数据保护政策(DPP)
数据保护政策(DPP)适用于厚赤信洪跨境API处理的数据,包括接收、存储、使用、传输和处置。
1、一般安全要求
- 1.1 与行业领先的安全性一致,开发者将维护物理、管理和技术保障措施以及其他安全措施以维护开发者访问、收集、使用、存储或传输的信息的安全性和机密性, 以及 保护该信息免受已知或合理预期的安全性和完整性威胁或危害、意外丢失、更改、披露和所有其他非法形式的处理。开发者将不限于以下要求:
- 1.2 网络保护:开发者必须实施网络保护控制,包括网络防火墙和网络访问控制列表,以拒绝未经授权的IP地址的访问。 此外,开发人员还应在最终用户设备上实施网络分段、防病毒和反恶意软件软件,并限制公共访问权限为经过批准的用户。 对每个有权访问系统的人员进行数据保护和IT安全培训。
- 1.3 访问管理:开发人员应建立正式的用户访问注册流程,为每个有权访问信息的计算机的人分配唯一的ID,并分配访问权限。 禁止创建或使用通用、共享或默认登录凭据或用户帐户,防止用户帐户被共享。 开发人员应实施基线机制,确保只有所需的用户帐户能够访问信息,并限制员工和承包商在个人设备上存储信息。 此外,开发人员还应通过检测异常使用模式和登录尝试,并禁用有权访问信息的帐户来维护和强制执行“帐户锁定”。 开发人员应每季度审查有权访问信息的人员和服务列表,并在解雇员工后的24小时内禁用和/或删除其访问权限。
- 1.4 最小特权原则:开发人员应实施细粒度的访问控制机制,按照最小特权原则向使用应用程序的任何一方和应用程序的授权操作员授予权限,仅在“需要知道”的基础上授予对信息的访问权限。
- 1.5 凭证管理:开发人员应制定最低密码要求,包括至少12个字符的密码,不包括用户名的任何部分,以及大写字母、小写字母、数字和特殊字符的混合。密码的最短有效期为1天,最长有效期为365天。 所有用户帐户都必须需要多重身份验证(MFA),并确保厚赤信洪跨境API密钥经过加密,只有需要的员工才能访问。
- 1.6 传输中的加密:开发人员必须使用TLS 1.2+、SFTP和SSH-2等安全协议对传输中的所有信息进行加密,并在所有适用的内部和外部端点上强制执行此安全控制。 此外,开发人员还必须使用数据消息级加密,其中通道加密(例如,使用TLS)在不受信任的多租户硬件中终止。
- 1.7 风险管理和事件响应计划:开发人员应制定风险评估和管理流程,并由高级管理层每年审查,包括评估潜在威胁和漏洞以及可能性和影响。 开发人员还应创建和维护计划和/或操作手册来检测和处理安全事件,并在检测到安全事件后的24小时内通知厚赤信洪公司。 开发者应调查每个安全事件,并记录事件描述、补救措施以及为防止未来再次发生而实施的相关纠正流程/系统控制。
- 1.8 请求删除:开发人员应根据厚赤信洪跨境管理系统的要求在30天内永久、安全地删除信息,并在90天内永久、安全地删除所有实时信息实例。 如果需要,开发者将以书面形式证明所有信息已被安全销毁。
- 1.9 数据归属:开发人员必须将信息存储在单独的数据库中,或实现一种机制来标记和识别包含信息的任何数据库中所有数据的来源。
2、附加安全要求
- 2.1 数据保留:开发者将在订单交付后最多保留 30 天,仅用于订单履行、税务计算和缴纳、税务发票开具以及其他合法和必要目的,包括满足法律要求。 只有在法律要求的情况下,开发者才能在订单交付后保留数据超过 30 天。任何时候都不应在不受保护的情况下传输或存储数据。
- 2.2数据治理:开发者需建立、记录并遵守隐私和数据处理政策,管理着信息资产的适当行为和技术控制。 记录数据处理活动,包括数据的收集、处理、存储、使用、共享和处置方式,以确立问责制并遵守法规。 确保检测和遵守适用的隐私和安全法律及监管要求,并保存合规性证据。 制定并遵守隐私政策,获取客户同意和数据权利,并协助授权用户处理数据主体访问请求。 在员工雇佣合同中包含条款,以维护数据的机密性。
- 2.3资产管理:开发者需维护信息系统标准配置,每季度更新数据可访问软件和物理资产库存。 所有处理数据的资产必须符合政策要求。不得将PII存储在可移动媒体或不安全的云应用中。 安全处置含数据的打印文档,并实施DLP控制监测未授权数据移动。
- 2.4 静态加密。开发者需使用AES-128或2048位以上RSA加密所有静态PII。加密材料和功能必须限制为开发者的进程和服务访问。
- 2.5 安全编码实践。开发者不能在代码中硬编码敏感凭证,也不能将其公开在公共代码库中。必须保持测试和生产环境的分离。
- 2.6 记录和监控。开发者必须记录安全相关事件,包括成功或失败的事件、访问尝试、数据更改和系统错误。 日志记录必须覆盖所有信息访问渠道,并进行实时或定期检查。日志必须受到访问控制,并根据法律要求保留至少90天。 开发者必须监控日志和系统活动,触发调查警报以应对可疑行为,并记录在事件响应计划中。
- 2.7 漏洞管理。开发者必须创建和维护漏洞检测和修复计划,并定期进行漏洞扫描和修复,以保护存储硬件免受技术漏洞的影响。 漏洞扫描应至少每180天进行一次,渗透测试应至少每365天进行一次,并在每次发布之前扫描代码。 开发者还必须控制对存储硬件的更改,并制定应急响应程序以确保在事件发生时及时恢复PII的可用性和访问权限
3、审核和评估要求
- 3.1 审核与评估 开发者必须保留必要的日志和记录,以验证他们在协议期间和随后的12个月内是否符合可接受使用政策、数据保护政策和厚赤信洪跨境API开发者协议。 如有需要,他们必须根据厚赤信洪跨境的要求提供书面证明遵守这些政策。
- 3.2厚赤信洪跨境会对对开发者应用程序在检索、存储过程中涉及的所有系统的账簿、记录、设施、操作和安全性进行审计、评估和检查。
- 3.3厚赤信洪跨境对开发者在审计、评估或检查中披露的任何非公开信息进行保密,这些信息被指定为机密信息,或者考虑到信息的性质或其披露周围的情况,合理地应被视为机密信息。
- 3.4如果审计或评估发现缺陷、违规和/或未能遵守我们的条款、条件或政策,开发商必须自费采取一切必要行动,在商定的期限内纠正这些缺陷。
- 3.5开发者必须按照厚赤信洪跨境要求的形式提供补救证据(可能包括政策、文档、屏幕截图或应用程序或基础设施更改的屏幕共享),并在审核结束之前获得厚赤信洪跨境对提交的证据的书面批准。
社交分享: