安全实践

前言
在 Forward Email,安全是我们的首要任务。我们已实施全面的安全措施,以保护您的电子邮件通信和个人数据。本文档概述了我们的安全实践以及我们为确保您电子邮件的机密性、完整性和可用性而采取的措施。
基础设施安全
安全数据中心
我们的基础架构托管在符合 SOC 2 标准的数据中心,具有:
- 全天候物理安保和监控
- 生物识别门禁系统
- 冗余电源系统
- 先进的火灾探测和灭火系统
- 环境监测
网络安全
我们实施多层网络安全:
- 具有严格访问控制列表的企业级防火墙
- DDoS 防护和缓解
- 定期网络漏洞扫描
- 入侵检测和防御系统
- 所有服务端点之间的流量加密
- 端口扫描防护,自动阻止可疑活动
Important
所有传输中的数据均使用 TLS 1.2+ 和现代密码套件进行加密。
电子邮件安全
加密
- 传输层安全性 (TLS):所有电子邮件流量在传输过程中均使用 TLS 1.2 或更高版本进行加密
- 端到端加密:支持 OpenPGP/MIME 和 S/MIME 标准
- 存储加密:所有存储的电子邮件均使用 SQLite 文件中的 ChaCha20-Poly1305 加密进行静态加密
- 全盘加密:对整个磁盘进行 LUKS v2 加密
- 全面保护:我们实施静态加密、内存加密和传输加密
Note
我们是全球首个也是唯一一个使用 抗量子且单独加密的 SQLite 邮箱 的电子邮件服务。
身份验证和授权
- DKIM 签名:所有外发邮件均使用 DKIM 签名
- SPF 和 DMARC:全面支持 SPF 和 DMARC,有效防止邮件欺诈
- MTA-STS:支持 MTA-STS 强制执行 TLS 加密
- 多重身份验证:适用于所有账户访问
反滥用措施
- 垃圾邮件过滤:基于机器学习的多层垃圾邮件检测
- 病毒扫描:实时扫描所有附件
- 速率限制:防御暴力破解和枚举攻击
- IP 信誉:监控发送 IP 信誉
- 内容过滤:检测恶意 URL 和网络钓鱼攻击
数据保护
数据最小化
我们遵循数据最小化原则:
- 我们仅收集提供服务所需的数据
- 电子邮件内容在内存中处理,除非 IMAP/POP3 传送需要,否则不会持久存储
- 日志将进行匿名处理,并仅在必要时保留
备份和恢复
- 自动每日加密备份
- 地理分布的备份存储
- 定期备份恢复测试
- 具有明确 RPO 和 RTO 的灾难恢复流程
服务提供商
我们精心挑选服务提供商,以确保他们符合我们严格的安全标准。以下是我们用于国际数据传输的服务提供商及其 GDPR 合规情况:
提供者 | 目的 | DPF认证 | GDPR 合规页面 |
---|---|---|---|
Cloudflare | CDN、DDoS 保护、DNS | ✅ 是的 | Cloudflare GDPR |
DataPacket | 服务器基础设施 | ❌ 没有 | DataPacket Privacy |
Digital Ocean | 云基础设施 | ❌ 没有 | DigitalOcean GDPR |
Vultr | 云基础设施 | ❌ 没有 | Vultr GDPR |
Stripe | 付款处理 | ✅ 是的 | Stripe Privacy Center |
PayPal | 付款处理 | ❌ 没有 | PayPal Privacy |
我们使用这些提供商来确保可靠、安全的服务交付,同时遵守国际数据保护法规。所有数据传输均在适当的安全措施下进行,以保护您的个人信息。
合规性和审计
定期安全评估
我们的团队会定期监控、审查和评估代码库、服务器、基础架构和实践。我们实施了全面的安全计划,其中包括:
- 定期轮换 SSH 密钥
- 持续监控访问日志
- 自动安全扫描
- 主动漏洞管理
- 定期为所有团队成员提供安全培训
合规性
- GDPR 符合数据处理规范
- 数据处理协议(DPA) 可供企业客户使用
- 符合 CCPA 的隐私控制措施
- SOC 2 Type II 审核流程
事件响应
我们的安全事件响应计划包括:
- 检测:自动监控和警报系统
- 遏制:立即隔离受影响的系统
- 根除:消除威胁并进行根本原因分析
- 恢复:安全恢复服务
- 通知:及时与受影响用户沟通
- 事件后分析:全面审查和改进
Warning
如果您发现安全漏洞,请立即报告至 security@forwardemail.net。
安全开发生命周期
所有代码都经过:
- 安全需求收集
- 设计过程中的威胁建模
- 安全编码实践
- 静态和动态应用程序安全测试
- 以安全为重点的代码审查
- 依赖项漏洞扫描
服务器强化
我们的 Ansible 配置 实施了许多服务器强化措施:
- USB 访问已禁用:通过将 usb-storage 内核模块列入黑名单来禁用物理端口
- 防火墙规则:严格的 iptables 规则,仅允许必要的连接
- SSH 加固:仅基于密钥的身份验证,无需密码登录,禁用 root 登录
- 服务隔离:每个服务都以最低所需权限运行
- 自动更新:自动应用安全补丁
- 安全启动:验证启动过程以防止篡改
- 内核加固:安全的内核参数和 sysctl 配置
- 文件系统限制:在适当的情况下使用 noexec、nosuid 和 nodev 挂载选项
- 核心转储已禁用:系统已配置为防止核心转储以确保安全
- 交换已禁用:禁用交换内存以防止数据泄露
- 端口扫描保护:自动检测并阻止端口扫描尝试
- 透明大页面已禁用:THP已禁用以提高性能和安全性
- 系统服务强化:已禁用 Apport 等非必要服务
- 用户管理:遵循最小权限原则,将部署用户和 DevOps 用户分开
- 文件描述符限制:已提高限制以提高性能和安全性
服务水平协议
我们保持高水平的服务可用性和可靠性。我们的基础设施设计具有冗余和容错功能,确保您的电子邮件服务持续运行。虽然我们没有发布正式的 SLA 文档,但我们承诺:
- 所有服务正常运行时间均超过 99.9%
- 快速响应服务中断
- 事件期间透明沟通
- 低流量时段定期维护
开源安全
作为 开源服务,我们的安全优势在于:
- 代码透明,任何人都可以审计
- 社区驱动的安全改进
- 快速识别和修补漏洞
- 安全并非源于隐蔽
员工安全
- 对所有员工进行背景调查
- 安全意识培训
- 最小特权访问原则
- 定期安全教育
持续改进
我们通过以下方式不断改善我们的安全态势:
- 监控安全趋势和新兴威胁
- 定期审查和更新安全策略
- 安全研究人员和用户的反馈
- 参与安全社区
如需了解有关我们的安全措施的更多信息或报告安全问题,请联系security@forwardemail.net。