- Søgeside
- Indholdsfortegnelse
Sikkerhedspraksis
Forord
Hos Forward Email er sikkerhed vores topprioritet. Vi har implementeret omfattende sikkerhedsforanstaltninger for at beskytte din e-mail-kommunikation og personlige data. Dette dokument beskriver vores sikkerhedspraksis og de skridt, vi tager for at sikre fortroligheden, integriteten og tilgængeligheden af din e-mail.
Infrastruktursikkerhed
Sikre datacentre
Vores infrastruktur er hostet i SOC 2-kompatible datacentre med:
- 24/7 fysisk sikkerhed og overvågning
- Biometrisk adgangskontrol
- Redundante strømsystemer
- Avanceret branddetektion og slukning
- Miljøovervågning
Netværkssikkerhed
Vi implementerer flere lag af netværkssikkerhed:
- Enterprise-grade firewalls med strenge adgangskontrollister
- DDoS-beskyttelse og afbødning
- Regelmæssig netværkssårbarhedsscanning
- Systemer til registrering og forebyggelse af indtrængen
- Trafikkryptering mellem alle serviceendepunkter
- Portscanningsbeskyttelse med automatiseret blokering af mistænkelig aktivitet
[!VIGTIG] Alle data i transit er krypteret ved hjælp af TLS 1.2+ med moderne krypteringssuiter.
E-mail sikkerhed
Kryptering
- Transport Layer Security (TLS): Al e-mail-trafik er krypteret under transit ved hjælp af TLS 1.2 eller højere
- End-to-End-kryptering: Understøttelse af OpenPGP/MIME og S/MIME standarder
- Lagerkryptering: Alle gemte e-mails krypteres i hvile ved hjælp af ChaCha20-Poly1305-kryptering i SQLite-filer
- Fuld diskkryptering: LUKS v2-kryptering for hele disken
- Omfattende beskyttelse: Vi implementerer encryption-at-rest, encryption-in-memory og encryption-in-transit
[!NOTE] Vi er verdens første og eneste e-mail-tjeneste, der bruger kvantebestandige og individuelt krypterede SQLite-postkasser.
Autentificering og autorisation
- DKIM Signering: Alle udgående e-mails er underskrevet med DKIM
- SPF og DMARC: Fuld understøttelse af SPF og DMARC for at forhindre e-mail-spoofing
- MTA-STS: Understøttelse af MTA-STS til at håndhæve TLS-kryptering
- Multi-Factor Authentication: Tilgængelig for alle kontoadgange
Foranstaltninger mod misbrug
- Spamfiltrering: Spamdetektering i flere lag med maskinlæring
- Virus scanning: Realtidsscanning af alle vedhæftede filer
- Satsbegrænsende: Beskyttelse mod brute force og optællingsangreb
- IP omdømme: Overvågning af afsendende IP-omdømme
- Indholdsfiltrering: Registrering af ondsindede URL'er og phishing-forsøg
Databeskyttelse
Dataminimering
Vi følger princippet om dataminimering:
- Vi indsamler kun de data, der er nødvendige for at levere vores service
- E-mail-indhold behandles i hukommelsen og gemmes ikke vedvarende, medmindre det er nødvendigt for IMAP/POP3-levering
- Logs anonymiseres og opbevares kun så længe det er nødvendigt
Sikkerhedskopiering og gendannelse
- Automatiserede daglige backups med kryptering
- Geografisk distribueret backuplager
- Regelmæssig test af backupgendannelse
- Disaster recovery procedurer med defineret RPO og RTO
Tjenesteudbydere
Vi udvælger omhyggeligt vores tjenesteudbydere for at sikre, at de opfylder vores høje sikkerhedsstandarder. Nedenfor er de udbydere, vi bruger til international dataoverførsel, og deres GDPR-overholdelsesstatus:
Udbyder | Formål | DPF certificeret | GDPR-overholdelsesside |
---|---|---|---|
Cloudflare | CDN, DDoS-beskyttelse, DNS | ✅ Ja | Cloudflare GDPR |
Datapakke | Server infrastruktur | ❌ Nej | DataPacket Privacy |
Digital Ocean | Cloud infrastruktur | ❌ Nej | DigitalOcean GDPR |
Vultr | Cloud infrastruktur | ❌ Nej | Vultr GDPR |
Stribe | Betalingsbehandling | ✅ Ja | Stripe Privacy Center |
PayPal | Betalingsbehandling | ❌ Nej | PayPal Privatliv |
Vi bruger disse udbydere til at sikre pålidelig, sikker servicelevering, samtidig med at vi opretholder overholdelse af internationale databeskyttelsesforskrifter. Alle dataoverførsler udføres med passende sikkerhedsforanstaltninger på plads for at beskytte dine personlige oplysninger.
Compliance og revision
Regelmæssige sikkerhedsvurderinger
Vores team overvåger, gennemgår og vurderer regelmæssigt kodebasen, serverne, infrastrukturen og praksis. Vi implementerer et omfattende sikkerhedsprogram, der inkluderer:
- Regelmæssig drejning af SSH-nøgler
- Løbende overvågning af adgangslogs
- Automatiseret sikkerhedsscanning
- Proaktiv sårbarhedshåndtering
- Regelmæssig sikkerhedstræning for alle teammedlemmer
Overholdelse
- GDPR kompatibel datahåndteringspraksis
- Databehandleraftale (DPA) tilgængelig for erhvervskunder
- CCPA-kompatibel privatlivskontrol
- SOC 2 Type II reviderede processer
Hændelsesrespons
Vores indsatsplan for sikkerhedshændelser inkluderer:
- Opdagelse: Automatiserede overvågnings- og alarmsystemer
- Indeslutning: Øjeblikkelig isolation af berørte systemer
- Udryddelse: Fjernelse af truslen og årsagsanalyse
- Genopretning: Sikker gendannelse af tjenester
- Notifikation: Rettidig kommunikation med berørte brugere
- Analyse efter hændelsen: Omfattende gennemgang og forbedring
[!ADVARSEL] Hvis du opdager en sikkerhedsbrist, skal du straks rapportere det til security@forwardemail.net.
Sikkerhedsudviklings livscyklus
flowchart LR
A[Requirements] --> B[Design]
B --> C[Implementation]
C --> D[Verification]
D --> E[Release]
E --> F[Maintenance]
F --> A
B -.-> G[Threat Modeling]
C -.-> H[Static Analysis]
D -.-> I[Security Testing]
E -.-> J[Final Security Review]
F -.-> K[Vulnerability Management]
Al kode gennemgår:
- Indsamling af sikkerhedskrav
- Trusselsmodellering under design
- Sikker kodningspraksis
- Statisk og dynamisk applikationssikkerhedstest
- Kodegennemgang med sikkerhedsfokus
- Afhængighedssårbarhedsscanning
Serverhærdning
Vores Mulig konfiguration implementerer adskillige serverhærdningsforanstaltninger:
- USB-adgang deaktiveret: Fysiske porte deaktiveres ved at sortliste usb-storage-kernemodulet
- Firewall regler: Strenge iptables-regler, der kun tillader nødvendige forbindelser
- SSH hærdning: Kun nøglebaseret godkendelse, intet password login, root login deaktiveret
- Service isolation: Hver tjeneste kører med minimale nødvendige privilegier
- Automatiske opdateringer: Sikkerhedsrettelser anvendes automatisk
- Sikker opstart: Verificeret opstartsproces for at forhindre manipulation
- Kernelhærdning: Sikre kerneparametre og sysctl-konfigurationer
- Filsystembegrænsninger: noexec, nosuid og nodev mount muligheder, hvor det er relevant
- Core Dumps deaktiveret: System konfigureret til at forhindre core-dumps for sikkerhed
- Swap deaktiveret: Skift hukommelse deaktiveret for at forhindre datalækage
- Port scanningsbeskyttelse: Automatisk detektering og blokering af portscanningsforsøg
- Gennemsigtige enorme sider deaktiveret: THP deaktiveret for forbedret ydeevne og sikkerhed
- System Service hærdning: Ikke-essentielle tjenester som Apport deaktiveret
- Brugerstyring: Princippet om mindste privilegier med separat deploy og devops brugere
- Filbeskrivelsesgrænser: Øgede grænser for bedre ydeevne og sikkerhed
Service Level Agreement
Vi opretholder et højt niveau af servicetilgængelighed og pålidelighed. Vores infrastruktur er designet til redundans og fejltolerance for at sikre, at din e-mail-tjeneste forbliver operationel. Selvom vi ikke udgiver et formelt SLA-dokument, er vi forpligtet til at:
- 99,9 %+ oppetid for alle tjenester
- Hurtig reaktion på serviceforstyrrelser
- Gennemsigtig kommunikation under hændelser
- Regelmæssig vedligeholdelse i perioder med lav trafik
Open Source sikkerhed
Som en open source-tjeneste, vores sikkerhed drager fordel af:
- Gennemsigtig kode, der kan revideres af alle
- Fællesskabsdrevne sikkerhedsforbedringer
- Hurtig identifikation og patching af sårbarheder
- Ingen sikkerhed gennem uklarhed
Medarbejdersikkerhed
- Baggrundstjek for alle medarbejdere
- Sikkerhedsbevidsthedstræning
- Princippet om mindst privilegeret adgang
- Regelmæssig sikkerhedsuddannelse
Kontinuerlig forbedring
Vi forbedrer løbende vores sikkerhedsstilling gennem:
- Overvågning af sikkerhedstendenser og nye trusler
- Regelmæssig gennemgang og opdateringer af sikkerhedspolitikker
- Feedback fra sikkerhedsforskere og brugere
- Deltagelse i sikkerhedsfællesskabet
For mere information om vores sikkerhedspraksis eller for at rapportere sikkerhedsproblemer, kontakt venligst security@forwardemail.net.