文章主题: Galaxy 文档

安全与系统策略

了解 Galaxy 的安全与系统策略。

Galaxy 的安全实践



Galaxy 致力于确保只有授权人员才能访问存储在 Meteor Galaxy 平台上的应用程序代码和数据。我们始终贯彻安全最佳实践,并不断发展以满足客户的需求。

注册 Galaxy 帐户即表示您同意我们的标准 SLA,请点击此处查看。如果您需要为您的帐户定制 SLA,请联系Galaxy 支持

平台架构



Galaxy 的物理基础设施托管和管理在亚马逊的安全数据中心内,并利用亚马逊网络服务 (AWS) 技术。

Galaxy 由构建并运行在亚马逊弹性容器服务和亚马逊网络服务之上的平台服务组成。

Galaxy 利用亚马逊 EC2 虚拟机和 Docker 隔离机制。每个应用程序实例都在亚马逊 EC2 虚拟机上的自己的 Docker 容器中运行。

风险评估



亚马逊持续管理风险并进行定期评估,以确保符合行业标准。

亚马逊的数据中心运营已获得以下认证:

ISO 27001
SOC 1 和 SOC 2/SSAE 16/ISAE 3402(以前为 SAS 70 II 型)
PCI 1 级
FISMA 中等
萨班斯-奥克斯利法案 (SOX)

Galaxy 本身尚未寻求独立认证。

软件安全更新策略



系统配置和一致性通过标准镜像、配置管理软件以及使用更新的部署替换选定系统来维护。

系统使用最新的镜像部署,这些镜像在部署前会更新配置更改和安全更新。部署后,现有系统将退役并替换为最新的系统。

客户数据安全



客户应用程序配置密钥存储在 Galaxy 系统数据库中。此数据库受标准系统和授权策略保护。只有授权人员才能出于管理和支持目的访问该数据库。

客户应用程序证书和密钥以加密形式存储在 Galaxy 系统数据库中。这些证书仅在 Galaxy 代理机器上解密,不会暴露给应用程序容器。

使用 Docker 隔离在应用程序容器中保护对私有信息的访问。

应用程序数据



Galaxy 提供 SSL 加密以保护从外部实体到 Galaxy 代理层的网络数据传输。在 Galaxy 内部,利用亚马逊 EC2 虚拟机和 Docker 容器网络隔离来保护网络数据传输。

Galaxy 不维护用于生产应用程序使用的数据库。这些数据库由客户配置和维护。

Galaxy 免费 MongoDB 数据库仅适用于业余项目和开源演示。

应用程序日志



Galaxy 在异地数据库中捕获和存储应用程序日志。此数据库受标准系统和授权策略保护。只有授权人员才能出于管理和支持目的访问该数据库。

运营策略



Galaxy 员工不会在日常运营中访问客户数据或客户环境。当客户需要支持时,经授权的员工可以在明确请求时查看客户数据。

所有公司员工都接受过培训,了解客户数据隐私和机密性至关重要。在任何情况下都不会将客户数据泄露给第三方。只有少数员工能够查看客户环境和存储的数据。

定期评估访问权限,以确保仅在工作职能需要时保留这些权限。Galaxy 维护一项政策和操作清单,用于删除不再与其运营相关的员工的访问权限。

双因素身份验证



Meteor 开发人员帐户支持双因素身份验证,因此我们建议您组织中的所有成员都启用它。

您可以在 Galaxy 帐户页面上的“成员”选项卡中查看您组织的所有成员是否启用了此功能。您将在启用双因素身份验证的每个成员上看到一个锁图标。

每个成员都可以在cloud.meteor.com/security的安全部分启用双因素身份验证。

务必将备份代码保存在安全的地方。

我们的双因素身份验证通过电子邮件工作,因此您在使用确认码进行身份验证时会收到一封电子邮件。

如果您使用 GitHub 进行身份验证,则不会发送确认码,因为您也应该在 GitHub 上启用双因素身份验证。因此,我们的双因素身份验证在 GitHub 身份验证中将不起作用。

DNSSEC



从 2021 年 6 月 22 日起,meteor.com 是一个启用了 DNSSEC 的域名。请点击此处查看什么是 DNSSEC 以及为什么它很重要。

更改



2021 年 9 月 25 日



Galaxy 对其基础设施应用了以下更改

禁用 HTTP 1.0 协议支持
对于启用了强制 SSL 的域名,Galaxy 粘性 Cookie 将具有安全标志
对于每个启用了强制 SSL 的域名,都将发送 HSTS
删除了一些受支持的密码。更新后的列表将仅包含以下列出的密码

- TLS_AES_128_GCM_SHA256
- TLS_AES_256_GCM_SHA384
- TLS_CHACHA20_POLY1305_SHA256
- TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256
- TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256
- TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384
- TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384
- TLS_ECDHE_ECDSA_WITH_CHACHA20_POLY1305_SHA256
- TLS_ECDHE_RSA_WITH_CHACHA20_POLY1305_SHA256
- TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA
- TLS_RSA_WITH_AES_128_GCM_SHA256
- TLS_RSA_WITH_AES_128_CBC_SHA

这可能会影响 5 年以上的旧客户端,例如旧浏览器。

更新于:2024/07/29

这篇文章对您有帮助吗?

Share your feedback

Cancel

谢谢!