1) 说明:香港是亚太重要的金融与数据枢纽,涉外企业常将服务器托管在港以满足数据就近存储与低延迟需求。
2) 操作要点:在选择托管前列出处理的个人或敏感数据类型(如客户个人资料、交易记录),并把合规与隐私作为招标首要条件。
1) 步骤:核对适用法规(香港《个人资料(隐私)条例》PDPO,以及合同中对跨境传输的条款),列出必须满足的条款与通知义务。
2) 操作指南:制作合规清单(数据分类、保留期、访问权限、跨境传输说明),要求候选托管商提供合规证据(审计报告、数据处理附录DPA)。
1) 实操步骤:要求供应商提供证书(ISO27001、SOC2、PCI-DSS如适用)、电力与带宽SLA、灾备地点、门禁记录与访客政策。
2) 合同操作:在合同中写明数据主权条款、DPA、应急通知时限、第三方审计权、删除/返还数据流程;签署前让法律与技术团队共同审查。
1) 网络设置:在控制面板或通过网络工程师配置VLAN/子网、启用内网隔离,建立防火墙规则(仅开放必要端口)。示例:在Linux主机上使用ufw:ufw default deny incoming; ufw allow 22/tcp (改为自定义SSH端口并限制来源IP)。
2) 主机硬化与访问控制:生成SSH密钥对(ssh-keygen -t ed25519),禁止密码登录(编辑/etc/ssh/sshd_config设置 PasswordAuthentication no,PermitRootLogin no),安装并启用自动安全更新(如apt install unattended-upgrades或yum-cron),部署入侵检测(如fail2ban、AIDE)并定期查看/var/log/auth.log。
1) 传输加密:强制HTTPS/TLS1.2+;使用Let's Encrypt或商业证书并配置OCSP Stapling。操作示例:使用certbot获取证书并自动续期(certbot --nginx)。
2) 存储与备份加密:使用云/托管商KMS或主机端加密。若自管理磁盘加密,可参考LUKS基本步骤:安装cryptsetup,cryptsetup luksFormat /dev/sdb 然后 cryptsetup open /dev/sdb securedata,再格式化并挂载。密钥管理:把主密钥存放在HSM或供应商KMS,制定密钥轮换策略并记录轮换日志。
1) 备份策略:定义RPO/RTO,建立日/周快照并异地加密存储。操作要点:自动化备份脚本+校验(通过sha256sum比对快照校验值),并每月做恢复演练以验证可用性。
2) 事件响应步骤:制定SOP——检测(启用SIEM与日志集中)、遏制(隔离受影响主机)、取证(保留镜像)、通知(根据合同/法规向客户与监管机构通报)、修复与复盘。记录时间线与证据链。
1) 日常任务:建立变更管理(CMDB)、按月补丁扫描(使用漏洞扫描器如Nessus或OpenVAS)、按周审计访问日志与异常登录。
2) 审计与改进:每季度执行内部安全评估;每年至少做一次第三方渗透测试,并根据测试结果对配置进行优先级修复。
答:先在合同与DPA中明确数据接收方与传输目的,进行数据分类与风险评估;对跨境数据使用加密与最小化传输原则,记录每次传输并保留合规日志;若法规要求,取得用户同意或采用标准合同条款,并要求托管商提供跨境控制措施及审计报告。
答:技术上立即隔离受影响系统,保存完整日志与镜像用于取证;启动预先制定的应急响应SOP,评估泄露范围并加密/删除受影响凭证;合规上根据合同与监管要求在规定时限内通知客户与相关监管机构,准备通告模板并持续跟进修复措施。