安全实践

Copyleaks 以非常重视数据安全和隐私而自豪。 我们将使用最高安全级别保护我们的客户以及我们的系统和基础设施作为我们的首要任务。

数据安全焦虑在当今海量数据收集和最低数据安全性的数字时代很常见。 防止未经授权访问个人信息是全世界的一个重要问题。 尽管遵循网络安全最佳实践,但数据泄露的可能性并非不可能。 为了减轻用户对数据安全的担忧,Copyleaks 提供了带有 SSL 连接的军用级 256 位加密,确保您的文档内容和帐户始终安全可靠。

黑客和未经授权的第三方尝试在线窃取用户敏感信息的情况并不少见。 这就是我们加强安全和数据保护措施以确保用户安全的原因。 这在我们的守法法律声明中进行了概述,该声明阐明了我们网站服务的条款和条件。 在本文档中,我们提供了存储在我们网站上的个人信息类型的详细列表。 尽管我们有 cookie,但它们无法在您的移动设备或桌面上执行任何操作。 cookie 仅用于改善您的体验。

我们网站的 cookie 不会将任何个人信息从您的设备传输到任何其他系统,除非另一个系统正在使用 Copyleaks 提供的 cookie。 此类第 3 方 cookie 超出 Copyleaks 的控制范围,它取决于用户选择的设置。 您可以选择通过访问您在我们网站上的帐户并修改浏览器中的设置来调整您的计算机/系统的安全设置并限制此类 cookie 的使用。

在 Copyleaks,我们孜孜不倦地寻找并修复所有安全漏洞,以确保您个人信息的安全。 我们的专业研发团队会定期扫描我们的系统是否存在安全问题。 我们全天候工作以优化我们的系统,改善我们的用户体验,从而消除安全问题。

注册在线服务时经常会遇到问题,尤其是那些未能概述安全策略的服务。 但是,在 Copyleaks,我们将客户的数据安全放在首位。 我们基于云的软件提供植根于安全性的独特功能,允许用户通过强大的身份验证过程从任何设备或 Web 浏览器登录。 为了增加用户端的安全实践,我们建议我们的用户使用强密码。

我们不允许任何用户从被判定为可疑的设备上登录。 此外,我们会提醒用户注意未经授权的登录,并寻求用户确认其真实性。 这些只是我们在 Copyleaks 遵循的一些做法,以增强我们的服务并为我们所有的客户保持水密安全。

本指南包括有关 Copyleaks 如何确保数据安全的主要安全概述。

系统架构

Copyleaks 的架构是为云托管而构建的。 我们所有的产品组件都存储在云端,最大限度地提高数据安全性。 使用云,Copyleaks 可以通过我们由 Google 顶级工程师设计的内置安全机制在负载方面保持灵活性。

Copyleaks 的系统是使用微服务架构设计和构建的。 通过这种设计,我们的服务不断为我们的用户更新和优化。 这些更新包括新功能、安全修复和错误修复。 此外,所有这些基础设施更新都是在零停机时间的情况下完成的。 因此,对于所有 Copyleaks 客户而言,此过程是无缝的,不会中断任何服务。 我们的数据中心位于美国大陆,这使我们能够提供最高的数据安全级别,同时最大限度地提高数据处理速度。

Copyleaks 基础设施具有 24/7/365 全天候物理保护的高度安全性。 阅读有关物理保护政策的更多信息

系统架构

产品安全

Copyleaks 的安全措施旨在检查系统漏洞并找到即时和长期的解决方案。 我们的专业团队会定期扫描和审查接入点,以确保各个级别的数据隐私。 我们所有的产品都旨在增强用户体验,同时最大限度地防止信息丢失。 作为基于云的软件应用程序,Copyleaks 可帮助您在云备份区域中保持信息安全。 我们确保在您使用我们的平台时,您的信息不会被任何其他系统/应用程序使用,除非您已给予明确的第三方许可或分别从这些站点启用弹出窗口。

网络安全

Copyleaks 软件/平台通过内部公司网络进行通信。 我们所有的组件都使用这个网络。 Copyleaks 员工无权访问此资源,除非它是操作系统特别需要的。 此外,Copyleaks 员工使用独立的网络结构,通过安全 VPN 连接员工和内部网络。 内部防火墙监控员工的访问并根据需要限制访问。 所有报告的事件都会立即发送给数据保护/安全团队。 所有到内部网络的传入连接都是安全的。 为了获得访问内部网络系统的权限,请求者必须使用 SSL 客户端证书证明他/她的身份。 在证明请求者的身份后,系统会限制谁可以访问每个组件。 来自不受信任来源的陌生连接将被阻止并立即报告以进行进一步调查。 内部网络内部的通信使用 TLS v1.2 或更高版本进行保护。 安全团队不断更新和增强这些安全协议。

数据安全

数据安全是 Copyleaks 安全机制不可或缺的一部分。 数据在传输和静止时都被加密。 在休息时,所有保存的数据都被加密。 我们使用 AES 加密(256 位密钥大小)来加密数据。 密钥由 Google 管理,并根据需要自动轮换。 在传输过程中,所有数据仅使用安全通道 (HTTPs) 传输。 数据备份程序每天进行。 我们将备份数据存储在我们位于美国的安全数据中心至少四个月,让您高枕无忧。

数据收集政策

作为注册用户,您允许 Copyleaks 存储您的姓名、居住国家/地区、公司名称、用户名、电子邮件地址和用户类型。 经您许可,我们也可以保存您指定的用于扫描目的的内容类型。 您上传的任何内容以及在我们网站上发表的相关评论都会被存储。 您在与我们团队进行任何沟通时自愿提供的任何信息也存储在我们的系统中。 此信息仅用于提高产品性能并最终为您提供更好的服务。 与产品使用相关的所有数据都是匿名的,因此无法识别任何个人信息并将其连接到特定用户。

应用安全

在编写应用程序时,我们将安全作为重中之重。 为了达到高安全级别,我们:

  • 定期对我们的系统组件进行漏洞扫描。
  • 定期更新我们产品的安全性。
  • 使用静态代码分析器来检测有问题的代码。
  • 在分析并最终提高我们的安全标准时,匿名化任何个人数据。

我们的应用程序通常每隔几天就会以非常高的速度针对任何安全威胁进行更新。 这种高频率和高频率使我们能够对基础设施内所需的任何变化做出快速反应。 所有这些都是零停机时间 – 为最终用户提供无缝且不间断的服务。

监控

我们的系统全天候 24/7 不间断地受到监控。 这使我们能够在检测到任何停机事件后立即做出响应。 我们每 5 分钟从全球 5 个不同地区监控我们的系统:欧洲(比利时)、亚太地区(新加坡)、南美洲(圣保罗)和美国(爱荷华州、俄勒冈州、弗吉尼亚州)。 全球监控检查确保为我们在世界各地的客户提供优化的服务。 这种多地点停机报告方法使我们能够快速识别特定地理区域是否存在网络问题。 像任何其他软件系统一样,系统事件可能会不时发生。 为了让 Copyleaks 用户社区了解此类事件,我们维护了一个单独的网站。 Copyleaks 用户可以在 status.copyleaks.com 上随时了解系统停机时间(如果有的话)。 在我们入职期间,我们强烈建议我们的用户订阅本网站上的实时状态更新。 作为记录,Copyleaks 服务的正常运行时间平均为 99.95%,这是一个令人印象深刻的行业记录。

员工实践

我们拥有一支经验丰富的团队来处理用户帐户。 我们不会轻视员工安全。 我们的专业专家孜孜不倦地工作,以确保 Copyleaks 的服务顺利运行,并且只允许访问与其职责相关的信息。 Copyleaks 主要访问用户的数据以改善他们的服务并解决任何问题。 我们确保所有员工在访问我们的系统之前通过严格的安全流程验证他们的身份。 员工必须强制遵循 2 因素身份验证过程(如果可用)以消除错误访问风险。 Copyleaks 还强制执行复杂的密码策略,确保使用的密码由随机字符、字母和其他元素组成。 对公司员工进行了进一步的检查、平衡和随机审计,以消除数据泄露的可能性。 并非所有员工都有权访问所有用户数据,这是故意这样做的,因此任何员工都无法轻松获得任何用户数据。 员工还需要使用公司电子邮件登录他们的网络浏览器,从而允许 Copyleaks 安全团队按照设定的协议监控员工的活动。

遵守

Copyleaks网站( https://copyleaks.comhttps://api.copyleaks.com )根据以色列隐私保护法 5741-1981 收集和处理您在创建帐户时提交的信息。 我们遵守这项隐私保护法以保护我们用户的数据。

第三方供应商

我们的服务提供了与外部服务平台连接的机会。 这些第三方链接不属于 Copyleaks 数据安全系统的范围。 为了保护您的数据,请在提供任何个人信息之前阅读第三方网站的声明。

有关 Copyleaks 数据安全的更多信息

我们正在寻求增强用户的信息安全性。 如果您对您的数据有任何安全问题,可以向我们的团队报告。 作为注册用户,您可以将您的安全事件的屏幕截图从您注册的电子邮件 ID 发送到[email protected]您还可以在电子邮件中添加与安全漏洞相关的任何其他相关信息。

如果您对我们的安全措施有任何疑问,可以将您的查询发送至 [email protected]。 如果您对我们的隐私政策条款和条件有任何疑问,您可以使用您的 Copyleaks 电子邮件 ID 联系我们的支持团队,我们将尽快解决您的问题。

与往常一样,我们正在尽最大努力消除网络犯罪分子的风险,并不惜一切代价保护您的敏感信息。 如果您觉得您的帐户被盗用,请立即通过电子邮件与我们联系。 您还可以通过访问https://copyleaks.com/Manage/RemoveFromInternalDB来删除您的信息,同时禁用您的帐户。

漏洞报告

我们通过 Google Cloud 定期执行漏洞扫描和渗透扫描。 如果用户发现任何类型的漏洞,我们始终欢迎并鼓励他们发表评论。 您可以使用以下详细信息向 Copyleaks 提交报告:

如果您是 Copyleaks 的注册用户以及与您的帐户关联的电子邮件地址。
问题截图。
您想分享的任何其他信息。
阅读更多 在这里

表中的内容