Sicherheitsübersicht

Einführung

Wir glauben, dass Daten aus digitalen Erlebnissen für dein Unternehmen von entscheidender Bedeutung sind, und wir nehmen das Thema Sicherheit sehr ernst. Fullstory verfügt über eine SOC 2 Typ II-Bescheinigung, einen SOC 3-Bericht, ist nach ISO 27001 und ISO 27701 zertifiziert und speichert Daten sicher mit der Google Cloud Platform. Darüber hinaus bietet Fullstory eine robuste Suite von Tools und Funktionen, die es Unternehmen ermöglichen, genau zu verwalten, welche Daten Fullstory erfasst und speichert.

Der entscheidende Punkt ist: Du kontrollierst, welche Daten Fullstory erfasst und speichert.

Du kannst und solltest alle Informationen, die auf deinen Webseiten oder in deinen Apps erscheinen könnten und die du oder deine Benutzer:innen als zu sensibel für eine Speicherung erachten, von der Erfassung ausschließen.Bitte denke beim Lesen der nachstehenden Sicherheitsinformationen daran, dass der effektivste Weg zur Minimierung des Sicherheitsrisikos darin besteht, das unnötige Speichern sensibler Daten von vornherein zu vermeiden.Du kannst mehr über diese Philosophie in der Nutzungsrichtlinie nachlesen.Weitere Einzelheiten findest du unter trust.fullstory.com.

Inhalt

 

Bescheinigungen & Zertifizierungen

Fullstory erfüllt strenge internationale Sicherheitsstandards in Bezug auf Vertraulichkeit, Integrität und Verfügbarkeit. Für zahlende Kund:innen sind auf Anfrage folgende Bescheinigungen und Zertifikate erhältlich:

Physische Sicherheit

Produktionsdaten von Fullstory werden in weltweit anerkannten Rechenzentren verarbeitet und gespeichert, die modernste mehrschichtige Zugriffs-, Warn- und Prüfungsmaßnahmen verwenden. Zu diesen Maßnahmen gehören:

  • Umzäunung
  • Zugangsbarrieren für Fahrzeuge
  • Individuell konzipierte elektronische Zugangskarten
  • Biometrische Kontrollen
  • Lasergestützte Eindringungserkennung
  • Kontinuierliche externe und interne Überwachung durch Sicherheitskameras
  • Ausgebildete Sicherheitskräfte, die rund um die Uhr vor Ort sind

Systemsicherheit

Server und Netzwerke

Alle Server, auf denen Software von Fullstory in der Produktion ausgeführt wird, sind aktuelle, kontinuierlich gepatchte Linux-Systeme. Zusätzliche gehostete Dienste, die wir verwenden, wie Google Cloud Storage, sind umfassend robuste Infrastructure-as-a-Service (IaaS)-Plattformen von Google.

Unsere Webserver verschlüsseln Daten während der Übertragung mit dem stärksten HTTPS-Sicherheitsgrad (TLS 1.2+), sodass Anfragen vor Lausch- und Man-in-the-Middle-Angriffen geschützt sind.Unsere SSL-Zertifikate sind 2048-Bit-RSA, signiert mit SHA256.

Interne Tier-to-Tier-Anforderungen werden signiert und authentifiziert, um Anforderungsfälschung, Manipulation und Replay zu verhindern.

Speicherung

Alle persistenten Daten werden im Ruhezustand mit den AES-256-Standards oder ähnlich hohen Standards verschlüsselt. Das bedeutet, dass die Google Compute Engine die Zertifizierungen ISO 27001, SSAE-16, SOC 1, SOC 2 und SOC 3 erfolgreich abgeschlossen hat.

Betriebssicherheit

Ausstattung für Mitarbeitende

Die Computer der Mitarbeitenden verfügen über starke Kennwörter, verschlüsselte Festplatten, Firewalls und gegebenenfalls Überwachungsmechanismen und Benachrichtigungen für den ein- und ausgehenden Netzwerkverkehr. Außer in isolierten Testumgebungen kommen keine Windows-Rechner oder -Server zum Einsatz. Ein großer und steigender Prozentsatz der Mitarbeitenden verwendet Chromebooks ausschließlich zum maximalen Schutz vor Malware, einschließlich leistungsstarker Sicherheitsmaßnahmen wie Verified Boot.

Zugang für Mitarbeitende

Wir befolgen das Least-Privilege-Prinzip beim Schreiben von Software sowie bei der Zugriffsebene, die Mitarbeitende bei der Diagnose und Lösung von Problemen in unserer Software und bei der Beantwortung von Fragen an den Kundensupport verwenden.

Wir verwenden die Kontoinfrastruktur von Google, um die Identität von Mitarbeiterkonten zu überprüfen, und verlangen ausnahmslos physische Sicherheitsschlüssel und/oder Zwei-Faktor-Authentifizierung für alle internen Anwendungen. Für den Zugriff auf Verwaltungsschnittstellen sind gegebenenfalls zusätzlich Administratorberechtigungen nötig. Darüber hinaus wird jeder administrative Zugriff protokolliert und ist sowohl in Form traditioneller Webserver-Protokolle als auch über Fullstory selbst einsehbar, um das Auffinden und Überprüfen aller Verwaltungsaktivitäten mit absoluter Genauigkeit zu erleichtern. Wenn wir mit SaaS-Drittanbietern arbeiten, verwenden wir nach Möglichkeit Google als Identitätsanbieter, um eine zentrale Zugriffskontrolle für alle Apps bereitzustellen, auf die Mitarbeitende im Rahmen ihrer Arbeit zugreifen.

Codeüberprüfungen und Produktionsfreigabe

Alle Änderungen am Quellcode, die für Produktionssysteme bestimmt sind, werden vor der Übergabe einer Codeüberprüfung durch eine qualifizierte Fachkraft aus dem Engineering-Team unterzogen. Dies umfasst auch Analysen zu Sicherheit, Leistung und Missbrauchspotenzial.

Vor dem Aktualisieren von Produktionsdiensten müssen alle Mitwirkenden an der aktualisierten Softwareversion bestätigen, dass ihre Änderungen auf Staging-Servern wie beabsichtigt funktionieren.

Serviceebenen, Back-ups und Wiederherstellung

Die Infrastruktur von Fullstory nutzt mehrere vielschichtige Techniken für eine zunehmend zuverlässige Betriebszeit, einschließlich der Verwendung von Autoskalierung, Load Balancing, Warteschlangen für Aufgaben und Bereitstellungen auf kontinuierlicher Basis. Aufgrund der sehr großen Datenmenge, die Fullstory speichert, erstellen wir derzeit keine Point-in-Time-Back-ups, obwohl wir hochgradig redundante Datenspeicher und/oder eine Infrastruktur für schnelle Wiederherstellung verwenden. Dadurch wird ein unbeabsichtigter Verlust empfangener Daten aufgrund von Hardwareausfällen sehr unwahrscheinlich.

Anwendungssicherheit

Ausschluss sensibler Daten

Wie in der Einleitung bereits betont, ist die wichtigste Sicherheitsüberlegung – eine, die du kontrollierst – die Wahl, welche Daten überhaupt erfasst werden. Indem du vertrauliche Informationen verantwortungsbewusst ausschließt, kannst du Fullstory im gesamten Umfang nutzen, ohne dass vertrauliche Daten jemals den Computer von Endbenutzer:innen verlassen.

Unter den Einstellungen in Fullstory gibt es einen Bereich zum Hinzufügen von CSS-Selektoren für ausgeschlossene Elemente. Hier werden DOM-Elemente festgelegt, die von der Erfassung ausgeschlossen werden sollen.Elemente, die mit bestimmten Selektoren übereinstimmen, werden nicht nur nicht erfasst, sondern auch niemals über ein Netzwerk gesendet.Ausgeschlossene Elemente verbleiben auf dem Client.Wir erhalten sie nicht.Wir speichern sie nicht.Mehr erfahren

Client- und Server-Hardening

Offengelegte Server-Endpunkte werden regelmäßig mit mehreren Arten von Scan-Software sowie manuellen Tests auf Schwachstellen getestet. Codepfade für die Bearbeitung von Anfragen verfügen über häufige Prüfungen für die Neuautorisierung von Benutzer:innen, Beschränkungen für die Payload-Größe, gegebenenfalls Rate Limit und andere Verifizierungstechniken für Anfragen. Alle Anfragen werden protokolliert und für das Betriebspersonal durchsuchbar gemacht.

Der Client-Code verwendet mehrere Techniken, um sicherzustellen, dass die Verwendung der Fullstory-Anwendung sicher ist und Anfragen authentisch sind. Dazu gehören:

  • IFRAME-Sandboxing
  • XSS- und CSRF-Schutz
  • Signierte und verschlüsselte Cookies zur Benutzerauthentifizierung
  • Remote-Invalidierung bestehender Sessions bei Passwortänderung/Benutzerdeaktivierung

API und Integrationen

Jeder Zugriff auf REST-API-Endpunkte von Fullstory erfordert einen Zugriffsschlüssel, der von Kund:innen bei Bedarf neu generiert werden kann.Mehr erfahren

Integrationen mit anderen Anwendungen sind alle optional auswählbar und werden über OAuth oder andere anwendbare Mechanismen, die von der Drittanbieteranwendung benötigt werden, authentifiziert. Integrationen können jederzeit deaktiviert werden.

Zahlungsinformationen der Kund:innen

Wir verwenden Stripe für die Zahlungsabwicklung und speichern keine Kreditkarteninformationen.Stripe ist ein vertrauenswürdiger Anbieter mit Zertifizierung nach PCI Level 1.Mehr erfahren

Sicherheitsvorfälle und koordinierte Offenlegung von Schwachstellen

Das Product Security Incident Response Team (PSIRT) von Fullstory betreibt ein koordiniertes Programm zur Offenlegung von Schwachstellen. Wenn du uns ein Sicherheitsproblem melden möchtest, sende bitte eine E-Mail an psirt@fullstory.com und verwende unseren GPG-Schlüssel, um sensible Informationen zu verschlüsseln.

Darüber hinaus betreibt Fullstory auch ein privates Bug-Bounty-Programm über HackerOne. Wenn du für die Aufnahme in unser privates Programm in Betracht gezogen werden möchtest, sende deine Anfrage bitte per E-Mail an psirt@fullstory.com.

Sicherheitsvorteile bei der Verwendung von Fullstory

Fullstory kann – vielleicht überraschend – auch erhebliche Sicherheitsverbesserungen für deine eigenen Sicherheitspraktiken bieten.

Überwachen und Überprüfen verdächtiger Aktivitäten

Dies ist zwar sicherlich nicht der Grund für die Entwicklung von Fullstory, wir haben aber von Kund:innen gehört, dass Fullstory für eine zusätzliche und neue Art der Anwendungssicherheit sorgt. „Es ist ein bisschen so, als hätte unser Produkt eine Überwachungskamera.“

Mit Fullstory kannst du verdächtige Sessions nahezu in Echtzeit erkunden, durchsuchen und anzeigen. Das Anzeigen von Sessions ist eine viel schnellere und informativere Methode zur Beurteilung einer Situation als das Durchsuchen umfangreicher Systemprotokolle.

Reduzieren der administrativen Berechtigungen des Personals

Insbesondere für SaaS-Anbieter kann die Unterstützung der eigenen Kund:innen die Weitergabe privilegierter Passwörter für die Administration beinhalten, die häufig in einer Organisation weit verbreitet sind, um durch verdeckten Datenzugriff bei der Behebung von Benutzerproblemen zu helfen oder sich als Benutzer:in innerhalb der eigenen Anwendung auszugeben. Diese Praxis erhöht das Risiko einer versehentlichen Datenbeschädigung, eines Diebstahls und eines Eingriffs in die Privatsphäre, wenn sich Support-Mitarbeitende anmelden und Benutzerkonten durchsuchen.

Fullstory bietet ein einseitig gerichtetes Fenster in die Sessions deiner Benutzer:innen. Die Wiedergabe von Sessions ist historisch (und natürlich schreibgeschützt). Das bedeutet, dass Informationen ohne Interaktion mit deinen Live-Anwendungen ermittelt werden können. Es lassen sich keine Tasten drücken. Es können keine Einstellungen geändert werden. Es können keine Dateien exportiert werden.

Fullstory bietet somit eine Möglichkeit, deine Benutzer:innen besser zu unterstützen und gleichzeitig die Anzahl der Personen mit administrativen Berechtigungen in deiner Organisation auf sichere Weise zu reduzieren.

Need to get in touch with us?

The Fullstory Team awaits your every question.

Ask the Community Technical Support