Evernote深受广大用户的信任,将他们的笔记、项目和想法存储在这里。用户的信任源于我们对数据隐私和安全的保护。此概述之目的在于向用户阐述我们如何保护数据。我们会在提高安全能力及升级产品安全性能的同时,持续更新此概述之内容。
Evernote任用了最专业的安全团队,确保你存储在Evernote中的所有数据的安全性。我们的安全程序主要覆盖以下几个方面:产品安全、基础设施控制(物理和逻辑层面)、政策、员工意识、入侵侦测以及审核机制。
安全团队通过在公司内部推行安全事件响应(“IR”)机制,指导Evernote员工报告可疑活动。我们的安全事件响应团队拥有可以随时应对安全问题的程序和工具,并不断革新技术,提高针对基础设施、服务和员工的入侵行为的侦测能力。
我们会定期对基础设施和可能会对用户数据安全造成影响的易受攻击或有待修正的应用进行审核。我们的安全团队会反复评估新工具,提高审核的覆盖率和深度。
Evernote通过使用包括负载均衡设备、防火墙以及虚拟专用网络的方式搭建网络架构。我们以此来控制需要接入网络的服务,并将我们的产品网络与我们的其它操作设备分隔开。对于有业务需求的访问者,我们会设置产品基础设施访问权限,并强化访问认证。
Evernote从未以明文存储过用户的密码。用于验证帐户登录的密码被存储到Evernote服务器上时,都配有唯一的盐值,并通过 PBKDF2 算法进行安全加密。为了兼顾良好的用户体验和密码破解的复杂度,我们慎重选择了 PBKDF2 算法中的加密迭代次数。
虽然我们不会强制用户设置复杂的密码,但我们的密码强度指示器会鼓励用户选择一个不宜破解的高强度密码。我们会针对同一帐户或来自同一地址的登录尝试次数设限,降低他人破解密码进行登录的风险。
Evernote为所有帐户提供两步验证(“2SV”), 两步验证也称作双重身份验证或 多重身份验证。我们的两步验证机制是有时间限制的一次性密码算法 (TOTP)。所有用户都可以通过手机上的应用来生成本地密码,或者选择将密码以短信的形式发送至手机。
用户可以通过 向Evernote私有邮箱发送邮件的方式创建笔记。为避免用户接收恶意内容,我们会使用商业杀毒扫描引擎对接收的邮件进行扫描。
在用户收到来自Evernote的邮件时,我们希望用户能确信所有邮件均来自Evernote。我们使用了强制性 DMARC 策略,便于用户检验收到的邮件是否确实来自Evernote。所有从下列域名发出的邮件都会使用 DKIM 签名进行加密,并且通过我们在 SPF 记录中公布的 IP 地址发出。
Evernote:
对于保护用户数据而言,确保我们接入互联网的网络服务的安全性是至关重要的一环。我们的安全团队使用应用安全程序来提高代码的安全性,并针对以下常见的应用安全性问题定期评估我们的服务:跨站请求伪造、注入攻击(XSS,SQLi)、会话管理、URL重定向及点击劫持。
我们的网络服务使用 OAuth 协议为第三方应用程序提供用户认证。用户无需向第三方应用提供Evernote登录信息,即可将第三方应用无缝接入Evernote帐户。用户登录Evernote并授权后,Evernote会将授权令牌发送给第三方应用,此后该应用可以凭此授权令牌访问用户的Evernote帐户,而无需在设备上保存用户的Evernote用户名及密码信息。
所有与我们的服务对接的客户端应用程序都通过一组规范定义的thrift应用程序编程接口进行操作。由于所有与服务器的通信都经由该接口进行,我们得以将授权检查机制深入建立在应用架构的底层结构中。客户端无法直接访问服务内部的对象,且每次访问服务接口时都要检验其授权令牌,这样就可以保证客户端在访问特定笔记或者笔记本时,确实已通过验证并取得了用户的授权。详情请参阅dev.yinxiang.com。
Evernote所采用的服务为多租户模式,不会将你的数据与其他用户的数据相区分。你的数据同其他用户的数据存储在相同的服务器中。我们认为你的数据是私有的,其他用户无权获取,除非你明确进行共享操作。
Evernote会保留你的内容,除非你采取了明确的删除笔记或者笔记本的操作。如何删除笔记,请查看帮助中心相关文章。想要了解我们的保留政策,请参阅我们的 our 部分隐私条款中的“信息删除”。
如果存储媒体曾被用来存储用户数据,我们会安全地清除或销毁所有存储介质。我们遵循NIST的特别出版物800-88的指导,以保证上述行为的实施。有关如何安全地破坏已损坏的硬盘驱动器的示例,请查看博客文章。
我们利用 Google 云端平台(“GCP”)中的各种存储选项,包括本地磁盘,持久性磁盘和 Google 云端存储桶。我们利用 Google 的加密擦除流程来确保重用存储不会导致私人客户数据的暴露。
Evernote通过服务器记录用户活动。其中包括 web 服务器的访问日志,以及通过我们的 API 进行的活动日志。我们同样从产品客户端收集了活动数据。鉴于我们的用户/服务器结构性质,我们无法确知同步的笔记是否被浏览过。我们不会自动收集产品客户端的活动日志。用户可以在帐户设置中的访问历史部分查看最近所有与你的帐户相连接的应用的访问时间及 IP 地址。
Evernote使用行业标准的加密方式来保护传输中的用户数据,通常指传输层安全性 (TLS) 或安全套接层 (SSL) 技术。此外,Evernote服务(www.evernote.com)支持 HTTP 严格安全传输(“HSTS”)协议。我们同时支持多种加密算法及 TLS 协议版本,一方面能在支持高强度加密的浏览器上提供强力保护,另一方面能为较早版本的客户端提供向后兼容,并在两者间取得平衡。Evernote致力于不断改进传输层安全性,以更好地保护用户数据。
所有输入或输出的邮件均支持 STARTTLS 加密协议。如果你的邮件服务提供商支持 TLS,通过Evernote服务发出或接收的邮件在发送过程中会被加密。
我们使用 IPSEC(通过 GCM-AES-128 加密)或 TLS 来保护数据中心与 Google 云端平台之间的所有用户数据通信。
自 2016 年底,我们开始将Evernote服务迁移到 Google 云端平台(“GCP”)。我们在 GCP 中存储的客户数据将使用 Google 内置的加密功能进行保护。从技术上讲,我们使用 Google 管理加密密钥的 Google 服务器端加密功能,可透明和自动地使用 AES-256 对所有静态数据进行加密。您可以在这里找到关于静态加密如何保护您的数据的信息。
为保证在你需要时能随时随地使用Evernote,我们采用了具备容错机制的结构。
在我们的实体数据中心和云端结构,其中包括:
谷歌和我们的托管方提供的容错设施服务包括:电力供应,暖通空调及防火设备。
关于服务可用性的实时及历史状态更新,请前往:https://twitter.com/evernotestatus以及http://status.evernote.com.查看。
我们每天会对所有用户数据进行至少一次备份。我们不会使用便携或可移动媒体备份数据。
我们使用云服务和物理数据中心的组合来操作Evernote服务。
对于数据中心来说,我们要确保我们的基础设备处于一个私密、安全的架构中,其中包括 24x7x365 检测器。访问这些数据中心至少需要两步身份验证,但也许会包括生物识别作为第三个要素。我们的所有数据中心均采用 SOC-1 Type 2 认证来进行身份验证,以此对我们的基础设备进行物理保护。只有Evernote运维人员及数据中心工作人员拥有对这一区域的准入权限,每当有人进入Evernote专属区域时,运维部门就会收到报警信息,及相关的视频监控资料。
关于我们的云服务,我们所使用的是 Google 云端平台。 Google已经经历了多项认证,证明其能够保护Evernote的数据。您可以点击这里阅读更多关于 Google 云端平台的安全性内容。
所有Evernote数据都存储在中国。
更多内容请参阅 隐私中心。我们暂时没有发布服务组织控制(“SOC”)协议。