Bezpečnostní postupy

Předmluva

Ve společnosti Forward Email je bezpečnost naší nejvyšší prioritou. Zavedli jsme komplexní bezpečnostní opatření na ochranu vaší e-mailové komunikace a osobních údajů. Tento dokument popisuje naše bezpečnostní postupy a kroky, které podnikáme k zajištění důvěrnosti, integrity a dostupnosti vašich e-mailů.

Zabezpečení infrastruktury

Zabezpečená datová centra

Naše infrastruktura je hostována v datových centrech splňujících normu SOC 2 s:

  • Fyzická ostraha a dohled 24 hodin denně, 7 dní v týdnu
  • Biometrické kontroly přístupu
  • Redundantní napájecí systémy
  • Pokročilá detekce a potlačení požáru
  • Monitorování prostředí

Zabezpečení sítě

Implementujeme několik vrstev síťové bezpečnosti:

  • Firewally podnikové úrovně s přísnými seznamy kontroly přístupu
  • Ochrana a zmírňování DDoS útoků
  • Pravidelné skenování zranitelností sítě
  • Systémy pro detekci a prevenci narušení
  • Šifrování provozu mezi všemi koncovými body služby
  • Ochrana skenováním portů s automatickým blokováním podezřelé aktivity

Important

Všechna přenášená data jsou šifrována pomocí TLS 1.2+ s moderními šifrovacími sadami.

Zabezpečení e-mailu

Šifrování

  • Transport Layer Security (TLS): Veškerý e-mailový provoz je šifrován během přenosu pomocí TLS 1.2 nebo vyššího
  • End-to-End Encryption: Podpora standardů OpenPGP/MIME a S/MIME
  • Storage Encryption: Všechny uložené e-maily jsou v klidovém stavu šifrovány pomocí šifrování ChaCha20-Poly1305 v souborech SQLite
  • Full Disk Encryption: Šifrování LUKS v2 pro celý disk
  • Komplexní ochrana: Implementujeme šifrování v klidovém stavu, šifrování v paměti a šifrování během přenosu

Note

Jsme první a jediná e-mailová služba na světě, která používá kvantově odolné a individuálně šifrované poštovní schránky SQLite.

Ověřování a autorizace

  • Podepisování DKIM: Všechny odchozí e-maily jsou podepsány pomocí DKIM
  • SPF a DMARC: Plná podpora SPF a DMARC pro prevenci falšování e-mailů
  • MTA-STS: Podpora MTA-STS pro vynucení šifrování TLS
  • Multi-Factor Authentication: Dostupné pro všechny přístupy k účtům

Opatření proti zneužívání

  • Filtrování spamu: Vícevrstvá detekce spamu pomocí strojového učení
  • Skenování virů: Skenování všech příloh v reálném čase
  • Omezení rychlosti: Ochrana před útoky hrubou silou a enumerací
  • Reputace IP adres: Monitorování reputace odesílající IP adresy
  • Filtrování obsahu: Detekce škodlivých URL adres a phishingových pokusů

Ochrana dat

Minimalizace dat

Řídíme se principem minimalizace dat:

  • Shromažďujeme pouze data nezbytná k poskytování našich služeb.
  • Obsah e-mailů je zpracováván v paměti a není trvale ukládán, pokud není vyžadován pro doručování přes IMAP/POP3.
  • Protokoly jsou anonymizovány a uchovávány pouze po nezbytně nutnou dobu.

Zálohování a obnova

  • Automatizované denní zálohy se šifrováním
  • Geograficky distribuované úložiště záloh
  • Pravidelné testování obnovy záloh
  • Postupy obnovy po havárii s definovanými RPO a RTO

Poskytovatelé služeb

Poskytovatele našich služeb pečlivě vybíráme, abychom zajistili, že splňují naše vysoké bezpečnostní standardy. Níže uvádíme poskytovatele, které využíváme pro mezinárodní přenos dat, a jejich status souladu s GDPR:

Poskytovatel Účel Certifikace DPF Stránka s informacemi o souladu s GDPR
Cloudflare CDN, ochrana proti DDoS, DNS ✅ Ano Cloudflare GDPR
DataPacket Serverová infrastruktura ❌ Ne DataPacket Privacy
Digital Ocean Cloudová infrastruktura ❌ Ne DigitalOcean GDPR
Vultr Cloudová infrastruktura ❌ Ne Vultr GDPR
Stripe Zpracování plateb ✅ Ano Stripe Privacy Center
PayPal Zpracování plateb ❌ Ne PayPal Privacy

Tyto poskytovatele využíváme k zajištění spolehlivého a bezpečného poskytování služeb a zároveň k dodržování mezinárodních předpisů o ochraně osobních údajů. Veškeré přenosy dat probíhají s odpovídajícími ochrannými opatřeními na ochranu vašich osobních údajů.

Dodržování předpisů a audit

Pravidelná bezpečnostní hodnocení

Náš tým pravidelně monitoruje, kontroluje a vyhodnocuje kódovou základnu, servery, infrastrukturu a postupy. Implementujeme komplexní bezpečnostní program, který zahrnuje:

  • Pravidelná rotace SSH klíčů
  • Průběžné sledování přístupových protokolů
  • Automatizované bezpečnostní skenování
  • Proaktivní správa zranitelností
  • Pravidelné bezpečnostní školení pro všechny členy týmu

Soulad s předpisy

Reakce na incident

Náš plán reakce na bezpečnostní incidenty zahrnuje:

  1. Detekce: Automatizované monitorovací a varovné systémy
  2. Zadržení: Okamžitá izolace postižených systémů
  3. Eradikace: Odstranění hrozby a analýza hlavní příčiny
  4. Obnova: Bezpečné obnovení služeb
  5. Oznámení: Včasná komunikace s postiženými uživateli
  6. Analýza po incidentu: Komplexní kontrola a vylepšení

Warning

Pokud objevíte bezpečnostní zranitelnost, okamžitě ji prosím nahlaste na adresu security@forwardemail.net.

Životní cyklus vývoje zabezpečení

Veškerý kód prochází:

  • Shromažďování bezpečnostních požadavků
  • Modelování hrozeb během návrhu
  • Bezpečné postupy kódování
  • Statické a dynamické testování bezpečnosti aplikací
  • Kontrola kódu se zaměřením na bezpečnost
  • Skenování zranitelností závislostí

Zajištění serveru

Náš Konfigurace Ansible implementuje řadu opatření pro posílení zabezpečení serveru:

  • Přístup k USB zakázán: Fyzické porty jsou zakázány zařazením modulu jádra usb-storage na černou listinu
  • Pravidla firewallu: Přísná pravidla iptables povolující pouze nezbytná připojení
  • SSH Hardening: Pouze ověřování založené na klíči, bez přihlášení heslem, přihlášení root zakázáno
  • Izolace služeb: Každá služba běží s minimálními požadovanými oprávněními
  • Automatické aktualizace: Bezpečnostní záplaty jsou aplikovány automaticky
  • Bezpečné spouštění: Ověřený proces spouštění, aby se zabránilo neoprávněné manipulaci
  • Kernel Hardening: Zabezpečené parametry jádra a konfigurace sysctl
  • Omezení souborového systému: možnosti připojení noexec, nosuid a nodev, kde je to vhodné
  • Výpisy jádra zakázány: Systém nakonfigurován tak, aby z bezpečnostních důvodů zabránil výpisům jádra
  • Swap zakázán: Výměna paměti zakázána, aby se zabránilo úniku dat
  • Ochrana skenování portů: Automatická detekce a blokování pokusů o skenování portů
  • Transparent Huge Pages zakázáno: THP zakázáno pro lepší výkon a zabezpečení
  • System Service Hardening: Nepodstatné služby, jako je Apport, zakázány
  • Správa uživatelů: Princip nejnižších oprávnění s oddělenými uživateli pro nasazení a devops
  • Limity deskriptorů souborů: Zvýšené limity pro lepší výkon a zabezpečení

Dohoda o úrovni služeb

Udržujeme vysokou úroveň dostupnosti a spolehlivosti služeb. Naše infrastruktura je navržena s ohledem na redundanci a odolnost proti chybám, aby byla zajištěna funkčnost vaší e-mailové služby. I když nezveřejňujeme formální dokument SLA, zavazujeme se k:

  • 99,9%+ dostupnost všech služeb
  • Rychlá reakce na výpadky služeb
  • Transparentní komunikace během incidentů
  • Pravidelná údržba během období s nízkým provozem

Zabezpečení s otevřeným zdrojovým kódem

Jako DOČASNÝ_ZAMĚSTNANEC_0 (open-source služba) máme výhodu v oblasti zabezpečení:

  • Transparentní kód, který může auditovat kdokoli
  • Vylepšení zabezpečení řízená komunitou
  • Rychlá identifikace a oprava zranitelností
  • Žádné zabezpečení kvůli neznámu

Zabezpečení zaměstnanců

  • Prověrky všech zaměstnanců
  • Bezpečnostní školení
  • Princip nejnižších oprávnění přístupu
  • Pravidelné bezpečnostní vzdělávání

Neustálé zlepšování

Neustále zlepšujeme naši bezpečnostní pozici prostřednictvím:

  • Monitorování bezpečnostních trendů a nově vznikajících hrozeb
  • Pravidelná kontrola a aktualizace bezpečnostních zásad
  • Zpětná vazba od bezpečnostních výzkumníků a uživatelů
  • Účast v bezpečnostní komunitě

Pro více informací o našich bezpečnostních postupech nebo pro nahlášení bezpečnostních problémů kontaktujte prosím security@forwardemail.net.

Další zdroje