Hotjar hält alle unsere Tools und Dienste unter einem Dach, indem es einen Marktführer im Cloud Computing nutzt.
- Daten im Ruhezustand
- Daten im Transit
- Netzwerksicherheit
- Zugang und Authentifizierung
- Überwachung und Protokollierung
- Physische Sicherheit des Rechenzentrums
- Umgebungsschutz für das Rechenzentrum
Daten im Ruhezustand
Dauerhafte Daten im Ruhezustand werden mit AES-256-Verschlüsselungsalgorithmen gespeichert, die dem Industriestandard entsprechen.
Daten, die sich auf Ihr Benutzerprofil beziehen, werden im Ruhezustand verschlüsselt.
Daten, die Sie uns seit dem 26. April 2021 über Hotjar-Dienste zur Verfügung gestellt haben, werden im Ruhezustand verschlüsselt, und dies gilt ohne Ausnahme ab dem 26. April 2022.
Daten im Transit
Daten, die zwischen einem Endbenutzer und Hotjar übertragen werden, werden mit TLS 1.2 mit den folgenden Chiffren verschlüsselt;
-
TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256
-
TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256
-
TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA
-
LS_ECDHE_RSA_WITH_AES_256_GCM_SHA384
-
TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384
-
TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA
Sicherheit im Netzwerk
Hotjar verarbeitet im Durchschnitt 12.500 Anfragen pro Sekunde. Die im Folgenden beschriebenen Netzwerksicherheitskontrollen stellen sicher, dass jede dieser Anfragen sicher und zeitnah bearbeitet wird.
-
Unser Zertifikat, das diesen DatenTraffic bedient, wird von LetsEncrypt mit einem 2048-Bit-RSA-Schlüssel ausgestellt und ist mit SHA256withRSA signiert.
-
In unserer Virtual Private Cloud (VPC) sind Verbindungen standardmäßig auf deny-all eingestellt und Ports und Dienste werden durch die Verwaltung von Sicherheitsgruppen ausdrücklich zugelassen.
-
Die Netzwerksegmentierung durch die VPC von Hotjar wurde implementiert, um die Angriffsfläche zu verringern, indem ähnliche Dienste eingeschlossen werden, und bietet eine höhere Ergebnisse der Ressourcen.
-
Unser Content Delivery Network bietet dem Netzwerkrand die nötige Ausfallsicherheit und Skalierbarkeit, um große Mengen an gleichzeitigen Verbindungen zu bewältigen und Denial-of-Service-Versuche abzuschwächen.
-
Interne Load-Balancer sorgen für weitere Ausfallsicherheit, indem sie die interne Kommunikation zwischen den Diensten übernehmen.
Zugang und Authentifizierung
Der Zugriff auf die Systeme von Hotjar wird sowohl durch unsere Richtlinien zur Zugriffskontrolle als auch durch technische Kontrollen streng kontrolliert. Unser Ansatz ist es, den Zugang nur nach dem Prinzip "Kenntnisnahme erforderlich" zu gewähren.
-
Dem Hotjar-Team ist der Zugriff auf interne Dienste nur über Virtual Private Networks unter Verwendung von OpenVPN gestattet.
-
Die Multi-Faktor-Authentifizierung wird als Mittel zur Bereitstellung zusätzlicher Sicherheitsebenen für die Authentifizierung der Techniker eingesetzt.
-
Nur eine begrenzte Anzahl qualifizierter Techniker, deren Aufgabe es ist, die Hotjar-Umgebung zu unterstützen und zu warten, hat Zugang zur Produktionsumgebung von Hotjar.
Überwachung und Protokollierung
Die Site-Reliability-Ingenieure von Hotjar sind für die Überwachung der Infrastruktur und der AnwendungsErgebnisse verantwortlich. Im Folgenden sind einige der Maßnahmen aufgeführt, die das SRE-Team ergreift, um sicherzustellen, dass Hotjar die Ergebnisse überwacht und gleichzeitig ein starkes Sicherheitsdenken beibehält.
-
Überwachung der Infrastruktur von Rechendiensten, der Geschäftsschicht und des Zustands von Datenbankdiensten, einschließlich Lese- und Schreiblatenz.
-
Host-basierte Intrusion Detection Systeme (HIDS) zur Überwachung der internen End-Hosts.
-
Unerlaubte Zugriffsversuche werden protokolliert und durch Security Monitoring Tools eskaliert.
-
Application Performance Management (APM) und Überwachung von Diensten.
-
Alarmierung über das Netzwerk Edge Content Delivery Networking (CDN).
-
Die zentral verwaltete Protokollierungsplattform mit einem Dashboard, das den Zustand der Dienste nahezu in Echtzeit anzeigt.
-
Automatisierte Alarmierung, konfiguriert mit einem Bereitschaftsplan. Eskalationsmetriken, Verfahren und Playbooks, die in Übereinstimmung mit dem Incident Response Management Plan implementiert wurden
Physische Sicherheit des Rechenzentrums
Amazon Web Services hat ein weltweit führendes Verfahren für die physische Sicherheit seiner Rechenzentren entwickelt.
-
Der physische Zugang zu den Rechenzentren wird nur Mitarbeitern und Drittparteien gewährt, die eine gültige geschäftliche Begründung für den physischen Zugang haben. Das Prinzip des geringsten Privilegs wird auf Anfragen für bestimmte, vorher festgelegte Ebenen des Rechenzentrums angewendet. Die Anträge auf Zugang zum Rechenzentrum sind zeitlich begrenzt und werden regelmäßig überprüft.
-
Dritte oder Benutzer sind durch ihre Benutzerausweise gekennzeichnet und werden während der gesamten Dauer ihres Besuchs von autorisiertem Personal begleitet.
-
Die physischen Zugänge zu den Serverräumen werden von einer Überwachungskamera (CCTV) aufgezeichnet. Die Bilder werden entsprechend den gesetzlichen Vorschriften und der Compliance aufbewahrt.
-
Der physische Zugang wird an den Gebäudeeingängen durch professionelles Sicherheitspersonal kontrolliert, das Überwachungs- und Detektionssysteme sowie andere elektronische Mittel einsetzt. Autorisiertes Personal verwendet für den Zugang zu den Rechenzentren mehrstufige Authentifizierungsmechanismen.
-
Alarme werden sofort an das rund um die Uhr besetzte AWS Security Operations Center weitergeleitet, wo sie sofort protokolliert, analysiert und beantwortet werden.
Umweltsicherheitsmaßnahmen für Rechenzentren
Umwelt- und Stromversorgungsaspekte wurden berücksichtigt, um sicherzustellen, dass im Falle eines Natur- oder UmweltEvents Sicherheitsvorkehrungen getroffen wurden, die einen kontinuierlichen Betrieb und minimale Ausfallzeiten gewährleisten.
-
Die Stromversorgungssysteme sind so konzipiert, dass sie vollständig redundant sind und ohne Beeinträchtigung des Betriebs gewartet werden können. Es ist eine Notstromversorgung installiert, um sicherzustellen, dass bei einem Stromausfall für kritische und wichtige Verbraucher in der Anlage Strom zur Verfügung steht, um den Betrieb aufrechtzuerhalten.
-
Mechanismen zur Klimakontrolle und Aufrechterhaltung einer angemessenen Betriebstemperatur für Server und andere Hardware, um Überhitzung zu vermeiden und die Möglichkeit von Betriebsausfällen zu verringern.
-
Automatische Branderkennungs- und -unterdrückungsanlagen. Feuermeldesysteme verwenden Rauchmeldesensoren in Netzwerken, mechanischen und infrastrukturellen Bereichen. Diese Bereiche sind auch durch Feuerlöschsysteme geschützt.
-
Sollte es im Rechenzentrum zu einer Überschwemmung kommen, gibt es Mechanismen, die das Wasser ableiten, um weitere Wasserschäden zu verhindern.