Turvallisuuskäytännöt

Forward Emailissa turvallisuus on tärkein prioriteettimme. Olemme ottaneet käyttöön kattavat turvatoimenpiteet sähköpostiviestintäsi ja henkilötietojesi suojaamiseksi. Tässä asiakirjassa esitellään turvallisuuskäytäntömme ja toimenpiteet, joita teemme varmistaaksemme sähköpostisi luottamuksellisuuden, eheyden ja saatavuuden.

Suojatut palvelinkeskukset

Infrastruktuurimme isännöi SOC 2 -yhteensopivia datakeskuksia, joissa on:

  • 24/7 fyysinen turvallisuus ja valvonta
  • Biometriset kulunvalvontalaitteet
  • Redundantti sähköjärjestelmät
  • Edistyksellinen palonhavaitseminen ja sammutus
  • Ympäristön seuranta

Verkkoturvallisuus

Toteutamme useita verkon suojaustasoja:

  • Yritystason palomuurit tiukoilla pääsynvalvontaluetteloilla
  • DDoS-suojaus ja lieventäminen
  • Säännöllinen verkon haavoittuvuuden tarkistus
  • Tunkeutumisen havaitsemis- ja estojärjestelmät
  • Liikenteen salaus kaikkien palvelun päätepisteiden välillä
  • Portin skannaussuojaus epäilyttävän toiminnan automaattisella estolla

[!TÄRKEÄÄ] Kaikki siirrettävä data on salattu TLS 1.2+:lla nykyaikaisilla salausohjelmistoilla.

Salaus

  • Transport Layer Security (TLS): Kaikki sähköpostiliikenne on salattu siirron aikana TLS 1.2:lla tai uudemmalla
  • Päästä päähän -salaus: Tuki OpenPGP/MIME- ja S/MIME-standardeille
  • Tallennustilan salaus: Kaikki tallennetut sähköpostit salataan lepotilassa ChaCha20-Poly1305-salauksella SQLite-tiedostoissa
  • Täysi levyn salaus: LUKS v2 -salaus koko levylle
  • Kattava suojaus: Toteutamme salauksen lepotilassa, salauksen muistissa ja salauksen siirron aikana

[!HUOM] Olemme maailman ensimmäinen ja ainoa sähköpostipalvelu, joka käyttää kvanttikestäviä ja yksilöllisesti salattuja SQLite-postilaatikoita.

Todennus ja valtuutus

  • DKIM-allekirjoitus: Kaikki lähtevät sähköpostit on allekirjoitettu DKIM:llä
  • SPF ja DMARC: Täysi tuki SPF:lle ja DMARC:lle sähköpostin huijauksen estämiseksi
  • MTA-STS: Tuki MTA-STS:lle TLS-salauksen pakottamiseksi
  • Multi-Factor Authentication: Saatavilla kaikille tilille

Väärinkäytön vastaiset toimenpiteet

  • Roskapostin suodatus: Monikerroksinen roskapostin tunnistus koneoppimisen avulla
  • Virusskannaus: Kaikkien liitteiden reaaliaikainen skannaus
  • Rate Limiting: Suojaus raakaa voimaa ja luettelointihyökkäyksiä vastaan
  • IP maine: Lähettävän IP:n maineen valvonta
  • Sisällön suodatus: Haitallisten URL-osoitteiden ja tietojenkalasteluyritysten havaitseminen

Tietojen minimointi

Noudatamme tietojen minimoinnin periaatetta:

  • Keräämme vain ne tiedot, jotka ovat tarpeen palvelumme tarjoamiseksi
  • Sähköpostin sisältö käsitellään muistissa, eikä sitä tallenneta jatkuvasti, ellei sitä vaadita IMAP/POP3-toimitukseen
  • Lokit anonymisoidaan ja säilytetään vain niin kauan kuin on tarpeen

Varmuuskopiointi ja palautus

  • Automatisoitu päivittäinen varmuuskopiointi salauksella
  • Maantieteellisesti hajautettu varmuuskopiotallennus
  • Säännöllinen varmuuskopion palautuksen testaus
  • Hätäpalautusmenettelyt määritellyn RPO:n ja RTO:n kanssa

Valitsemme palveluntarjoajamme huolellisesti varmistaaksemme, että ne täyttävät korkeat turvallisuusstandardimme. Alla on kansainväliseen tiedonsiirtoon käyttämämme palveluntarjoajat ja niiden GDPR-vaatimustenmukaisuus:

PalveluntarjoajaTarkoitusDPF-sertifioituGDPR-yhteensopivuussivu
CloudflareCDN, DDoS-suojaus, DNS✅ KylläCloudflare GDPR
DataPacketPalvelininfrastruktuuri❌ EiDataPacketin tietosuoja
Digitaalinen valtameriPilviinfrastruktuuri❌ EiDigitalOcean GDPR
VultrPilviinfrastruktuuri❌ EiVultr GDPR
RaitaMaksujen käsittely✅ KylläStripen tietosuojakeskus
PayPalMaksujen käsittely❌ EiPayPalin tietosuoja

Käytämme näitä palveluntarjoajia varmistaaksemme luotettavan ja turvallisen palvelutoimituksen noudattaen samalla kansainvälisiä tietosuojamääräyksiä. Kaikki tiedonsiirrot suoritetaan asianmukaisin suojatoimin henkilötietojesi suojaamiseksi.

Säännölliset turvallisuusarvioinnit

Tiimimme seuraa, tarkistaa ja arvioi säännöllisesti koodikantaa, palvelimia, infrastruktuuria ja käytäntöjä. Toteutamme kattavan turvallisuusohjelman, joka sisältää:

  • SSH-avaimien säännöllinen kierto
  • Jatkuva pääsylokien seuranta
  • Automaattinen turvaskannaus
  • Ennakoiva haavoittuvuuden hallinta
  • Säännöllinen turvallisuuskoulutus kaikille tiimin jäsenille

Vaatimustenmukaisuus

  • GDPR vaatimustenmukaisia tietojenkäsittelykäytäntöjä
  • Tietojenkäsittelysopimus (DPA) yritysasiakkaiden käytettävissä
  • CCPA-yhteensopivat tietosuojasäädöt
  • SOC 2 Type II auditoidut prosessit

Turvallisuushäiriöiden reagointisuunnitelmamme sisältää:

  1. Havaitseminen: Automaattiset valvonta- ja hälytysjärjestelmät
  2. Suojaus: Vahingoittaneiden järjestelmien välitön eristäminen
  3. Hävittäminen: Uhan poistaminen ja perussyyanalyysi
  4. Toipuminen: Palveluiden turvallinen palauttaminen
  5. Ilmoitus: Oikea-aikainen viestintä käyttäjien kanssa, joita asia koskee
  6. Tapahtuman jälkeinen analyysi: Kattava tarkistus ja parannus

[!VAROITUS] Jos huomaat tietoturvahaavoittuvuuden, ilmoita siitä välittömästi osoitteeseen security@forwardemail.net.

flowchart LR
    A[Requirements] --> B[Design]
    B --> C[Implementation]
    C --> D[Verification]
    D --> E[Release]
    E --> F[Maintenance]
    F --> A
    B -.-> G[Threat Modeling]
    C -.-> H[Static Analysis]
    D -.-> I[Security Testing]
    E -.-> J[Final Security Review]
    F -.-> K[Vulnerability Management]

Kaikki koodit käyvät läpi:

  • Turvavaatimusten kerääminen
  • Uhkamallinnus suunnittelun aikana
  • Turvalliset koodauskäytännöt
  • Staattinen ja dynaaminen sovellusten tietoturvatestaus
  • Koodin tarkistus turvallisuuteen keskittyen
  • Riippuvuushaavoittuvuuden tarkistus

Meidän Mahdollinen kokoonpano toteuttaa lukuisia palvelinten karkaisutoimenpiteitä:

  • USB-yhteys poissa käytöstä: Fyysiset portit poistetaan käytöstä lisäämällä usb-tallennusytimen moduuli mustalle listalle
  • Palomuurisäännöt: Tiukat iptables-säännöt sallivat vain välttämättömät yhteydet
  • SSH-karkaisu: Vain avainpohjainen todennus, ei salasanalla kirjautumista, pääkäyttäjän kirjautuminen pois käytöstä
  • Palvelun eristäminen: Jokainen palvelu toimii vähimmäisvaatimuksilla
  • Automaattiset päivitykset: Suojauskorjaukset asennetaan automaattisesti
  • Turvallinen käynnistys: Vahvistettu käynnistysprosessi peukaloinnin estämiseksi
  • Ytimen kovettuminen: Suojatut ytimen parametrit ja sysctl-määritykset
  • Tiedostojärjestelmän rajoitukset: noexec-, nosuid- ja nodev-liitosvaihtoehdot tarvittaessa
  • Sydämen kaatopaikat pois käytöstä: Järjestelmä on määritetty estämään ydinten tyhjennys turvallisuuden vuoksi
  • Vaihto poissa käytöstä: Vaihda muisti pois käytöstä tietovuodon estämiseksi
  • Portin skannauksen suojaus: Automaattinen porttiskannausyritysten tunnistus ja esto
  • Läpinäkyvät valtavat sivut pois käytöstä: THP poistettu käytöstä suorituskyvyn ja turvallisuuden parantamiseksi
  • Järjestelmäpalvelun karkaisu: Ei-välttämättömät palvelut, kuten Apport pois käytöstä
  • Käyttäjien hallinta: Vähimpien oikeuksien periaate erillisillä käyttöönotto- ja kehittämiskäyttäjillä
  • Tiedoston kuvauksen rajoitukset: Enemmän rajoituksia suorituskyvyn ja turvallisuuden parantamiseksi

Ylläpidämme korkeaa palvelun saatavuutta ja luotettavuutta. Infrastruktuurimme on suunniteltu redundanssia ja vikasietoisuutta varten, jotta sähköpostipalvelusi pysyy toiminnassa. Vaikka emme julkaise virallista SLA-asiakirjaa, olemme sitoutuneet:

  • 99,9 %+ käyttöaika kaikille palveluille
  • Nopea reagointi palveluhäiriöihin
  • Läpinäkyvä viestintä tapahtumien aikana
  • Säännöllinen huolto vähäliikenteisenä aikana

Kuten an avoimen lähdekoodin palvelu, turvallisuutemme hyötyy:

  • Läpinäkyvä koodi, jonka kuka tahansa voi tarkastaa
  • Yhteisölähtöiset turvallisuusparannukset
  • Haavoittuvuuksien nopea tunnistaminen ja korjaus
  • Ei turvaa epäselvyyden kautta

  • Taustatarkistukset kaikille työntekijöille
  • Turvallisuustietoisuuden koulutus
  • Vähiten etuoikeuksien periaate
  • Säännöllinen turvallisuuskoulutus

Parannamme jatkuvasti turva-asentoamme seuraavilla tavoilla:

  • Turvallisuustrendien ja uusien uhkien seuranta
  • Säännöllinen suojauskäytäntöjen tarkistus ja päivitys
  • Palaute tietoturvatutkijoilta ja käyttäjiltä
  • Osallistuminen turvallisuusyhteisöön

Jos haluat lisätietoja tietoturvakäytännöistämme tai ilmoittaa turvallisuusongelmistamme, ota yhteyttä security@forwardemail.net.