Bezpieczeństwo Lucid
Dokładamy wszelkich starań, aby Twoje dane Lucidchart, Lucidspark oraz Lucidscale pozostawały prywatne, bezpieczne i zabezpieczone.
Odpowiedzi, których potrzebujesz
W centrum zaufania Lucid można znaleźć aktualną dokumentację bezpieczeństwa, certyfikaty i odpowiedzi na często zadawane pytania, co pozwala błyskawicznie uzyskać odpowiedzi na pytania dotyczące bezpieczeństwa. Nasze centrum zaufania obejmuje dokumentację SOC 2, CAIQ i SIG, a także ponad 30 innych dokumentów.
Bezpieczeństwo w Lucid
W Lucid doskonale wiemy, że Twoje dane mają ogromną wartość i należy je chronić. Przeczytaj naszą dokumentację, aby dowiedzieć się więcej o tym, jak nasze zasady bezpieczeństwa, praktyki i procedury chronią dane klientów w Lucidchart, Lucidspark i Lucidscale.
Prywatność
Lucid nie rości sobie prawa własności do żadnych danych dokumentów. Zachowujesz wszelką własność intelektualną i inne prawa do swoich dokumentów i zawartych w nich informacji. Szanujemy Twoją prywatność i nigdy nie udostępnimy publicznie Twoich dokumentów bez pozwolenia.
Aby zapewnić prywatność Twoich informacji, wszystkie dane są przesyłane między urządzeniami użytkowników a serwerami Lucid przy użyciu maksymalnie 256-bitowego szyfrowanego połączenia za pośrednictwem TLS 1.2 i światowej klasy dostawcy certyfikatów. Lucid stosuje również szyfrowanie w spoczynku (AES-256) w celu ochrony poufności wszystkich danych utrwalonych przez aplikację. Klucze kryptograficzne używane do zabezpieczenia Lucid są chronione przez usługi zarządzania kluczami Amazon.
Lucid zobowiązuje się do przestrzegania przepisów CCPA i RODO oraz zapewnia, że wykorzystuje zatwierdzone ramy (np. Standardowe klauzule umowne lub następcę Tarczy Prywatności) do przesyłania danych osobowych klientów z EOG, Wielkiej Brytanii lub Szwajcarii do Stanów Zjednoczonych. Ponadto wszyscy Podwykonawcy przetwarzania Lucid wykorzystują SCC lub Wiążące Reguły Korporacyjne do przesyłania danych osobowych z EOG, Wielkiej Brytanii lub Szwajcarii do Stanów Zjednoczonych. Lucid posiada certyfikat Tarczy Prywatności UE-USA.
Więcej informacji:
Procedury bezpieczeństwa
Doskonale wiemy, że przechowywanie danych w chmurze wymaga dodatkowych działań mających na celu ich ochronę. W zakres bezpieczeństwa Lucidscale wchodzą procedury, dzięki którym Twoje dane są bezpieczne i udostępniane tylko właściwym osobom. Wykorzystujemy najlepsze procedury bezpieczeństwa stosowane przez wszystkich trzech dostawców usług w chmurze, którzy umożliwiają integrację z Lucidscale: AWS, Azure i GCP.
Dowiedz się więcej o dostępie innych firm, uprawnieniach, identyfikatorach użytkowników i procedurach przechowywania danych AWS, Azure i GCP.
Certyfikaty zgodności
Lucid spełnia obowiązujące wymagania lokalne i międzynarodowe oraz posiada aktualne certyfikaty zgodności, w tym:
Lucidchart podlega audytowi SOC 2 typu II, co stanowi zewnętrzną weryfikację wewnętrznych procesów i kontroli Lucidchart. Lucid utrzymuje również certyfikat Tarcza prywatności EU-USA i Szwajcaria-USA oraz przestrzega ich wytycznych.
Bezpieczeństwo i dostępność
Bezpieczeństwo Twoich danych jest jednym z naszych głównych priorytetów i posiadamy cały zespół zajmujący się zabezpieczaniem systemów, procesów i kontroli Lucid. Lucid jest oparty na oprogramowaniu Amazon Web Services (AWS), czołowego w branży dostawcy bezpiecznej infrastruktury komputerowej.Wybieramy AWS ze względu na zaawansowane środki bezpieczeństwa, które obejmują:
- Audyty SOC 2
- Dostawca usług poziomu 1 w ramach standardu Payment Card Industry (PCI) Data Security Standard (DSS)
- Certyfikat ISO 27001
- Regulacje FISMA Generalnego Urzędu ds. Usług USA — autoryzacja operacji na poziomie umiarkowanym
Aby dowiedzieć się więcej o procedurach bezpieczeństwa stosowanych przez AWS, zapoznaj się z ich dokumentacją bezpieczeństwa i dokumentacją zgodności.
Możesz bezpiecznie uzyskać dostęp do produktów Lucid w dowolnym momencie i z dowolnego urządzenia lub lokalizacji. Klientom korporacyjnym Lucid oferuje gwarancję dostępności na poziomie 99,9%. Dokumenty, informacje o kontach, listy kontroli dostępu i inne trwałe dane są replikowane w wielu strefach dostępności przy użyciu standardowych w branży systemów zarządzania bazami danych i rozwiązań przełączania awaryjnego.
Widoczność i kontrola
Funkcje korporacyjne Lucidspark umożliwiają zarządzanie kontami, co pozwala skuteczniej przestrzegać wymagań dotyczących zgodności. Funkcje te obejmują ograniczenia udostępniania dokumentów, ograniczenia dozwolonych adresów IP i domen. Aby zapewnić dodatkowy poziom bezpieczeństwa, oferujemy usługę zarządzania kluczami (KMS, Key Management Service), która pozwala klientom kontrolować własne, unikatowe klucze szyfrowania.
Przestrzegamy najlepszych praktyk bezpieczeństwa i chronimy Twoje dane, stosując zasadę niezbędnych minimalnych uprawnień. Prosty system uprawnień oparty na rolach umożliwia administratorom zarządzanie dostępem do dokumentów należących do konta. Narzędzia do zarządzania kontami umożliwiają administratorom kont i zespołów integrację z platformą zarządzania tożsamością i kontrolowanie ustawień współpracy.
Ujawnienie luki w zabezpieczeniach
Lucid umożliwia zewnętrznym ekspertom wyszukiwanie i zgłaszanie błędów w naszych produktach poprzez program bug bounty prowadzony przez HackerOne. Jeśli chcesz dołączyć do naszego programu, wyślij swoją nazwę użytkownika HackerOne na adres security@lucid.co.
Jeśli uważasz, że udało Ci się znaleźć lukę w zabezpieczeniach naszych produktów, możesz również wysłać szczegóły bezpośrednio na adres security@lucid.co, zamiast przesyłać raport przez HackerOne. Nagrody (bounties) będą jednak przyznawane wyłącznie za pośrednictwem naszego programu HackerOne.