平台安全
本文概述了 Equinix 为保护您的设备和数据所遵循的政策和程序。
以下团队和项目审查、评估并加强 Equinix 的安全实践。
-
审计与合规——我们正式遵守各种行业标准,例如 ISO 27001、SSAE16 和 PCI DSS。审计鉴证和证书由合格的第三方审计师提供。这些审计师负责协调与业务保障服务、内部审计和运营等各业务和技术团队的活动。
-
信息安全团队——该团队与法律组织密切合作,负责遵循全球和业务部门的指导方针,以帮助确保遵守当地和联邦法律法规。
-
信息安全政策——信息安全团队负责管理和执行一套全面的内部机密信息,这些信息均由高级管理层审核和批准。该团队确保内部政策具有全球适用性,并特别关注特定国家和地区的法律、法规和业务要求。
这些内部安全政策所涵盖的领域包括。
- 可接受的技术使用
- 反病毒和恶意软件
- 数据备份和保留
- 数据分类、标签和处理
- 逻辑访问
- 密码
- 补丁管理
- 移动设备
- 个人电脑
- 远程访问和VPN
- 社交媒体
这些内部政策得到严格执行。我们每年都会对它们进行审查,以确保其持续的相关性和准确性。我们会根据需要引入新政策。
Equinix Fabric 服务安全
交通分离
Fabric使用成熟的技术来确保客户之间的流量分离。每个客户或客户连接的MPLS L3VPNs(VRFs)和EVPN L2实例。这都是使用自动配置的,如果没有任何配置变化,在客户的Fabric连接之外就没有数据。所有的配置变化(包括自动配置和故障诊断时的手动配置)都被记录下来,并监测异常情况。所有网络设备中的活动配置不断与记录中的配置进行比较,任何异常情况都会被报告和纠正。
流量所有权和加密
在 Fabric 平台上传输的所有数据均由客户拥有,由于 Equinix 无法知道传输的是什么数据以及该数据受哪些监管框架的约束,因此 Equinix 不提供关于如何对传输数据进行加密的建议。按照客户的监管要求处理传输中的数据是客户的责任。Equinix 没有部署任何机制来监控或干预通过 Fabric 连接进行的流量
管理接口
作为Fabric平台一部分的网络设备的所有管理接口都连接到我们的内部管理基础设施,没有管理接口暴露在互联网上或连接到互联网。
Equinix企业 IT 安全
- 互联网防火墙Equinix部署了下一代防火墙,提供防病毒、入侵检测和防御、URL 过滤以及应用程序控制等功能。防火墙检测到的事件会被输入到全球安全事件和事件管理 (SIEM) 系统中。
- 电子邮件——防病毒和反垃圾邮件网关可防御通过电子邮件发起的威胁。
Equinix人员台式机和笔记本电脑
- 强化 – Equinix台式Equinix和笔记本电脑均经过强化。Equinix 强化指南和标准已记录在案,并在系统构建过程中严格执行。
- 防病毒和恶意软件 – Windows 和 Mac 台式机及笔记本电脑必须运行防病毒和防恶意软件,该软件具有实时扫描保护文件和应用程序的功能。受感染的文件将被隔离。
- 远程控制——使用安全的远程控制技术协助员工解决技术问题。
- 远程访问 VPN – 远程访问Equinix公司网络或系统的员工必须使用公司提供的远程访问和 VPN 解决方案,并采用双因素身份验证。连接到远程桌面服务器的客户端系统必须由公司 IT 部门分配和控制。
- WiFi – WiFi 网络与Equinix企业网络隔离。连接到 WiFi 的用户可以通过远程访问 VPN 访问企业网络。
Equinix企业服务器
- 强化Equinix强化指南和标准在系统构建期间记录并执行。
- 防病毒和恶意软件 - Windows 服务器需要运行防病毒和防恶意软件,该软件具有对文件和应用程序进行实时扫描保护的功能。受感染的文件将被隔离。
- 扫描 – 漏洞扫描每周在内部按需执行。应用程序必须通过全面的漏洞和应用程序安全扫描才能向公众发布。
- 日志记录 – 成功和失败的系统访问都会被记录下来以供分析。在 UNIX 系统上使用行业标准的 SUDO 实用程序。日志会被输入到 SIEM 中,并至少保留 90 天。
IBX 数据中心实体安全
每个 IBX 数据中心的实体安全都是一个高度优先的操作事项。每个数据中心都使用一系列的安全设备、技术和程序来监控设施并控制和记录访问。
-
访问——访问控制子系统允许授权用户进入建筑物内部和设施内。生物识别安全设备、感应卡和其他技术可让访问控制系统识别用户,并在身份验证后允许联系人根据权限访问IBX 。
-
报警监控和入侵检测——报警监控和入侵检测子系统监控与安防系统相关的各种设备的状态。监控设备包括门位置开关、玻璃破碎探测器、运动探测器和防篡改开关。如果任何设备的状态偏离其安全状态,则会触发警报,记录事件并采取适当的措施。
-
CCTV——闭路电视子系统提供设施内以及法律允许的设施外部摄像机的实时视频的显示、控制、录制和回放。该系统与报警监控和入侵检测子系统集成,因此在发生报警时,摄像机会自动显示事件的实时画面。
注意闭路电视每年 365 天、每天 24 小时不间断运行和记录。
-
音频对讲和双向无线电子系统——音频对讲子系统为设施访客和安保人员提供双向通信。双向无线电子系统还为前厅保安和巡逻保安提供通信。
-
入侵测试——入侵测试定期进行,无需提前向现场工作人员发出警告。
-
安保人员——招聘和培训Equinix利用行业领先的供应商和合作伙伴来帮助管理每个IBX数据中心的物理基础设施。安保人员必须接受背景调查和犯罪记录审查,并在入职时以及入职后定期接受安全培训。
-
客户和访客紧急情况处理方案 – 紧急情况下, IBX数据中心工作人员将提供指导。客户和其他访客必须遵守所有指示。
-
录像和摄影 - 为了保障设施安全并保护所有IBX数据中心客户的隐私, IBX数据中心内禁止拍照或摄像。持有机柜许可证的客户可以在预约参观时申请拍摄机柜及其设备的照片。
注意任何摄影都需要Equinix技术人员在场。
-
资产追踪——客户及其供应商、承包商和分包商通常通过大厅向IBX数据中心交付和移除设备。资产追踪适用以下规则:
- 在法律允许的情况下,手提的袋子和物品要接受搜查。
- 从 IBX 数据中心移走的设备,如果不是当天运来的,必须在服务票据上注明可以移走的设备。物品的描述应明确,以便准确识别设备。
- 运入和运出该设施的设备由运输和接收部门处理,该部门与联合办公区分开。客户必须开具运输服务申请单来接收设备。
-
机笼标识 – Equinix 的政策是不会泄露任何客户机笼的实际位置。但是,客户可以在获得Equinix批准后张贴机笼标识。
注意笼子标志只限于私人笼子,不能在共享笼子或转售空间使用。
访客进入和离开
-
登记 – 所有进入IBX数据中心的访客均需通过客户门户移动应用程序或位于安检大厅的自助服务终端进行登记。所有访客均需前往安检窗口,并向值班安保人员出示政府颁发的有效身份证件。
-
生物识别——要物理访问IBX数据中心,至少需要两种身份验证因素,例如生物识别和感应卡。这适用于访客和所有IBX数据中心员工。
-
退房 – 所有访客在访问结束后均可使用Equinix Customer Portal移动应用程序或自助服务终端退出IBX 。
-
访问权限 – IBX访问权限由您公司的Equinix Customer Portal管理员授予和维护。
管理员授予的权限和角色
Equinix Customer Portal(Equinix 客户门户网站)的客户管理员在 IBX 数据中心或机笼级别授予个人以下一个或多个站点权限:
-
物理访问(未登记的访客)——管理员必须开放工作访问以允许未登记的访客进入IBX数据中心。
-
IBX/笼式访问 – 允许在无人陪同的情况下访问IBX数据中心,无需开放工作访问,首次访问IBX时将注册访问控制系统。
-
删除访问权限 – 根据需要从联系人中删除许可空间或整个IBX数据中心。
-
移除设备 – 授权无需陪同即可进入 IBX 数据中心的个人从设施中移除硬件,而无需出库单。有关更多信息,请参阅IBX 出库货物。
-
携带访客 – 授权可无人陪同进入IBX数据中心的个人携带未登记的访客进入设施,无需进行工作访问。
注意所有进入 IBX 的客人均须向保安出示政府签发的有效身份证件。
如果您需要帮助查找公司门户管理员,请参阅查找公司管理员
在 IBX 数据中心或机笼层面的订购权限
- 基本服务——授予工作访问、旅游、会议室和手部扫描的订购特权。
- 交叉连接 – 授予安装和卸载交叉连接的订购权限。
- Smart Hands– 授予提交Smart Hands和服务请求票的订购权限。
- 查看服务请求票历史记录 - 授予查看订购历史记录的权限。
出货量
所有进出货件必须提前预约,请提交服务请求单或直接致电Equinix 。未预约的货件将被拒收。
监测
一个全球系统监控公司服务器和基础设施的健康状况。警报会自动生成,并输入SIEM系统。
业务
IBX 数据中心安全治理团队
Cloud Exchange 安全治理团队负责提高对适用于Equinix Fabric部署的内部安全政策、程序和标准的认识和遵守。
控制性维护
Equinix Fabric服务网络基础设施的常规、紧急和配置变更都经过授权、记录、测试、批准和记录。
更改请求
变更请求是正式的存档文档,描述对Equinix Fabric的任何影响客户的方面的修改。
变更审查委员会
变更审查委员会每周召开一次变更请求文件的审查会。该委员会由适当的利益相关者组成,包括来自技术、发布和项目管理团队的专家。委员会对变更请求进行优先排序,并为变更指定具体的时间窗口。
更改回滚
如果变更对生产环境产生负面影响,变更请求必须包括回滚计划。
问题管理
在票据系统的帮助下,问题从发现到解决都得到了正式的管理和跟踪。
升级
已公布的业务政策和流程,用于面向客户的升级程序。
Equinix Fabric服务网络安全
堡垒
仅可通过堡垒主机进行对Equinix Fabric服务网络的管理访问。
认证、授权和会计(AAA)
Equinix Fabric服务网络上的设备使用 TACACS+ 提供 AAA 服务。参与管理Equinix Fabric服务网络的工作人员将根据最小权限模型获得访问权限,其访问权限与其工作职责相符。所有访问网络设备的成功和失败尝试都会被记录下来,用于分析和报警。
管理工具
服务管理工具要受到AAA控制。它们所管理的配置是受修订控制的,有时间标记并有记录。
网络设备管理平面
管理平面控制包括使用AAA服务。远程管理会话使用SSH进行加密,并在适当的非活动时间后超时。管理员的访问和配置更改都会被记录下来。访问控制列表(ACL)限制流量,只允许从所需的源和目的IP地址进入/流出。供应商的默认配置会根据制造商的安全建议进行修改。
网络设备控制平面
控制面控制包括对以设备本身为目的地的流量(ICMP、ARP、BGP、SSH、SNMP)和核心应用协议如DNS的速率限制,以防御拒绝服务攻击。与未经授权的和无效的网络之间的流量被阻止。MD5认证用于协议消息交换和更新(IGP/ LDP/ BGP)。
网络设备转发平面
客户转发平面被隔离到他们自己的虚拟路由和转发(VRF)表以及第二层和第三层VPN。BGP最大前缀限制以及最大物理(MAC)地址数的限制都是用来保护资源和防御拒绝服务攻击的。
客户门户和应用编程接口(API)。
身份访问管理
Equinix为客户提供的身份管理功能仅限于Equinix Customer Portal和云交换门户。作为配置流程的一部分, Equinix会为客户创建一个主管理员帐户。主管理员可以根据需要创建、修改、禁用和删除客户用户帐户,包括其他主管理员。主管理员会根据客户需求为客户用户帐户分配角色和权限。虽然云服务提供商可能提供自己的身份和访问管理系统,但它们与Equinix提供的系统是相互独立的。
应用程序编程接口(API)。
Equinix提供Equinix Fabric API,其功能包括检索Equinix Fabric端口和虚拟连接的信息以及执行相关操作。身份验证和授权使用 OAuth 2.0 标准完成。虽然云服务提供商可能会提供自己的 API,但这些 API 与Equinix提供的 API 是相互独立的。
获取客户数据
Equinix不会也不应该访问任何Equinix Fabric客户传输数据,无论其处于动态还是静态状态。物理和逻辑控制措施可防止、监控和检测任何未经授权的访问或试图访问客户传输数据的行为。
数据安全、信息生命周期、加密和密钥管理
Equinix Fabric在云客户和云服务提供商之间提供直接网络连接,无需访问、检查、操作或复制数据。客户有责任根据其安全需求、政策以及任何适用的法规和/或法律要求,确保通过Equinix Fabric传输的数据安全无虞。