跳到主要内容

安全措施

安全与隐私 - 英雄

本文中

我们知道您将宝贵的数据委托给我们,我们非常重视数据的安全性。我们深入探讨了我们的安全实践🔒。

目录

  • 数据安全

  • 应用程序安全

  • 安全配置文件

  • 企业安全

  • 访问控制

  • 基础设施

  • 端点安全

  • 网络安全

  • 产品安全功能


数据安全

  • 访问监控: Notion 在所有关键系统上启用了日志记录。日志包括失败/成功的记录、应用访问、管理员更改及系统更改。所有日志都由我们的可观测性和安全事件管理(SIEM)解决方案进行收集,并启用日志自动记录和警报功能。

  • 启用备份: Notion 由 AWS 托管,并使用多种数据库组合存储客户数据。默认情况下,AWS 提供持久的基础设施以储存重要数据,并被设计为对99.9%的对象具有持久性。所有客户和系统数据的自动备份都已启用,且最少每日会进行一次数据备份。备份数据的加密方式与在生产中的实时数据相同,并且会被监控和警告。

  • 数据清除: Notion 的客户是其数据的控制者。每个客户都要对他们创建、使用、存储,处理和销毁的信息负责。Notion 的客户能够请求删除数据,或者自行服务删除自己的数据,当数据不受监管或法规保留周期性要求的约束时。有关更多信息,请参阅我们的隐私政策和数据处理附录。

  • 静态加密: 客户数据在静态状态下使用AES-256加密。无论是在Notion的内部网络中、云存储、数据库表,还是备份中,客户数据都是加密过的。

  • 传输加密: 传输中的数据使用TLS 1.2或更高等级进行加密。

  • 物理安全: Notion 利用亚马逊网络服务(AWS)来托管我们的应用,并把所有数据中心的物理安全控制委托给他们。请参阅 AWS 的物理安全控制。

应用程序安全性

  • 责任披露:Notion 维护一个漏洞赏金项目。请参考我们的责任披露政策

  • 代码分析:Notion 的安全和开发团队会对新版本和更新进行威胁建模和安全设计评估。对于重大功能发布完成的代码,我们将进行代码审核、代码审查,并对我们的代码库进行安全扫描。

  • 软件开发生命周期(SDLC):Notion 使用定义的 SDLC 来确保代码写得安全。在设计阶段,新发布和更新会进行安全威胁建模和安全设计评估。对于重大功能发布完成的代码,我们将进行代码审核,与供应商公司合作或进行内部渗透测试,并对我们的代码库进行安全扫描。发布后,我们会主持漏洞赏金项目,并有一个漏洞管理程序来处理严重的安全问题。

  • 凭证管理:Notion 使用第三方密钥管理服务(KMS)自动管理密钥生成、访问控制、安全存储、备份和密钥轮换。加密密钥会基于最少权限访问分配给特定角色,密钥每年自动轮换。密钥的使用会被监控和记录。

  • 漏洞和补丁管理:Notion 对所有基础设施相关的主机以及公司产品进行漏洞扫描和包监控。内外部服务都会按照定期时间表打补丁。任何发现的问题都会在 Notion 的环境中根据严重性进行分类和解决。

  • Web 应用程序防火墙(WAF):所有公开端点都使用托管的 Web 应用程序防火墙,以防止试图利用常见漏洞的尝试。

安全简介

  • 数据访问级别:内部(即,Notion 员工只会在解决问题或代表你恢复内容的目的下访问你的数据。)

  • 第三方依赖性:是的 - 请参阅我们的子处理器列表这里

  • 托管:Notion 托管在 Amazon Web Services(AWS)上,它是主要的云服务供应商之一。

  • 恢复时间目标:预计为 2 小时。

  • 恢复点目标:预计为 24 小时。

应用程序安全性

  • 责任披露:Notion 维护一个漏洞赏金项目。请参考我们的责任披露政策

  • 代码分析:Notion 的安全和开发团队会对新版本和更新进行威胁建模和安全设计评估。对于重大功能发布完成的代码,我们将进行代码审核、代码审查,并对我们的代码库进行安全扫描。

  • 软件开发生命周期(SDLC):Notion 使用定义的 SDLC 来确保代码写得安全。在设计阶段,新发布和更新会进行安全威胁建模和安全设计评估。对于重大功能发布完成的代码,我们将进行代码审核,与供应商公司合作或进行内部渗透测试,并对我们的代码库进行安全扫描。发布后,我们会主持漏洞赏金项目,并有一个漏洞管理程序来处理严重的安全问题。

  • 凭证管理:Notion 使用第三方密钥管理服务(KMS)自动管理密钥生成、访问控制、安全存储、备份和密钥轮换。加密密钥会基于最少权限访问分配给特定角色,密钥每年自动轮换。密钥的使用会被监控和记录。

  • 漏洞和补丁管理:Notion 对所有基础设施相关的主机以及公司产品进行漏洞扫描和包监控。内外部服务都会按照定期时间表打补丁。任何发现的问题都会在 Notion 的环境中根据严重性进行分类和解决。

  • Web 应用程序防火墙(WAF):所有公开端点都使用托管的 Web 应用程序防火墙,以防止试图利用常见漏洞的尝试。

安全简介

  • 数据访问级别:内部(即,Notion 员工只会在解决问题或代表你恢复内容的目的下访问你的数据。)

  • 第三方依赖性:是的 - 请参阅我们的子处理器列表这里

  • 托管:Notion 托管在 Amazon Web Services(AWS)上,它是主要的云服务供应商之一。

  • 恢复时间目标:预计为 2 小时。

  • 恢复点目标:预计为 24 小时。

科技文档翻译官, [2024/1/1 14:13]

公司安全

  • 员工培训:员工入职时需进行安全培训,之后每年需再进行一次。员工还必须阅读并理解 Notion 的行为守则和安全政策。

  • 人事安全:Notion 会在雇佣新员工时,根据当地法律和法规对员工进行背景调查。

  • 事件应对:Notion 有一套事件管理计划,其中包含准备、识别、控制、调查、消除、恢复以及后续/事后分析的步骤。这套计划至少每年进行一次审查和测试。

  • 内部评估:Notion 至少每年进行一次内部安全审核。

  • 内部 SSO:所有 Notion 员工在登录 Notion 的身份提供商时,都需要进行多因素认证(MFA)。

访问控制

  • 数据访问:Notion 内部采用最小权限原则进行访问控制。访问权限的授予是基于工作职能、业务需求以及需要知道的基础上。访问审查按固定频率进行,以确保对关键系统的持续访问仍然是必要的。

  • 记录:Notion 利用 SIEM 解决方案进行日志收集和自动化日志记录/告警。来自关键系统的日志被收集,并利用告警规则确保在必要的地方/时间生成安全事件告警。

  • 密码安全:Notion 要求启用 MFA),对于任何所有提供 MFA 选项的系统。当这种代理不可能时,Notion 维持严格的内部密码管理政策,包括复杂性和长度。

基础设施

  • 反 DDoS:Notion 利用第三方应用来进行 DDoS 保护。

  • 数据中心:Notion 托管在 AWS 上,AWS 负责数据中心的物理安全。请参照 AWS 的安全文档此处

  • 基础设施安全:Notion 的基础设施托管在一个完全冗余、安全的环境中。Notion 的客户数据由 AWS 托管。AWS 维持一份报告、认证和第三方评估的清单,以确保最佳安全实践。关于 AWS 的合规性详情,请参见此处
    AWS 基础设施位于全球各地的 Amazon 控制的数据中心内,数据中心本身使用各种物理控制手段来防止未经授权的访问。关于 AWS 数据中心及其安全控制的更多信息,请参考此处

  • 独立的生产环境:客户数据决不会存储在非生产环境中。我们在生产环境中逻辑区分客户帐户。我们有独立的开发、测试和生产环境。

端点安全

  • 磁盘加密:员工的笔记本电脑启用了磁盘加密以提供保护。

  • 端点检测与响应:所有端点上都安装了检测软件。此外,Notion 实施了多项安全控制措施,以确保客户数据和解决方案的安全。这些控制措施确保我们持续了解端点的活动情况,可以快速检测和应对任何篡改或威胁,以及日志记录和执行控制。

  • 移动设备管理:员工的设备及其软件配置通过 MDM 软件远程由 IT 和安全团队成员进行管理。

  • 威胁检测:Notion 利用第三方端点保护软件进行专门的威胁检测。端点软件检测端点上的入侵、恶意软件和恶意活动,并协助快速响应以消除和缓解威胁。

网络安全

  • 防火墙:Notion 的办公网络配置了网络防火墙。不应在办公环境内托管可从广域网访问的网络服务。

  • IDS/IPS:Notion 利用网络和基于主机的 IDS/IPS 系统的混合体,这是对确保组织安全的深度防御方法的一部分。其中包括通过组合基于签名和基于异常的检测来监控可疑活动。

  • 安全信息和事件管理(SIEM):Notion 利用 SIEM 解决方案进行事件和事件管理。事件通知实时发送给我们的安全人员。

  • 无线网络安全:Notion 的办公室为办公无线网络使用强加密。Notion 不维护对客户数据或生产系统产生影响的任何无线网络。

产品安全特性

  • 域管理:域是指与 Notion 账户关联的电子邮件地址域。域验证允许工作区所有者对域名声明所有权,这将解锁域管理设置。

  • SAML 单点登录(SSO):Notion 为商业和企业客户提供单点登录(SSO)功能,可通过单一认证源访问应用程序。

  • SCIM 分配和撤销:采用系统跨域身份管理(SCIM)API 标准的 Notion 工作区。

  • 审计日志:Notion 为工作区所有者提供关于安全和安全相关活动的详细信息。这可能包括识别潜在的安全问题、调查可疑行为和解决访问问题。

  • 双因素认证(MFA):Notion 提供两步验证功能,为您的 Notion 账户增加额外的保护层。此功能适用于所有计划类型,并可以在您的帐户设置中轻松设置。

  • 权限管理:Notion 允许所有者控制他们的权限级别,确保用户正是按照您希望的方式查看和交互您的内容。

  • 管理团队空间:工作区所有者可以了解工作区中所有团队空间的概况,修改其设置,并获取额外的管理工具。

  • SIEM 和 DLP 集成:Notion 可以与您选择的 DLP 或 SIEM 集成以检测事件。


常见问题解答

我们处理哪些数据?

Notion 致力于保护您的安全和隐私。关于我们处理的数据的详细信息,请参见我们的数据处理附录

如果我们决定离开 Notion,我们的数据会怎样?

您可以通过两种方式删除您的数据:

如果您无意中删除了数据,请联系 team@makenotion.com

关于 Notion 会保留数据多久的信息,请参阅数据保护附录

如果 Notion 系统发生灾难,影响到了我的 Notion 实例,Notion 如何恢复自身?

Notion 每日对所有客户和系统数据进行自动备份,以防 AWS US West-2 的不同可用区间因无法预见的事件导致数据损失。

我们有专门的业务连续性计划和灾难恢复计划,以应对此类情况。我们的灾难恢复计划至少每年测试一次,以确保 Notion 能从灾难导致的中断中恢复过来。

Notion 的员工可以访问我们的信息吗?

Notion 的员工只会在为您解决问题或恢复内容的目的下访问您的数据。有关更多信息,请参阅我们的数据访问同意

其他人能看到我的页面吗?

您在 Notion 中的数据十分安全!如果有人试图浏览您的工作区但未被授权,他们将看到一个页面,告知他们没有正确的权限状态来访问该内容。

如果您在页面右上角的 分享 菜单中启用 分享到网络,它将会将该页面发布到网络上,这样任何有链接的人都可以访问它。这项功能默认始终是关闭的。

如果您与其他人共享一个工作区,一些页面将会对工作区中的所有人或特定群体可见 — 这取决于您在页面右上角的 分享 菜单中查看的权限。

请注意,如果您在企业工作区中使用账户,您的内容可能被工作区的所有者访问。在我们的服务条款中了解更多信息。

要了解更多关于分享和权限的信息,阅读我们的帮助中心的这篇文章

我可以选择退出 Notion 的追踪/分析吗?

可以的!不过这也将禁用 app 中的消息支持,但您仍然可以通过向 team@makenotion.com 发送邮件来寻求我们的帮助。

只需向该地址发送一条消息给我们的支持团队,我们就会为您退出。

为什么我在未登录的情况下仍能通过 AWS URL 访问我上传的文件?

您的文件是安全的!您看到的是一个签名的 URL,它将在 24 小时后过期。

任何上传到 Notion 的文件都将保持安全和私密。您会注意到它们指向一个包含 secure.notion-static.com 的 URL。

对于工作区的导出,我们发送给您的链接会在 7 天后过期。

我的浏览器警告我说 Notion 正在使用追踪器。这些追踪器做什么?

我们使用追踪代码以有效地运行广告(例如,追踪访问我们的营销网站的用户)。我们将其隔离在一个子域的沙盒 iframe 中(aif.notion.so)- 它永远不会在用户页面上激活。