信任中心 数据隐私FAQ

By | 2021年4月23日

本文介绍数据隐私相关常见问题。

Q1:客户如何控制自己在云上的数据?

客户数据(Member Content)是指客户使用自己的帐户,提交或上传到阿里云服务的数据内容,这些数据内容在阿里云服务上运行。作为客户,您可以:

  • 控制数据内容在阿里云上的生命周期,包括数据的创建、使用、存储期限及销毁;

  • 决定数据内容的存储位置,包括存储类型和该存储的地理区域(国际地区及阿里云数据中心);

  • 决定对数据内容采取何种安全措施。阿里云为客户的静态数据和动态数据提供强大的加密功能,并为客户提供管理加密密钥的工具;

  • 决定对数据内容采取何种安全措施。阿里云为客户的静态数据和动态数据提供强大的加密功能,并为客户提供管理加密密钥的工具;

  • 通过自行控制用户、组、权限及身份验证凭证来管理对数据内容的访问以及对阿里云服务和资源的访问。

Q2:阿里云会访问客户数据吗?

阿里云自成立第一天,严格遵守公司数据安全和用户个人信息保护这第一原则开展工作。2015年阿里云在业内率先发起“数据保护倡议”,将不碰客户数据写入正式文本,明确数据是客户资产,云计算平台不得移作它用,并有责任和义务帮助客户保障其数据的私密性、完整性和可用性。未经客户同意,阿里云不会访问或使用客户数据。例如客户使用阿里云提供的云服务器(Elastic Computing Service,简称ECS)或阿里云关系型数据库(Relational Database Service,简称RDS),相关服务实例完全由客户控制,客户的数据也完全由客户管理。阿里云不会访问任何的客户数据。

阿里云只有在获得客户许可后才能访问客户数据,以便为客户提供阿里云产品和服务,而阿里云只能在客户允许的范围内访问和使用这些数据。 所有此类访问和使用都将记录并审核。例如,客户在使用智能语音交互(Intelligent Speech Interaction,简称ISI)产品时, ISI 产品仅在得到客户的授权才能访问客户提供的音频数据,提供语音识别、语音合成、自然语言理解等产品服务。

阿里云也在探索更多增加透明度的方式,通过将与特定客户相关的内部操作透传给客户的方式,进一步消除客户对阿里云内部“黑盒”的疑虑(详见Q5)。这种突破了静态展示的界限而主动将动态的信息传递给客户的方式,将是阿里云“透明度”的长期方向。

Q3:未经我的许可,阿里云会移动(包括跨境传输)我的数据内容吗?

阿里云仅在客户选择的阿里云区域中存储和处理每个客户的内容,未经客户同意,阿里云不会移动客户的任何数据内容。

如果客户选择将数据内容存储在一个以上的区域中,或者在区域之间复制或移动内容,那完全是客户的选择,并且无论移动和处理的内容是什么,客户都需要考虑适用于此类操作的法律要求。

如果客户需要使用其他地区提供的阿里云服务,则阿里云将采取必要措施,以确保跨境转移符合适用的数据保护法规。例如,阿里云提供了GDPR Addendum,其中包含经欧盟委员会第2010/87 / EU号决定(或任何后续决定)或GDPR第46条提及的标准合同条款,适用于阿里云客户从欧盟向欧洲经济区以外的国家/地区转移包含个人数据的内容。

Q4:多租户云上,如何防止未经授权的第三方访问我的客户数据?

首先,除非获得客户的明确授权,阿里云不会访问或使用客户的数据。客户对其数据的访问进行控制,也对其使用阿里云服务及资源的访问进行管理。

其次,阿里云提供了一系列高级的访问控制、加密和日志记录功能,可帮助您有效地防止第三方非授权访问。例如,用户可以使用其云账号(即主账号)或其云账号下RAM用户的密码登录云服务控制台并对其云上资源进行操作;通过阿里云AK(Access Key)调用云服务API身份凭证,用于通过API访问阿里云上的资源;也可以通过STS(Security Token Service)管理短期访问资源的凭证;使用MFA认证为用户名和密码额外增加安全保护;对于云上服务来说,在身份认证完成后,使用阿里云的RAM(Resource Access Management)资源访问控制服务,用于用户身份管理与资源访问控制。

第三,客户存储在阿里云上的所有数据均具有强大的租户隔离安全性和控制能力,阿里云提供了一系列先进的数据访问控制解决方案以保障租户间的隔离。例如用户可以使用安全沙箱容器对内存、网络、IO等进行强隔离,从而在单宿主机上更好的其他多租户进行安全隔离;使用专有网络(Virtual Private Cloud,简称VPC),实现数据链路层的隔离,从而构建安全的网络环境;使用实例级别虚拟化防火墙-安全组,划分各个ECS实例安全域;使用云防火墙对南北向和东西向访问的网络流量进行分析,并支持全网流量(互联网访问流量,安全组间流量等)可视化,并支持对主动外联行为的分析和阻断。可通过“阿里云安全白皮书”了解更多的安全解决方案。

Q5:如何知道云平台内部进行了哪些操作?

阿里云操作审计(ActionTrail)服务支持对平台操作日志(Inner-ActionTrail)的审计功能,结合全链路数据加密体系、密钥管理服务,共同帮助用户构建云上全栈数据保护体系。

用户可通过此功能跟踪、监控云平台内部操作:一是阿里云内部人员根据用户授权的操作,比如用户的工单申请;二是阿里云内部根据稳定性等需要做的调度操作;三是根据合规要求进行的处置操作。目前覆盖的产品类别包括对象存储OSS、云服务器ECS、云数据库RDS、容器服务Kubernetes版ACK、E-MapReduce五类,并在持续丰富中。

此功能已通过国际知名会计师事务所安永的审计,保证了信息完整性和准确性。如需获取该商定程序报告,请提交工单或联系自己的客户经理。

平台操作日志(Inner-ActionTrail)功能介绍

云平台内部操作透明化最佳实践

请关注公众号获取更多资料

发表回复

您的电子邮箱地址不会被公开。 必填项已用*标注