简介
我们深知你把宝贵的数据委托给我们,因此我们非常重视数据的安全性。我们在这里深入探讨我们的安全实践 🔒
数据安全
- **访问监控:**Notion 已启用所有关键系统上的日志记录。日志包括失败 / 成功日志、应用程序访问、管理员更改和系统更改。日志由我们的可观察性和安全事件事件管理 (SIEM) 解决方案进行提取,用于日志提取和自动记录/警报功能。
- **已启用备份:**Notion 由 AWS 托管,并使用数据库的组合存储客户数据。默认情况下,AWS 提供耐用的基础设施来存储重要数据,并且旨在实现 99.9% 的对象耐用性。已启用所有客户和系统数据的自动备份,并且数据每天至少备份一次。备份以与实时生产数据相同的方式加密,并受到监控和警报。
- **数据销毁:**Notion 客户拥有他们的数据。每个客户都对其创建、使用、存储、处理和销毁的信息负责。在不受到监管或法律保留周期要求约束的情况下,Notion 客户有权请求删除数据或自行删除数据。有关更多信息,请参阅我们的 隐私政策 和 数据处理附录。
- **静态加密:**客户数据在静态时使用 AES-256 加密。当客户数据位于 Notion 的内部网络、云存储、数据库表和备份中时,会对其进行加密。
- **传输中加密:**以传输方式发送的数据使用 TLS 1.2 或更高版本进行加密。
- **物理安全性:**Notion 借助亚马逊网络服务 (AWS) 来托管我们的应用程序,并将所有数据中心物理安全控制措施委托给 AWS。请参阅 此处 的 AWS 物理安全控制措施。
应用程序安全性
- **负责任的披露:**Notion 维持一个漏洞悬赏计划。请参阅我们的 责任披露政策。
- **代码分析:**Notion 安全和开发团队对新版本和更新进行威胁建模和安全设计审查。在完成重大功能发布的代码后,我们对代码库执行代码审计、代码审查和进行安全扫描。
- **软件开发生命周期 (SDLC):**Notion 使用定义明确的 SDLC 确保代码以安全的方式编写。在设计阶段,对新版本和更新执行安全威胁建模和安全设计审查。在完成重大功能发布的代码后,我们进行代码审计、与供应商公司合作或进行内部渗透测试,并对代码库执行安全扫描。发布后,我们托管漏洞赏金,并有一个漏洞管理计划来解决严重的安全性问题。
- **凭证管理:**Notion 使用自动管理密钥生成、访问控制、安全存储、备份和密钥轮换的第三方密钥管理服务 (KMS)。基于最低权限原则将加密密钥分配给特定角色,并且密钥每年自动轮换一次。密钥的使用受到监控和记录。
- **漏洞和补丁管理:**Notion 对所有与基础设施相关的宿主以及公司产品持续执行漏洞扫描和软件包监控。外部和内部面向的服务按常规时间表修补。在 Notion 环境中发现的任何问题都将根据严重性进行分类和解决。
- **Web 应用程序防火墙 (WAF):**所有公共端点利用托管的 Web 应用程序防火墙来阻止利用常见漏洞的尝试。
安全概况
- **数据访问级别:**内部(即 Notion 员工只会在解决问题或代表你恢复内容时访问你的数据。)