我们的源代码控制平台会自动提醒我们注意依赖项中的已知漏洞,我们会根据严重程度及时采取相应措施。我们还会在使用新的第三方模块前审查其代码,评估其安全性,只有在符合我们的标准后才会集成它们。

自动测试和质量保证

安全是我们对每个功能的 "完成定义 "的一部分。我们将单元和安全测试用例集成到持续集成管道中。当错误或漏洞得到修复时,我们会添加回归测试,以防止再次发生。我们还在开发过程的各个阶段测试应用程序,包括在构建和暂存环境中进行大量自动测试以及手动测试。

安全部署实践

我们通过代码和自动化来处理部署工作,以消除人为错误并确保一致性。我们将应用程序部署到通过基础设施即代码和安全基线模块配置的加固环境中。每个环境(暂存、生产)都配备了符合行业最佳实践的安全配置(如最小权限访问、加固的操作系统设置)。对云基础设施或设备固件的所有更改都要经过更改管理审查,我们的自动化管道在推广到生产之前会进行安全检查。

通过这些SDLC措施,Proemion确保安全不是事后考虑的问题,而是产品创新不可分割的一部分。我们的方法与 ISO 27001:2022 附件 A 中有关安全开发(如控制 8.28 安全编码)和变更管理的建议相一致,将高级标准转化为具体的日常实践。

ISMS 和管理

Proemion 的信息安全管理系统(ISMS)提供了一个结构化框架,用于管理和持续改进整个组织的安全性。2026 年,我们的 ISMS 获得了 ISO/IEC 27001:2022 认证,表明我们的计划符合国际公认的标准。我们将 ISO 27001 作为稳健治理、风险管理和持续改进的蓝图,而不是将重点放在复选框合规性上。我们的 ISMS 和安全管理的主要方面包括

领导和组织结构

安全始于高层。我们有一名专职的信息安全经理和一个由高管支持的安全委员会,负责制定战略和监控风险。这个跨职能的安全委员会(来自研发、IT、运营和相关领域的代表)定期召开会议,审查安全状况,决定改进措施,并确保问责制。安全目标由管理层制定,并根据 ISO 27001 第 9 条在管理审查会议上审查进展情况。

政策和程序

一套全面的安全政策指导着我们的运营(可接受使用、访问控制、加密、事件响应等)。这些政策与 ISO 27001 附件 A 控制措施保持一致。它们涵盖了从高级信息安全政策、角色和职责到安全开发和第三方安全等具体领域的方方面面。所有员工都必须承认并遵守这些政策,并至少每年审查一次。我们的政策框架由 ISMS 平台管理,用于版本控制、审批工作流程和审计追踪。

外部漏洞报告管理:作为 ISMS 的一部分,Proemion 制定了正式的漏洞披露政策,规定外部各方如何负责任地报告影响我们产品和服务的安全问题。这项面向公众的政策为接收、分流、研究人员沟通、协调披露和安全港处理建立了管理机制,并确保外部报告的漏洞在我们既定的安全和事件管理框架内得到一致处理。通过将这些流程正规化,我们加强了整个安全计划的透明度、问责制和持续改进。

风险管理

我们采取基于风险的安全决策方法。我们采用 ISO 27001 风险评估方法来识别信息安全风险,评估其可能性和影响,并采取适当的控制措施来降低风险。定期进行正式的风险评估,每当发生重大变化(如新系统、主要功能发布)时也会进行评估。高风险会上报给领导层并进行跟踪,直至得到适当的批准,风险才会得到缓解或接受。这可确保我们将资源分配到最关键的安全领域,并在技术和威胁不断发展的情况下保持强大的安全态势。

持续合规和改进

为了保持持续合规性,我们利用自动化工具(如 Vanta 治理平台)持续监控我们的控制措施,并对任何偏差发出警报。这有助于我们确保安全配置(如 AWS 设置、笔记本硬盘加密和用户访问权限)始终与我们的政策保持一致。我们的公共信任中心为客户和合作伙伴提供有关我们安全认证、政策和控制的最新信息,以提高透明度。我们将合规视为底线,而非天花板--内部审计、管理审查和安全委员会的监督推动我们不断改进,超越基线要求。

2025 年,Proemion 的 ISMS 在整个组织内建立了安全治理和问责制。我们坚持明确的安全政策、管理支持和自动合规跟踪,以创建安全文化。这一坚实的基础可转化为符合 ISO 27001 标准的一致、可重复的安全实践,并使我们的客户和合作伙伴对我们充满信心。

数据保护和密码学

保护客户和我们自己的数据至关重要。从加密和密钥管理到数据管理流程,Proemion 实施了多层次的数据保护,以确保信息的保密性、完整性和可用性。我们在设计系统时遵循的原则是,无论是在静止状态、传输过程中还是在使用过程中,敏感数据都必须受到默认保护。我们的数据保护和加密实践重点包括

过境加密

设备、云服务和用户界面之间的所有通信都使用强大的协议(TLS 1.2+)进行加密。例如,我们的设备连接使用 TLS 1.2 和强大的密码套件,以确保空中遥测的安全。这确保了Proemion通信单元(设备)与我们的后端之间传输的数据不会被窃听或篡改。我们定期根据行业基准(如 SSL 实验室)审查我们的 TLS 配置,我们的端点已获得 "A+"等级,反映了高标准的传输安全。

静态加密

存储在我们的云数据库和端点中的数据在静态时进行了加密,以防止物理丢失或未经授权的访问。我们的云数据库、文件存储和备份采用 AES-256 加密技术,密钥由强化的密钥管理服务进行管理。Proemion员工使用的笔记本电脑和移动设备均已启用全盘加密。我们遵循行业准则(包括 NIST SP 800-57)规定的加密密钥强度和旋转频率。例如,客户静态数据使用 AES-256 或更高版本进行保护,加密密钥定期轮换。密码从不以明文形式存储;我们根据加密政策使用强大的单向散列。

关键管理

加密密钥和机密的处理非常谨慎。私人密钥(用于服务器、设备、代码签名等)存储在安全的保险库或硬件安全模块中,并有严格的访问控制(仅限于授权人员并需要多因素验证)。根据我们的 "访问控制政策",对密钥的访问以最小权限为基础。对于特别关键的密钥,如用于签署设备固件的离线密钥,我们采用知识分割和双重控制流程(详见设备和固件安全)。所有密钥的使用都会被记录和监控,以检测任何未经授权的访问。我们还使用高质量的随机数生成器确保密钥生成的安全性,绝不在代码或固件中硬编码秘密。

数据分类和处理

我们对数据进行分类(如公共数据、内部数据、机密数据),并对每种分类采取相应的控制措施。个人数据和其他机密信息的处理符合 GDPR 和其他相关隐私法规。我们尽量减少在远程信息处理平台中收集个人数据;当有必要收集此类数据时(例如,用户账户详细信息),我们会在可行的情况下对其进行化名或匿名处理。在内部,我们对员工进行正确处理数据的培训,例如,不得通过不安全的渠道传输敏感数据,并使用公司批准的加密存储方式存储机密文件。

保留和处置

根据 "通过设计保护数据 "的理念,我们仅在达到目的或满足法律要求所需的时间内保留数据。我们有安全处置或匿名化不再需要的数据的流程。所有保存机密数据的存储介质在退役前都会被安全删除或销毁。我们遵循成文的数据保留时间表,我们的数据管理政策确保我们既能满足业务需求,又能履行合规义务。

Proemion 的数据保护方法将强大的加密控制与智能数据管理相结合。通过使用最先进的加密技术和严谨的数据处理实践,我们确保敏感信息在其整个生命周期内保持机密和完整。这些措施与 ISO 27001:2022 的加密、访问控制和数据屏蔽控制相一致,确保数据始终安全,不会受到未经授权的访问。

设备和固件安全

Proemion公司的远程信息处理设备(通常称为通信单元或CU)从一开始就具有安全性。我们认识到,这些嵌入式设备在现场运行,通常处于不受控制的环境中,因此必须能够抵御物理篡改和基于网络的攻击。我们的设备安全涵盖硬件、固件和设备与云的交互。核心能力包括

硬件信任根

每个 Proemion 设备都包含一个基于硬件的信任根,如可信平台模块(TPM)或类似的安全元件。在制造过程中,设备的 TPM 会生成一个唯一的加密密钥对,私钥永远不会离开这个安全芯片。TPM 保护设备的身份和加密操作,如签名和验证挑战,确保它们无法被提取或克隆。这意味着每台设备都有一个可验证的身份,并能安全地与我们的云平台进行身份验证,防止网络钓鱼。

加密通信

设备与云之间交换的所有数据都经过端到端加密。在上述相互验证的基础上,我们为每次连接建立加密的 TLS 会话。这样就能保护传输中的遥测数据和控制指令不被窃听或篡改。即使设备通过不受信任的网络(如公共蜂窝网络或 Wi-Fi 网络)进行通信,加密(使用强密码的 TLS 1.2/1.3)和身份验证也能确保数据流的机密性和完整性。

安全启动和固件完整性

我们采用安全的固件更新和启动流程,以保持设备的完整性。只有经过加密密钥签名的固件才能在 Proemion 设备上安装和运行。每个固件二进制文件在发布前都由 Proemion 使用强大的 Ed25519 椭圆形曲线签名(EdDSA)进行签名。在接受新固件之前,设备会使用内置公钥(通过安全更新进行更新)验证签名。这可确保设备拒绝接受任何篡改或未经授权的固件映像--如果无法访问我们的签名密钥,攻击者就无法在设备上运行恶意代码。此外,引导加载程序和运行时还包括检查,以确保固件未被篡改,从而建立起从开机到应用程序启动的信任链。这些措施共同提供了一个强大、安全的启动流程:设备只安装经过验证来自 Proemion 的映像。

固件签名密钥保护

用于签署设备固件的私钥通过基于内部开发的 Pinscriber 系统和 AWS 密钥管理服务 (KMS) 的集中式审批驱动签署流程进行保护。固件签名仅在版本最终确定并通过 Slack 发出签名请求后执行。每个签名请求都需要至少两个独立的授权批准人批准,执行四眼原则,确保任何个人都不能单独授权或执行固件签名。Pinscriber 充当授权和协调层,而加密签名操作则由 AWS KMS 执行。固件签名密钥安全地存储在 AWS KMS 中,私钥材料永远不会离开服务,也不会以明文形式暴露。只有指定的签名组件才能调用加密操作,所有签名活动都会被记录和审计。密钥的安全离线备份保存在公司保险库中,仅用于灾难恢复目的,不属于正常签署工作流程的一部分。

软件加固

设备固件的开发采用以安全为导向的编码实践(在 SDLC 中定义),并经过全面测试。我们采用防御性编程技术和内置缓解措施,例如,尽可能使用内存安全语言编写关键组件,以消除整类漏洞(如缓冲区溢出)。事实上,我们正在为设备软件的新模块引入内存安全语言,以进一步加强安全性。我们使用进程沙箱和系统安全配置等功能来限制设备上每个进程的能力。如果有人试图利用漏洞,这些防御层将大大增加成功或造成重大损失的难度。

通过这些措施,Proemion 设备可防止未经授权的访问、恶意固件和网络攻击。我们的方法符合物联网安全的最佳实践和相关的 ISO 27001 控制措施(如安全系统工程、访问控制和加密保护)。因此,客户可以放心地部署我们的设备:他们收集和传输的数据是安全的,设备本身在现场也不会受到攻击。

云基础设施和运营

Proemion 的云基础设施是我们全球连接平台的支柱,我们采用深度防御战略确保其安全。我们利用亚马逊网络服务(AWS)作为主要的云提供商,并严格遵守 AWS 的安全最佳实践。我们的方法可以概括为安全设计和持续监控。我们的云基础设施安全和运营的主要方面包括

基于最佳实践的架构

我们按照 AWS 分担责任模型和 AWS 完善架构框架设计我们的云系统。这意味着,我们为生产工作负载明确划分了由 AWS 管理的安全控制(如物理数据中心安全和底层硬件)和由我们管理的安全控制(如从操作系统开始的所有内容),并将其与开发和测试环境分开。我们的云环境被划分为多个虚拟网络(VPC)和账户,以便在生产中进行隔离,我们还根据功能和敏感性进一步隔离服务。网络安全组和防火墙执行最小特权原则:服务仅在所需端口/协议上通信。我们还实施了 AWS 推荐的保护服务,如针对网络服务的 Web 应用程序防火墙(AWS WAF)和针对公共端点的 DDoS 保护的 AWS Shield。

安全配置和加固

所有服务器(无论是 EC2 实例、容器还是无服务器功能)都是从加固的映像和配置中启动的。我们定期更新基础镜像,并自动应用安全设置(如禁用未使用的端口和强制执行 CIS 基准配置)。数据库、缓存和存储桶等云服务的配置都考虑到了安全性:启用了静态加密、严格的访问策略,除非绝对必要,否则不得进行公共访问。对云系统的管理访问需要多因素身份验证(MFA),并通过 AWS 身份和访问管理(IAM)角色进行严格控制。我们还利用自动配置扫描工具来检测错误配置或偏离安全基线的情况,并与 ISO 安全配置管理控制保持一致。

身份和访问管理

我们严格控制对云资源的访问。我们云环境中的每个用户和服务都在一个具有定制权限的专用身份下运行。我们尽可能使用 IAM 角色和临时令牌来避免长期存在的静态凭证。所有控制台和 VPN 访问都必须进行多因素身份验证。云账户中的管理操作仅限于少数工程师,所有访问都会记录在案。我们定期审查和调整权限,确保任何用户或系统的访问权限都不超过所需的权限(支持最低权限和 ISO 附件 A 身份管理控制)。

监控、记录和威胁检测

我们的云平台受到持续监控。我们将所有关键系统的日志(包括审计日志、网络流量日志、操作系统日志和应用程序日志)汇总到一个集中式安全信息和事件管理系统(SIEM)中。与安全相关的事件(如身份验证失败、配置更改、异常网络流量)会触发警报,供我们的安全团队进行调查。我们使用 AWS CloudTrail 和 AWS Config 来记录和评估环境中的操作。此外,我们还在关键系统上采用入侵检测和文件完整性监控,以捕捉任何入侵迹象。我们的运营团队还整合了威胁情报馈送,这样我们就能了解新出现的威胁(如零日漏洞或活跃的网络攻击),并能根据附件 A 中有关威胁情报的新控制措施,主动加强防御或应用补丁。

复原和备份

高可用性和连续性内置于我们的云架构中。我们在多个可用性区域部署关键服务,以抵御数据中心中断。数据定期备份(加密),以防云区域发生灾难性故障。我们定期进行恢复演练,以验证备份是否可以恢复,系统是否可以在我们的恢复时间目标内重建。如果发生任何服务中断,我们的事件响应和运营团队都会制定相应的流程,以迅速减轻影响并及时通知客户。(业务连续性将在后面的章节中详细讨论,但值得注意的是,我们的云设置在默认情况下是具有弹性的)。

DevOps 和变更管理

我们的云计算运营采用 DevSecOps 模式,将安全内置于工作流程中。基础设施变更(如修改网络规则或部署新服务)与应用程序代码一样,都要经过代码审查和自动测试。我们利用基础设施即代码模板,这意味着环境配置是受版本控制和可审计的。在应用变更之前,我们会进行自动策略检查(例如,"这一变更是否会打开任何不应打开的端口?"、"是否启用了加密设置?")。只有在这些检查和审批通过后,才会应用变更,通常是自动应用。这减少了人为错误造成安全漏洞的几率,并确保了每项基础架构变更的可追溯性。

总之,我们对云基础设施的管理与我们的软件一样严格:安全设计、最小权限配置、持续观察并不断改进。通过遵循 AWS Well-Architected 等框架并与 ISO 27001 的云安全指南保持一致,我们确保了我们的后端系统以及客户的数据和服务在云中的安全。

漏洞管理和测试

在网络安全方面,积极主动与强有力的预防控制同样重要。Proemion 实施了一项全面的漏洞管理计划,以便在漏洞被利用之前找到并修复它们。我们将自动扫描、专家测试和结构化修复流程结合起来,以确保我们的产品和基础设施长期安全。我们的漏洞管理和安全测试方法包括

连续扫描

我们持续扫描我们的系统和应用程序,查找漏洞。这包括对我们的外部网络服务运行自动漏洞扫描程序(以检测过时的库或错误配置),对我们的云环境执行内部网络扫描,以及定期对我们的代码库进行静态代码分析。我们还利用依赖性扫描工具,提醒我们注意我们使用的第三方组件中新发现的任何缺陷。得益于我们的安全编码实践和及时修补,近年来这些扫描未发现任何高危或严重漏洞。这充分证明了我们的 "安全设计 "理念--在开发初期就预防或发现问题,因此生产扫描大多能确认我们的安全态势。

渗透测试

Proemion 进行严格的渗透测试,以便从攻击者的角度了解我们的防御系统。我们每年至少对我们的云服务、网络应用甚至嵌入式设备进行一次第三方渗透测试。这些测试由经认可的安全公司执行,以识别自动化工具可能会遗漏的漏洞或逻辑缺陷。此外,当引入重要的新功能或架构时(例如,新的 API 或重大的网络重新设计),我们的内部安全工程师会进行有针对性的五项测试。领导层会对这些测试结果进行审查,并跟踪任何发现,即使是低风险发现,也会及时解决。值得注意的是,最近的年度渗透测试只发现了低风险问题,这表明我们的前瞻性措施是有效的。

协调漏洞披露:除了内部发起的扫描和渗透测试外,Proemion 还制定了正式的漏洞披露政策(VDP),使外部安全研究人员、客户和其他第三方能够负责任地报告我们产品和服务中的可疑漏洞。该政策定义了报告渠道、范围、研究人员指南、分流预期、协调披露时限和善意安全港框架。所有提交的报告均通过专门的安全联系人接收,并由我们的安全团队通过结构化的验证、风险评估、修复和沟通工作流程进行处理。这种外部报告机制是对我们内部保证活动的补充,有助于发现自动工具或计划评估可能无法发现的问题,同时确保以专业、保密和保护客户的方式管理发现的问题。我们的 VDP 符合 ISO/IEC 29147:2018,并支持更广泛的 ISO/IEC 27001:2022 事件管理和持续改进流程。

补丁管理

一旦发现漏洞,无论是通过扫描、pentesting 还是报告的问题,我们都会迅速采取补救措施。我们根据严重程度确定了服务水平协议:例如,关键漏洞作为紧急事件进行修补或缓解(通常在 24 小时内),严重漏洞在几天内解决,依此类推。我们的开发和 DevOps 团队在快速补丁周期方面经验丰富,包括在需要时进行带外更新。对于云和服务器组件,我们使用自动补丁程序进行例行更新,并可通过 CI/CD 管道将修复程序快速投入生产。对于设备固件,如果发现安全问题,我们会准备固件更新,并通过无线方式将其发送到受影响的设备,确保现场设备及时获得补丁。我们还监控上游供应商的通知(例如,当我们使用的操作系统、程序库或云服务中出现关键漏洞时),并立即应用这些修复或变通方法,作为我们威胁情报流程的一部分。

SDLC 中的安全测试

除了面向外部的漏洞管理,我们还在开发生命周期中嵌入测试(如前所述)。这包括新架构的威胁建模、安全代码审查步骤以及安全功能的自动测试案例。在重大版本发布之前,我们的质量保证流程包括安全回归测试,以确保以前修复的问题仍然得到修复,并且没有引入新的漏洞。我们对安全漏洞的优先级与功能性漏洞相同或更高;如果一个版本引入了严重的安全问题,该版本就不能继续发布。这一理念使我们的产品在设计上保持稳健,并减少了生产中的错误修复工作。

事件响应准备

漏洞管理与事故响应密切相关。一旦出现漏洞被利用或安全事故的罕见情况,我们的事故响应计划(与 ISO 27001 A.5 和 A.16 控制措施一致)就会启动。我们对事故实行全天候轮流值班,并制定了明确的流程来控制、消除和恢复事故,以及与受影响各方进行沟通。从事故或险情中吸取的经验教训将纳入我们的风险管理和开发流程,从而形成一个改进的反馈回路。

通过主动发现弱点并迅速加以解决,Proemion 始终走在潜在威胁的前面。在安全委员会的监督和持续改进精神的推动下,我们采取积极主动的态度,这意味着即使出现安全问题,也是极少数的小问题。客户和合作伙伴可以相信,我们不会安于现状;我们一直在测试自己的防御系统,这样您就不必再进行测试。这种持续的警惕性符合 ISO 27001:2022 对技术漏洞管理和安全测试的重视,确保我们达到并超过维护安全环境的行业标准。

第三方安全

Proemion 并非孤立运作--我们依赖各种第三方供应商提供基础设施、组件和服务,并与客户和合作伙伴的系统集成。我们深知,只有最薄弱的环节才能保证我们的安全,因此我们也将我们的安全责任延伸到第三方。我们的第三方安全计划可确保供应商、供货商和合作伙伴达到较高的安全标准,并确保与他们共享的数据受到保护。我们的方法主要包括

供应链风险管理

我们保存一份重要供应商和服务提供商(云托管、软件库、制造合作伙伴等)的清单,并对其安全状况进行评估。对于每个将处理敏感数据或操作的第三方,我们都会在入职期间进行尽职调查,其中可能包括审查其安全认证(如 ISO 27001、SOC 2 报告)、监管合规性(如 GDPR)及其整体声誉。我们使用基于行业框架的标准化问卷来评估其控制措施。风险将被记录在案,高风险发现必须在参与前得到缓解或补偿。

合同中的安全要求

Proemion 的供应商协议包括有关安全和数据保护的具体条款。对于能够访问我们的数据或系统的任何供应商,我们都会以合同形式要求他们遵循适当的安全实践和合规制度。例如,云计算和软件供应商必须保持相关认证(如 ISO 27001 或 PCI-DSS(如适用)),并向我们通报任何违规行为或态势变化。我们还包括保密和数据处理条款(通常与 GDPR 和我们自己的隐私标准一致),以确保第三方以与我们相同的水平保护数据。

持续监测和审查

第三方关系并非 "一劳永逸"。我们会定期审查主要供应商的性能和安全性。这可能包括每年审查其更新的审计报告,并监控其公告中的任何事件或漏洞(例如,如果我们的云提供商发布安全公告,我们会核实我们的环境是否受到影响,或打上必要的补丁)。对于关键供应商,我们会保持联络点,并定期召开会议讨论安全事宜。我们还会跟踪合同的续签时间,以重新评估风险并根据需要更新条款。在这些审查中,我们会考虑新的和不断变化的风险(如供应链攻击或供应商的业务变化)。

集成安全

当我们与第三方应用程序接口或硬件(如客户的系统或合作伙伴的平台)集成时,我们会确保交互安全。这可能涉及使用 VPN 或专用安全通道进行系统集成,以适当的范围和轮换方式管理 API 验证密钥,以及测试集成是否存在安全漏洞。我们对外部数据共享与内部数据共享一样谨慎,确保数据在传输过程中进行加密,并将其限制在必要的最小范围内。如果合作伙伴需要访问我们的系统(例如,出于支持目的),我们会提供具有有限权限的专用账户,并对其活动进行详细记录。

第三方软件组件

我们的产品不可避免地包含第三方和开源组件。我们对这些组件进行了精心挑选,倾向于使用维护良好、广受信赖的库。我们对解决方案中包含的所有第三方软件和固件都进行了编目。我们会监控这些组件中的漏洞信息(如 CVE 数据库),并通过我们的补丁管理流程及时更新或修补它们。此外,我们的 "安全开发政策 "还包括开发人员评估开源组件(如检查代码签名、验证校验和、审查许可证)的指导原则。通过管理进入我们软件的内容,我们降低了隐藏漏洞或第三方恶意代码的风险。

与供应商一起处理事件

如果安全事件涉及第三方服务提供商或由其造成,我们会与该供应商密切合作解决。我们的事件响应计划包括联系供应商、交换必要信息,并确保他们采取适当的应对措施。我们保存第三方联系人的文件,以备不时之需。事故发生后,我们可能会重新评估供应商的适用性,或者如果他们没有达到预期,我们会要求他们采取纠正措施。

Proemion对第三方安全的承诺意味着我们的合作伙伴和客户不仅可以信任我们,还可以信任我们周围的生态系统。我们希望我们的供应商能够坚持与我们相同的高标准,并通过严格的监督来验证这一点。这种方法与 ISO 27001:2022 附件 A 中有关供应商关系和供应链安全的控制措施相一致,有助于确保数据即使在外部处理时也能得到保护。归根结底,安全是一项共同责任,我们认真履行自己的职责,将我们的安全文化延伸到组织边界之外。

实体和人员安全

虽然Proemion平台的大部分内容都是数字化的,但我们认识到,实体安全和值得信赖的人员是整体安全态势的基础。我们采取了各种控制措施来保护我们的办公室、实验室和硬件,我们还培养了一种公司文化,即每位员工都是安全的一部分。下面,我们将概述我们如何确保物理环境安全和人员安全管理:

安全设施

Proemion 设施(办公室、开发实验室和生产区)的出入受到严格控制。我们使用电子门禁系统和/或 PIN 码,确保只有经过授权的人员才能进入我们的场所。服务器等敏感设备所在区域仅限部分员工进入,并需要特殊访问权限(有时需要双重访问权限)。任何 Proemion 设施的访客都必须签到,由员工陪同,并佩戴访客徽章。重要区域还有额外的保护措施,如闭路电视监控系统和入侵探测报警系统。我们还实施办公桌整洁政策,并对敏感的打印文件或可移动媒体进行安全存储,以防止办公室内的信息意外泄露。

硬件安全

我们维护的任何内部服务器或网络设备(如内部开发服务器或安全固件签名服务器)都位于上锁的房间或机柜中。这些房间都有环境控制(防火、供电和气候),并受到监控。对硬件进行资产跟踪;我们清楚地知道部署了哪些设备以及谁可以访问这些设备。硬件维修或报废时,我们会确保不留下任何敏感数据(根据我们的介质处理程序擦除或销毁设备)。在我们的生产云环境中,我们利用 AWS 的物理安全,包括 AWS 合规报告中描述的数据中心的有力措施(警卫、生物识别等)。我们在风险评估中考虑了这些措施,并依靠云提供商的合同承诺来保证实体安全。

员工审查

Proemion注意聘用和留住坚持我们安全价值观的员工。在招聘过程中,在当地法律允许的情况下,我们会根据职位的责任级别和访问权限进行相应的背景调查。这可能包括背景调查、身份和资格验证,以及敏感职位的犯罪记录调查。每位新员工都会签署一份保密和可接受使用协议,作为聘用条件,承诺保护公司和客户信息。

安全意识和培训

所有人员在入职时都要接受安全意识培训,此后每年都要接受一次。我们的培训涵盖预防网络钓鱼、安全上网习惯、数据保护和事件报告等主题。我们使用互动模块和真实场景(例如,识别社交工程企图)。我们还定期进行网络钓鱼模拟演习,以保持员工的警惕性;中招的员工将接受复习培训。这种持续的教育培养了一支具有安全意识的员工队伍,而这往往是抵御威胁的最佳防御手段。

人员出入管理

我们不仅在 IT 系统中遵循 "最小特权 "原则,在一般情况下也是如此。我们严格根据员工的工作需要,授予他们访问建筑物、系统和数据的权限。当某个员工的角色发生变化或离开公司时,我们会及时调整或取消其访问权限(与人力资源部门和信息技术部门协调)。对特别敏感信息(财务数据、生产系统等)的访问仅限于经管理层批准的极少数人。我们还要求对关键系统上的所有员工账户进行多因素验证,以降低凭证泄露的风险。

健康的安全文化

除了正式的政策之外,Proemion 还倡导一种安全人人有责的文化。我们鼓励员工在发现异常或有安全隐患时及时报告。我们有明确的、非惩罚性的渠道来报告潜在的问题或错误(例如不小心将敏感信息通过电子邮件发送到了错误的地址),这样我们就可以采取应对措施并从中学习,而不是进行惩罚。内部通讯和海报会提醒员工有关安全的最佳做法(如 "点击前先思考 "的电子邮件链接)。通过让安全成为日常工作生活的一部分,我们降低了人为失误导致事故发生的可能性。

通过强有力的物理安全控制以及对员工的授权和教育,Proemion 最大限度地降低了我们业务在现实世界中的风险。这些措施与 ISO 27001:2022 的人员和物理控制措施(从安全设施到人力资源安全实践)相一致,确保了全面的安全性。客户可以确信,无论数据是在服务器机架上还是在会议室里,也无论数据是由软件还是由员工处理,Proemion 都有相应的保障措施来保护数据。

业务连续性

面对不可预见的中断--无论是自然灾害、网络事件还是运营故障--Proemion都做好了维持关键服务并迅速恢复的准备。我们的业务连续性和灾难恢复(BC/DR)计划旨在最大限度地减少停机时间和数据丢失,即使在最坏的情况下也能保持客户业务的顺利运行。我们的连续性计划符合 ISO 27001 附件 A 和 ISO 22301 标准,以确保最佳实践。我们业务连续性计划的关键要素包括

业务连续性和影响分析

业务连续性管理是 Proemion 信息安全管理系统 (ISMS) 不可分割的一部分。我们确定关键业务功能以及在中断事件中支持这些功能所需的资源,包括远程信息处理云服务、内部 IT 系统和支持性基础设施。进行业务影响分析 (BIA),以确定关键流程的恢复优先级和可接受的停机时间。通过既定的治理和管理流程,对连续性战略、责任和改进行动进行定义和审查,确保做好准备并持续改进,而无需依赖独立的连续性管理结构。

恢复目标

对于关键系统,Proemion 定义了适当的恢复时间目标 (RTO) 和恢复点目标 (RPO),以指导恢复和复原规划。这些目标基于业务影响和风险评估,确定了可接受的服务恢复时间表和数据恢复预期。恢复目标通过既定的管理流程进行审查和批准,旨在满足适用的合同、监管和运营要求。实施技术和组织措施来支持这些目标,并定期进行审查,以确保其持续有效。

灾难恢复计划

我们有一个成文的技术灾难恢复计划,详细说明了如何在各种灾难情况下恢复每个系统。例如,如果整个 AWS 区域宕机,我们有程序使用备份数据和基础设施即代码脚本在备用区域启动我们的服务。如果软件部署严重影响了系统,我们可以回滚到已知的良好状态。我们的灾难恢复计划定期进行部分和整体测试。我们进行模拟重大故障的演习(至少每年一次)。在这些演习中,团队会练习从备份中恢复、切换到冗余系统以及验证数据完整性。发现任何漏洞都会及时处理。

运行冗余

我们尽可能避免单点故障。我们的关键系统以冗余配置运行--多台服务器、冗余网络路径、办公室备用电源等。我们为关键组件制定了故障切换流程(例如,如果一项服务出现故障,备用服务可以接替)。我们会持续备份数据,备份会异地存储并加密。我们还使用数据库快照等云功能,以确保即使单个位置受到破坏,数据仍然安全。这些措施的结合可确保以透明的方式处理许多较小的事故(如服务器故障或连接中断),而不会造成停机。

危机管理与沟通

在发生重大故障时,我们有明确的指挥链和沟通计划。我们的事件响应团队包括来自安全、IT、DevOps 和支持部门的成员,同时也是我们的应急响应团队。他们迅速集结(如有需要,可通过虚拟方式),评估情况并启动响应行动。我们有预先起草的沟通模板,用于通知客户、合作伙伴和内部利益相关者,确保及时准确地传播信息。在任何连续性事件中,我们都会优先考虑安全(物理事件)和数据保护。事故发生后,我们会进行回顾总结,以便学习和改进(将其纳入我们的业务连续性管理体系和安全风险管理流程)。

持续改进

业务连续性不是一次性项目,而是一项持续性工作。每当我们的环境发生重大变化,例如我们采用了新技术或我们的业务重点发生变化时,我们都会更新我们的连续性和恢复计划。我们定期对员工进行应急程序培训。我们的目标是,如果灾难发生,每个团队成员都知道自己的职责,并且恢复步骤已经演练过。此外,通过与 ISO 22301 等标准保持一致,我们确保我们的方法不仅涵盖 IT 恢复,还涵盖更广泛的业务方面(备用工作地点、通信等)。

Proemion制定了健全的连续性计划,确保即使在不利条件下,我们也能履行承诺,满足与客户签订的服务水平协议。无论是局部的硬件故障还是大范围的危机,我们都做好了快速响应和恢复的准备。这种恢复能力是我们承诺的关键部分:我们不仅确保您的数据安全,还确保您所依赖的服务的可用性。结合我们的预防性安全措施,这使得我们的整体安全态势非常全面,涵盖了端到端的保护、检测、响应和恢复。

结论

Proemion 的安全是一个持续的过程,会随着新兴威胁和技术的发展而不断变化。正如本指南所述,到2026年,我们将建立起一套成熟的安全计划,涵盖产品开发、设备和云安全、治理和弹性。Proemion采用ISO/IEC 27001:2022不仅仅是挂在墙上的证书,它还反映了我们的日常运作方式,将高级标准转化为整个组织的具体控制措施。我们的企业客户和合作伙伴可以与我们的远程信息处理解决方案集成,因为他们知道从现场设备到后端云服务的每一层都包含了安全性,并得到了全公司卓越安全文化的支持。我们将继续完善和加强我们的安全态势,确保 Proemion 始终是安全远程信息处理连接领域值得信赖的品牌。

Proemion 信托中心

您可能还会对以下内容感兴趣