Hotjar hält all unsere Tools und Dienste unter einem Dach, indem wir einen Marktführer im Cloud-Computing nutzen.
- Daten im Ruhezustand
- Daten in Bewegung
- Netzwerksicherheit
- Zugriff und Authentifizierung
- Überwachung und Protokollierung
- Physische Sicherheit des Rechenzentrums
- Umweltschutzmaßnahmen im Rechenzentrum
Daten im Ruhezustand
Beständige Daten im Ruhezustand werden mit branchenüblichen AES-256-Verschlüsselungsalgorithmen gespeichert.
Daten, die sich auf Ihr Benutzerprofil beziehen, sind im Ruhezustand verschlüsselt.
Daten, die Sie uns seit dem 26. April 2021 über Hotjar-Dienste bereitgestellt haben, sind im Ruhezustand verschlüsselt, und dies gilt ohne Ausnahme ab dem 26. April 2022.
Daten in Bewegung
Daten in Bewegung zwischen einem Endbenutzer und Hotjar werden mit TLS 1.2 und den folgenden Chiffren verschlüsselt:
-
TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256
-
TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256
-
TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA
-
LS_ECDHE_RSA_WITH_AES_256_GCM_SHA384
-
TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384
-
TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA
Netzwerksicherheit
Hotjar bearbeitet durchschnittlich 12.500 Anfragen pro Sekunde. Die nachfolgend detaillierten Netzwerksicherheitskontrollen stellen sicher, dass jede dieser Anfragen sicher und zeitnah bearbeitet wird.
-
Unser Zertifikat, das diesen Datenverkehr bedient, wird mit einem 2048-Bit-RSA-Schlüssel von LetsEncrypt ausgestellt und von SHA256withRSA signiert.
-
Wir verweigern standardmäßig alle Verbindungen in unserem Virtual Private Cloud (VPC) und erlauben explizit Ports und Dienste durch das Management von Sicherheitsgruppen.
-
Die Netzwerksegmentierung durch Hotjars VPC wurde implementiert, um die Angriffsfläche durch die Begrenzung ähnlicher Dienste zu reduzieren und eine bessere Ressourcenleistung zu bieten.
-
Unser Content Delivery Network bietet dem Netzwerkrand die Widerstandsfähigkeit und Skalierbarkeit, um große Mengen gleichzeitiger Verbindungen zu bewältigen und schützt vor Denial-of-Service-Angriffen.
-
Interne Lastenausgleicher bieten zusätzliche Widerstandsfähigkeit, indem sie interne Kommunikationen zwischen Diensten handhaben.
Zugriff und Authentifizierung
Der Zugriff auf Hotjars Systeme wird streng durch unsere Zugriffskontrollrichtlinien sowie technische Kontrollen kontrolliert. Unser Ansatz besteht immer darin, auf Basis des Prinzips des 'Need-to-Know' Berechtigungen zu erteilen.
-
Das Hotjar-Team hat nur über Virtual Private Networks Zugriff auf interne Dienste, die OpenVPN nutzen.
-
Mehrstufige Authentifizierung wird als Mittel verwendet, um zusätzliche Sicherheitsebenen für authentifizierende Ingenieure bereitzustellen.
-
Nur eine begrenzte Anzahl qualifizierter Ingenieure, deren Aufgabe es ist, die Hotjar-Umgebung zu unterstützen und zu warten, haben Zugriff auf Hotjars Produktionsumgebung.
Überwachung und Protokollierung
Die Site-Reliability-Ingenieure von Hotjar übernehmen die Überwachung der Infrastruktur- und Anwendungsleistung. Im Folgenden sind einige Maßnahmen aufgeführt, die vom SRE-Team ergriffen werden, um sicherzustellen, dass Hotjar die Leistung überwacht und dabei eine starke Sicherheitsmentalität beibehält.
-
Überwachung der Infrastruktur von Compute-Services, Business-Layer und Datenbankservices, einschließlich Lese-/Schreib-Latenz.
-
Hostbasierte Intrusion Detection Systems (HIDS) überwachen die internen Endgeräte.
-
Unberechtigte Zugriffsversuche werden protokolliert und über Sicherheitsüberwachungstools eskaliert.
-
Application Performance Management (APM) und Überwachung von Services.
-
Netzwerk-Edge-Content-Delivery-Networking (CDN) Alarmierung.
-
Das zentral verwaltete Logging-System mit einem nahezu Echtzeit-Dashboard des Servicezustands.
-
Automatisierte Alarmierung konfiguriert mit einem Bereitschaftsdienstplan. Eskalationsmetriken, Verfahren und Playbooks werden gemäß dem Incident Response Management Plan umgesetzt.
Physische Sicherheit des Rechenzentrums
Amazon Web Services hat einen weltweit führenden Prozess für die physische Sicherheit seiner Rechenzentren aufgebaut.
-
Nur vorab genehmigter physischer Zugang zu Rechenzentren wird Mitarbeitern und Drittanbietern gewährt, die eine gültige geschäftliche Rechtfertigung für den physischen Zugang haben. Das Prinzip des geringsten Privilegs wird auf Anfragen für spezifische vordefinierte Rechenzentrumsebenen angewendet. Zugriffsanfragen für Rechenzentren sind zeitlich begrenzt und werden regelmäßig überprüft.
-
Drittanbieterzugriff oder Benutzer werden durch ihre Benutzerausweise unterschieden und während ihres gesamten Besuchs von autorisiertem Personal begleitet.
-
Physische Zugangspunkte zu Serverräumen werden von Closed-Circuit Television Camera (CCTV) aufgezeichnet. Bilder werden gemäß gesetzlichen und Compliance-Anforderungen aufbewahrt.
-
Der physische Zugang wird an den Gebäudeeingängen von professionellem Sicherheitspersonal kontrolliert, das Überwachung, Detektionssysteme und andere elektronische Mittel nutzt. Autorisiertes Personal verwendet Mechanismen zur Multi-Faktor-Authentifizierung, um auf Rechenzentren zuzugreifen.
-
Alarme werden sofort an die AWS Security Operations Centers rund um die Uhr weitergeleitet, um sofortige Protokollierung, Analyse und Reaktion zu gewährleisten.
Umweltschutzmaßnahmen im Rechenzentrum
Umwelt- und Stromüberlegungen wurden getroffen, um sicherzustellen, dass im Falle eines natürlichen oder Umweltereignisses Maßnahmen implementiert wurden, um einen kontinuierlichen Betrieb und minimale Ausfallzeiten zu gewährleisten.
-
Die elektrischen Stromsysteme sind so konzipiert, dass sie vollständig redundant und wartbar sind, ohne Auswirkungen auf den Betrieb zu haben. Backup-Stromversorgung ist installiert, um Strom bereitzustellen und sicherzustellen, dass Strom verfügbar ist, um den Betrieb im Falle eines Stromausfalls für kritische und wesentliche Lasten in der Einrichtung aufrechtzuerhalten.
-
Mechanismen zur Klimasteuerung und Aufrechterhaltung einer geeigneten Betriebstemperatur für Server und andere Hardware, um Überhitzung zu verhindern und die Möglichkeit von Serviceausfällen zu reduzieren.
-
Automatische Branderkennungs- und -unterdrückungsausrüstung. Brandmeldesysteme nutzen Rauchdetektionssensoren in Netzwerk-, mechanischen und Infrastrukturräumen. Diese Bereiche sind auch durch Brandschutzsysteme geschützt.
-
Sollte es zu potenziellen Überschwemmungen im Rechenzentrum kommen, sind Mechanismen vorhanden, um Wasser zu entfernen, um zusätzliche Wasserschäden zu verhindern.