แนวทางปฏิบัติด้านความปลอดภัย
คำนำ
ที่ Forward Email ความปลอดภัยคือสิ่งสำคัญสูงสุดของเรา เราได้ดำเนินมาตรการความปลอดภัยอย่างครอบคลุมเพื่อปกป้องการสื่อสารทางอีเมลและข้อมูลส่วนบุคคลของคุณ เอกสารนี้สรุปแนวทางปฏิบัติด้านความปลอดภัยของเราและขั้นตอนที่เราดำเนินการเพื่อให้มั่นใจในความลับ ความสมบูรณ์ และความพร้อมใช้งานของอีเมลของคุณ
ความปลอดภัยของโครงสร้างพื้นฐาน
ศูนย์ข้อมูลที่ปลอดภัย
โครงสร้างพื้นฐานของเราตั้งอยู่ในศูนย์ข้อมูลที่เป็นไปตามมาตรฐาน SOC 2 พร้อมด้วย:
- ระบบรักษาความปลอดภัยและการเฝ้าระวังตลอด 24 ชั่วโมงทุกวัน
- การควบคุมการเข้าถึงด้วยระบบไบโอเมตริกซ์
- ระบบไฟฟ้าสำรอง
- ระบบตรวจจับและดับเพลิงขั้นสูง
- การตรวจสอบสภาพแวดล้อม
ความปลอดภัยของเครือข่าย
เราดำเนินการความปลอดภัยของเครือข่ายหลายชั้น:
- ไฟร์วอลล์ระดับองค์กรพร้อมรายการควบคุมการเข้าถึงที่เข้มงวด
- การป้องกันและบรรเทา DDoS
- การสแกนหาช่องโหว่เครือข่ายอย่างสม่ำเสมอ
- ระบบตรวจจับและป้องกันการบุกรุก
- การเข้ารหัสการรับส่งข้อมูลระหว่างจุดบริการทั้งหมด
- การป้องกันการสแกนพอร์ตด้วยการบล็อกอัตโนมัติสำหรับกิจกรรมที่น่าสงสัย
Important
ข้อมูลทั้งหมดที่ส่งผ่านถูกเข้ารหัสโดยใช้ TLS 1.2+ พร้อมชุดรหัสลับสมัยใหม่
ความปลอดภัยของอีเมล
การเข้ารหัส
- Transport Layer Security (TLS): การรับส่งอีเมลทั้งหมดถูกเข้ารหัสในระหว่างการส่งโดยใช้ TLS 1.2 หรือสูงกว่า
- การเข้ารหัสแบบปลายทางถึงปลายทาง: รองรับมาตรฐาน OpenPGP/MIME และ S/MIME
- การเข้ารหัสข้อมูลที่จัดเก็บ: อีเมลที่จัดเก็บทั้งหมดถูกเข้ารหัสขณะพักด้วยการเข้ารหัส ChaCha20-Poly1305 ในไฟล์ SQLite
- การเข้ารหัสดิสก์เต็มรูปแบบ: การเข้ารหัส LUKS v2 สำหรับดิสก์ทั้งหมด
- การป้องกันอย่างครอบคลุม: เราดำเนินการเข้ารหัสทั้งขณะพัก ขณะใช้งานในหน่วยความจำ และขณะส่งผ่าน
Note
เราเป็นบริการอีเมลแรกและเพียงหนึ่งเดียวของโลกที่ใช้ กล่องจดหมาย SQLite ที่เข้ารหัสแบบต้านควอนตัมและเข้ารหัสแยกบุคคล
การพิสูจน์ตัวตนและการอนุญาต
- การลงนาม DKIM: อีเมลขาออกทั้งหมดถูกลงนามด้วย DKIM
- SPF และ DMARC: รองรับเต็มรูปแบบสำหรับ SPF และ DMARC เพื่อป้องกันการปลอมแปลงอีเมล
- MTA-STS: รองรับ MTA-STS เพื่อบังคับใช้การเข้ารหัส TLS
- การพิสูจน์ตัวตนหลายปัจจัย: มีให้สำหรับการเข้าถึงบัญชีทั้งหมด
มาตรการป้องกันการละเมิด
- การกรองสแปม: การตรวจจับสแปมหลายชั้นด้วยการเรียนรู้ของเครื่อง
- การสแกนไวรัส: การสแกนไฟล์แนบทั้งหมดแบบเรียลไทม์
- การจำกัดอัตรา: การป้องกันการโจมตีแบบบรูทฟอร์ซและการตรวจสอบหมายเลข
- ชื่อเสียง IP: การตรวจสอบชื่อเสียงของ IP ที่ส่ง
- การกรองเนื้อหา: การตรวจจับ URL ที่เป็นอันตรายและการพยายามฟิชชิง
การปกป้องข้อมูล
การลดข้อมูลให้น้อยที่สุด
เราปฏิบัติตามหลักการลดข้อมูลให้น้อยที่สุด:
- เราเก็บข้อมูลเฉพาะที่จำเป็นสำหรับการให้บริการของเราเท่านั้น
- เนื้อหาอีเมลจะถูกประมวลผลในหน่วยความจำและจะไม่ถูกจัดเก็บถาวรเว้นแต่จำเป็นสำหรับการส่งผ่าน IMAP/POP3
- บันทึกจะถูกทำให้ไม่ระบุตัวตนและเก็บไว้เฉพาะในระยะเวลาที่จำเป็นเท่านั้น
การสำรองข้อมูลและการกู้คืน
- การสำรองข้อมูลอัตโนมัติรายวันพร้อมการเข้ารหัส
- การจัดเก็บข้อมูลสำรองแบบกระจายทางภูมิศาสตร์
- การทดสอบการกู้คืนข้อมูลสำรองอย่างสม่ำเสมอ
- ขั้นตอนการกู้คืนจากภัยพิบัติพร้อมกำหนด RPO และ RTO ชัดเจน
ผู้ให้บริการ
เราคัดเลือกผู้ให้บริการอย่างรอบคอบเพื่อให้มั่นใจว่าพวกเขาตรงตามมาตรฐานความปลอดภัยสูงของเรา ด้านล่างนี้คือผู้ให้บริการที่เราใช้สำหรับการโอนย้ายข้อมูลระหว่างประเทศและสถานะการปฏิบัติตาม GDPR ของพวกเขา:
| ผู้ให้บริการ | วัตถุประสงค์ | ได้รับการรับรอง DPF | หน้าการปฏิบัติตาม GDPR |
|---|---|---|---|
| Cloudflare | CDN, ป้องกัน DDoS, DNS | ✅ ใช่ | Cloudflare GDPR |
| DataPacket | โครงสร้างพื้นฐานเซิร์ฟเวอร์ | ❌ ไม่ใช่ | DataPacket Privacy |
| Digital Ocean | โครงสร้างพื้นฐานคลาวด์ | ❌ ไม่ใช่ | DigitalOcean GDPR |
| GitHub | โฮสต์ซอร์สโค้ด, CI/CD | ✅ ใช่ | GitHub GDPR |
| Vultr | โครงสร้างพื้นฐานคลาวด์ | ❌ ไม่ใช่ | Vultr GDPR |
| Stripe | การประมวลผลการชำระเงิน | ✅ ใช่ | Stripe Privacy Center |
| PayPal | การประมวลผลการชำระเงิน | ❌ ไม่ใช่ | PayPal Privacy |
เราใช้ผู้ให้บริการเหล่านี้เพื่อให้มั่นใจในการให้บริการที่เชื่อถือได้และปลอดภัย พร้อมทั้งรักษาการปฏิบัติตามกฎระเบียบการคุ้มครองข้อมูลระหว่างประเทศ การโอนย้ายข้อมูลทั้งหมดดำเนินการด้วยมาตรการป้องกันที่เหมาะสมเพื่อปกป้องข้อมูลส่วนบุคคลของคุณ
การปฏิบัติตามและการตรวจสอบ
การประเมินความปลอดภัยอย่างสม่ำเสมอ
ทีมงานของเราตรวจสอบ ทบทวน และประเมินฐานโค้ด เซิร์ฟเวอร์ โครงสร้างพื้นฐาน และแนวปฏิบัติอย่างสม่ำเสมอ เราดำเนินโปรแกรมความปลอดภัยที่ครอบคลุมซึ่งรวมถึง:
- การหมุนเวียนกุญแจ SSH อย่างสม่ำเสมอ
- การตรวจสอบบันทึกการเข้าถึงอย่างต่อเนื่อง
- การสแกนความปลอดภัยอัตโนมัติ
- การจัดการช่องโหว่เชิงรุก
- การฝึกอบรมความปลอดภัยอย่างสม่ำเสมอสำหรับสมาชิกทีมทุกคน
การปฏิบัติตาม
- แนวทางการจัดการข้อมูลที่สอดคล้องกับ GDPR
- มี ข้อตกลงการประมวลผลข้อมูล (DPA) สำหรับลูกค้าธุรกิจ
- การควบคุมความเป็นส่วนตัวที่สอดคล้องกับ CCPA
- กระบวนการที่ได้รับการตรวจสอบ SOC 2 Type II
การตอบสนองต่อเหตุการณ์
แผนการตอบสนองเหตุการณ์ความปลอดภัยของเราประกอบด้วย:
- การตรวจจับ: ระบบตรวจสอบและแจ้งเตือนอัตโนมัติ
- การควบคุม: การแยกระบบที่ได้รับผลกระทบทันที
- การกำจัด: การลบภัยคุกคามและวิเคราะห์สาเหตุรากฐาน
- การกู้คืน: การกู้คืนบริการอย่างปลอดภัย
- การแจ้งเตือน: การสื่อสารกับผู้ใช้ที่ได้รับผลกระทบทันเวลา
- การวิเคราะห์หลังเหตุการณ์: การทบทวนและปรับปรุงอย่างครอบคลุม
Warning
หากคุณค้นพบช่องโหว่ด้านความปลอดภัย โปรดรายงานทันทีที่ security@forwardemail.net.
วงจรชีวิตการพัฒนาด้านความปลอดภัย
All code undergoes:
- การรวบรวมข้อกำหนดด้านความปลอดภัย
- การวิเคราะห์ภัยคุกคามในระหว่างการออกแบบ
- แนวทางการเขียนโค้ดที่ปลอดภัย
- การทดสอบความปลอดภัยของแอปพลิเคชันแบบสแตติกและไดนามิก
- การตรวจสอบโค้ดโดยเน้นความปลอดภัย
- การสแกนช่องโหว่ของไลบรารีที่ใช้งาน
Server Hardening
Ansible configuration ของเรานำมาตรการเสริมความแข็งแกร่งของเซิร์ฟเวอร์หลายประการมาใช้:
- ปิดการเข้าถึง USB: พอร์ตทางกายภาพถูกปิดใช้งานโดยการใส่ usb-storage kernel module ในรายการดำ
- กฎไฟร์วอลล์: กฎ iptables ที่เข้มงวดอนุญาตเฉพาะการเชื่อมต่อที่จำเป็นเท่านั้น
- การเสริมความแข็งแกร่ง SSH: ใช้การยืนยันตัวตนด้วยกุญแจเท่านั้น ไม่มีการเข้าสู่ระบบด้วยรหัสผ่าน ปิดการเข้าสู่ระบบ root
- การแยกบริการ: แต่ละบริการทำงานด้วยสิทธิ์ขั้นต่ำที่จำเป็น
- อัปเดตอัตโนมัติ: แพตช์ความปลอดภัยถูกติดตั้งโดยอัตโนมัติ
- Secure Boot: กระบวนการบูตที่ตรวจสอบได้เพื่อป้องกันการดัดแปลง
- การเสริมความแข็งแกร่งเคอร์เนล: พารามิเตอร์เคอร์เนลและการตั้งค่า sysctl ที่ปลอดภัย
- ข้อจำกัดระบบไฟล์: ตัวเลือก mount noexec, nosuid และ nodev ในที่ที่เหมาะสม
- ปิดการใช้งาน Core Dumps: ระบบตั้งค่าเพื่อป้องกัน core dumps เพื่อความปลอดภัย
- ปิดการใช้งาน Swap: ปิดการใช้งานหน่วยความจำ swap เพื่อป้องกันการรั่วไหลของข้อมูล
- การป้องกันการสแกนพอร์ต: ตรวจจับและบล็อกการพยายามสแกนพอร์ตโดยอัตโนมัติ
- ปิดการใช้งาน Transparent Huge Pages: ปิด THP เพื่อประสิทธิภาพและความปลอดภัยที่ดีขึ้น
- การเสริมความแข็งแกร่งบริการระบบ: ปิดบริการที่ไม่จำเป็นเช่น Apport
- การจัดการผู้ใช้: หลักการสิทธิ์น้อยที่สุดโดยแยกผู้ใช้ deploy และ devops
- ข้อจำกัดตัวบ่งชี้ไฟล์: เพิ่มขีดจำกัดเพื่อประสิทธิภาพและความปลอดภัยที่ดีขึ้น
Service Level Agreement
เรารักษาระดับความพร้อมใช้งานและความน่าเชื่อถือของบริการในระดับสูง โครงสร้างพื้นฐานของเราออกแบบมาเพื่อความซ้ำซ้อนและความทนทานต่อความผิดพลาดเพื่อให้บริการอีเมลของคุณทำงานได้อย่างต่อเนื่อง แม้ว่าเราจะไม่มีเอกสาร SLA อย่างเป็นทางการ แต่เรามุ่งมั่นที่จะ:
- ความพร้อมใช้งาน 99.9% ขึ้นไปสำหรับทุกบริการ
- การตอบสนองอย่างรวดเร็วต่อการหยุดชะงักของบริการ
- การสื่อสารอย่างโปร่งใสในระหว่างเหตุการณ์
- การบำรุงรักษาเป็นประจำในช่วงเวลาที่มีการใช้งานต่ำ
Open Source Security
ในฐานะ บริการโอเพนซอร์ส ความปลอดภัยของเรามีข้อดีจาก:
- โค้ดที่โปร่งใสซึ่งใครก็สามารถตรวจสอบได้
- การปรับปรุงความปลอดภัยที่ขับเคลื่อนโดยชุมชน
- การระบุและแก้ไขช่องโหว่อย่างรวดเร็ว
- ไม่มีความปลอดภัยโดยการปกปิดข้อมูล
Employee Security
- การตรวจสอบประวัติพนักงานทุกคน
- การฝึกอบรมความตระหนักด้านความปลอดภัย
- หลักการสิทธิ์น้อยที่สุดในการเข้าถึง
- การศึกษาเรื่องความปลอดภัยอย่างสม่ำเสมอ
Continuous Improvement
เราปรับปรุงสถานะความปลอดภัยอย่างต่อเนื่องผ่าน:
- การติดตามแนวโน้มความปลอดภัยและภัยคุกคามที่เกิดขึ้นใหม่
- การทบทวนและอัปเดตนโยบายความปลอดภัยอย่างสม่ำเสมอ
- ข้อเสนอแนะจากนักวิจัยด้านความปลอดภัยและผู้ใช้
- การเข้าร่วมในชุมชนความปลอดภัย
สำหรับข้อมูลเพิ่มเติมเกี่ยวกับแนวทางปฏิบัติด้านความปลอดภัยของเราหรือเพื่อรายงานปัญหาด้านความปลอดภัย กรุณาติดต่อ security@forwardemail.net.