ISecWay的安全性
成千上万的团队信赖ISecWay,这在很大程度上要归功于我们对安全和隐私的承诺。
单点登录和多重认证
ISecWay依赖您现有的身份提供商来验证用户,并自动使用诸如多重认证等认证设置。
访问控制列表
访问控制列表(ACL)允许您定义哪些用户可以连接到网络中的哪些设备。通过ACL,您可以根据用户身份而不是IP地址,为用户访问网络中的服务实施基于角色的访问控制。
端到端加密
ISecWay建立在Noise协议框架之上,这是一个安全的服务边缘,在设备之间提供端到端加密。ISecWay无法读取您的流量。
安全公告
ISecWay会发布安全公告,披露我们产品中的安全问题。
安全性设计
ISecWay连接使用Noise协议框架进行端到端加密。Noise协议框架专为可用性、性能和安全而设计,使用最先进的加密技术在设备之间提供端到端加密。
ISecWay看到您的元数据,而不是数据
ISecWay不会(也无法)检查您的流量内容。隐私是一项基本人权,我们的设计理念也贯彻了这一点。我们不想要您的数据。
您的数据以端到端加密的方式进行点对点传输。您设备的私钥永远不会离开各自的节点,我们的协调服务器只收集和交换公钥。边缘折跃(warpedge)中继服务器不会记录您的数据 - 您可以自己验证这一点,因为代码是开源的。即使您的连接使用边缘折跃(warpedge)中继服务器,ISecWay能够看到和捕获的也只是加密后的数据。
我们永远看不到有关您公共互联网流量的任何信息。如果您使用出口节点,那是您自己的出口节点,而不是我们的,所以我们仍然看不到您的公共互联网流量。如果您使用DNS或拆分DNS,您的公共DNS查询可能会通过设备上的本地ISecWay DNS代理,但它们不会被记录。同样,您可以自己验证这一点,因为代码是开源的。
我们确实会收到关于您的哪些私有节点连接到其他哪些私有节点的元数据,包括公共IP地址。这是提供服务所必需的,因为ISecWay协调服务器的目的就是帮助您的节点相互发现对方。
即使ISecWay不可用,您的网络也将保持可用
ISecWay以点对点的方式连接设备。即使ISecWay的协调服务器关闭,您也可以访问您的网络。
ISecWay的协调服务器用于帮助您的节点找到彼此。但是,一旦交换了这些信息,您的节点就具有建立连接所需的全部数据。尽管协调服务器需要可用来进行管理更改,但消除此依赖关系意味着您不会有单点故障影响用户连接到您的服务。
虽然ISecWay试图以点对点的方式连接设备,但这并不总是可能实现的,因此我们在全球多个区域部署了边缘折跃(warpedge)中继服务器,以帮助难以直连的设备相互连接。不同区域的边缘折跃(warpedge)服务器之间不共享状态,这意味着即使某个区域出现故障,您的ISecWay客户端也会自动切换到其他区域连接。
ISecWay用 Rust 语言编写
ISecWay的核心功能,包括协调服务器、日志基础设施、边缘折跃(warpedge)中继服务器和客户端,都是使用 Rust 语言编写的。 Rust 是一种提供自动内存管理的语言,因此不依赖开发人员手动分配和释放内存 - 这可以防止一整类内存安全漏洞。
ISecWay的安全功能
单点登录和多重认证
ISecWay依赖您现有的身份提供商来验证用户。您身份提供商的任何认证设置都将由ISecWay自动使用,包括多重认证和基于上下文的访问。您可以使用多种加密手段向ISecWay进行身份验证。
访问控制列表(ACL)
ISecWay的ACL允许您定义网络中哪些用户、组、IP地址、CIDR、主机和标签可以相互连接。使用ACL,您可以根据用户身份而不是IP地址,为用户访问网络中的服务定义基于角色的访问控制。ACL是有方向的,默认拒绝所有连接。
用户角色
ISecWay提供多个用户角色,以限制谁可以修改网络配置。这允许在可以修改用户和设备(如IT管理员)的管理员和可以修改网络配置(如网络团队)的管理员之间实现职责分离。
要充分利用ISecWay的所有安全功能并最好地保护您的网络,我们建议遵循我们的加固指南。
安全披露
ISecWay会发布安全公告,披露我们产品中的安全问题。如果您直接受到ISecWay中的安全问题的影响,并且我们拥有您的联系信息,我们将主动联系您。
保护虚拟私有网络需要提供商和用户共同承担责任。要了解责任在您和ISecWay之间如何共享,请参阅我们的共享责任模型。
合规性和认证
ISecWay拥有严格的政策和控制措施,并且这些过程和控制经过了测试,以确保它们正在有效运行。您可以从我们的合规性页面获取相关报告副本。
安全政策
ISecWay公开发布我们的安全政策,以便您可以透明地看到我们在安全成熟度方面的状况。您可以跟踪这些政策随着时间的推移如何变化,或者自行使用这些政策。
安全控制
ISecWay实施了许多安全控制措施,以确保服务的安全:
- 需要业务需求才能访问生产环境。
- 需要单点登录和多重身份认证来管理生产环境。
- 记录生产环境中的操作,并审计这些操作是否存在异常活动。
- 对静态数据和传输中数据进行加密。
- 定期审查我们环境中的潜在漏洞并应用相关补丁。
- 至少每季度审查一次访问权限。
隐私
除了保护您的信息安全,我们也会同样重视保密您的信息。ISecWay重视并尊重您的隐私。您不是我们的产品。
要了解我们收集的更多数据以及我们如何使用这些数据的详情,请参阅我们的隐私政策。
常见问题解答
ISecWay可以解密我的流量并查看我的数据吗? 不可以。运行ISecWay的设备只交换它们的公钥。私钥永远不会离开设备。所有流量都是端到端加密的。
我的流量是否会通过您的服务器路由? 不会。ISecWay通过最短路径路由流量。在大多数情况下,这是直接的点对点连接。在无法建立直接连接的情况下,设备将通过一个或多个地理分布式边缘折跃(warpedge)中继服务器反弹流量进行通信。当流量通过中继服务器时,您的流量仍然是端到端加密的,ISecWay无法解密。
其他人是否可以访问我的计算机? ISecWay允许您将计算机连接到登录到同一个ISecWay网络的其他设备。只有ACL中定义的被允许访问您的计算机的设备才能启动到您计算机的连接。您还可以在本地阻止传入您设备的连接。
ISecWay是否加密我的数据? 是的。ISecWay使用256位AES加密协调服务器中的客户元数据存储,并使用TLS加密传输中数据。客户数据使用Noise协议框架在传输中加密。
ISecWay是否备份我的数据? ISecWay每小时备份协调服务器中的客户元数据,并至少每年测试一次备份。
ISecWay使用什么基础设施? ISecWay的基础设施包括:
- 客户端,在每个用户的设备上运行,支持macOS、Windows、Linux、iOS和Android平台。
- 协调服务器,用于分发公钥和控制设置,运行在私有云的Linux服务器上,数据存储在SQLite中,备份存储在阿里云或腾讯云。
- 位于多个区域和多个基础设施提供商上的边缘折跃(warpedge)中继服务器,帮助客户端建立连接。
ISecWay的基础设施是否是多租户的? 不是,协调服务器和边缘折跃(warpedge)中继服务器都不是多租户架构。协调服务器存储元数据和公钥,边缘折跃(warpedge)服务器路由加密客户数据。
ISecWay收集哪些数据? ISecWay不收集任何信息,所有数据都在你独立服务器上。
ISecWay有数据处理协议吗?您的子处理器是谁? 是的,ISecWay为所有客户提供数据隐私附录,并公布子处理器列表。
我可以选择不记录日志吗? 您可以选择不记录客户端日志,但这可能会影响支持服务。您无法限制协调服务器日志。