应用程序安全
安全开发
安全培训
所有新入职的 EcoStruxure IT 软件开发人员都会参加强制性的安全培训,新员工都将在入职后不久就接受培训,公司每年都会组织相关培训。此外,开发人员可以参加白帽黑客培训,还有机会获得道德黑客认证。
同行评审
对 EcoStruxure IT 平台作任何更改都必须经过同行审查,更改代码和基础设施至少还要经过另一名工程师审查,以验证代码质量、安全性和性能。
版本控制系统 (GIT) 会跟踪所有更改,确保有历史记录、可追溯性和审计跟踪。
独立环境
EcoStruxure IT 测试环境与生产环境实现物理隔离。
应用程序漏洞
动态漏洞扫描
Schneider Electric 使用多个第三方安全工具,持续动态扫描 EcoStruxure IT 平台,确定其是否存在漏洞。Schneider Electric 拥有一支专门处理这些漏洞的安全团队,并与工程团队协同解决问题。
静态代码分析
通过静态分析工具,持续扫描源代码发生的所有变动,查找漏洞、安全性和许可证问题。只要发现对任何源代码的更改不符合 EcoStruxure IT 标准,都会将其返回给开发团队修改。
第三方安全渗透测试
Schneider Electric 始终雇佣经过第三方认证的黑客,对 EcoStruxure IT(网关、移动和 web 应用)的所有组件轮流进行细致的渗透测试。新功能发布后,安全专家会收到任务说明,以验证功能的安全性。 了解有关我们的安全测试报告共享策略的更多信息。
事件响应
Schneider Electric 公司产品网络应急响应团队 (CPCERT) 制定了漏洞管理流程,以确保有效应对发生的事件。
如需报告事件,请联系您当地的客户服务中心。
如果您是研究人员,请在此报告网络安全漏洞。
Schneider Electric 网络安全支持门户会披露所有漏洞。
XSS 保护(输入验证)
根据行业最佳实践,我们使用严格的程序对所有用户输入的内容进行输出清理。这一操作一定程度上是通过静态代码分析实现,也通过众所周知且久经考验的第三方框架来实现。
产品安全功能
身份验证安全
密码策略
EcoStruxure IT 密码策略规定:
- 长度至少为 8 个字符
- 至少包含以下 4 种字符中的 3 种:
- 小写字母 (a-z);
- 大写字母 (A-Z);
- 数字 (0-9);
- 特殊字符 (!@#$%^&* )
- 不能连续出现 2 个相同字符(如“aaa”)
EcoStruxure IT 将验证您的密码,确保它不是 10 000 个最用密码中的一个,也没有您电子邮件地址的前几个字符。
请注意,根据英国 NIST & National Cyber Security Centre 推荐的密码策略,您的密码不会过期。
多重身份验证
多重身份验证提高了您的 EcoStruxure IT 帐户的安全性,让其他人很难登录您的帐户。无论您是客户、合作伙伴还是 Schneider Electric 的员工,凡是登录 EcoStruxure IT 的帐户,都将启用多重身份验证。Schneider Electric 建议您,使用 EcoStruxure IT 应用程序进行双重身份验证或使用第三方身份验证应用程序。虽然万不得已才使用短信验证码,但建议您不要这样做。
安全凭证存储
Schneider Electric 严格遵循安全凭证存储的最佳实践,绝不以明文格式存储 EcoStruxure IT 密码,并且使用 bcrypt 安全、加盐哈希法来为密码加密。密码与内部平台分离,并使用身份验证管理专家推荐的解决方案 Auth0 保存这些密码。
登录失败
Schneider Electric 强力保护 EcoStruxure IT。如果您在同一 IP 地址输错密码超过 10 次,系统将阻止您登录帐户。然后,您将收到说明邮件,告知您如何使用电子邮件让 EcoStruxure IT 解锁 IP 地址。
Schneider Electric 也限流。如果您以同一用户身份在同一地址每分钟登录次数达 20 次,不管是否拥有相应的凭据,都会限制您的流量。在这之后,您每分钟只能登录 10 次。
网关安全
出站连接
Schneider Electric 承诺,尽最大努力保护您的数据安全和隐私,只要数据还没离开您的站点就是如此。从 EcoStruxure IT 网关到我们的云的所有连接都使用行业标准的 2048 位 RSA 证书进行验证,数据在传输过程中使用 256 位 AES 加密进行加密。为了不影响您网站的安全,EcoStruxure IT 网关通过端口 443 使用出站连接,仅使用 40.84.62.190、23.99.90.28、52.230.227.202、52.177.161.233 和 52.154.163.222 与 EcoStruxure IT 云通信。
进一步了解 EcoStruxure IT 如何通过此处的仅出站连接(单向通信)在您的基础设施上应用更新。
身份验证
来自网关的所有请求都要使用安装时创建并存储在网关中的唯一私钥签名,临摹在这也不起作用。
自动更新
EcoStruxure IT 网关具有自动更新功能,确保自动修补软件安全补丁,并且网关始终为最新状态。在更新过程中,网关会将传感器数据和警报源源不断地传送到云端,最大限度地缩短停机时间。
数据隐私
GDPR
《通用数据保护条例》 (“GDPR”) 涉及个人数据的处理和自由移动。其目标是加强欧盟个人数据的安全和保护,并协调欧盟数据保护法。本法规定了处理个人数据时必须遵守的一些数据保护原则和要求。
Schneider Electric 承诺尽最大努力严格遵守 GDPR 规定的义务。Schneider Electric 仅在有必要知道的情况下,才与第三方数据处理商共享个人信息。
个人数据处理和存储
Schneider Electric 将从您与我们共享的关键基础设施设备收集传感器数据和警报。Schneider Electric 只收集设备性能相关的数据以及元数据,如设备的位置和生产日期。
存储之前,您的数据会标记为您的姓名。系统通过唯一标识符将您的数据与其他客户隔离,确保数据正确匹配。此外,云引擎会对收到的数据和数据处理进行完整的审计跟踪,因此我们可以随时追溯我们的操作,查看数据的位置和用途。
EcoStruxure 不会访问存储在您服务器或存储设备上的任何数据,也不会监控通过您的网络传递的流量。数据存储在美国的 Microsoft Azure 平台中。
个人数据使用
首先,Schneider Electric 为您处理和存储数据,有了 EcoStruxure IT 应用程序,您就可以在世界任何地方使用这些数据。但更重要的是,与 Schneider Electric 共享您的数据,让我们能够优化我们提供的服务和产品,帮您优化数据中心,让您比肩世界各地的同行。
自动删除个人数据
只要您停用 EcoStruxure IT 帐户,我们的系统会自动删除您的个人数据。
数据中心和网络安全
物理安全
设施
EcoStruxure IT 服务器托管在美国的 Microsoft Azure Cloud 中,该平台已通过 ISO 27001、HIPAA、FedRAMP、SOC 1 和 SOC 2 认证。了解有关 Microsoft Azure 设施、办公场所和物理安全的更多信息
网络安全
逻辑访问
访问 EcoStruxure IT Production Network 以明示的知情权为基础,使用最少的权限进行监控,由我们的运营团队控制。员工访问 EcoStruxure IT Production Network 需要使用多重身份验证。
DDoS
由于 EcoStruxure IT 在 Microsoft Azure 上运行,Schneider Electric 利用其始终在线的流量监控,实时缓解常见网络级攻击,提供与 Microsoft 在线服务相同的防御。
第三方安全渗透测试
Schneider Electric 始终雇佣经过第三方认证的黑客,对整个 EcoStruxure IT 平台轮流进行细致的渗透测试。了解有关我们的安全测试报告共享策略的更多信息。
监控
EcoStruxure IT 由 DevOps 核心团队维护和运行,该团队在网络安全和数据隐私方面具有极高的标准。EcoStruxure IT 系统会从始至终都监控和扫描各个位置,找出潜在的安全漏洞或隐私问题。DevOps 团队一周 7 天全天候待命,以便尽快应对新发现的威胁或问题。
加密
传输中的加密
所有接入 EcoStruxure IT 云的连接都使用行业标准 2048 位 RSA 证书进行验证,数据在传输过程中使用 256 位 AES 加密进行加密。对于 7.0 之前的 Android 版本,由于 Android 平台的限制,Schneider Electric 只能保证 128 位 AES 加密。
静态加密
EcoStruxure IT 数据采用 256 位 AES 加密。
可用性和连续性
正常运行时间
EcoStruxure IT 建立了一个公开的系统状态网页,其中包括系统可用性详细信息、计划维护、服务事件历史记录和相关安全事件。
冗余
EcoStruxure IT 平台的所有组件都部署在高可用性配置中,以消除单点故障。所有数据都另存为备份文件,以防数据丢失。
分处理商和分包商
了解协助 EcoStruxure IT 服务顺利交付的分处理商名单。