Timescale 在 TimescaleDB 中实施了各种安全软件工程实践,包括用于安全加固的代码静态分析、用于依赖项漏洞的自动扫描以及代码安全审查。此外,Timescale 还开发了 https://github.com/timescale/pgspot 开源扩展,我们使用它来识别 Postgres 扩展的安全问题。这有助于加强我们的安全态势。Timescale 产品没有任何已识别的弱点。
此页面列出了我们为确保操作安全和锁定 Timescale Cloud 服务而采取的其他措施。要一览我们的安全功能,请参阅 Timescale 的安全性。
您在 Timescale Cloud 上的数据在传输和静态状态下均已加密。活动数据库和备份都已加密。
Timescale Cloud 使用 AWS 作为其云提供商,并具有 AWS 提供的所有安全性。数据加密使用行业标准的 AES-256 算法。加密密钥由 AWS 密钥管理服务 (AWS KMS) 管理。密钥从不以明文形式存储。
有关 AWS 安全性的更多信息,请参阅 AWS 文档中关于 Amazon 弹性计算云 和 弹性块存储 中的安全性的内容。
客户对 Timescale Cloud 服务的访问仅通过 TLS 加密连接提供。没有使用未加密明文连接的选项。
当使用 VPC 对等连接时,不提供基于公共互联网的访问 服务。服务地址发布在公共 DNS 中,但它们只能从客户的对等 VPC 使用私有网络地址进行连接。
VPC 对等连接仅允许从您的客户 VPC 发起与在 Timescale VPC 中运行的 Timescale Cloud 服务的通信。Timescale 无法发起与您的 VPC 的通信。要了解如何设置 VPC 对等连接,请参阅 使用 VPC 对等连接和 AWS PrivateLink 保护您的 Timescale 服务。
您可以仅允许受信任的 IP 地址访问您的 Timescale Cloud 服务。您可以通过创建 IP 地址允许列表 并将其附加到您的服务来实现此目的。
通常,提供 Timescale Cloud 服务所需的所有资源都由 Timescale 基础设施自动创建、维护和终止。无需手动操作员干预。
但是,Timescale 运营团队有能力安全地登录到服务虚拟机以进行故障排除。这些访问都经过审计日志记录。
不提供客户对虚拟机级别的访问权限。
客户数据隐私在 Timescale 至关重要。默认情况下,您的 Timescale 数据在传输和静态状态下均已加密。为此,Timescale 使用各种技术机制、流程和软件开发生命周期实践,以帮助确保您数据的安全性和隐私性。
Timescale 遵守欧盟的通用数据保护条例 (GDPR),并且所有实践都包含在 Timescale 隐私政策 和 Timescale 服务条款 中。所有客户数据均根据 Timescale 符合 GDPR 要求的 数据处理者附录 进行处理,该附录适用于所有 Timescale 客户。
除非客户明确要求排除技术问题,否则 Timescale 运营人员绝不会访问客户数据。Timescale 运营团队接受关于适用政策的强制性定期培训。
Timescale Cloud 的 企业计划 现在符合健康保险流通与责任法案 (HIPAA)。这使组织能够安全地管理和分析敏感的医疗保健数据,确保他们在构建合规应用程序的同时满足监管要求。
关键词
在此页面上发现问题?报告问题 或 在 GitHub 上编辑此页。