Einführung
Wir glauben, dass Daten aus digitalen Erlebnissen für dein Unternehmen von entscheidender Bedeutung sind, und wir nehmen das Thema Sicherheit sehr ernst. Fullstory verfügt über eine SOC 2 Typ II-Bescheinigung, einen SOC 3-Bericht, ist nach ISO 27001 und ISO 27701 zertifiziert und speichert Daten sicher mit der Google Cloud Platform. Darüber hinaus bietet Fullstory eine robuste Suite von Tools und Funktionen, die es Unternehmen ermöglichen, genau zu verwalten, welche Daten Fullstory erfasst und speichert.
Der entscheidende Punkt ist: Du kontrollierst, welche Daten Fullstory erfasst und speichert.
Du kannst und solltest alle Informationen, die auf deinen Webseiten oder in deinen Apps erscheinen könnten und die du oder deine Benutzer:innen als zu sensibel für eine Speicherung erachten, von der Erfassung ausschließen.Bitte denke beim Lesen der nachstehenden Sicherheitsinformationen daran, dass der effektivste Weg zur Minimierung des Sicherheitsrisikos darin besteht, das unnötige Speichern sensibler Daten von vornherein zu vermeiden.Du kannst mehr über diese Philosophie in der Nutzungsrichtlinie nachlesen.Weitere Einzelheiten findest du unter trust.fullstory.com.
Inhalt
- Bescheinigungen & Zertifizierungen
- Physische Sicherheit
- Systemsicherheit
- Betriebssicherheit
- Anwendungssicherheit
- Sicherheitsvorfälle und koordinierte Offenlegung von Schwachstellen
- Sicherheitsvorteile bei der Verwendung von Fullstory
Bescheinigungen & Zertifizierungen
Fullstory erfüllt strenge internationale Sicherheitsstandards in Bezug auf Vertraulichkeit, Integrität und Verfügbarkeit. Für zahlende Kund:innen sind auf Anfrage folgende Bescheinigungen und Zertifikate erhältlich:
Physische Sicherheit
Produktionsdaten von Fullstory werden in weltweit anerkannten Rechenzentren verarbeitet und gespeichert, die modernste mehrschichtige Zugriffs-, Warn- und Prüfungsmaßnahmen verwenden. Zu diesen Maßnahmen gehören:
- Umzäunung
- Zugangsbarrieren für Fahrzeuge
- Individuell konzipierte elektronische Zugangskarten
- Biometrische Kontrollen
- Lasergestützte Eindringungserkennung
- Kontinuierliche externe und interne Überwachung durch Sicherheitskameras
- Ausgebildete Sicherheitskräfte, die rund um die Uhr vor Ort sind
Systemsicherheit
Server und Netzwerke
Alle Server, auf denen Software von Fullstory in der Produktion ausgeführt wird, sind aktuelle, kontinuierlich gepatchte Linux-Systeme. Zusätzliche gehostete Dienste, die wir verwenden, wie Google Cloud Storage, sind umfassend robuste Infrastructure-as-a-Service (IaaS)-Plattformen von Google.
Unsere Webserver verschlüsseln Daten während der Übertragung mit dem stärksten HTTPS-Sicherheitsgrad (TLS 1.2+), sodass Anfragen vor Lausch- und Man-in-the-Middle-Angriffen geschützt sind.Unsere SSL-Zertifikate sind 2048-Bit-RSA, signiert mit SHA256.
Interne Tier-to-Tier-Anforderungen werden signiert und authentifiziert, um Anforderungsfälschung, Manipulation und Replay zu verhindern.
Speicherung
Alle persistenten Daten werden im Ruhezustand mit den AES-256-Standards oder ähnlich hohen Standards verschlüsselt. Das bedeutet, dass die Google Compute Engine die Zertifizierungen ISO 27001, SSAE-16, SOC 1, SOC 2 und SOC 3 erfolgreich abgeschlossen hat.
Betriebssicherheit
Ausstattung für Mitarbeitende
Die Computer der Mitarbeitenden verfügen über starke Kennwörter, verschlüsselte Festplatten, Firewalls und gegebenenfalls Überwachungsmechanismen und Benachrichtigungen für den ein- und ausgehenden Netzwerkverkehr. Außer in isolierten Testumgebungen kommen keine Windows-Rechner oder -Server zum Einsatz. Ein großer und steigender Prozentsatz der Mitarbeitenden verwendet Chromebooks ausschließlich zum maximalen Schutz vor Malware, einschließlich leistungsstarker Sicherheitsmaßnahmen wie Verified Boot.
Zugang für Mitarbeitende
Wir befolgen das Least-Privilege-Prinzip beim Schreiben von Software sowie bei der Zugriffsebene, die Mitarbeitende bei der Diagnose und Lösung von Problemen in unserer Software und bei der Beantwortung von Fragen an den Kundensupport verwenden.
Wir verwenden die Kontoinfrastruktur von Google, um die Identität von Mitarbeiterkonten zu überprüfen, und verlangen ausnahmslos physische Sicherheitsschlüssel und/oder Zwei-Faktor-Authentifizierung für alle internen Anwendungen. Für den Zugriff auf Verwaltungsschnittstellen sind gegebenenfalls zusätzlich Administratorberechtigungen nötig. Darüber hinaus wird jeder administrative Zugriff protokolliert und ist sowohl in Form traditioneller Webserver-Protokolle als auch über Fullstory selbst einsehbar, um das Auffinden und Überprüfen aller Verwaltungsaktivitäten mit absoluter Genauigkeit zu erleichtern. Wenn wir mit SaaS-Drittanbietern arbeiten, verwenden wir nach Möglichkeit Google als Identitätsanbieter, um eine zentrale Zugriffskontrolle für alle Apps bereitzustellen, auf die Mitarbeitende im Rahmen ihrer Arbeit zugreifen.
Codeüberprüfungen und Produktionsfreigabe
Alle Änderungen am Quellcode, die für Produktionssysteme bestimmt sind, werden vor der Übergabe einer Codeüberprüfung durch eine qualifizierte Fachkraft aus dem Engineering-Team unterzogen. Dies umfasst auch Analysen zu Sicherheit, Leistung und Missbrauchspotenzial.
Vor dem Aktualisieren von Produktionsdiensten müssen alle Mitwirkenden an der aktualisierten Softwareversion bestätigen, dass ihre Änderungen auf Staging-Servern wie beabsichtigt funktionieren.
Serviceebenen, Back-ups und Wiederherstellung
Die Infrastruktur von Fullstory nutzt mehrere vielschichtige Techniken für eine zunehmend zuverlässige Betriebszeit, einschließlich der Verwendung von Autoskalierung, Load Balancing, Warteschlangen für Aufgaben und Bereitstellungen auf kontinuierlicher Basis. Aufgrund der sehr großen Datenmenge, die Fullstory speichert, erstellen wir derzeit keine Point-in-Time-Back-ups, obwohl wir hochgradig redundante Datenspeicher und/oder eine Infrastruktur für schnelle Wiederherstellung verwenden. Dadurch wird ein unbeabsichtigter Verlust empfangener Daten aufgrund von Hardwareausfällen sehr unwahrscheinlich.
Anwendungssicherheit
Ausschluss sensibler Daten
Wie in der Einleitung bereits betont, ist die wichtigste Sicherheitsüberlegung – eine, die du kontrollierst – die Wahl, welche Daten überhaupt erfasst werden. Indem du vertrauliche Informationen verantwortungsbewusst ausschließt, kannst du Fullstory im gesamten Umfang nutzen, ohne dass vertrauliche Daten jemals den Computer von Endbenutzer:innen verlassen.
Unter den Einstellungen in Fullstory gibt es einen Bereich zum Hinzufügen von CSS-Selektoren für ausgeschlossene Elemente. Hier werden DOM-Elemente festgelegt, die von der Erfassung ausgeschlossen werden sollen.Elemente, die mit bestimmten Selektoren übereinstimmen, werden nicht nur nicht erfasst, sondern auch niemals über ein Netzwerk gesendet.Ausgeschlossene Elemente verbleiben auf dem Client.Wir erhalten sie nicht.Wir speichern sie nicht.Mehr erfahren
Client- und Server-Hardening
Offengelegte Server-Endpunkte werden regelmäßig mit mehreren Arten von Scan-Software sowie manuellen Tests auf Schwachstellen getestet. Codepfade für die Bearbeitung von Anfragen verfügen über häufige Prüfungen für die Neuautorisierung von Benutzer:innen, Beschränkungen für die Payload-Größe, gegebenenfalls Rate Limit und andere Verifizierungstechniken für Anfragen. Alle Anfragen werden protokolliert und für das Betriebspersonal durchsuchbar gemacht.
Der Client-Code verwendet mehrere Techniken, um sicherzustellen, dass die Verwendung der Fullstory-Anwendung sicher ist und Anfragen authentisch sind. Dazu gehören:
- IFRAME-Sandboxing
- XSS- und CSRF-Schutz
- Signierte und verschlüsselte Cookies zur Benutzerauthentifizierung
- Remote-Invalidierung bestehender Sessions bei Passwortänderung/Benutzerdeaktivierung
API und Integrationen
Jeder Zugriff auf REST-API-Endpunkte von Fullstory erfordert einen Zugriffsschlüssel, der von Kund:innen bei Bedarf neu generiert werden kann.Mehr erfahren
Integrationen mit anderen Anwendungen sind alle optional auswählbar und werden über OAuth oder andere anwendbare Mechanismen, die von der Drittanbieteranwendung benötigt werden, authentifiziert. Integrationen können jederzeit deaktiviert werden.
Zahlungsinformationen der Kund:innen
Wir verwenden Stripe für die Zahlungsabwicklung und speichern keine Kreditkarteninformationen.Stripe ist ein vertrauenswürdiger Anbieter mit Zertifizierung nach PCI Level 1.Mehr erfahren
Sicherheitsvorfälle und koordinierte Offenlegung von Schwachstellen
Das Product Security Incident Response Team (PSIRT) von Fullstory betreibt ein koordiniertes Programm zur Offenlegung von Schwachstellen. Wenn du uns ein Sicherheitsproblem melden möchtest, sende bitte eine E-Mail an psirt@fullstory.com und verwende unseren GPG-Schlüssel, um sensible Informationen zu verschlüsseln.
Darüber hinaus betreibt Fullstory auch ein privates Bug-Bounty-Programm über HackerOne. Wenn du für die Aufnahme in unser privates Programm in Betracht gezogen werden möchtest, sende deine Anfrage bitte per E-Mail an psirt@fullstory.com.
Sicherheitsvorteile bei der Verwendung von Fullstory
Fullstory kann – vielleicht überraschend – auch erhebliche Sicherheitsverbesserungen für deine eigenen Sicherheitspraktiken bieten.
Überwachen und Überprüfen verdächtiger Aktivitäten
Dies ist zwar sicherlich nicht der Grund für die Entwicklung von Fullstory, wir haben aber von Kund:innen gehört, dass Fullstory für eine zusätzliche und neue Art der Anwendungssicherheit sorgt. „Es ist ein bisschen so, als hätte unser Produkt eine Überwachungskamera.“
Mit Fullstory kannst du verdächtige Sessions nahezu in Echtzeit erkunden, durchsuchen und anzeigen. Das Anzeigen von Sessions ist eine viel schnellere und informativere Methode zur Beurteilung einer Situation als das Durchsuchen umfangreicher Systemprotokolle.
Reduzieren der administrativen Berechtigungen des Personals
Insbesondere für SaaS-Anbieter kann die Unterstützung der eigenen Kund:innen die Weitergabe privilegierter Passwörter für die Administration beinhalten, die häufig in einer Organisation weit verbreitet sind, um durch verdeckten Datenzugriff bei der Behebung von Benutzerproblemen zu helfen oder sich als Benutzer:in innerhalb der eigenen Anwendung auszugeben. Diese Praxis erhöht das Risiko einer versehentlichen Datenbeschädigung, eines Diebstahls und eines Eingriffs in die Privatsphäre, wenn sich Support-Mitarbeitende anmelden und Benutzerkonten durchsuchen.
Fullstory bietet ein einseitig gerichtetes Fenster in die Sessions deiner Benutzer:innen. Die Wiedergabe von Sessions ist historisch (und natürlich schreibgeschützt). Das bedeutet, dass Informationen ohne Interaktion mit deinen Live-Anwendungen ermittelt werden können. Es lassen sich keine Tasten drücken. Es können keine Einstellungen geändert werden. Es können keine Dateien exportiert werden.
Fullstory bietet somit eine Möglichkeit, deine Benutzer:innen besser zu unterstützen und gleichzeitig die Anzahl der Personen mit administrativen Berechtigungen in deiner Organisation auf sichere Weise zu reduzieren.