Timescale Cloud:性能、规模、企业级

自托管产品

MST

Timescale 在 TimescaleDB 中实施了各种安全软件工程实践,包括用于安全强化的代码静态分析、依赖项漏洞的自动化扫描以及代码安全审查。此外,Timescale 开发了 https://github.com/timescale/pgspot 开源扩展,我们用它来识别 Postgres 扩展中的安全问题。这有助于加强我们的安全态势。Timescale 产品目前没有已识别的弱点。

本页面列出了我们为确保操作安全和锁定 Timescale Cloud 服务而采取的其他措施。要一览我们的安全功能,请参阅 Timescale 安全

您在 Timescale Cloud 上的数据在传输和静态存储时都经过加密。活跃数据库和备份都经过加密。

Timescale Cloud 使用 AWS 作为其云服务提供商,并享有 AWS 提供的所有安全性。数据加密采用行业标准 AES-256 算法。加密密钥由 AWS 密钥管理服务 (AWS KMS) 管理。密钥绝不会以明文形式存储。

有关 AWS 安全的更多信息,请参阅 AWS 关于 Amazon Elastic Compute Cloud弹性块存储 中的安全文档。

客户只能通过 TLS 加密连接访问 Timescale Cloud 服务。不支持使用未加密的明文连接。

当使用 VPC 对等连接时,服务 不提供公共互联网访问。服务地址在公共 DNS 中发布,但只能通过客户的对等 VPC 使用私有网络地址进行连接。

VPC 对等连接只允许从您的客户 VPC 发起到 Timescale VPC 中运行的 Timescale Cloud 服务的通信。Timescale 无法主动与您的 VPC 建立通信。要了解如何设置 VPC 对等连接,请参阅 使用 VPC 对等连接和 AWS PrivateLink 保护您的 Timescale 服务

您可以只允许受信任的 IP 地址访问您的 Timescale Cloud 服务。您可以通过创建 IP 地址允许列表 并将其附加到您的服务来完成此操作。

通常,Timescale Cloud 服务所需的所有资源都由 Timescale 基础设施自动创建、维护和终止。无需人工操作员干预。

然而,Timescale 运营团队有能力安全登录服务虚拟机以进行故障排除。这些访问都经过审计日志记录。

不提供客户对虚拟机层面的访问。

客户数据隐私在 Timescale 至关重要。默认情况下,您的 Timescale 数据在传输和静态存储时都经过加密。为此,Timescale 采用了各种技术机制、流程和软件开发生命周期实践,以帮助确保您数据的安全和隐私。

Timescale 遵守欧盟的通用数据保护条例 (GDPR),所有实践均受 Timescale 隐私政策Timescale 服务条款 的涵盖。所有客户数据均根据 Timescale 符合 GDPR 的 数据处理附录 处理,该附录适用于所有 Timescale 客户。

Timescale 操作员从不访问客户数据,除非客户明确要求对技术问题进行故障排除。Timescale 运营团队强制进行关于适用政策的定期培训。

Timescale Cloud 的 企业计划 现已符合健康保险流通与责任法案 (HIPAA)。这使得组织能够安全地管理和分析敏感的医疗保健数据,确保他们在构建符合法规要求的应用程序时满足合规性要求。

关键词

在此页面上发现问题?报告问题 或 编辑此页面 在 GitHub。