AWS员工可以访问我的数据吗

<h1>管理AWS数据中心的人员可以访问我的EC2实例并监视我的应用程序中使用的数据</h1>
<blockquote>如果终止Trello Premium或Enterprise合同,如果由Trello客户的管理员要求,则存储在终止团队的董事会上的用户内容将完全从实时Trello Production数据库中删除. 直接上传到Trello的所有文件附件将在30天内从实时Trello生产数据库中删除. 该团队的数据将保留在加密的Trello数据库备份中. 如果需要在请求的数据删除后的90天内进行数据库还原,那么在实时生产系统完全恢复后,我们将尽快删除数据. 为了清楚起见,如果客户在终止保费或企业合同后继续根据免费帐户或其他计划使用Trello,则可以根据适用于该帐户或计划的条款和条件保留此类数据.</blockquote>
<h2>Trello操作和安全*</h2>
<p>*对于通过Atlassian帐户访问Trello的用户,请参见下面的其他政策和程序.</p>
<h3>认证和评估</h3>
<p>Trello,Inc. (&ldquo;我们&rdquo;,&ldquo;我们&rdquo;或&ldquo;我们的&rdquo;)经过SOC2 2型认证 – 我们在NDA下每6个月收到并审查我们的数据托管提供商的SOC1和SOC2报告. Trello是ISO/IEC 27001认证,该认证验​​证了我们的信息安全管理系统(ISMS)和我们的安全控制的实施. 有关Atlassian Trust管理系统的更多信息. Trello也经过FedRamp和PCI-DSS认证. 有关我们合规计划的更多信息,请参阅Atlassian Trust Center.</p>
<h3>GDPR和从欧洲到美国的数据传输</h3>
<p>Trello作为一家Atlassian公司,投资了大量资源来维持GDPR的符合,我们还旨在帮助客户遵守概述的流程和政策. Atlassian还遵守标准合同条款,作为将数据从EEA和英国传输到美国的手段. 了解更多.</p>
<h3>脆弱性检测和漏洞赏金程序</h3>
<p>Trello生产地点的自动扫描至少每7天进行一次. 所有更改均经过同行审查,脆弱性和安全列表均可在CVE和其他脆弱性披露中积极监控,并采取了适当的措施. 我们参加了关于Bugcrowd的活动错误赏金计划,并适当地减轻所有物质发现.</p>
<h3>数据中心和位置</h3>
<p>Trello生产服务在Amazon Web服务上托管&rdquo;(&ldquo; AWS&rdquo;)EC2平台. 物理服务器位于AWS的EC2数据中心中. 截至此日期,AWS(i)拥有符合ISO/IEC 27001:2013,27017:2015和27018:2014的认证证书,(II)被证明为PCI DSS 3.2级服务提供商,(iii)接受SOC 1,SOC 2和SOC 3审核(带有半年度报告). 有关AWS合规计划(包括FedRamp合规性)的更多详细信息,请参见AWS的网站.1所有用户内容都存储在美国AWS地区. Trello的生产环境托管在AWS EC2平台上. 也可以在AWS EC2,S3和冰川中存储的Trello备份中找到用户内容. 我们没有为客户提供在专用服务器上托管Trello的选择,或者以其他方式在单独的基础架构上使用Trello.</p>
<h3>生产环境</h3>
<p>我们为Trello维护独立而独特的生产,分期和开发环境. 为了访问Trello的生产环境,使用唯一的强密码和基于TOTP的2FA对VPN进行授权和培训的成员(&ldquo;授权人员&rdquo;)对VPN进行了验证个人RSA证书. 所有生产服务器都有IDS系统,其中包括实时监视和警报生产系统文件或配置以及异常安全事件的任何更改. 对于授权人员,运行Windows或MacOS的任何工作站都必须运行当前和活动的反病毒软件. 这些成员还接受了培训,不要将存储在Trello生产环境中的非公共用户数据复制到其工作站或移动设备上.</p>
<h3>网络安全</h3>
<p>AWS网络ACL和安全组用于限制对Trello系统的访问. 对这些安全规则进行主动监视,并有针对配置的任何更改的警报机制. 公共访问仅限于端口443和80在网络负载平衡器上用于公共流量. Atlassian的工作场所技术团队通过利用WPA2-AES身份验证和PEAP-EAP-MSCHAPV2加密来保护我们的无线网络. 我们通过802对无线网络进行身份验证.1倍利用我们的内部身份商店. 我们定期扫描无线无线访问点,并保留发现的流氓访问点列表.</p>
<h3>登录安全性</h3>
<p>SAML 2.0 SSO支持Trello Enterprise客户. 所有客户都可以在其帐户上启用2FA或使用Google Oauth. 如果SSO或OAuth用于访问Trello,Trello将继承用户IDP或Google帐户中的登录安全设置. 如果使用用户名或电子邮件和密码直接登录到Trello,则Trello至少需要8个字符. 重复失败的登录尝试触发了30秒的锁,然后用户可以重试. 密码以哈希形式存储,永远不会通过电子邮件发送 – UPON帐户创建和密码重置,Trello将向与帐户关联的电子邮件发送链接,以使用户能够创建新密码. 密码复杂性和会话长度要求无法在应用程序中自定义. 但是,这些可以设置为SSO强制团队的IDP.</p>
<h3>访问控制</h3>
<p>所有存储在Trello中的用户数据均受我们在Atlassian Cloud服务条款中的义务进行保护,并且授权人员访问此类数据是基于最低特权的原则. 只有授权人员可以直接访问Trello的生产系统. 那些确实可以直接访问生产系统的人只允许查看在Trello中存储的用户数据,出于故障排除目的或Trello的隐私政策中的其他允许. Trello保留了可以访问生产环境的授权人员清单. 这些成员接受犯罪背景调查,并获得Trello的工程管理批准. Trello还保留允许访问Trello代码以及开发和分期环境的人员列表. 这些列表每季度进行审查,并在角色更改时进行审查. 通过限制的访问客户支持工具,Atlassian和Trello客户支持团队的受过训练的成员也具有特定于案例的,有限的访问对Trello的用户数据的访问. 客户支持团队成员无权审查未经明确许可的客户支持目的存储在Trello中的非公共用户数据. 当Trello用户提交支持票时,他们可以选择授权客户支持团队查看其数据. 客户支持团队仅在提交帮助请求时选择&ldquo;给支持人员临时访问您的帐户&rdquo;选项,或单击发送给用户的链接时,只能通过选择&ldquo;提供支持人员临时访问您的帐户&rdquo;选项来获得对该帐户的访问权限。支持团队的电子邮件. 帐户所有者可以随时撤销此类访问.2在角色变更或离开公司后,授权人员的生产证书被停用,他们的会议被强行登录. 此后,所有此类帐户将被删除或更改.</p>
<h3>公共内容和其他权限</h3>
<p>任何人都可以查看或访问公共资料信息中输入或包含在公共资料信息中的用户数据. 此外,尽管有任何相反的内容,但可以按照Trello的隐私政策或Trello的客户协议收集,共享,保留和使用数据.</p>
<h3>第三方访问</h3>
<p>Trello可以根据Trello的隐私政策并符合Trello的适用签名服务协议,可以由Trello与第三方服务提供商共享(例如,用户的电子邮件地址).</p>
<h3>物理安全</h3>
<p>在某些情况下,我们的办公室与其他公司共享建筑物. 因此,我们需要与建筑安全团队进行强制性访客登机手续,并且访客戴着身份证. 此外,访客必须与我们的前台进行签到,并且始终需要在整个建筑物中进行护送. 员工访问物理设施受到电子徽章读者和建筑安全的保护. CCTV覆盖了进入和出口点24/7,并在内部提供给我们的日志. Trello的生产服务托管在Amazon Web服务上&rdquo;(&ldquo; AWS&rdquo;)EC2平台. 物理服务器位于AWS的安全数据中心中.3我们要求生产关键数据永远不会由在托管提供商的生产环境之外的物理媒体上具有特权访问的人存储. 有关AWS合规计划的信息,请参见上文.</p>
<h3>公司环境和可移动媒体</h3>
<p>严格的防火墙规则禁止使用Trello的必要端口(E.G., 443),为了帮助确保有限的生产环境访问我们的VPN网络和授权系统. 我们的公司网络无法额外访问生产环境,需要连接到VPN的授权人员才能访问任何特殊的系统或环境. 如上所述,对具有Trello生产环境的授权人员进行了培训. 此外,需要员工工作站才能超时并在睡觉后最多一分钟后锁定或锁定屏幕保护程序。. 我们没有干净的办公桌政策.</p>
<h3>加密运输</h3>
<p>Trello使用行业标准运输层安全性(&ldquo; TLS&rdquo;)使用128位高级加密标准(&ldquo; AES&rdquo;)加密创建安全连接. 这包括Web,桌面,iOS和Android应用以及Trello服务器之间发送的所有数据. 连接到Trello没有非TLS选项. 所有连接都是通过HTTPS牢固建立的.</p>
<h3>加密优惠</h3>
<p>持有用户数据的服务器上的数据驱动器使用完整磁盘,行业标准AES加密,并为每个服务器提供唯一的加密密钥. Trello卡的文件附件存储在Amazon的S3服务中. 仅使用授权用户的安全HTTPS连接才能访问附件. 使用Amazon S3服务器端256位AES加密加密的Trello卡上的文件附件。. 亚马逊定期检查和内部检查和验证加密,密钥管理和解密过程,作为其现有审计过程的一部分. 根据企业客户的要求,可以在Amazon S3中追溯到2015年6月3日之前上传的附件. 所有Trello备份均使用AES-256加密加密.</p>
<h3>加密键</h3>
<p>S3中存储的Trello附件的加密键由Amazon管理. 亚马逊定期检查和内部检查和验证加密,密钥管理和解密过程,作为其现有审计过程的一部分. 我们团队管理的Trello附件的加密键正在旋转有关角色或就业状况的相关变化. 由我们的团队管理的加密密钥不在Trello的生产备份环境之外存储,并且由我们的SRE团队管理. Trello备份是整个数据集的,因此它们使用共享密钥进行加密.</p>
<h3>数据删除 – 协议终止</h3>
<p>如果终止Trello Premium或Enterprise合同,如果由Trello客户的管理员要求,则存储在终止团队的董事会上的用户内容将完全从实时Trello Production数据库中删除. 直接上传到Trello的所有文件附件将在30天内从实时Trello生产数据库中删除. 该团队的数据将保留在加密的Trello数据库备份中. 如果需要在请求的数据删除后的90天内进行数据库还原,那么在实时生产系统完全恢复后,我们将尽快删除数据. 为了清楚起见,如果客户在终止保费或企业合同后继续根据免费帐户或其他计划使用Trello,则可以根据适用于该帐户或计划的条款和条件保留此类数据.</p>
<h3>数据删除 – 用户个人数据</h3>
<p>如果删除Trello用户帐户,则在删除后,Trello在请求后的30天内删除了用户的个人数据,包括名称,电子邮件地址和位置之类的项目. 30天后,此类个人数据将保留在加密的Trello数据库备份中. 在某些情况下,Trello具有合法的业务或法律目的,Trello可能会保留用户个人数据. 其中的一些示例包括与购买和计费记录等事项有关的财务信息;记录显示了为什么删除了帐户;或与诉讼或其他法律查询有关的数据. 删除单个用户帐户后,Trello不会自动删除Trello中各个用户创建的内容. 例如,即使已删除的用户不再存在,也将在评论或添加文件之类的卡中键入的项目仍然可见. 根据权限设置,适用的团队的管理员或用户需要手动删除该内容. 用户可能已经安装了第三方应用程序或自定义应用程序.G., 电力,为Trello添加功能. 这些应用程序可能已经存储了用户个人数据. 要查看可能存储个人数据的应用程序列表,用户应导航到其Trello设置页面(在删除其帐户之前).</p>
<h3>开发,补丁和配置管理</h3>
<p>Trello生产系统的所有更改,无论是代码还是系统配置更改,都需要在部署到生产环境之前进行审查. 在部署之前,数千个自动化的单位测试针对所有生产代码进行运行. 生产代码还需要定期进行自动漏洞扫描. 在部署到生产之前,对Trello代码的所有更改均可在阶段环境中进行测试. Trello Web客户端的补丁程序是按滚动部署的,通常每周几次. Trello生产服务器通过集中配置系统进行管理. 所有Trello系统更改均进行同行审查,并且补丁与其安全性和稳定性影响相关,关键的补丁可以在适当的可用性后24小时内很好地部署. 我们限制了上述访问权限,并通过访问源代码,开发,分期和生产环境来维护相关角色的单独列表. 这些列表每季度进行审查,并在角色更改时进行审查. 我们使用源代码管理工具和存储库. 所有生产服务器正在运行其操作系统的LTS(长期支持)分布,以确保及时更新. CVE列表和通知受到积极监控,并且可以在与问题的严重性有关的时间表中修补任何系统. Atlassian的集中配置系统用于管理服务器的管理,并且在需要时可以在其可用性的数小时内部署一个补丁. 有关我们脆弱性管理计划的更多信息,请访问我们的信托中心.</p>
<h3>事件记录</h3>
<p>某些操纵用户数据的用户操作存储在Trello中,可用于客户/用户(E.G., 在查看卡,董事会或团队上的动作历史记录时). 除非删除卡(未存档),否则此信息在Trello中可用,此时无法恢复. 所有Trello API调用和应用程序日志至少为我们的内部目的保留45天,而没有敏感信息(没有完整的用户令牌,没有用户生成的内容),并且仅适用于授权的员工,以监视Trello的所有角色确保服务可用性和绩效并防止滥用. Trello的申请日志在Splunk中集中收集至少45天,以进行监测和分析. trello的安全性,身份验证和入侵检测系统(IDS)日志还保留在S3 CloudWatch Bucket中,具有12个月的生命周期,以确保保留.</p>
<h3>资产管理</h3>
<p>Atlassian维护资产管理政策和实施指南. 与我们的政策管理计划(PMP)一起审查和更新此政策. 资产在角色变更或离开公司时转移. 有关更多信息,请参见:安全管理程序. 您可以在以下方面查看我们每个内部政策的高级陈述</p>
<h3>Trello中的数据</h3>
<p>Trello验证文件是否形成良好等等,但是,我们已经明确设计的trello来支持任何类型的内容用户可以选择存储在Trello中. 所有附件都从一个完全独立的域存储和访问.</p>
<h3>用户团队管理和访问</h3>
<p>Trello Enterprise帐户的管理员将通过客户的客户经理设置. 可以在Trello中分配管理员,常规和观察者角色. 不可能限制允许访问Trello中数据的地理位置. 可以通过任何地理位置访问应用程序中的数据的用户可以访问数据. 所有第三方开发人员访问Trello中存储的用户数据的访问是通过API,其中包括严格的授权检查. 所有授权的人员都通过严格的安全小组/防火墙规则,该规则限制了授权端口上授权的实例角色的访问,以履行其角色. 在团队中不能限制电力. 将Trello连接到其他服务(例如Evernote)的电力可能需要在电源活动之前使用该服务中现有帐户进行身份验证. 如果在公司环境中工作,则用于对该帐户进行身份验证的域可以在您的环境防火墙中被阻止.</p>
<h2>备份,业务连续性和灾难恢复政策</h2>
<h3>备份政策</h3>
<p>定期备份到Trello的数据已定期备份. 所有备份均已加密并存储在多个异地位置,以帮助确保它们在不太可能需要还原的情况下可用. 上传到Trello的文件不会按照相同的时间表进行备份,而是依靠Amazon S3的内部冗余机制. 来自受支持的云存储提供商与Trello卡相关的文件也受存储提供商自己的备份程序和策略的约束. Trello数据库备份立即使用256位AES加密使用GNU隐私保护罩(&ldquo; GPG&rdquo;),并使用密码保护的对称密码加密. 加密备份只能由特雷洛操作团队的成员解密,他们接受了培训并被授权解密备份. 由于存储在Trello中的用户数据位于共享基础架构上,因此我们不可能从备份中恢复这些信息的子集. 如果任何客户特别关心在Trello中保留其信息的完整记录,我们建议该客户经常导出数据或使用我们的API4将DLP工具连接到Trello.</p>
<h3>备份间隔</h3>
<p>Trello的主要数据库的滚动现场副本不断延迟1小时. 此外,每24小时每24小时拍摄一次主要数据库的完整备份快照.</p>
<h3>备份存储</h3>
<ul>
<li>在专用备份服务器上的AWS EC2两天</li>
<li>上传后7天AWS S3</li>
<li>上传后90天AWS冰川</li>
</ul>
<p>此外,备份文件被复制到次要区域(美国西部),并且还遵守相同的90天保留政策.</p>
<p>只有Trello运营团队的授权成员才能访问备份位置,以便他们能够监视备份过程的性能,并且在不太可能的情况下,还需要还原。. 90天后,加密的备份文件被销毁.</p>
<p>直接上传到Trello的附件的处理方式与主数据库备份不同. 对于备份文件附件,Trello主要依赖S3的内部冗余机制,亚马逊国家提供了99.99%的年度数据耐用性. 附件也被复制到次要区域(美国西部).</p>
<h3>数据可移植性</h3>
<p>Trello董事会数据可通过Trello Rest API提供JSON格式的董事会成员的出口. 可以使用文件的唯一超链接直接从Amazon S3中单独检索文件附件.</p>
<p>Trello个人数据可供单个用户以JSON格式导出,可以通过单击此链接找到. &ldquo;下载个人数据&rdquo;按钮将导出个人数据并通过JSON格式的API端点进行交付.</p>
<p>Trello Premium和Enterprise计划为所有团队数据和附件提供简化的数据导出过程. 每个高级和企业团队都包括一键式出口团队中的所有董事会. 可选地,可以将直接上传到trello的文件附件包含在导出文件中. 在导出中,每个董事会的数据都包含在JSON和COMMA分离值(&ldquo; CSV&rdquo;)格式中.</p>
<h3>业务连续性</h3>
<p>Trello Operations团队已经设计了系统来保持服务运行. 每个关键的trello服务都有与主服务器不同的AWS可用性区域中的次要,复制的服务同时运行. 此外,每个Trello数据库服务器都有一个在第三个可用性区域运行的复制服务,并带有一个小时延迟的数据.</p>
<p>因为至关重要的是要可靠地访问您的业务重要项目和数据,所以Trello已被架构用于生存单个可用性区域中断,而无需大幅度的服务中断.</p>
<h3>灾难恢复</h3>
<p>在不太可能的情况下,两个亚马逊EC2可用性区域具有长期服务中断,Trello旨在恢复服务有限的中断,目标最大为1小时的数据丢失.</p>
<p>在不太可能的情况下,Trello的整个AWS EC2区域毫无验证,我们将使用自动配置系统还原服务器. 在这种情况下,Trello的系统旨在尽快恢复用户数据,目标丢失的目标不超过24个小时.</p>
<p>Trello的SRE团队定期测试其业务连续性体系结构的各个组件,以确保继续运营. Trello当前不像混乱猴子那样运行任何东西.</p>
<p>Trello没有SLA或信用政策. 特雷洛(Trello)超过99.2018年和2019年的正常运行时间为99%,在Trello的状态页面上记录了任何停机时间.5</p>
<h3>事件和反应</h3>
<p>影响Trello Enterprise客户的Trello问题将被分配一个严重性级别,并根据表1中的决议来处理.</p>
<p>表1:事件和响应严重程度:</p>
<p><table><tr><th>等级</th><th>描述</th><th>解决</th><th>例子</th></tr></th><tbody><tr><td>严重性1</td><td>Trello不可用或无法使用.</td><td>工作从报告内开始1小时内开始,临时分辨率在4小时内,最终分辨率在7小时内.</td><td>该网站没有响应;网站上的所有文本都被翻译成精灵符文.</td></tr><tr><td>严重程度2</td><td>服务或性能会以防止正常使用的方式降级.</td><td>工作从报告内开始2小时内,临时分辨率在48小时内,最终解决方案在14天内.</td><td>搜索仅在标题中找到带有搜索词的卡; Trello不能与今天发布的新Firefox版本一起使用.</td></tr><tr><td>严重性3</td><td>对于Trello的主要功能而不是必不可少的服务是不可用的或退化的.</td><td>工作从报告中开始72小时内开始,临时分辨率在7天内,最终决议在30天内.</td><td>活动指标没有显示谁活跃;更新需要30秒来传播其他董事会观众.</td></tr><tr><td>严重性4</td><td>Trello服务的次要或化妆品问题,所有功能请求.</td><td>Trello团队酌情决定的决议.</td><td>董事会背景图像无法正确缩放;卡之间的依赖性请求.</td></tr></tbody></table></p>
<h2>员工政策</h2>
<h3>反病毒</h3>
<p>Trello在我们的Windows和MacOS环境中部署了一个由中央管理的防病毒解决方案. 对于授权人员,运行用于SSH终端的Windows或MACO的任何工作站都必须在我们中心部署的Cylance Antivirus软件软件中运行更新至日期,并具有实时监视和至关重要的更新.</p>
<p>授权人员可以选择运行Linux作为其工作站操作系统. 鉴于Linux防病毒软件状态不足,并且该平台缺乏病毒的流行,我们的政策不需要这些工作站运行防病毒软件. 授权人员的所有现有控件,包括仅通过SSH终端连接限制从这些工作站到生产环境的访问.</p>
<h3>远程访问</h3>
<p>Trello的许多团队成员远程工作. 严格的防火墙规则已到位,因此将对生产环境的访问限制在我们的VPN网络和授权系统中. 上述某些其他控件,包括授权人员和公司环境控制,也适用于远程访问.</p>
<h3>安全意识和机密性</h3>
<p>在我们的员工入职期间涵盖了安全意识和用户数据访问策略,适用于角色,员工会随着相关政策或惯例的更改而更新. 我们的员工还签署了保密协议.</p>
<p>如果雇员违反了安全策略,Trello保留确定适当响应的权利,其中可能包括终止.</p>
<h3>背景调查</h3>
<p>我们所有的员工在雇用之前都经历了广泛的面试过程. 我们的员工直接访问生产环境会接受犯罪背景调查. 其他员工可能会根据其角色进行支票(E.G., 法律角色或财务职位学分学术). 适当的NDA与第三方合适.</p>
<h2>维护政策</h2>
<h3>计划维护</h3>
<p>当有必要对Trello服务进行计划维护时,Trello Operations团队将在两个预定的每周维护窗口之一中执行工作. 我们将做出合理的努力来宣布维护程序,这些维护程序可能会在活动开始前至少24小时或至少在活动开始前30分钟在@trellostatus Twitter帐户上影响Trello的用户。.</p>
<h3>计划的维护窗口</h3>
<ul>
<li>星期二从美国东部时间至周三2:00 AM美国东部时间美国东部时间美国东部时间</li>
<li>星期六从美国东部时间到周日上午2:00美国东部时间美国东部时间美国东部时间</li>
</ul>
<p>这些窗口的选择是为了最大程度地减少服务停机时间,缓慢或对依赖Trello的人和企业的其他影响.</p>
<p>我们尽力使停电尽可能短. 此外,我们的维护时间表将经常进行评估,以确保我们尽可能地保持用户影响尽可能低. 如果我们需要重新安排这些窗口,则更新的时间表将在我们的状态博客和Twitter帐户中宣布,并具有合理的提前通知.</p>
<h3>计划外维护</h3>
<p>由于不可预见的事件,我们可能不得不在Trello基础架构或软件组件上执行计划外的维护. 此维护可能会导致某些或全部的Trello服务在我们的用户一段时间内无法访问. 我们的目标是尽可能多地这样做. 任何导致Trello无法访问的计划外或紧急维护将在Trello状态博客上宣布,并在应用程序内进行尽可能多的提前通知. 与计划的维护一样,我们会尽力最大程度地减少服务中断造成的破坏.</p>
<p>我们无法自定义维护窗口,因为我们的用户正在共享基础架构上. 但是,我们很少使用此维护窗口 – 每年一次,每年不到15分钟.</p>
<h2>通过Atlassian帐户访问Trello的用户</h2>
<p>作为Trello继续集成到Atlassian的一部分,Trello用户将必须创建Atlassian帐户才能访问Trello服务. 对于Trello用户通过Atlassian帐户访问Trello的用户,包括由订阅Atlassian访问的组织管理的帐户,以下政策和程序(可能会与上述政策和程序不同).</p>
<h3>数据中心和位置</h3>
<p>如上所述,Trello生产服务和相关用户内容(i.e., 存储在Trello板上的数据)存储在AWS和GCS的美国地区. 但是,用于帐户身份验证目的的有限数量的用户信息可以存储在美国以外的AWS和GCS区域. 有关我们如何保护和存储数据在Atlassian的更多信息,请参见我们的信任页面.</p>
<h3>登录安全性</h3>
<p>如果您使用Atlassian帐户登录到Trello,或者您的帐户由订阅Atlassian访问权限的组织管理,登录安全性(包括单登录和两步验证),以及Atlassian帐户的密码功能和政策与Atlassian帐户的策略不同于传统Trello帐户. 有关这些功能和政策的更多信息,请访问您的Atlassian帐户以及Atlassian访问政策和功能.</p>
<h3>数据删除</h3>
<p>如果用户通过Atlassian帐户访问Trello,则用于删除用户的Trello帐户和个人数据的过程和策略,包括取消宽限期的删除请求时期和备份数据保留期可能有所不同. 有关更多信息,请参见删除您的Atlassian帐户.</p>
<h3>支持和事件响应</h3>
<p>Atlassian访问的支持政策和事件响应程序与适用于Trello的支持策略不同. 有关支持Atlassian访问的更多信息,请访问Atlassian访问政策和功能.</p>
<h3>脚注:</h3>
<h2>ChangElog</h2>
<ul>
<li>2021年9月 – 为反映当前实践的更新:数据中心,Atlassian访问,备份</li>
<li>2020年10月 – 添加了新的部分,以反映当前的实践:GDPR和从欧洲到美国的数据传输</li>
<li>2020年1月 – 以下各节更新以反映当前实践:数据中心和位置,Atlassian访问,Atlassian帐户,网络安全,登录安全性,事件记录,资产管理</li>
<li>2019年1月 – 以下各节的更新以反映当前实践:渗透测试和错误赏金计划,生产环境,网络安全,访问控制,第三方访问,物理安全,公司安全,公司环境和可移动媒体,移动设备上的加密,删除/删除Trello,事件记录,Trello中的数据,用户团队管理和访问以及员工政策中的数据</li>
<li>2018年2月 – 以下各节中的链接或交叉引用更新:数据中心,访问控制,物理安全,加密,传输,开发,补丁和配置管理,备份策略,灾难恢复策略和计划的维护.</li>
<li>2017年9月 – 页面的第一版上线. 替换以前的操作和安全指南PDF.</li>
</ul>
<h2>管理AWS数据中心的人员可以访问我的EC2实例并监视我的应用程序中使用的数据?</h2>
<p>我正在构建Express(Nodejs)应用程序,并计划与AWS EC2托管. 我想尽可能保护用户的数据,并考虑均匀的情况. 因此出现了问题:EC2实例在某些亚马逊数据中心进行了物理管理,显然有人员管理这些机器的设施. 理论上,他们可以访问位于这些服务器上的应用程序,并查看/监视/窃取当前正在应用中使用的敏感数据? 这甚至应该关注? 如果是这样,我们可以做些什么来减轻这种情况?</p>
询问2015年12月31日3:09
387 3 3银徽章7 7青铜徽章
他们可以吗?? 是的. 什么可以阻止他们? 隐私法规.
2015年12月31日,3:27
<h2>1答案1</h2>
<p>是的,理论上可以访问或监视数据.</p>
<p>不,这不应该担心. 他们的激励措施(在组织上和单独)提供稳定,安全的服务肯定比他们窃取您的应用程序数据的激励措施,包括所有数百万个虚拟机和应用程序,它们管理基础架构的基础架构.</p>
<p>作为开发人员,除了不与亚马逊托管之外,您几乎无能为力地减轻这种情况. 或任何其他云或托管服务提供商. 或搭配设施,为此.</p>
<p>最终,任何无法控制的基础设施都无法控制. 虽然这不应该让您晚上起床. 这就像花时间担心被外星人绑架. 虽然从理论上讲是可能的风险,但您将通过关注几乎任何更为平凡和现实的风险来获得更多的价值,而您的应用程序实际上将面临捕食猎物的危险,就像Owasp Top 10一样.</p>
<p><strong>步骤你 <em>能</em> (并且应该)</strong>:</p>
<p>因此,尽管有这些现实,您是否可以采取任何步骤来保护您的数据? 当然,您可以做几件事.</p>
<p>最基本的(可能很明显)是不收集或保留任何您绝对不需要的数据,并尽快清除您保留的数据. 较少的数据意味着攻击中损失的少量.</p>
<p>第二,保护您的应用程序使用的数据. 首先在运输中保护它. 使用HTTPS/TLS进行应用程序与用户之间的通信. 这是一种有效且廉价的方法,可以保护它免受任何可以访问数据中心网络嗅探电线流量的人. 也要静止保护. 如果您有用户密码,请像BCRypt这样的缓慢哈希算法保护它们. 这样,即使访问数据,也无法轻易滥用它. 对于其他敏感数据,您可以查看加密,如今主要的云提供商(包括Amazon AWS和Microsoft Azure)提供基于云的HSMS来保护加密密钥. 虽然仍然没有万无一失,但至少可以保证获得您VM或磁盘图像访问的人也不会捕获您的加密密钥.</p>
<p>总而言之,即使您不控制基础架构,总有一些步骤可以使您的应用程序和数据更加安全. 它仍然归结为理解您的应用和业务需求,如何运行的现实,然后为其目的和环境正确建模并适当地减轻对其进行建模的威胁. 从那里开始,遵循标准的安全设计,开发和运营实践将有助于确保您的应用程序和数据尽可能安全.</p>