我們不想要您的資料。

是的,我們認為每個人都應該能夠探索數據並從數據中學習。但我們也認為您應該將這一切保密。

簡介

起初:開源、資料庫內分析

從一開始,我們就將 Metabase 設計成以我們希望自己的資料被對待的方式來對待您的資料 — 私密且安全。為了實現這一點,我們從開源、資料庫內分析開始。這表示

  • 您的資料保留在您的伺服器上 — 並在您的掌控之中。 我們絕不查看或複製您的資料。就這樣。
  • 您隨時可以查看我們專案的底層。 這裡沒有黑箱作業。
  • 現場或 air-gapped 部署 並非事後才考慮。

儘管我們提供(明確標示且完全可選)分享匿名使用情況資料的方式,但大多數人的開源實例根本不需要呼叫我們,而且我們非常小心,絕不查看任何人的資料。

絕不查看您的資料只是解決方案的一部分。我們還建立了詳細的隱私權和安全性功能,以保護您組織內部的資料存取,包括細緻的權限控制和 SSO 支援。

無妥協的雲端

我們一直都知道我們想讓大家更輕鬆地使用 Metabase。當我們決定是時候提供雲端託管方案時,我們也知道我們想將對資料安全和隱私權的相同承諾帶到這些方案中。

為了實現這一點,我們設計了託管方案的架構,以支持這一承諾。

Metabase cloud architecture Metabase cloud architecture
Metabase 雲端架構
  • Metabase 的入門級實例正是如此 — 我們的開源專案方便地與其自身的託管服務捆綁在一起。 邊緣有一些微小的調整,但在大多數情況下,它包含了您喜愛開源 Metabase 的所有優點,並額外提供了便利的託管服務。您甚至可以將其保留在附近,在美國、歐洲、拉丁美洲和亞太地區都有雲端託管選項。
  • 我們設計的架構優先考慮隔離: 我們的每位託管客戶都有自己的容器,沒有共享叢集。這表示對您的 Metabase 實例的請求就是您的請求。
  • 就像我們的開源產品一樣,我們仍然非常不希望看到您的資料。 我們盡可能將其保留在您的伺服器上,而我們確實接觸到的部分,我們會對其進行傳輸中加密,並雜湊任何可識別的資料。這表示,除非您啟用結果快取,否則您的資料庫傳回的任何資料都不會儲存在我們這邊,而且我們永遠不會看到該內容。

我們的託管方案提供相同的選擇加入選項,以分享匿名使用情況資料,以及相同的隱私權和安全性功能,以協助您保護組織內部的存取。

企業級合規性

SOC 2 Type II

SOC 2 Type II

我們的 SOC 2 Type II 報告證明我們已建立控制措施,以管理客戶資料的安全性,因為這些措施符合美國會計師協會 (AICPA) 制定的信託服務原則 (TSP)。

General Data Protection Regulation

一般資料保護規範

在 Metabase,我們致力於使我們的產品、流程和程序符合 GDPR 標準。

California Consumer Privacy Act (CCPA)

加州消費者隱私法 (CCPA)

根據《加州消費者隱私法》(CCPA),Metabase 作為服務提供者為客戶服務,我們支持我們的客戶遵守 CCPA。

資料隱私權

資料分享與處理

  • Metabase 遵循 GDPR 和 CCPA 指南,以確保對我們客戶的資料保護義務。這包括僅在遵守這些義務的情況下收集、處理和儲存客戶資料,並隨時為您提供存取或刪除權。

  • 當客戶資料不再需要用於正當的商業目的時,Metabase 提供刪除客戶資料的控制項,並為使用者提供選擇退出我們網站上追蹤 Cookie 的選項。

  • Metabase 還要求我們的資料處理供應商證明使用客戶資料僅用於提供服務的目的。

資料處置

  • 作為客戶,您可以隨時要求刪除買家相關資料。
  • 與實例相關的資料會在一段時間不活動後自動移除。
  • Metabase 的託管供應商維持業界標準安全措施,以確保從儲存媒體中移除資料。

供應商管理

  • Metabase 已建立協議,要求 次級處理者 遵守機密承諾,並採取適當步驟以確保我們的安全態勢得以維持。
  • Metabase 透過在使用前和至少每年對其控制項進行審查來監控這些次級處理供應商。

滲透測試與漏洞揭露

滲透測試

  • 除了我們的合規性稽核外,Metabase 還聘請獨立實體每年至少進行兩次應用程式層級和基礎架構層級的滲透測試。
  • 這些測試的結果會被優先處理,並及時補救,並與高階管理階層分享。
  • 客戶可以向其成功團隊代表索取這些活動的執行摘要。

漏洞揭露

  • 我們的工程流程整合了即時漏洞掃描器。
  • Metabase 致力於與世界各地的安全專家合作,以隨時掌握最新的安全技術。我們在 Github 上發布我們的安全建議。

存取管理、加密和端點安全

存取管理

  • Metabase 在佈建存取權時,會遵守最小權限原則和基於角色的權限;工作人員僅被授權存取他們為了履行當前工作職責而必須合理處理的資料。
  • Metabase 要求人員使用經核准的密碼管理器。

加密

  • Metabase 使用業界標準協定加密資料。
  • 傳輸中的資料使用 TLS 1.2 或更高版本加密。
  • 敏感資料(如連線字串和設定)在列層級使用 AES256 + SHA512 加密。此外,AWS 也會加密寫入資料的磁碟。
  • 生產服務的加密金鑰已實施金鑰管理。

端點安全

  • 發給 Metabase 人員的所有工作站均由 Metabase 配置,以符合我們的安全標準。
  • 這些標準要求所有工作站都必須正確配置、更新,並由 Metabase 的端點管理解決方案追蹤和監控。
  • Metabase 的預設配置將工作站設定為加密靜態資料、設定高強度密碼,並在閒置時鎖定。
  • 工作站執行最新的監控軟體,以報告潛在的惡意軟體。

網路安全與系統監控

網路安全和伺服器強化

  • Metabase 將其系統劃分為單獨的網路,網路之間設有現代化的限制性防火牆,以更好地保護敏感資料。
  • 測試和開發系統與生產基礎架構系統託管在不同的網路中。
  • 我們生產機群中的所有伺服器均根據業界標準 CIS 基準進行強化。
  • 從開放的公共網路對 Metabase 生產環境的網路存取受到限制,只有負載平衡器可從網際網路存取。
  • Metabase 記錄、監控和稽核所有系統呼叫,並針對指示潛在入侵或外洩嘗試的呼叫設置警報。

系統監控、記錄和警報

  • Metabase 監控伺服器和工作站的基礎架構,以全面了解安全狀態。
  • Metabase 生產網路中所有伺服器上的管理員存取、特權命令的使用和系統呼叫都會被記錄和監控。
  • 日誌分析是自動化的,以偵測潛在問題並警示負責人員。

災難復原與事件回應

災難復原與業務持續計畫

  • Metabase 利用其託管供應商部署的服務,將生產營運分散到不同的可用性區域。這些分散式區域可保護 Metabase 的服務免受連線、電力基礎架構和其他常見的特定位置故障的影響。
  • Metabase 每天在其核心資料庫中執行備份和複寫,並支援還原功能,以在影響任何這些位置的站點災難發生時保護 Metabase 服務的可用性。
  • 完整備份每天至少儲存一次,交易則持續儲存。
  • Metabase 每年測試備份和還原功能,以確保災難復原成功。

回應安全事件

  • Metabase 已建立回應潛在安全事件的政策和程序。
  • 所有安全事件均由 Metabase 的專責事件回應團隊管理。這些政策定義了必須透過事件回應流程管理的事件類型,並根據嚴重程度對其進行分類。
  • 如果發生事件,受影響的客戶將透過我們客戶成功團隊的電子郵件收到通知。事件回應程序每年至少進行測試和更新。